Sei sulla pagina 1di 291

Redes Libres - Sergio A.

Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 1/291
V0.92 beta for ever 11 de diciembre de 2012 Versin LibreOffice Linux
Sergio A. Alonso !inno
"#cnicas $ara armado de redes LA%&
utili'ando Soft(are Libre sobre ambientes mixtos
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 2/291
Redes Libres
Tcnicas para armado de redes LAN utilizando Software Libre sobre ambientes mixtos
Foto portada: http://www.emperor-penguin.com/empswim.html
Licencia y derechos de uso del presente documento al final del documento
Usted podra estar leyendo una copia vieja de este documento!!!
Chequee la versin en la cartula del libro, contra la ltima disponible en
http://www.bunker.org.ar/incubadora/redes.pdf
Finalmente, existe un foro no oficial de consulta presente en
http://underc0de.org/foro/redes/redes-libres
Por favor antes de postear, demuestre que al menos
ha ledo entero el captulo relacionado del libro a su necesidad.
[ Copyleft 2012 Sergio A. Alonso ]
[ -!ail / "#$: sergio %at& ei!.esc.edu.ar ]
[ 'abber: karancho %at& lug!en.org.ar ]
[ www.ei!.esc.edu.ar - (to. #iste!as ]
[ www.bunker.org.ar - )eb!aster ]
[ *i+ , a! the root. ,f you see !e laughing+ ]
[ you-d better ha.e a backup ready. ]
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 3/291
Tabla de Contenidos
ndice de contenido
1.Introduccin...........................................................................................................................10
2.reve !anual de "u#ervivencia #ara la !ateria.................................................................11
2.1.Licencia$ %ersiones & Contacto.................................................................................................11
2.2.'nlaces & ()radecimientos........................................................................................................12
2.*.+er,il del (dministrador de Redes.............................................................................................1*
2.-."o,t.are Libre..............................................................................................................................1*
2./.Consejos #ara leer este libro de #antalla.................................................................................1-
2.5.1.Tasa de Refresco...................................................................................................................14
2.5.2.Configuracin de la frecuencia...............................................................................................15
2.5.2.1.Windows..........................................................................................................................15
2.5.2.2.Linux................................................................................................................................15
Ubuntu.....................................................................................................................................15
Otras Distribuciones................................................................................................................15
2.0.'numeracin de "istemas 1#erativos de Redes.....................................................................12
2.6.1.Unix.........................................................................................................................................18
2.6.1.1.Unix propietarios.............................................................................................................18
2.6.1.2.Unix Libres: La familia FreeBSD.....................................................................................18
2.6.1.3.MAC OS/X.......................................................................................................................21
2.6.2.Linux.......................................................................................................................................23
2.6.2.1.Debian: la distribucin libre por definicin. ....................................................................23
2.6.2.2.Ubuntu.............................................................................................................................23
2.6.2.3.Centos y Fedora..............................................................................................................25
2.6.2.4.LinuxMint vs Formatos Abiertos......................................................................................25
2.6.2.5.Knoppix............................................................................................................................26
2.6.2.6.Linux "Comerciales: SuSE, RedHat, Mandriva y Oracle Linux.....................................27
2.6.3.Cuadro comparativo de distribuciones...................................................................................28
2.6.3.1.Resumen: qu uso?......................................................................................................28
*.!arco 3eneral........................................................................................................................24
*.1.reve 5istrico............................................................................................................................24
3.1.1.El modelo de los 70: los mainframes Unix y los sistemas patrimoniales..............................29
3.1.1.1.Ventajas:.........................................................................................................................29
3.1.1.2.Desventajas: ...................................................................................................................29
3.1.2.El modelo de los 80: DOS y Novell........................................................................................31
3.1.3.El modelo de los 90: WFW 3.11, 9x, NT y las redes Peer to Peer. nternet........................32
3.1.4.El modelo actual: Unix / Linux / Windows 2000/XP. nternet insegura. ................................33
3.1.4.1.Windows actualmente.....................................................................................................33
3.1.4.2.GNU/Linux y BSD: las Comunidades Abiertas...............................................................35
Enfoque a los servicios...........................................................................................................35
Todo el software debera ser libre? .....................................................................................35
De Usuarios a Hackers...........................................................................................................36
Libera rpido, y a menudo......................................................................................................36
Como convertirse en Hacker.................................................................................................36
Recuperacin de Hardware Obsoleto.....................................................................................37
3.1.5.Cual es la razn por la cual se usa Windows?....................................................................37
3.1.6.El problema de las actualizaciones en Windows...................................................................37
3.1.7.Unix / Linux es para m?......................................................................................................38
-.Teora6 Los 7ladrillos7 de la red6..........................................................................................-2
-.1.Inter,aces6.....................................................................................................................................-2
4.1.1.Modem, o conexin "Dial Up".................................................................................................42
4.1.2.ADSL.......................................................................................................................................43
4.1.2.1.Clases de Modems ADSL:..............................................................................................43
4.1.2.2.Modalidad en que trabajan los modem ADSL................................................................43
Modo Bridge: ..........................................................................................................................43
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 4/291
Configuracin del modo Bridge........................................................................................................43
Modo Router: ..........................................................................................................................43
Configuracin del modo Router........................................................................................................43
Router vs Bridge................................................................................................................................45
4.1.2.3.Servidores Caseros con ADSL.......................................................................................45
4.1.3.Cablemodem..........................................................................................................................45
4.1.4.Cable Serie.............................................................................................................................46
4.1.5.Cable paralelo.........................................................................................................................46
4.1.6.Placas de Red........................................................................................................................46
4.1.6.1.Ethernet (puertos SA, y PC con Plug'n'Play)...............................................................46
Configuracin..........................................................................................................................46
Hardware comnmente utilizado en una red Ethernet...........................................................47
NIC, o adaptador de red Ethernet......................................................................................................4
Concentrador o !"B#........................................................................................................................4
$%itch................................................................................................................................................4
Enrutador o Router............................................................................................................................4
Router Casero....................................................................................................................................4&
4.1.6.2.Token Ring......................................................................................................................49
4.1.6.3.PCMCA...........................................................................................................................49
Wireless WiF...........................................................................................................................49
Hardware necesario................................................................................................................50
Frecuencias.............................................................................................................................50
Formas en que se asocian las redes WiFi..............................................................................50
'anaged#...........................................................................................................................................5(
'aster, u )*peradores de +ona,#......................................................................................................5-
Roaming o ./$ 0.ireless /istri1ution $2stem3 en &(4.--5# ........................................................5-
Herramientas de Configuracin..............................................................................................51
Hotspot....................................................................................................................................52
Listados de Hotspot en Mendoza (extracto)...........................................................................53
/.Clientes de Red......................................................................................................................//
/.1.Clientes 8indo.s........................................................................................................................//
5.1.1.Acceso a Windows 3.11, 95, 98, Me......................................................................................55
5.1.2.Acceso a Windows 2000 / XP / Windows 2000/2003 server.................................................55
5.1.3.Grupos de Trabajo y Dominios...............................................................................................55
/.2.Clientes 9ni: ; 3<9;Linu:........................................................................................................../0
5.2.1.Compartir archivos..................................................................................................................56
5.2.1.1.Samba.............................................................................................................................56
5.2.1.2.FTP..................................................................................................................................56
5.2.1.3.SSH.................................................................................................................................56
5.2.1.4.NFS.................................................................................................................................57
5.2.1.5.HTTP (y muy rpido).......................................................................................................57
0.+rotocolos de red................................................................................................................../4
0.1.'standari=acin.........................................................................................................................../4
0.2.<iveles de abstraccin6 el modelo 1"I.....................................................................................00
6.2.1.Protocolos e nterfaces dentro de segn OS........................................................................60
0.*.Tama>os de Trama ? Control CRC en los #a@uetes................................................................01
0.-.TC+;I+............................................................................................................................................0*
6.4.1.Solucin a la capa fsica.........................................................................................................63
6.4.2.Solucin a las distintas arquitecturas.....................................................................................63
6.4.3.Arquitectura de TCP...............................................................................................................63
6.4.3.1.Ventajas e nconvenientes..............................................................................................64
6.4.4.Direcciones pv4.....................................................................................................................64
6.4.4.1.Direcciones "Reales.......................................................................................................64
Clase A: ..................................................................................................................................64
Clase B:...................................................................................................................................65
Clase C: ..................................................................................................................................65
6.4.4.2.Direcciones privadas & NAT (Network Address Translation).........................................65
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 5/291
Clase A....................................................................................................................................65
Clase B....................................................................................................................................65
Clase C....................................................................................................................................66
6.4.4.3.Mascara de Red .............................................................................................................67
6.4.4.4.Forzar la mascara...........................................................................................................68
6.4.5.Direcciones pv6.....................................................................................................................69
6.4.6.Servicios y puertos.................................................................................................................71
6.4.6.1./etc/services....................................................................................................................71
P Esttica e P Dinmica............................................................................................................73
6.4.6.2.Zeroconf..........................................................................................................................73
6.4.6.3.Gateway..........................................................................................................................73
6.4.6.4.DNS.................................................................................................................................74
6.4.6.5.Dominios..........................................................................................................................74
nic.ar........................................................................................................................................74
internic.net...............................................................................................................................74
6.4.6.6.Ping!...............................................................................................................................74
6.4.6.7.Subdominio: ...................................................................................................................74
6.4.6.8.protocolo://usuario@dominio .........................................................................................76
6.4.6.9.Proxy: Funcionamiento (Wikipedia, la enciclopedia libre)..............................................78
Resumen de Proxy:.................................................................................................................78
6.4.6.10.NAT (Network Address Translation).............................................................................80
Comportamiento......................................................................................................................80
Ventajas aadidas...................................................................................................................80
NAT & Proxy. Sumando ventajas. Creando "Firewalls".........................................................81
6.4.6.11.Tneles: ntranets a travs de nternet.........................................................................82
Mediante SSH.........................................................................................................................82
Mediante VPN.........................................................................................................................86
VPN mediante interfaces virtuales y servidores en el medio.................................................86
A.Instalacin de 8indo.s como 'stacin de Trabajo..........................................................22
7.1.1.1.Red local con Netbeui.....................................................................................................88
7.1.1.2.Red Local con TCP/P.....................................................................................................88
7.1.1.3.Conectarse a nternet con TCP/P..................................................................................88
7.1.1.4.Asignacin Manual (esttica) & Asignacin Automtica (dinmica)..............................88
7.1.1.5.Cliente de Red Microsoft.................................................................................................88
7.1.1.6.Recursos.........................................................................................................................91
2.Instalacin de "ervicios & "ervidores en Linu:..................................................................42
2.1.'l "u#er 9suario..........................................................................................................................42
8.1.1."su - Estilo clsico..................................................................................................................92
8.1.2.Sudo........................................................................................................................................93
8.1.3."sudo - Estilo Ubuntu.............................................................................................................94
8.1.4.Grupos de usuarios................................................................................................................94
8.1.4.1.Por consola:....................................................................................................................94
8.1.4.2.En modo grfico..............................................................................................................95
8.1.4.3.En Windows....................................................................................................................95
2.2.!anejo de +rocesos....................................................................................................................4A
8.2.1.En Windows se puede? ......................................................................................................99
2.*.1tros comandos de administracin........................................................................................100
2.-. 5erramientas tiles #ara TC+;I+6 7La Berretera7.................................................................101
2./.!idni)ht Commander C7la <avaja "ui=a7D...............................................................................102
2.0.'ditores.......................................................................................................................................10/
2.A.Con,i)uracin de Red en el "ervidor......................................................................................10A
8.7.1./etc/network/interfaces..........................................................................................................108
2.2. Con,i)uracin de Red en un Linu: Cliente............................................................................110
8.8.1./etc/network/interfaces..........................................................................................................110
8.8.2./etc/resolv.conf.....................................................................................................................110
8.8.2.1.Y si tenemos varios DNS candidatos? ......................................................................110
2.4.Introduccin a servicios...........................................................................................................112
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 6/291
8.9.1.Distincin entre programas residentes y "servicios............................................................112
8.9.2.Tratamiento de los servicios.................................................................................................112
niciar y Detener desde lnea de comandos..................................................................................113
Linux..........................................................................................................................................113
Windows ...................................................................................................................................113
2.10.Instalacin de "o,t.are. Buentes de +a@uetes....................................................................11/
Compilar.........................................................................................................................................115
8.10.1.nstalando binarios desde las fuentes................................................................................116
8.10.1.1.DPKG..........................................................................................................................116
8.10.1.2.Alimentar a apt-get / aptitude.....................................................................................117
8.10.1.3.Actualizar los ndices de paquetes.............................................................................117
8.10.1.4.Consultar la disponibilidad..........................................................................................117
8.10.1.5.Bajar / nstalar / Actualizar en UN SOLO PASO:.......................................................117
8.10.1.6.Frontends de APT.......................................................................................................118
Por consola: .........................................................................................................................118
aptitude............................................................................................................................................--&
tas6sel..............................................................................................................................................--7
nstalar en modo grfico: synaptic y aptitude-gtk.................................................................121
8.10.2.Compilando desde las fuentes (Linux con Esteroides)......................................................122
2.11.'ncender servidor en ,orma remota......................................................................................12*
2.12.1tor)ando valores de I+$ E<" & 3ate.a& desde E5C+*...................................................12/
2.1*.+ro:& ; Bire.all.........................................................................................................................12A
8.13.1.Squid...................................................................................................................................127
8.13.2.nstalacin en el Servidor...................................................................................................127
8.13.3.Configuracin mnima para un servicio local.....................................................................127
8.13.4.Configuracin avanzada y bloqueos..................................................................................127
8.13.4.1.Monitorear trfico de Squid.........................................................................................130
8.13.5.nstalacin de los Clientes .................................................................................................131
8.13.6.Squid Transparente y NAT en la misma computadora .....................................................131
8.13.7.Squid Transparente y NAT en computadoras distintas.....................................................132
8.13.8.Enmascaramiento (usando iptables y firestarter)..............................................................133
8.13.8.1.Enmascaramiento: Configuracin "A" (manual, permisiva y clsica).........................134
8.13.8.2.Configuraciones especiales "a mano........................................................................135
Reenvo, Filtrado...................................................................................................................135
Filtros.....................................................................................................................................135
8.13.8.3.Enmascaramiento: Configuracin "B" (grfica y controlada).....................................137
8.13.8.4.Enmascaramiento: Configuracin "C" (grfica y restrictiva).......................................139
2.1-.Telnet ; ""5..............................................................................................................................1-1
8.14.1.nstalacin de los servicios.................................................................................................141
8.14.2.Software necesario en las estaciones................................................................................141
Abrir programas grficos en forma remota va SSH.....................................................................141
8.14.2.1.Entre Linux(s) / Unix(s)...............................................................................................142
Levantar solamente algn programa remoto:.......................................................................142
Levantar sesiones de trabajo remota Controlar varios escritorios a la vez Reciclar
estaciones.............................................................................................................................142
8.14.2.2.Abrir X remota en Windows: ......................................................................................143
2.1/.BT+ CBile Trans,er +rotocolD...................................................................................................1-/
8.15.1.nstalacin del servidor:......................................................................................................145
8.15.2.nstalacin de los clientes..................................................................................................145
8.15.2.1.Clientes "de texto".......................................................................................................145
8.15.2.2.Clientes Grficos.........................................................................................................148
8.15.2.3.Clientes especficos....................................................................................................149
2.10."ervidores 8eb........................................................................................................................1/1
8.16.1.Rutas donde publicar archivos...........................................................................................151
8.16.1.1.A nivel raz...................................................................................................................151
8.16.1.2.A nivel usuario.............................................................................................................151
8.16.1.3.Virtual Host y carpetas especficas.............................................................................152
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 7/291
Hostings................................................................................................................................153
Contratado )8fuera,........................................................................................................................-53
!osting propio ................................................................................................................................-54
8.16.1.4.Configurar un Servidor Apache para nternet, utilizando DNS pblicos....................156
2.1A.L(!+6 Linu: F (#ache F !&"GL H +5+.................................................................................101
8.17.1.Probar LAMP: Linux LiveCDs.............................................................................................161
8.17.2.nstalar LAMP.....................................................................................................................161
8.17.3.Herramientas de Administracin de MySQL......................................................................161
8.17.3.1.Cliente de consola.......................................................................................................161
8.17.3.2.Mysql-Admin y MySQL-Query-Browser......................................................................162
8.17.3.3.Mdulo MySQL de Webmin........................................................................................164
8.17.3.4.phpMyAdmin...............................................................................................................164
8.17.4.Pginas Estticas y Pginas Dinmicas............................................................................166
8.17.5.listado.php..........................................................................................................................167
8.17.6.PHP: El Futuro....................................................................................................................167
2.12."ervidor de archivos #ara 8indo.s Cusando "ambaD........................................................104
8.18.1.nstalacin:..........................................................................................................................169
8.18.2.Contraseas.......................................................................................................................169
8.18.3.Compartir Recursos en Linux ............................................................................................170
8.18.3.1.Samba como Cliente, (o entrar desde Linux a redes Windows)................................172
Clientes de consola...............................................................................................................172
Herramientas grficas: .........................................................................................................173
8.18.3.2.Samba y los dominios de Windows (Active Directory)...............................................174
8.18.3.3.Samba como servidor WNS.......................................................................................176
2.14.(ntivirus Cusando ClamavD.....................................................................................................1A2
8.19.1.Discusin Tcnica Previa...................................................................................................178
8.19.2.Razones para instalar un antivirus en Linux......................................................................178
8.19.3.nstalacin de Clamav Antivirus en el servidor:.................................................................178
8.19.4.Buscar virus........................................................................................................................179
8.19.4.1.Modo grfico................................................................................................................179
8.19.4.2.Modo texto...................................................................................................................179
2.20.Instalacin de un "ervidor E<".............................................................................................121
8.20.1.1 - Servidor cach DNS:.....................................................................................................181
8.20.2.Preparando el terreno........................................................................................................181
8.20.3.nstalacin y configuracin de BND..................................................................................183
8.20.4.Asignando automticamente DNS actualizados va DHCP..............................................187
8.20.5.Gran Final...........................................................................................................................188
8.20.6.Problemas?......................................................................................................................188
8.20.7.Zafarrancho de Combate...................................................................................................190
8.20.8.2- Servidor maestro de un Dominio...................................................................................191
4.(cceso remoto.....................................................................................................................14*
4.1.5erramientas de cliente6...........................................................................................................14*
9.1.1.Consola: putty, ssh, telnet....................................................................................................193
9.1.2.Grficas................................................................................................................................193
9.1.2.1.ndependiente del sistema operativo: VNC..................................................................193
Ejemplo: como levantar desde Windows un programa grfico en Linux.............................193
9.1.2.2.Acceder a sesiones Linux: XDM...................................................................................194
9.1.2.3.Acceder a sesiones en Windows Server: Terminal Server..........................................194
10.Inter,aces 8eb #ara controlar Linu:................................................................................140
10.1.#h#!&(dmin............................................................................................................................140
10.2.8ebmin ....................................................................................................................................140
11.'l Buturo.............................................................................................................................142
11.1.Clusters6....................................................................................................................................142
11.1.1.Clusters de alto rendimiento...............................................................................................198
11.1.2.Clusters de alta disponibilidad............................................................................................199
11.2.LT"+$ ThinClients....................................................................................................................200
11.2.1.Estaciones..........................................................................................................................200
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 8/291
11.2.2.Servidor .............................................................................................................................200
11.2.3.Por Hardware:....................................................................................................................201
12.Taller de Cableado.............................................................................................................202
12.1.(rmado de ,ichas.....................................................................................................................202
Recto: 568A...................................................................................................................................202
Recto: 568B...................................................................................................................................203
12.1.1.Cable "cruzado..................................................................................................................204
12.2.<ormas mnimas de cableado a tener en cuenta en 7+&!'s7...........................................20/
12.*.<ormas de cableado estructurado en em#resas )randes..................................................200
12.3.1.Elementos del Cableado Estructurado:.............................................................................206
12.3.2.Normas y Estndares.........................................................................................................206
12.3.2.1.Subsistema de Administracin....................................................................................207
12.3.2.2.Subsistema de Cableado Horizontal..........................................................................207
12.3.2.3.Subsistema de Cableado Vertical o "entre pisos"......................................................207
12.3.2.4.Subsistema de Cableado entre edificios o "Campus"................................................207
12.3.2.5.Otras normas: .............................................................................................................207
12.-.Calidad en la "e>al..................................................................................................................204
12.4.1.Ping con paquetes grandes (el remedio de la abuela)......................................................209
12.4.2.Carga sobre la Red............................................................................................................210
12.4.2.1.Redes Pesadas...........................................................................................................210
1*.(nIlisis del trI,ico de la L(<...........................................................................................212
1*.1.'thera#e ...................................................................................................................................212
1*.2.Redes saturadas & com#ortamientos e:tra>os...................................................................21*
13.2.1.ntroduccin a los Troyanos...............................................................................................213
13.2.2.Troyanos y Mquina Zombie .............................................................................................214
13.2.3.Troyanos Desbocados y Ataques de Denegacin de Servicios........................................214
1*.*.Eetectar abusos6 nto#$ i#tra,$ tethereal$ i,to#.......................................................................21/
1*.-.5acJin) ....................................................................................................................................21A
13.4.1.Otras herramientas de seguridad.......................................................................................219
13.4.2.Caso Practico:....................................................................................................................221
1*./.Taller de "e)uridad.................................................................................................................22*
13.5.1.Auditora Propia..................................................................................................................223
13.5.1.1.Netstat ........................................................................................................................224
13.5.1.2.lsof...............................................................................................................................224
13.5.1.3.Nmap...........................................................................................................................225
1*.0.Eetectores remotos de "istemas 1#erativos ......................................................................22A
13.6.1.Encubrimiento del Sistema Operativo................................................................................232
13.6.2.CRACKEO DE REDES WEPs...........................................................................................233
13.6.2.1.Boteo con Backtrack...................................................................................................233
13.6.2.2.Cambiando nuestra MAC:...........................................................................................234
13.6.2.3.Buscando Redes:........................................................................................................236
13.6.2.4.Capturando #DATAs:..................................................................................................237
13.6.2.5.Asociandonos a la red:...............................................................................................238
13.6.2.6.nyectando Trfico:......................................................................................................239
13.6.2.7.Desencriptando el password:......................................................................................240
1*.A.CR(CK'1 E' R'E'" 8+( ; 8+(2......................................................................................2-2
13.7.1.Colocando nuestra interface en modo monitor:.................................................................242
13.7.2.Capturando el Handshake..................................................................................................243
13.7.3.Obteniendo la clave con diccionarios.................................................................................246
13.7.4.Forzando la clave: John The Ripper..................................................................................247
1*.2."uite de ata@ue 16 8i,ite.........................................................................................................2-A
13.8.1.nterpretando Wifite............................................................................................................248
1*.4."uite de ata@ue 26 3rim8+(..................................................................................................2/1
13.9.1.1.ntroduccion.................................................................................................................252
13.9.1.2.Conociendo la aplicacin............................................................................................252
13.9.1.3.Scanneo y ataque.......................................................................................................253
13.9.1.4.Comenzando el Ataque..............................................................................................255
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 9/291
13.9.1.5.Crackeando la Password............................................................................................256
13.9.2.Conclusion..........................................................................................................................259
1-.(#Lndice (6 M(&udaN..........................................................................................................200
1-.1.'n el servidor...........................................................................................................................201
14.1.1.Ayuda de los comandos.....................................................................................................261
14.1.1.1.Man (manual pages)...................................................................................................261
14.1.1.2.nfo ..............................................................................................................................261
14.1.1.3.--help...........................................................................................................................261
14.1.2.Herramientas para encontrar cosas...................................................................................262
14.1.2.1.Find..............................................................................................................................262
14.1.2.2.Locate..........................................................................................................................262
14.1.2.3.Whereis.......................................................................................................................262
14.1.2.4.Who.............................................................................................................................262
14.1.2.5.Whowatch....................................................................................................................263
14.1.3.Documentacin del sistema...............................................................................................263
14.1.3.1./usr/share/doc..............................................................................................................263
14.1.3.2.HOW-TOs....................................................................................................................263
1-.2.(&uda en Internet.....................................................................................................................20-
14.2.1.Herramientas extras de bsqueda.....................................................................................264
14.2.1.1.Lazy Teachers.............................................................................................................264
14.2.1.2.La inutilidad de las .com.............................................................................................264
14.2.2.Tcnicas para buscadores.................................................................................................264
14.2.2.1.Google.........................................................................................................................264
14.2.2.2.Wikipedia:....................................................................................................................267
14.2.3.Listas y Clientes de Correo................................................................................................267
14.2.4.BLOGS, Weblogs, Wikis, CMS, RSS.................................................................................270
14.2.4.1.RSS.............................................................................................................................271
14.2.5.RC......................................................................................................................................272
14.2.5.1.Comandos RC tpicos de una sesin RC.................................................................273
14.2.6.Mensajera..........................................................................................................................275
14.2.6.1.Origen..........................................................................................................................275
14.2.6.2.Las grandes compaas toman el control...................................................................275
14.2.6.3.Multimessengers.........................................................................................................275
14.2.6.4.Mensajera libre Jabber...............................................................................................276
14.2.1.1.Twitter y Conecti.ca.....................................................................................................277
1/.(#Lndice 6 1bteniendo cuentas "hell )ratuitas...........................................................2A4
10.(#Lndice C6 Los 10 !andamientos de los nuevos usuarios de Linu:.........................221
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 10/291
1. Introduccin
Encuentra un trabajo que te guste y no volvers a trabajar ni un slo da de tu vida.
Confucio
En el ao 2005 tom a mi cargo la materia de Redes en el nstituto Nuevo Cuyo,
para la carrera de Analista de Sistemas. Es una materia con muy buenas perspectivas de
futuro laboral, y que provee de muchas satisfacciones al practicante. Mas adelante hago
una referencia de como las redes han cambiado la vida de los ciudadanos -los usuarios-
En dicha ocasin pude observar que los contenidos de la currcula, tienden a brindar conocimientos de base
para las futuras ingenieras o licenciaturas. Sin embargo no era una materia popular entre los alumnos. En parte se
debe a que los contenidos, si bien se ajustan a necesidades curriculares reales y justificadas, tambin distan de
mostrar la aplicacin mas inmediata en los primeros trabajos que desempeen los alumnos: las redes LAN.
De esta manera me aboqu a construir unos apuntes que cubrieran este faltante, como acompaamiento a
los contenidos clsicos, propios de la materia.
Cuando descubr que los apuntes llevaban 100 hojas me d cuenta que se me haba ido la mano.
Entonces decid ir mas lejos.
As, el presente documento tiene por objeto acercar a alumnos, alumnos egresados y autodidactas, a los
ladrillos que componen las redes actuales basadas en TCP/P, de tipo ntranet / internet. Para ello, se realizarn
diversas actividades tendientes a aprender a edificar, organizar y administrar redes en forma segura y eficiente. Es
importante destacar que se utilizar en todo momento lenguaje propio de redes, compuesto por expresiones
idiomticas construidas desde el idioma ingles. Se aconseja buscar aquellos trminos desconocidos en un
diccionario de dicha lengua.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 11/291
2. reve !anual de "u#ervivencia #ara la !ateria
2.1. Licencia$ %ersiones & Contacto
Los presentes apuntes se encuentran publicados bajo formato pdf en la direccin:
http://www.bunker.org.ar/incubadora/redes.pdf
Existe una versin editable y modificable con Openoffice en la direccin:
http://www.bunker.org.ar/incubadora/redes.odt
Se recuerda que este documento se cede bajo Licencia Creative Commons Reconocimiento - NoComercial -
Compartirgual 2.0 presente en Creative Commons. Usted puede utilizar esta obra bajo los derechos que se
encuentran especificados al final de la obra. DEBE mencionar a los autores, incluyendo las muchas referencias a
material bajo licencia GPL, tal como la Wikipedia, El Compendio Hacker Jargon, el diccionario V.E.R.A, las muchas
personas que comentan desde las listas de correo, o los muchos blogs repletos de experimentos de autodidactas,
docentes, investigadores, historietistas geeks y otros.
Tambin tenga en cuenta chequear el nmero de versin que figura en la cartula, con respecto a la copia
impresa que usted posee.
Si cree que pudieran haber errores en los contenidos, links que apunten a material con copyright, o que algn
capitulo ha quedado obsoleto (eso ocurre una vez al mes), agradecera me enve un correo:
Sergio Alonso - sergio@eim.esc.edu.ar
El lector debe prestar especial atencin a los muchos enlaces hiper textuales que apuntan adentro del mismo
documento, o que recurren a sus fuentes, tales como la Enciclopedia Libre Wikipedia, o el Grupo de Usuarios de
Linux Mendoza, de donde he obtenido parte de su contenido. Para despejar dudas o simplemente para profundizar
algunos temas recomendamos seguir estos enlaces.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 12/291
2.2. 'nlaces & ()radecimientos
Instituto <uevo Cu&o6 aqu me encuentro impartiendo las ctedra de Redes, Programacin Avanzada,
Laboratorio V, Prctica Profesional, y Arquitectura Cliente Servidor. En tal sentido agradezco la confianza diaria
del Representante Legal, Prof. Miguel ngel Rodriguez.
http://www.institutonuevocuyo.org.ar
Escuela nternacional de Turismo, Hotelera y Gastronoma de Mendoza: en esta institucin he podido encontrar
el soporte suficiente para recopilar e investigar tecnologa de Terminal Server, LTSP, Thinstation, Moodle, LAMP
y otras. El hecho que mi padre, Tec. Armando Alonso Bada, forme parte del rea de nvestigacin, y del
Consejo de Administracin, tiene mucho que ver en ello. Permanentemente me otorga la confianza y los
recursos necesarios para detectar y explotar tecnologas nuevas.
http://www.eim.esc.edu.ar
Bunker: para cuando realizamos trabajos externos a la Escuela o al nstituto, hemos fundado esta pequea
empresa de servicios. Gracias a mi compaera y gran mujer, Lic. Vernica Martnez, por la paciencia en los
largos tiempos de investigacin y documentacin.
http://www.bunker.org.ar
Grupo de usuarios de Linux en Mendoza: es la comunidad local de talentos mendocinos: gruones, trabajadores,
y autodidactas: un semillero de gurus de libre acceso.
http://www.lugmen.org.ar
Wikipedia: cuando se propulsa un cambio, debe quedar asentado en un sitio pblico y sin restricciones de
acceso. Cuando este documento quede caduco, la Wikipedia y usted tendrn la ultima palabra.
http://www.wikipedia.org
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 13/291
2.*. +er,il del (dministrador de Redes
A medida que las redes se hacen mas comunes, la dependencia de los usuarios se hace mas critica, por
cuanto todo impedimento al acceso de sus datos se interpreta como un caos.
Un Administrador de Redes mantiene sus redes limpias y estabilizadas. En general, el buen Administrador
de Redes es aquel al que nadie llama... porque no hace falta. El buen Administrador de Redes trabaja como un
artesano, un hormiga que construye por debajo, enlazando y asegurando todos sus nodos y conexiones.
2.-. "o,t.are Libre
Si usted ha bajado voluntariamente todos los megas que pesa este libro, y conoce el ttulo, probablemente
sabe de lo que estamos hablando. Si por el contrario, es uno de mis alumnos, probablemente est aqu por
obligacin, y no tiene idea que el software pirata pudiera ser malo y diablico.
Bien, por diversas razones, durante el cursado de la materia y la lectura del presente libro, se instruir
sobre el uso de herramientas basadas en Software Libre, por sobre las propuestas comerciales. Estas herramientas
poseen correcciones (parches) todo el tiempo, alcanzando de esta forma los niveles necesarios de Seguridad y
Calidad requeridos. Sus licencias son de tipo GNU o BSD ("Open Source" o de "Cdigo
Abierto"), o al menos, de tipo Freeware (con Cdigo Cerrado, pero gratis).
Como es comn en diversas redes LAN, se trabajar con Windows como
Cliente, y con la familia Ubuntu - Debian GNU/Linux del lado Servidor. La eleccin de
Debian / Ubuntu, parte de su parecido a Unix BSD, a su estabilidad y comunidad que lo
sustenta, y a su crecimiento, el mas alto en el mercado de servidores
(1)
.
- http#99ne%s.netcraft.com9archives94((59-49(59strong:gro%th:for:de1ian.html
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 14/291
2./. Consejos #ara leer este libro de #antalla
Este libro no posee a la fecha edicin impresa. Por tal razn, si Ud. desea leerlo cmodamente en papel,
deber munirse de impresora y unos cuantos cartuchos de tinta. Por el contrario, si piensa realizar su lectura en
pantalla, permtame recomendarle actualizar su tasa de refresco.
2.5.1. Tasa de Refresco
Si Ud. no es informtico, probablemente no entienda a lo que me refiero, lo cual es normal.
Curiosamente, si Ud si es informtico, es muy posible que tampoco entienda a lo que me refiero.
Si bien el monitor parece mantener fija la imagen, la realidad es bien distinta. Un can de electrones barre
varias miles de veces una superficie de fsforo, excitndolo y hacindolo brillar unos instantes. El ojo humano
percibe la imagen cuando esta alcanza al menos 56000 barridos por segundo. Esto se conoce como 56 hz.
Si el monitor recibe mas frecuencia para la que est diseado, no muestra la imagen (es decir, se interrumpe
su medio de comunicacin con el humano). En ocasiones se ven rayas intermitentes, o incluso puede daarse.
Para poder controlar el refresco, se debe realizar una tarea de post instalacin del sistema operativo. Los
sistemas operativos, por precaucin, configuran el video apenas a 60 hz, para asegurarse que las personas al
menos "vean algo en el primer inicio.
Sin embargo, 60 hz es muy poca frecuencia para leer de pantalla, jugar o trabajar. La razn que alumnos y
usuarios experimenten dolor de cabeza, ojos enrojecidos, posturas incorrectas, y molestia en general, se debe a la
simple razn que estn usando la mnima frecuencia posible del monitor. En cambio, una frecuencia aceptable
empieza en los 75 hz, mejorando notablemente en los 85 hz. Aquellos que puedan pagarse monitores mas caros,
encontraran que se pueden lograr frecuencias incluso de 120 hz.
Antes de explicar como configurar las resoluciones, debo aclarar un punto mas:
Cuando aumentamos la resolucin de pantalla, el barrido debe cubrir una zona mayor, de modo que la tasa
de refresco disminuye. Una manera simple de descubrir un informtico novato, es verlo aumentar la resolucin a
1024, pero sin tener en cuenta que el monitor baja la frecuencia a 60 hz. Los dolores de cabeza comienzan al poco
tiempo. As por ejemplo, un monitor de 15, operando a 800x600, se lo puede obligar a trabajar a 85 hz. Esta es una
combinacin muy cmoda y agradable.
Esta es una tabla de resoluciones que normalmente se encuentra en los monitores:
+ul)adas Resolucin
Re@uiere Erivers C8indo.sD
o Con,i)uracin CLinu:D
14
640x480x56hz
640x480x60hz
No
15
800x600x60hz No
800x600x75hz Si
200:000:2/h= "i CMrecomendadoND
1024x768x60hz Si
17 800x600x60hz No
800x600x75hz Si
800x600x85hz Si
102-:A02:2/h= "i CMrecomendadoND
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 15/291
1024x768x60hz No
En otras palabras, si Ud. desea labrarse un futuro en la informtica, le recomiendo encarecidamente que se
moleste en setear al menos en 85 hz el monitor de TODA MAQUNA EN LA QUE SENTE A TRABAJAR.
2.5.2. Configuracin de la frecuencia
2.5.2.1. Windows
En Windows es muy sencillo:
1. Obtenga e instale los drivers de la placa de video. Si no encuentra el CD de instalacin que vena empacado
con la computadora, puede buscarlos en internet.
2. Botn derecho sobre el Escritorio -> Propiedades -> Configuracin -> Opciones Avanzadas -> Adaptador ->
Listar todos los modos
En el caso de los monitores LCE;+lasma, estos no utilizan un caon de electrones. De modo que no deberamos
preocuparnos por la tasa de refresco. Sin embargo, sin los drivers, Windows es incapaz de detectar el monitor, de modo
que no podemos hacer uso de las propiedades WideScreen.
Por ejemplo, un monitor LCD de 15 WideScreen (tpico en notebooks), Windows queda preconfigurado a 1024x768,
tipico de las configuraciones de tipo 4:3. Las letras y los botones aparecen estirados & de,ormados. Hasta no instalar los
drivers de video, no podremos configurarlos en una relacion 16:9, es decir, para un monitor de 15 el equivalente sera
1280x800.
2.5.2.2. Linux
Dependiendo de la distribucin, este proceso puede ser muy simple. Aunque en ocasiones debemos levantar
la tapa del motor y limarle los cilindros. Al ser este un sistema operativo pensado para aprender, es posible que
debamos hacer eso.. aprender.
Usualmente Linux deja configurados los drivers (mdulos) de la placa de video durante la misma instalacin,
que son generados por la Comunidad que rodea el desarrollo del kernel. Estos drivers no ofrecen una gran
rendimiento 3D, pero en 2D se comportan perfectamente. Es decir, para usar juegos sofisticados en Linux, lo mas
probable es que debamos acudir al sitio del fabricante y bajar los drivers apropiados.
Ubuntu
Es la versin amigable de la popular Debian que utilizamos en el nstituto.
"istema HO +re,erencias HO Resolucin de #antalla
Otras Distribuciones
Dependiendo de la distribucin, este paso est automatizado en alguna parte. Por ejemplo "u"' y !andriva
tienen muy buenos paneles de control donde personalizar la instalacin. Este paso tambin podra ser necesario en
9buntu, si este no detecta correctamente la placa de video durante la instalacin. Es decir, en ese caso Linux hace
lo mismo que Windows: instala un driver genrico (llamado VESA) a 60 hz.
Si esto no fuera suficiente, los pasos que se muestran a continuacin sirven para la mayora de las
distribuciones modernas de Linux.
1. Abrimos una consola: (#licaciones HO (ccesorios HO Terminal
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 16/291
2. Detenemos el gestor de ventanas
"1untu# sudo /etc/init.d/gdm stop
;u1untu# sudo /etc/init.d/kdm stop (solo en kubuntu)
/e1ian 9 otras#
su
;etc;init.d;)dm sto#
3. Empleamos el comando sudo d#J)Hrecon,i)ure :serverH:or)
4. Alternativa: Abrimos el archivo :or).con, mediante algn editor. Ubuntu, para los principiantes, trae nano
Ubuntu/Kubuntu: sudo nano ;etc;P11;:or).con,
Debian: sudo vim ;etc;P11;:or).con,
Buscamos la seccin "!onitor
ntercalamos los valores 5ori="&nc y %ertRe,resh
Este paso hay que realizarlo varias veces hasta que llegamos al punto ptimo del monitor. algunos valores
de referencia:
Para 800x600 a 75hz Placa de video viejita: S3 nc. 86c325 [ViRGE], con un Monitor de 14"
5ori="&nc 22H/0
%ertRe,resh -*HA/
(1024x768 a 85hz) Placa de video [GeForce 7600 GT]
Monitor Samsumg 17"
5ori=s&nc *0H20
%ertre,resh /0H120
(1280x960 a 85 hz) - AT [Radeon 9600]
Monitor 19" AOC genrico
5ori="&nc *0H20
%ertRe,resh /0H100
5. Guardamos y salimos
6. niciamos nuevamente el manejador de ventanas
"1untu# sudo /etc/init.d/gdm start
;u1untu# sudo /etc/init.d/kdm start 0solo en 6u1untu3
/e1ian 9 otras#
su
;etc;init.d;)dm start
Controlar6 Si no se puede ver el video, presionamos Ctrl + Alt + Backspace, y volvemos al paso 2.
Si el video aparece correctamente, controlamos, abriendo nuevamente una terminal y escribiendo el
comando :randr. Por ejemplo, en mi computadora:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 17/291
s/0ion:12 xrandr
#creen 0: !ini!u! 320 4 200+ current 1025 4 678+ !a4i!u! 1025 4 678
default connected 102546789090 0!! 4 0!!
10254678 )*.0+ 6:.0 62.0 60.0 70.0 100.0 ;0.0
8004700 8:.0 6:.0 62.0 60.0 70.0 :7.0 56.0 120.0
7504580 8:.0 6:.0 62.0 70.0 170.0 120.0 100.0 ;0.0
7504500 6:.0 70.0
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 18/291
2.0. 'numeracin de "istemas 1#erativos de Redes
2.6.1. Unix
2.6.1.1. Unix roietarios
Pertenecen y atienden a grandes compaas. Usualmente se instalan sobre un hardware comprobado.
BM: AX
Sun:
Solaris
OpenSolaris (semi libre).
Hewlett Packard: HP/UX
Santa Cruz Operation: SCO Unix
Estas compaas se vanaglorian de ofrecer sistemas seguros. Sin embargo, en la prctica, esta
fortaleza consiste en que utilizan muchas herramientas de fuente abierta, tales como Apache, Sendmail, SSH y
otras.
2.6.1.2. Unix Li!res" La familia #ree$%&
Liviano
Extremadamente estable
Muy pocas herramientas grficas de configuracin.
Casi todo se instala y configura desde consola.
Documentacin concentrada en un excelente libro
llamado "Handbook donde figuran prcticamente
todas las respuestas posibles. Est traducido al
espaol y puede ser descargado desde
www.freebsd.org
No reconoce tanto hardware como Linux
La mayora de los comandos de Linux funcionan perfectamente en BSD.
Posee varios mecanismos de manejo de paquetes, tales como pkg_add, y un rbol de ports para compilar los
programas durante la instalacin. No posee tanto software como Linux, pero la mayora de uso frecuente se
encuentra disponible.
A diferencia de Linux, que posee cientos de distros y subdistros, BSD se encuentra apenas fragmentado:
FreeBSD: el mas usado de la familia BSD, sobre todo en ambientes crticos. Google mantiene sus
450.000 servidores con este sistema operativo.
PCBSD (ver captura de pantalla): un FreeBSD mas "amigable, full compatible con el anterior (ver
siguiente captura de pantalla).
NetBSD: orientado principalmente a portabilidad. Es el sistema operativo que en la actualidad se puede
instalar sobre mas plataformas de hardware. Es ideal para embeber en routers, firmwares o dispositivos
pequeos.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 19/291
OpenBSD: orientado principalmente a seguridad.
Al haber menos *BSD circulando, existe una impresin de unificacin y coherencia mayor a la de su prolfico
primo Linux.
Aqu se puede apreciar PCBSD (FreeBSD) corriendo dentro de una maquina virtual de pruebas, bajo Ubuntu:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 20/291
FreeBSD personalizado, y "a dieta con un liviano entorno de ventanas Blu:o:. Utiliza c#la& para reproducir musica, vlc & ,,#la& (ffmpeg) para videos
de youtube, .bar como barra inferior de botones, irssi para chatear en el RC. Abajo a la derecha hay unos .mdockets y un tail mostrando la traza del
sistema.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 21/291
2.6.1.'. ()C *%+,
Es una versin Unix muy potente y amigable para computadoras Apple, creado a partir del robusto pero rido
FreeBSD.
Este sistema operativo es un xito comercial, y reina desde el publico snob, y el ambiente del diseo grfico.
Muchos usuarios de Windows lo encuentran atractivo y simple de utilizar, y legiones de usuarios de Linux se
encuentran migrando tambin hacia estas elegantes aguas.
Si bien ,amiliarmente hemos situado a Mac OSX junto a sus primos BSD, este sistema operativo no es libre:
posee varias capas comerciales por encima, y es solo compatible con el hardware permitido por Apple. Esta
compaa decidi basarse en sistemas BSD debido a que la licencia "Berkeley Software Distribution, permite que el
cdigo fuente copiado, pueda tambin cerrarse al publico (algo que en la GPL, la licencia de Linux, est prohibido).
En cierta manera, MAC OS/X unifica lo mejor de ambos mundos: muchas herramientas provenientes de las
comunidades de Software Libre, junto a todo el software comercial que legendariamente se porta para Apple. Es el nico
Unix en el que podremos instalar si demasiadas vueltas los conocidos Microsoft Office, Adobe Photoshop,
Dreamweaver, y otras aplicaciones que hacen a los usuarios, "cautivos de Windows.
En la siguiente captura de pantalla puede apreciarse MAC OS/X corriendo Mplayer, uno de los mejores y mas
rpidos viewers de pelculas, mas propio del ambiente de Software Libre que de un sistema operativo comercial.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 22/291
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 23/291
2.6.2. Linux
2.6.2.1. &e!ian: la distribucin libre por definicin.
Sitio: http://www.debian.org
Es liviana (corre hasta en 386), y la preferida a la hora de instalar
servidores.
Posee la comunidad de usuarios mas grande.
Tiene muy pocas herramientas "grficas de configuracin, por lo que se ha ganado fama de distribucin
"dura
Son los creadores del frontend "apt, un gestor de paquetes que permite mantener todo el software del
sistema sincronizado, estable y actualizado.
Posee un ciclo de calidad de software que garantiza una gran estabilidad en su conjunto. Posee versiones
simultneas llamadas: estables, inestables, en prueba (testing) y experimentales. Sin embargo Debian se
reserva todo el tiempo necesario para determinar "estables sus versiones.
La actual y abanderada versin estable es la 5 "Lenny, mientras que en etapa de testin) se encuentra
Squeeze. Los administradores serios utilizan estable para sus servidores, en tanto que estudiantes,
autodidactas, programadores y oficinistas utilizan la ltima testin).
Es la nica distro que se puede bajar COMPLETA para instalarla luego sin conexin a nternet:
aproximadamente 8 DVDs. Esto es especialmente til para aquellas personas sin banda ancha. Y la mejor
solucin para zonas bloqueadas por Estados Unidos, como Cuba, o emergentes como ndia.
2.6.2.2. U!untu
Sitio: http://www.ubuntulinux.org/
Est basado en Debian.
Por lo tanto posee el mgico a#t, pero con repositorios
propios.
Hereda la gigantesca comunidad de usuarios de Debian.
Exige mas recursos, procesador y memoria RAM. El programa instalador exige una lectora CDs confiable.
El programa instalador puede ser usado adems como cd "live de rescate.
Posee un ciclo de desarrollo que garantiza versiones cada seis meses. Actualmente la versin "estable es la
12.04 "Precise.
Aproximadamente cada tres aos, Ubuntu libera una versin marcada como LTS o "Long Term Support. Es
una versin mas conservadora, ideal para servidores. Long Term Support refiere a que los repositorios de
paquetes se mantendrn durante muchos aos. Ejemplo: en la penultima LTS, 10.0.4 "Lucid, hoy camino a
la fama como una de las mejores versiones para servidores de todos los tiempos, se puede seguir
accediendo va apt-get a los repositorios de paquetes, hasta el ao 2017. Los servidores siguen disponibles,
y sus paquetes, si bien congelados, siguen recibiendo actualizaciones de seguridad. La ltima LTS es,
casualmente, 12.0.4 "Precise.
Algo destacable es que Ubuntu est muy bien mantenido, documentado, y traducido. Posee guas paso a
paso que cubren la mayora de las necesidades iniciales de los usuarios novatos, en sus sitios:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 24/291
www.ubuntuguide.org (gua en ingles, muy completa y actualizada)
www.guia-ubuntu.org (gua en espaol)
Posee unas pocas herramientas grficas de configuracin, que sin embargo cubren la mayora de los
aspectos iniciales.
Casi nadie encuentra de utilidad la ayuda en los sistemas operativos. Ubuntu es la excepcin: la ayuda que
figura en el men es realmente muy eficiente y amena.
Posee muy buena deteccin de hardware: impresoras, placas wifi, pendrives, scanners, etc.
Sus versiones no poseen un ciclo tan extremo de calidad como Debian. Ubuntu posee versiones mas nuevas
de cada programa, lo que lo hace ptimo para usuarios exigentes, adolescentes, llamados usualmente "de
escritorio. Es decir: un administrador de sistemas probablemente instalar Debian en sus servidores.
Se puede solicitar cds gratuitos y originales, con envo includo, a http://shipit.ubuntu.com
En cada lanzamiento vienen varias versiones
9buntu EesJto#6 con escritorio Gnome, recomendado para 256 MB RAM. Posee una amable
instalacin en modo grfico desde un arranque tipo LiveCD. Sin embargo es un poco exigente con la
calidad de la lectora de Cds
9buntu (lternate CE;E%E: una versin especial que cubre
nstalacin en modo texto, para maquinas realmente MUY modestas. Esta es la instalacin por
defecto procedente de Mam Debian: mas probada y segura.
Rescatar un sistema daado
nstalacin mnima, con solo consola
nstalar todo y dejar la configuracin de cuentas de usuario para el siguiente reinicio. Sirve para los
vendedores (resellers)
Actualizar masivamente versiones anteriores
Kubuntu: con escritorio KDE, recomendado 512 MB RAM
Pubuntu: con escritorio XFCE, para 128 MB RAM o discos DE viejos.
'dubuntu Cni>osD H instalable con sudo a$titude install edubuntu,des-to$, o cada una de
sus funciones por separado: consultar paquetes mediante a$t,cac.e searc. edubuntu
Escritorio con interface atractiva para nios
LTSP Server: Recuperacin de hardware obsoleto mediante LTSP. Sirve para montar redes de
maquinas viejas en escuelas (y oficinas) con pocos recursos.
El excelente Gcompris, compuesto por juegos educativos.
9buntu "erver6 sin modo grfico. Trae predefinidas
instalaciones de tipo LAMP, DNS, Servidor de Correo, Base de Datos, Servidor de mpresin y Servidor
de Archivos.
8ubi: es para los novatos que temen el paso de #articionado, y prefieren instalar Ubuntu en el espacio
de Windows, sabiendo que luego podrn desinstalarlo sin complicaciones. Sin embargo, ser un Linux
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 25/291
mas lento ya que no correr del todo "nativo", sino que NTFS interceptar toda las llamadas a disco.
nstalacin: se debe bajar un pequeo instalador de http://wubi-installer.org/. Al iniciar el programa
tendremos que especificar la unidad en la cual se alojar la imagen (por ejemplo, C:), el tamao de la
misma (en GB), la distribucin que se instalar (Hardy, Jaunty, etc, el idioma, nombre de usuario y
contrasea. Wubi agrega una entrada en el bootloader de Windows para no sobreescribirlo y as poder
tener los dos sistemas en paz sin tener que configurar nada.
2.6.2.'. Centos - #edora
Ambos sistemas operativos son hijos conceptuales de RedHat, el cual es comercial y descripto mas adelante.
Son una muy buena opcin para aprender gratis a usar sistemas linux de tipo RedHat, ya que estos tienen
mucha presencia en Estados Unidos.
En trminos generales, Fedora se enfoca en el escritorio y en el usuario final, en tanto que Centos se lo usa
para servidores. Al respecto de esto ltimo, Centos posee un equivalente al handbook de FreeBSD disponible en
http://www.alcancelibre.org/filemgmt/index.php?id=1 escrito por Joel Barrios Dueas, donde explica en forma muy
amena como montar prcticamente cualquier cosa sobre Centos. Si bien Centos se lo considera para usuarios
avanzados, el trabajo de Joel lo hace accesible para cualquier administrador que necesita salir rpidamente al paso
con soluciones de soporte T. Finalmente Centos es muy liviano, de modo que es comn encontrarlo preinstalado en
VPS econmicos como opcin a Debian.
2.6.2... Linux(int /s #ormatos )!iertos
Los novatos, amargamente no tardan en descubrir que Linux no corre a la primera ciertos
componentes de software: archivos .m#*, ciertos tipos de letras, plugins ,lash, drivers cerrados
de tarjetas Wireless, codecs de video o E%E. Esto sucede, porque cuando se incluye un
componente con copyrigth, se debe pagar un fuerte canon por el derecho de distribucin. Este cann es prohibitivo
para las fundaciones, entidades sin fines de lucro, que llevan adelante las distribuciones. ncluso el mismo Microsoft
no incluye todos los codecs de video posible. Tan solo el plugin Flash exige de un canon de aproximadamente u$s
1.000.000. Este es un problema tpico de los novatos que instalan por primera Debian, Centos y otras distros.
La respuesta consiste en crear piezas de software equivalente. Los m#* se pueden reemplazar
perfectamente por el magnfico codec .o)). Los archivos div:, por el codec libre :vid, y as. En pocas palabras:
comportarse como hombres (o al menos, como los primeros hackers), y programar los drivers, codecs o lo que sea.
Sin embargo, a veces el usuario recibe la informacin en formatos cerrados, y necesita el decodificador
apropiado. En estos casos puede ocurrir que tenga que salir a navegar un poco hasta encontrarlo, e instalarlo
manualmente. As ocurre con la mayora de las distribuciones de Linux.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 26/291
Ubuntu trae una mejora al respecto.
Cuando ejecutamos un archivo "propietario,
amablemente nos sugiere activar repositorios
extras, y continuar instalando el codec. Con dos
clicks comenzamos a instalar desde algn
misterioso servidor... que deja a Ubuntu a
cubierto de demandas judiciales.
El problema se encuentra cuando no
disponemos de nternet.
LinuxMint es una distribucin basada en
Ubuntu, que ya trae este problema solucionado,
incluyendo en forma riesgosa (para sus
creadores), varios de estos softwares. Adems,
incluye algunas mejoras de velocidad, esmerada interface grfica, y muchas amables y agradables opciones ya
preconfiguradas.
Es muy recomendada para estudiantes y personas con ganas de aterrizar en forma suave al Software Libre.
Es compatible con Ubuntu, y todos los paquetes que encontremos en nternet para una distribucin, deberan
funcionar tambin con la otra.
A la fecha, LinuxMint 13 "Maya, se encuentra basado en Ubuntu 12.04 "Precise Pangolin.
2.6.2.5. 0noix
Es un CD de rescate. Puede ser instalado en el disco como un sistema Debian Testing o Unstable.
Utiliza KDE en el escritorio, de modo que se recomienda 512 MB RAM. Existen versiones mas livianas en
internet, tales como
Damm Small Linux y Puppy Linux, ideales para Pentium 2 / K6 con apenas 32 MB de RAM.
Lamppix: con escritorio XFCE, y listo para programar utilizando LAMP (Apache, PHP y MySQL)
... muuuchas otras.
Est concebido como LiveCD. Arranca, detecta todo el hardware y presenta un escritorio limpio sin requerir
instalacin.
Una vez que el sistema arranca, puede ser instalado, tras lo cual se convierte en un Debian normal, un poco
mas "cosmtico.
Posee tantas herramientas de reparacin y deteccin de errores que se lo utiliza mucho como CD de rescate.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 27/291
2.6.2.6. Linux 1Comerciales2" %u%3, Red4at, (andri/a - *racle Linux
Poseen escritorios muy cuidados, con muchos detalles inspirados en Windows
Existen diversos asistentes y paneles de configuracin, que permiten reducir un poco el aterrizaje en la
consola. Especialmente en el caso de Mandriva y SUSE. Sin embargo no hay que engaarse: en Unix /
Linux, "aterrizar a la consola es un paso prcticamente obligatorio.
Las comunidades de usuarios son reducidas en comparacin a la familia Debian.
No poseen apt-get, por lo tanto parte del software cuesta un poco conseguirlo e instalarlo. Existen algunos
buenos equivalentes: yum (RedHat, Mandriva, Oracle), yast (SUSE), con instalacin automatizada de los
programas mas utilizados.
Sin embargo, a la fecha, no poseen en sus bases una cantidad igual de paquetes a la de la familia Debian, ni
su capacidad para upgrades masivos. Un upgrade masivo, significa actualizar completamente la distribucin
solo agregando los paquetes que faltan. Algo que en los "duros Debian, Ubuntu y BSD es una tarea casi
trivial.
No son una mala opcin si necesitamos configuraciones especificas del tipo mezcladas con software
cerrado. Es decir, si necesitamos instalar nformix, Citrix, Weblogic, OBEE u Oracle, a veces virtualizar uno
de estos Linux puede ser una buena idea. En tal sentido, Oracle Linux ha tomado la posta y prcticamente
podemos bajar de su sitio cualquier configuracin completa lista para montar en una maquina virtual.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 28/291
2.6.'. Cuadro comarati/o de distri!uciones
Aqu se mencionan algunas distribuciones ideales para el estudiante.
+ Estabilidad: Servidores Lo ltimo: PC de Escritorio
Debian Stable Ubuntu LTS 12 "Precise
Ubuntu Maverick
10.10
FreeBSD, el
"duro
Debian Testing (Ubuntu) Linux
Mint
Lubuntu
Xubuntu
PcBSD, el
FreeBSD
amigable
Deli Linux
Damm Small
Linux
Kubuntu LTS 12
Kubuntu Precise
12.04
Puppy Linux
Mac OS/X
+ Velocidad, maquinas obsoletas Belleza: maquinas potentes
2.6.'.1. Resumen" 56u7 uso8
En los foros de internet, en general se llega al siguiente consenso:
Para servidores crticos, con versiones mas viejas pero mas comprobadas:
1) Debian Stable
2) El ltimo Ubuntu LTS disponible.
3) FreeBSD STABLE
Para estaciones de trabajo, con los ltimos juguetes del mercado.
1) Cualquier ltimo LinuxMint (Ubuntu simplificado)
2) Cualquier ltimo Ubuntu
3) Debian Testing
4) PCBSD
5) FreeBSD CURRENT
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 29/291
*. !arco 3eneral
*.1. reve 5istrico
Para un principiante (newbe / rookie / novato) en el mundo de las redes, el panorama actual puede tornarse
confuso, y con razn. Hay redes desde que hay computadoras, y lo que recibimos actualmente es una ingente
herencia de muchas formas de conectarlas a todas. Hay mas de una forma para lograrlo, y todas son correctas
segn el punto de vista.
Aos atrs se utilizaban mtodos que fueron descartados ("depreated", o "despreciados") en funcin de
novedosas panaceas. Actualmente han resurgido muchas ideas antiguas, que se han vuelto a potenciar a niveles
insospechados.
'.1.1. 3l modelo de los 9:" los mainframes Unix - los sistemas atrimoniales
Esta dcada hered de los `60, el mecanismo a partir del cual existan grandes nodos centrales compuestos
por "mainframes", corriendo usualmente Unix, y estaciones "bobas" conectadas usualmente por racks de puertos
serie (si, los del mouse). Algunos bancos y organismos del estado poseen todava estos sistemas, ya que son muy
estables. Sin ir mas lejos, Amadeus, el sistema mundial de reserva de pasajes que usan actualmente la mayora de
agencias de viaje del mundo, mantiene online varios picobytes de informacin todos los das. Su mainframe est en
Munich, con espejos en Miami.
Shell, C y Cobol fueron los lenguajes preferidos para crear estos
sistemas de gestin. En el caso de COBOL ya prcticamente no existen
programadores.
El Shell sigue vigente, y es de hecho la consola habitual en Linux
(sh, bash, csh y otras). Es extremadamente potente, pero posee una
sintaxis bastante diferente a los lenguajes habituales, y es usada
solamente por programadores de elite en Unix.
C y C++ son una muy buena alternativa, pero se demora mucho tiempo en obtener productividad
inmediata de estos lenguajes. Actualmente lo mas conveniente para acceder a los datos de estos servidores es
A travs de una terminal. BSD y Linux no tienen problemas para realizar esta conexin, va ""5 o telnet$
pero desde Windows hace falta alguna emulacin como TinyTerm, o Putty.
A travs de lenguajes conocidos como CG (Common Gateway nterface): PHP, ASP, PERL, ActionScript,
Python, Ruby (o incluso C/C++). Con estos lenguajes se puede acceder a los datos y volcarlos:
A lenguaje HTML (el lenguaje de las pginas Web), DHTML, o a XML
A un motor SQL. Eventualmente, mas tarde, un CG puede extraer del motor SQL a HTML, con mucho
menos esfuerzo de desarrollo de software.
'.1.1.1. ;enta<as"
Sistemas muy estables, seguros y rpidos
'.1.1.2. &es/enta<as"
Terminales de texto (sin "ventanas" ni grficos)
Pocas herramientas (a menos que el usuario maneje comandos de Shell Unix)
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 30/291
Elitismo a nivel administradores de sistema.
Softwares y sistemas cerrados. Bases de datos incompatibles (creadas a medida), necesidad de
diccionarios de datos para lograr cualquier migracin a sistemas actuales.
Muy caros de adquirir. Actualmente con unos pocos miles de dolares se pueden obtener, pero en
aquella poca era prohibitivo para las PyMEs.
Muy caros de mantener. ncompatibilidad de Hardware. Dependencia del fabricante del mainframe (BM,
Bull, Sun) para muchas actividades.
Actualmente existe una tendencia a migrar estos viejos monstruos, a redes de computadoras mas chicas
conectadas como una sola gran computadora o "cluster". En cuanto a los datos, a los efectos de poder ser
accedidos desde internet (y por muchas otras razones mas), se han migrado a motores SQL.
Actualmente se ha revalorizado la arquitectura cliente-servidor, debido a que las redes compuestas por
cientos de Pcs tienden a ser complicadas de administrar y mantener. Los usuarios tienden a estropear los
sistemas, los discos rgidos se rompen y requieren de reinstalacin del sistema operativo, los binarios suelen
contaminarse con virus, y la lista sigue.
A veces unas cuantas maquinas sin disco rgido, conectadas a una combinacin de servidores potentes
Linux+Windows, pueden convertirse en una solucin barata y eficiente, ofreciendo lo mejor de ambos mundos.
Ver mas adelante XDM y LTSP, o revise el siguiente enlace en http://es.wikipedia.org/wiki/LTSP
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 31/291
'.1.2. 3l modelo de los =:" &*% - >o/ell
A principios de los 80, BM licenci a ntel la licencia para fabricar microprocesadores basados en el juego
de instrucciones del 8086. Haba nacido la era de las "PC". En rpida sucesin aparecieron el 8088 (XT), el 80286,
80386, 80486, 586, Pentium, etc.
Cebados por las microcomputadoras hogareas (Talent, Commodore, Spectrum, Atari, etc) ahora las
empresas queran tambin entrar de lleno a la promesa de las empresas exitosas y ordenadas. As las PC
irrumpieron en las PyMEs.
Estas novedosas computadoras posean un aparato llamado disco rgido: algo as como un superdisquette
interno capaz de guardar la increble cantidad de 10 MB de memoria. Traan tambin modernas disqueteras de 180k
e incluso de 360k. Todo ese caudal de informacin era administrado mediante un Unix simplificado llamado DOS
(Disk Operation System). Este sistema operativo no poda ejecutar mas de una tarea a la vez, y de hecho tampoco el
procesador lo soportaba. Para lograr tal milagro se debera esperar hasta el 80386.
Sin embargo era el equivalente a tener un pequeo mainframe. Se poda tener un sistema informtico
compuesto por una sola mquina dotada de un disco rgido de 10~20 MB, capaz de arrancar (bootear), ejecutar
diversas aplicaciones (Hoja de Calculo, Procesador de Textos, Gestores de Base de Datos, y muchos otras).
Sin embargo, en materia de redes, aquellos usuarios avanzados que buscaban conectividad en forma simple
y barata, estaban lejos de conseguirla en Unix. Una empresa llamada Novell se hizo cargo de proveer una
centralizacin de archivos en su sistema operativo para redes llamado Netware. Las computadoras con Novell
manejaban varios conceptos obtenidos de Unix, tales como los volmenes de disco y la multitarea de procesos y
usuarios. Si bien el usuario interactuaba con DOS en A:, tena tambin acceso a unidades de red mapeadas hacia
alguna letra de unidad. Por ejemplo en la unidad F:, comparta sus archivos con otros usuarios en un ambiente casi
Unix, mientras que C: segua siendo su unidad local. Una computadora, incluso poda perfectamente no poseer disco
rgido propio: bastaba un disquete de arranque para iniciar el sistema y entrar a una lnea de comandos ubicada en
F:\ en la red, con todas las herramientas disponibles. Este es un concepto no apreciado del todo durante la
generacin siguiente, enceguecida por los grandes discos rgidos. El mencionado LTSP (Linux Terminal Server
Proyect) tambin rescata este concepto.
No obstante, Novell utilizaba una computadora completa (!) para sus procesos, a la cual nadie acceda
fsicamente, tan solo el Administrador.
A tales efectos, apareci Lantastic, un producto que otorgaba la posibilidad que las computadoras fueran a
la vez clientas y servidoras; lo que se conoce actualmente como redes 7+eer to +eer7 o "entre pares", pero solo a
nivel ntranet. Es decir, no era frecuente el acceso a Arpanet (el abuelo de nternet).
En cuanto a los sistemas, estos corran con el cdigo fuente original totalmente cerrado, lo que garantizaba
al programador la completa dependencia del cliente.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 32/291
'.1.'. 3l modelo de los ?:" W#W '.11, ?x, >T - las redes @eer to @eer. Anternet.
En los 90, las redes locales (LAN) se hacen muy frecuentes. De la marea de productos, se destac WFW
3.11
2
o "Windows para Trabajo en Grupos", que ofreca la posibilidad de acceder a directorios ajenos mediante el
mapeo de unidades, todo usando una atractiva interface basada en mouse y ventanas. Debido a que las placas de
red existentes operaban solamente con Novell o Unix, costaba un poco hacerlas andar.
Con la presencia de los procesadores 386 y 486, surgi la posibilidad de manejar varios hilos de proceso:
haba llegado la multitarea, reservada hasta ahora solo para los mainfranes. Un sistema operativo desarrollado por
BM llamado OS/2 permita aprovechar toda esta potencia de procesador de manera segura y rpida. El gran
problema de OS/2 era que empleaba la aterradora cifra de 32 a 64 MB de RAM. Microsoft no se qued atrs y
lanz al mercado Windows 95, que usaba menos recursos que su rival: corra con apenas 4 MB, (o mejor dicho se
arrastraba)... y era innatamente inestable. Pero sucesivas versiones iban a ser mas estables, y el mercado continu
usando los productos de Microsoft. Esta compaa incursion en el terreno de los servidores y present Windows
NT, una versin que centralizaba varios recursos y usuarios.
Por otra parte, se populariz "la parte fcil" de una red global basada en TCP/P llamada nternet,
concretamente el protocolo "http", un mecanismo de hipertexto desarrollado en Berna (Suiza) para compartir
"paginas" de informacin. Si bien nternet exista, solo se aprovechaban sus servicios de telnet, irc, correo, news y
gopher.
Se populariza el concepto de "ntranet": redes locales donde existiera el protocolo TCP/P de nternet, y al
4 El acrnimo .<. corresponde a =.indo%s for .or6>roups=.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 33/291
menos un servidor Web local.
'.1... 3l modelo actual" Unix + Linux + Windows 2:::+,@. Anternet insegura.
'.1...1. Windows actualmente
Efectivamente, Windows era mas estable, pero tambin mas inseguro, por cuanto hoy se sabe que el cdigo
cerrado es mas lento de emparchar. Si bien la curva de aprendizaje de Windows lo apuntaba como fcil de usar
para usuarios con conocimientos promedio, Microsoft popularizo la idea de que su producto era tan fcil de usar
que "cualquiera" poda usarlo. ncluso "sin capacitacin", algo obligatorio en los 80 y en los 90.
Varios varios errores en la #ila TC+;I+ de Microsoft, su cdigo cerrado, y el acceso cada vez mas frecuente
a nternet de personas sin conocimientos ni capacitacin, desemboca en la situacin actual de sistemas y redes
permanentemente contaminados. Para palear esta situacin Microsoft combin las bondades de Windows NT,
enterr convenientemente Windows 9x, y cre la serie Windows 2000 / XP.
9 de cada 10 computadores poseen algn tipo de software espa
Esta es la conclusin de un informe ela1orado por .e1root, 1asado en datos estad?sticos 2 an@lisis de m@s de un
milln de computadoras de usuarios hogareAos, 2 35.((( computadoras corporativas. El &&B de todas las m@Cuinas
analiDadas presenta1a diversas formas de soft%are esp?a instalado. $egEn .e1root, un FC corriente contiene en
promedio -& coo6ies 2 siete peCueAas aplicaciones de tipo pu1licitario 0ad%are3, de monitoreo de sistema, de
deteccin de contraseAas 2 tro2anos.
<uente# h ttp ://www. d ia ri o ti .com/g a te /n.php?id=8626
Precisamente, 88% es la cifra de computadoras que corren sistemas operativos de Microsoft. EL resto corre
alguna versin de MAC/OS (Apple), Unix o Linux.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 34/291
Para su linea de servidores, Microsoft mantiene vigente su serie Windows 2000/2003 Server, los cuales han
demostrado ser bastante mas robustos.
Durante el ao 2006 Microsoft se esforz duramente en mejorar la estabilidad de sus productos. Demor las
versiones de Explorer, con lo cual el navegador libre Firefox comenz a ganar cuotas muy grandes de mercado,
hasta obtener una versin un poco mas segura, la numero 7.
De la misma manera, los sistemas operativos libres tuvieron un auge muy grande en sus servidores grficos
orientados a 3 dimensiones. MAC OS/X tambin lanz versiones muy atractivas de sus escritorios.
Al fin, Microsoft public un parche para Windows XP: el Servipack 2. Contra todo pronstico, aport una
mejora substancial a la seguridad del sistema. Actualmente la compaa desarroll y vende Windows Vista, que
tiene por objeto paliar la imagen clsica de Windows XP, y de paso obligar a los usuarios a renovar todo el parque
informtico. Nada nuevo para una empresa que posee acciones en las compaas de hardware mas conocidas.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 35/291
'.1...2. B>U+Linux - $%&" las Comunidades )!iertas
Estos sistemas operativos estn concebido desde sus orgenes como "abiertos al pblico". En lugar de
basarse en licencias tipo Copyrigth, en donde "todos los derechos estn reservados, se abren a la comunidad
mediante licencias pblicas de tipo "Copyleft", donde "todos los derechos estn garantizados". As, se garantiza el
derecho de copiar y dejar copiar las ideas. Algunas de estas patentes "libres son GPL, BSD, CreativeCommon,
MT, y otras, compuestas tanto por diversos grados de libertad concedidas al usuario final, como de garantas
legales a los programadores. Consultar al final el Apendice C6 Los 10 !andamientos de los nuevos usuarios de
Linu:
Enfoque a los servicios
Frecuentemente los estudiantes me preguntan en clase si todos estos programadores son hippies que han
fumado demasiado organo. La definicin no explica cual es la ventaja de re)alar el trabajo.
En realidad, la actualidad que vivimos es una consecuencia del modelo de negocios llevado durante los 80 y
los 90: el enfoque de la %enta de "o,t.are Cerrado como +roducto.
Casi todas las soluciones posibles se encuentran acaparadas y patentadas por los gigantes del sector:
Microsoft, Oracle, Microsoft, Adobe, Microsoft, Autodesk, y no hay que olvidar Microsoft. La realidad es que en
materia de software no queda mucho en que innovar: apenas una hiperespecializacin para pequeos segmentos de
mercado. Elementos tan simples como un botn, o un men descolgable, ya han sido patentadas. ntente como
programador vender un programa sin ponerle botones!
Este problema se traslada incluso a las mismas herramientas de desarrollo. Los programadores del siglo XX,
se encuentran lisiados desde que egresan de la universidad. nicamente pueden proponer soluciones basadas en
Frameworks o AppBuilders de otras compaas, las cuales encarecen el producto final. Las mismas universidades,
escuelas y cybercafes son semilleros de adolescentes adiestrados como soldados en comprar/piratear/reinstalar
soluciones enlatadas.
El enfoque del Software Libre es bien diferente: las ideas pertenecen a todos. Se cobra por instalar, mantener
y mejorar. As se llega a un enfoque de %enta +ensada en el "ervicio.
!"odo el soft#are debera ser libre$
Depende de la situacin. Usted sabe como funcionan los programas que cuentan votos?
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 36/291
Un buen ejemplo de combinacin Software Libre / Software cerrado es MAC OS/X. Su ncleo, Darwin, es
abierto y basado en FreeBSD, en tanto que el resto de las capas superiores, Cocoa, Aqua y Safari son cerradas. A
una compaa como Apple, que tena serios problemas para alcanzar a Windows XP, la modalidad semi libre le
permiti en muy poco tiempo edificar unos de los mejores sistemas operativos existentes.
De Usuarios a %ac&ers
Pueden los usuarios hacer sistemas operativos mas seguros?
ndudablemente no estamos hablando de usuarios comunes. Sin embargo: cuantos programadores tiene un
pas? Si la computadora muestra un error, cuanta gente est dispuesta a "levantar la tapa y mirar el motor?
La sorprendente respuesta es MUCHA (gente). Coordinados con una simple lista de correo, es relativamente
simple hacer un seguimiento de errores detectados y parches propuestos.
Esta es la razn por la cual estos sistemas operativos son mas estables: el usuario puede formar parte del
proceso de calidad. Las empresas comerciales se alejan del modelo libre y acusan a estos usuarios autodidactas
de "hackers, pero la realidad indica que estadsticamente hay mas programadores, hackers y geeks dispuestos a
emparchar su sistema operativo, que "crackers" dispuestos a violentarlo.
La libertad de crear cosas en comunidad seduce a personas con mentalidad tcnica. Tambin hay mucha gente
traduciendo y generando documentacin, guas, ayudas paso a paso ("howtos), e incluso se han filmado dos
documentales. La cultura hacker otorga tcitamente el titulo de hacker a aquellos individuos que contribuyen a la
comunidad.
'ibera rpido( y a menudo
Esta es la sptima regla del famoso hacker, Eric Raymond, en su manifiesto "La Catedral y el Bazar, un texto
de culto entre los programadores de elite.
Mientras que las compaas comerciales liberan versiones aproximadamente cada 2 aos, y parches cada un
mes, bajo Software Libre existen versiones y parches a veces liberadas incluso en el mismo da de la constatacin del
error: las correcciones usualmente no esperan por jerarquas y burocracias de grandes empresas.
Permanentemente existe un histrico de versiones estables e inestables, y cualquier usuario puede bajarse el
cdigo fuente mediante programas de colaboracin remota de versiones: cvs, subversion, y otros
Otro aspecto interesante es que todo este software procede de sitios .org: organizaciones sin fines de lucro.
En otras palabras: no hay una empresa .com pagando el desarrollo y presionando sobre los programadores por
liberar versiones para competir: al no depender de empresas, los programadores se permiten liberar versiones estables
cuando realmente sienten que el software ha pasado por el debido ciclo de calidad. Esta es una metodologa de trabajo
propia de hackers y autodidactas.
Nunca faltan en mis clases los alumnos jugando a los hackers. Esto no me molesta, y me causa mucha gracia.
Mientras no los vea como vulgares lamers: conserven la dignidad desde el principio leyendo algunos textos de culto:
)omo convertirse en /ac-er
Al respecto de lo dicho anteriormente, existen diversos textos, muy interesantes y divertidos para leer, del
mismo Eric Raymond.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 37/291
La Catedral y el Bazar: texto corto, con unas cuantos consejos para programadores
Como convertirse en hacker : varias reglas para empezar y mantenerse
El Arte de la Programacin en Unix: en ingls, bastante tcnico
*ecuperacin de %ard#are Obsoleto
Otra consecuencia del Software Libre, es que los hackers tienden a incorporar mejoras sobre el mismo
hardware que tienen. No todos los hackers tienen nacionalidad norteamericana, y realmente les disgusta descartar
sus partes. Cuando hay mejoras en BSD o en Linux, tienden a correr sobre el mismo hardware a la misma
velocidad.
Se desperdicia el hardware nuevo? De ninguna manera: cuando poseemos el cdigo fuente original de un
programa, y la licencia nos lo permite, podemos recompilarlo y obtener binarios substancialmente mejores a los que
provienen del programador. Por ejemplo Linux Gentoo y Unix FreeBSD estn pensados para recompilar la mayor
parte de sus sistemas. En el caso de Gentoo, luego de algunos das de compilacin, podemos obtener un sistema
extremadamente potente y fiable.
'.1.5. 5Cual es la raCn or la cual se usa Windows8
Windows esconde a los usuarios la complejidad de los sistemas. No solamente los usuarios quieren quedar
ajenos al conocimiento, sino la mayora de los administradores, docentes, y capacitadores. Es una realidad que la
mayora de las personas prefieren reinstalar un sistema en lugar de descubrir la causa del problema, a fin de llegar a
casa antes que empiece Gran Hermano. De aqu se desprende:
La persona que paga por Windows, en cierta medida tambin paga para que lo protejan del conocimiento.
La persona que piratea Windows, usualmente lo hace porque calcula que si Linux o Unix es gratuito, no debe
ser bueno.
La poltica de Microsoft respecto a la piratera consiste en que, "si las personas van a piratear, lo hagan con
productos Microsoft. Es decir, con tal que el usuario no use software libre, Microsoft est dispuesto a regalar el
software. Algn da estos usuarios iniciaran un emprendimiento. Y gracias a estas herramientas, llegar a ser una
mediana o gran empresa.
Digna de una demanda.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 38/291
'.1.6. 3l ro!lema de las actualiCaciones en Windows
La mayora de los usuarios esquivan la opcin de actualizar su sistema operativo Windows, por la simple
razn que este baja parches que validan el producto. De fallar la comprobacin, algunos carteles informan a todo
usuario que pase por delante del monitor, que el administrador del equipo est pirateando el software.
Otros usuarios, haciendo apologa de su ignorancia, evaden los mensajes de actualizacin. Esta historieta,
encontrada en http://www.juanelo.cl/2009/08/juanelo-1033/ ilustra perfectamente la situacin:
No obstante, a pesar de estos mensajes, las actualizaciones en las versiones de escritorio (XP, Vista, Seven)
siguen disponibles
C*D
. Lo cual es todo un detalle y una amabilidad por parte de Microsoft.
Sin embargo, ticamente, se debe pagar por Windows, y bajar todas las actualizaciones posibles. La carencia
de actualizaciones es un factor muy peligroso, y tanto mas en los servidores. Un sistema comletamente
actualiCado, con firewall comercial - comrado aarte, rDcticamente no re6uiere de anti/irus. Es una pena
que los parches en Microsoft tarden en aparecer, a veces muchas semanas despus de detectarse la vulnerabilidad,
cuando la contaminacin ya se propagado por medio planeta. Por comparacin, en Linux los parches se suceden
todo el tiempo, con horas de di,erencia. Y gratis.
'.1.9. 5Unix + Linux es ara mE8
3 No en las versiones para servidores. "n servidor Cue descu1re ha1er sido pirateado 1loCuea el acceso incluso al administrador.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 39/291
"odos los das luc+o con el inconcebible dolor que me supone aprender , Goethe
Cuando se utiliza Unix o Linux, sin importar cuantas herramientas de configuracin existan, tarde o temprano
el usuario deber entrar a la lnea de comandos, ponerse los lentes oscuros de Neo, leerse algunos foros, charlar
con algunos geeks y hackers, y resolver por s mismo el problema.
Mi experiencia personal me ha llevado a adoptar soluciones libres cuando no he podido encontrar claramente
la raz del problema en ambientes cerrados. Me molesta mucho formatear y reinstalar como un orangutn sin
conocer la razn. Ya conocen la mxima: "Quien no conoce su pasado est condenado a repetirlo.
Este tema se pone crtico en ambientes de servidores, con muchos usuarios, y cuando ,ormatear no es una
o#cin. Restaurar un servidor puede demorar varios das, en los cuales el telfono sonar hasta quedarse afnico.
La verdad es siempre la mejor arma. Por desgracia Windows, durante una cada, suele limitarse a mostrar
unos pocos caracteres hexadecimales y una pantalla azul. Los registros de sistema tambin son confusos y
desprovistos. A falta de datos concretos, los administradores de ambientes Windows tienden a responder
errticamente y en forma contradictoria, lo cual es lgico: hasta que no hagan un montn de ensayos, no tienen idea
de la ra-n de los cuelgues: !virus$ !+ard#are$ !driver$ !el .ltimo operador a cargo$ !#indo#s$ !una alineacin
planetaria$ Hasta entonces, los usuarios sospechan, se sienten engaados, o al menos consideran que el
informtico a cargo es un bobo.
Bajo Unix / Linux la situacin es radicalmente distinta. Antiqusimos y venerables comandos como histor&$
dmes)$ lastlo)$ ls#ci$ lsh.$ lsmod, etc, conducen a una deteccin bastante rpida del problema. Si cada maana
el operador hace un dmes)$ o revisa los valores SMART (sudo #alim#sest), puede predecir un disco fallando, una
placa de red que ha llegado al limite de su fatiga material (i,con,i) Q )re# error), una lectora patinando, y otras
situaciones que en Windows no tienen equivalente.
Ejemplo del primer caso: un disco fallando, detectado va dmes)6
[ 330:.012771] ata3.00: failed co!!and: )<,= >?("@ ABB(
[ 330:.01276:] ata3.00: c!d 71/00:00:80:f0:78/05:00:0a:00:00/50 tag 0 ncC :25288 out
[ 330:.012768] res 50/00:00:00:5f:c2/00:00:00:00:00/00 !ask 045 %ti!eout&
[ 330:.012785] ata3.00: status: D (<(E F
El mismo un disco fallando, detectado mediante sudo #alim#sest, una interfaz SMART:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 40/291
No estoy siendo completamente objetivo cuando me refiero a que en Windows no se puede recabar esta
misma informacin. Se puede. Pero mendigando software de terceros, creado sin revisin ("homologacin) por
Microsoft, ni por ninguna entidad que controle la calidad de lo que se instala en el servidor. Solo dependemos de las
buenas intenciones del programador.
Esto es importante? Mucho. Los sistemas operativos estn creados en base a ASM, C y C++. Un puntero
desbocado puede "pisar interrupciones (RQ), y provocar hasta un formateo del disco. Cualquier programador de C
puede atestiguarlo. A eso se refiere el mismo Bjarne Stroustrup (el creador de C++) cuando dice "con C puedes
volarte una mano. Con C++ puedes volarte la pierna entera.
La nica manera de contener variables impredecibles saltando sobre los registros de la CPU, es rodearlas
por un framework de virtualizacin en ejecucin, como es caso de .NET. De all viene C#, un lenguaje equivalente a
Java y a su maquina autocontenida, el motor Java. Pero tanto Java como .NET, al instalar una capa intermedia,
suman una ateroesclerosis al sistema, en cuanto a consumo de ciclos de CPU y RAM. Todo para mantener oculto el
cdigo fuente. Una estupidez soberana que bien puede contenida con la suma de varias cabezas revisando la
estabilidad de los rpidos y confiables C y ASM.
Cmo se resuelve en el mundo abierto? Fcil: no se confa en el programador. Solo se acepta cdigo sobre
el cual se pueda hacer auditora. Por esa razn, fundaciones como Debian o Canonical se aseguran que el software
presente en los repositorios cumpla una grado de fiabilidad, y que por supuesto, no tenga troyanos adentro. Es una
regla: todo lo que se sube a los repositorios "deb debe tener su equivalente de fuente abierto o "deb-src. As,
cualquier persona puede hacer correcciones. Todos los paquetes presentes en http://launchpad.net (Ubuntu) y en
http://packages.debian.org/stable (Debian) poseen responsables, la mayora voluntarios ad/+onorem que se
encargan de aceptar y distribuir las correcciones. De hecho, uno de los mas grandes prestigios en el mundo de la
nformation Technology es ser aceptado como Debian Maintainer de algn paquete cualquiera. Y es un factor a tener
en cuenta por los "head hunters o "cazadores de talentos de Google, BM y otras empresas grandes.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 41/291
Windows es inestable a veces no por si mismo, sino por todo el software no homologado que instalamos en
l. Empezando por los drivers, sin los cuales es un sistema sordo, mudo y ciego: Windows, por su arquitectura
dependiente de la caridad de los fabricantes de software, no cuenta con una arquitectura modular como el kernel
Linux, que directamente reconoce las piezas de hardware, busca el mdulo adecuado y lo enchufa CinsmodD en
tiempo real, sin necesidad de reinicios ni instalaciones extras. Estos mdulos estn creados tambin por voluntarios,
con ocasional colaboracin de las compaas de hardware.
Como ejercicio, pruebe en su terminal escribir el siguiente comando que reportar @ue componente de
hardware esta relacionado con @ue mdulo de kernel (intercambiable entre versin libre y propietaria). Ejemplo
0 ls$ci ,nn-
01:00.0 GH@ co!patible controller [0300]: nGidia Corporation $G35 [He>orce >I :200]
[10de:0322] %re. a1&
Jernel dri.er in use: n.idia
Jernel !odules: n.idia-163+ nou.eau+ n.idiafb
Hablando seriamente, cuando hay un problema, y estamos usando Linux, al menos podemos descartar el
sistema operativo como causal de error. Es extremadamente raro que Linux se equivoque en algo o tome una mala
decisin. Entonces, quedan dos opciones: el error es fsico (hardware), o tenemos un PBCM
C-D
en proceso.
Sinceramente: si yo no tuviera mis 6 servidores con Linux, no tendra tiempo para divertirme escribiendo este
libro, o haciendo de docente. ncluso en la fundacin donde trabajo, he llegado a este arreglo: tengo los viernes
libres mientras los sistemas corran estables. Y por supuesto, cuando hay reduccin de personal, probablemente sea
la ultima persona que lancen a la calle.
Por estas razones, mi estimado lector, si Usted es estudiante de sistemas, y no le interesa entender que esta
ocurriendo realmente adentro de la computadora, debera cambiar la carrera de Sistemas por un simple curso de
Reparacin en PCs.
As ahorrar dinero, tiempo y esfuerzo.
4 Fro1lem Bet%een Chair and 'onitor G El Fro1lema se encuentra Entre la $illa 2 el 'onitor.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 42/291
-. Teora6 Los 7ladrillos7 de la red6
-.1. Inter,aces6
Las interfaces son los dispositivos fsicos que van a conectarnos con la red. Usando al menos una de estas
interfaces podemos acceder al medio, e incluso navegar por internet. Ninguna es "depreated" (despreciable): todas,
sabiamente empleadas, pueden permitirnos crear pequeos servidores... y grandes redes.
..1.1. (odem, o conexin F&ial UF
Es la conexin normal por telfono hacia otra computadora. Permite velocidades limitadas a 56k, lo cual
otorga unos nominales 115000 baudios. As se pueden bajar aproximadamente 10 MB en una hora, lo cual
es excelente para redes de no mas de tres maquinas que utilicen correo y web.
El problema es que las empresas telefnicas limitan durante el da la velocidad interurbana a 42000 baudios,
con el propsito de vender banda ancha.
La configuracin de este servicio es muy simple. En Windows se hace desde el Panel de Control. En la
familia Debian, Knoppix y Ubuntu se realiza mediante alguno de estos comandos
###con,i) (texto)
.vdial Ctexto: ver http://laespiral.org/recetas/101-200/receta131.html )
J### (grfico)
net.orJHadmin (grfico).
Existen varias maneras de conectarse a nternet por este mtodo:
Con abono: compaas que cobran un abono modesto y otorgan un nmero 0610, lo que permite un
costo menor en los pulsos. Por ejemplo: la media hora de conexin se cobra como los primeros 15
minutos. En Mendoza este servicio esta provisto por Advance, AOL, UOL y otros.
Gratuitos: no cobran abono, pero la conexin se realiza a nmeros telefnicos normales, lo que
encarece el costo para los usuarios que se conectan frecuentemente. Keko y Tutopa son los que mas
se usan en Chile y Argentina.
Empresariales: un simple Linux corriendo algn R(" (Remote Access Server) (Servidor de Acceso
Remoto) como por ejemplo m)ett&$ puede hacer de enlace entre la banda ancha de la empresa y los
usuarios que conecten por telfono al server. Cumpliendo ciertas condiciones, la empresa incluso puede
solicitar a la compaa de telfonos algunas lneas especiales.
Lneas "Centrex: lnea interurbana que se comporta como un nmero interno. Al empleado le cuesta
aproximadamente $8 al mes, y estn limitadas a 33600 baudios. La conexin puede ser permanente.
El clsico 0800 para algunos empleados especiales: gerentes, ejecutivos, o el mismo encargado de
sistemas, que a veces lo solicita para estar conectado a los servers de la empresa desde cualquier
punto... y para navegar en forma gratuita desde su casa.
Las 0800 y las lineas Centrex son muy til en las PyMEs para enlazar sucursales: por ejemplo las
farmacias y los cajeros automticos utilizan estas redes. Este modalidad se la conoce tambin como "ppp"
(Point-to-Point Protocol), aunque a veces se utiliza XMODEM, ZMODEM o YMODEM.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 43/291
Winmodems: as se le llaman a los modems que vienen incluidos en el motherboard. Parte del hardware
necesario se encuentra programado dentro del driver (cerrado) de la compaa. Por esta razn son
complicados de instalar bajo Unix y Linux. Lo mismo ocurre con las baratas "Winprinters. Estos
Winmodems deben ser desenchufados durante las tormentas elctricas.
Los modems mas buscados para estas redes son los de tipo "externo". Robustos y confiables, se
conectan al puerto serie (COM1 o COM2) de la computadora. En la imagen puede verse un USR Robotic.
..1.2. )&%L
Esta tecnologa utiliza una frecuencia distinta dentro de las lneas telefnicas normales, y por lo tanto no se
ocupa la frecuencia de audio normal. Existen varias categoras y velocidades. En Argentina se venden servicios de
downstream (bajada) a 1024Kbits (128Kbytes nominales), 512Kbits (64Kbytes nominales) y 256Kbits (32Kbytes
nominales). La velocidad de upstream (subida) es tres veces menor en cada caso.
..1.2.1. Clases de (odems )&%L"
Con cone:in 9"
Son los mas baratos, incluidos en la tarifa de la instalacin del servicio. Se comportan como
"Winmodems, y no son aconsejables para Linux o BSD.
Con cone:in 'thernet
Los mas buscados, por su facilidad de instalacin y robustez. Pueden ser adquiridos en la compaa
telefnica. Conviene solicitarlo de antemano antes de la instalacin de la lnea, por una diferencia de
aproximadamente $60.
..1.2.2. (odalidad en 6ue tra!a<an los modem )&%L
0odo 1ridge:
9na com#utadora en la red marca la cone:in$ y le provee al modem el usuario y la contrasea. El
modem "deja pasar la ip real entregada por el proveedor hacia esa maquina.
Configuracin del modo Bridge
.indo%s 7597&9'e# mediante los soft%ares WinPoet o aspoet
.indo%s HF94(((# desde las propiedades de !is "itios de ed
/e1ian 2 ;noppi5# usando el comando pppoeconf
"1untu# usando pppoeconf 0te5to3 o mediante network#admin 0gr@fico3
0odo *outer:
Estos modems otorgan P privadas a la red casera en forma automtica. Se conectan a un hub o switch,
y permiten tener varias conexiones simultneas.
Configuracin del modo Router
'l modem marca la cone:in. Pasos necesarios:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 44/291
1. Resetear desde atrs el modem. Este paso pierde todos los valores anteriores.
2. Chequear que la placa de red de la computadora est activada para recibir P automatica.
En Windows: !is "itios de Red R +ro#iedades
En Linux Debian/Ubuntu: cat 1etc1net(or-1interfaces o consultando net(or-,admin
3. Conectar la PC a algun puerto LAN del modem
4. Se debera haber recibido una ip automatica. Si as no fuera, obligar al equipo:
En Windows: oton derecho sobre la #laca de Red R Re#arar
En Linux Debian / Ubuntu: sudo d.client
5. Revisar "quien entreg la P. Estamos buscando el 3ate.a&, o +uerta de 'nlace o Ee,ault
En Windows: Abrir MSDOS i$config 1all
En Linux: Abrir una terminal i$ ro
6. Poner esa ip en la barra de direcciones del navegador
7. El modem pide usuario y contrasea. Buscar estos valores en el manual de instalacin, o en la pgina
Web del producto.
8. Utilizar el menu WAN para setear usuario y contrasea de conexin.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 45/291
Router vs rid)e
!odo ( ,avor 'n contra "olucin
Router
Varias maquinas se conectan al router y
navegan a travs de l.
Los servidores Peer to Peer, tales como
Emule, Ares y otros, pueden multar
nuestra velocidad por estar detras de un
router o "firewall.
En la configuracin del router, reenviar
el puerto del programa hacia nuestra
maquina en la LAN.
rid)e
Poseemos toda la prioridad para
programs Peer to Peer
Nos exhibimos completamente ante
internet. Todos nuestros puertos son
susceptibles a ser barridos en busca de
vulnerabilidades.
nstalar un firewall. El firewall de
Windows es muy bueno, aunque se
puede instalar otros como ZoneAlarm.
Solo navega la computadora que mrca l
conexin.
nstalar un segunda placa de red, y
compartir la conexin mediante NAT o
Proxy.
..1.2.'. %er/idores Caseros con )&%L
Aquellos que quieran aprovechar el upstream para instalar su propio servidor, o para acceder a su red
casera desde nternet, deben tener en cuenta:
Ninguna compaa vende P fija (ver mas adelante: TCP/P),
Solamente Speedy entrega direcciones reales, pero dinmicas. Sin embargo estas P pueden enlazarse
mediante algn servicio de DNS dinmico tales como myftp.org, dyndns, y otros. Por ejemplo
obelix.myftp.org conecta en forma permanente a la P dinmica de Obelix, el server de mi casa.
Si se desea enlazar una direccin obtenida en nic.ar (.com.ar, .org.ar, .edu.ar, etc) o en la internic
(.com, .org, etc) a este DNS dinmico, puede utilizarse un servicio de DNS aparte como zoneedit o
HammerNode. Por ejemplo, http://www.eim.edu.ar apunta a http://obelix.myftp.org
Para aquellos que quieran realizar el experimento, estos seran los pasos a seguir:
1. nic.ar --> resuelve --> midominio.com.ar --> E<" #blico (zonedit, dyndns)
2. E<" #blico (zonedit, dyndns) --> reenvio va Web --> nombre_fantasia.myftp.org
3. nombre_fantasia.myftp.org --> existe en --> m&,t#.or)
4. m&,t#.or) --> ltima P dinmica conocida <-- actualiza <-- #ro)rama cliente Linux/Win
..1.'. Ca!lemodem
Es un "canal especial" dentro del cable coaxial. Permite la intercambio de bits, a velocidades similares a las
del ADSL. Este servicio lo brindan en Argentina diversas compaas de Televisin por Cable. Algunas compaas
como Fibertel, en Buenos Aires, incluso otorgan direcciones de P reales (dinmicas) como lo hace Speedy.
EL cablemodem es un modem especial que se conecta por un lado al coaxial, y por el otro a un cable
cruzado UTP, contra la computadora del usuario. Trabaja siempre en modo Bridge (ver ADSL).
Se configura igual que "Ethernet (ver mas adelante).
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 46/291
..1... Ca!le %erie
From V.E.R.A. -- Virtual Entity of Relevant Acronyms (December 2003) [vera]: SLP Serial Line nternet
Protocol (nternet, RFC 1055), "SL/P".
Se trata de una conexin con cable serie (el de los mouses viejos). Muy til para enlazar hasta dos
computadoras, alguna de las cuales no posea red. Se utiliza por ejemplo con las notebooks que no poseen tarjeta de
red o modem PCMCA. Los cables se pueden adquirir en cualquier casa de electrnica o de informtica.
En Windows se los conoce como COM1 y COM2.
En Linux se lo conoce como /dev/ttyS0 y /dev/ttyS1
..1.5. Ca!le aralelo
From V.E.R.A. -- Virtual Entity of Relevant Acronyms (December 2003) [vera]: PLP Parallel Line nternet
Protocol (P), "PL/P"
Se trata de una conexin con cable paralelo (el de las impresoras viejas). Muy til para enlazar hasta dos
computadoras, alguna de las cuales no posea red. Los cables se pueden adquirir en cualquier casa de electrnica o
de informtica. El cable est limitado a 5 metros.
En Windows este dispositivo se lo conoce como LPT1
En Linux se lo conoce como /dev/lp0
..1.6. @lacas de Red
..1.6.1. 3tGernet Huertos A%), - @CA con @lugInI@la-J
Norma o estndar (EEE 802.3) que determina la forma en que los puestos
de la red envan y reciben datos sobre un medio fsico compartido que se comporta
como un bus lgico, independientemente de su configuracin fsica. Originalmente
fue diseada para enviar datos a 10 Mbps, aunque posteriormente ha sido
perfeccionado para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones
futuras de 40 Gbps y 100 Gbps. Utiliza el protocolo de comunicaciones CSMA/CD
(Carrier Sense Multiple Access / Collision Detect - Acceso mltiple con deteccin de portadora y deteccin de
colisiones). Actualmente Ethernet es el estndar ms utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc para interconectar computadoras Alto. El
diseo original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable).
Para la norma de 10 Mbps se aadieron las conexiones en coaxial fino (10Base2, tambin de 50 ohmios,
pero ms flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categora 3 (10BaseT)
con conectores RJ45, mediante el empleo de hubs y con una configuracin fsica en estrella; e incluso una conexin
de fibra ptica (10BaseF).
Los estndares sucesivos (100 Mbps o Fast Ethernet, Giga bit Ethernet, 10 Gbps) abandonaron los coaxiales
dejando nicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categoras 5 y
superiores y la Fibra ptica.
)onfiguracin
.indo%s HF94(((# desde las propiedades de !is "itios de ed
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 47/291
/e1ian# editando el archivo 9etc9net%or69interfaces
;noppi5#
Editando el archivo 9etc9net%or69interfaces
"sando el comando netcardconfig 0asistente v?a te5to3
"1untu#
Editando el archivo 9etc9net%or69interfaces
'ediante network#admin 0gr@fico3
%ard#are com.nmente utili-ado en una red Et+ernet
<IC$ o ada#tador de red 'thernet
Permite el acceso de una computadora a una red. Cada adaptador posee una direccin MAC que la identifica
en la red y es nica. Una computadora conectada a una red se denomina nodo. Aqu se puede observar una placa
para puerto PC, otra para puerto SA, y los conectores RJ45 y Coaxial
Concentrador o 596
Es un dispositivo compuesto por 4, 8, 16 o 24 puertos o "jacks para fichas RJ45.
".itch
Permite la interconexin de mltiples segmentos de red, funciona en velocidades ms rpidas y es ms
sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuracin a
travs de la propia red. En la practica funcionan como sofisticados HUB, ya que permiten limitar el problema de la
"colisin de paquetes" tpico de las redes Ethernet.
'nrutador o Router
Router (de 8iJi#edia, la Enciclopedia Libre): Un router (enrutador o encaminador) es un dispositivo
hardware o software de interconexin de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red)
del modelo OS. Este dispositivo interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos
entre redes tomando como base la informacin de la capa de red.
Los routers toman decisiones lgicas con respecto a la mejor ruta para el envo de datos a travs de una red
interconectada y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los routers toman
decisiones basndose en diversos parmetros. El ms importante es la direccin de la red hacia la que va destinado
el paquete (En el caso del protocolo 2 esta sera la direccin P). Otros seran la carga de trfico de red en los
distintos interfaces de red del router y la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 48/291
'n el ejem#lo del dia)rama$ se muestran * redes I+ interconectadas #or 2 routers. La com#utadora con el I+
222.22.22.1 enva 2 #a@uetes$ uno #ara la com#utadora 12*.-/.0A.4 & otro #ara 111.11.11.1 ( travLs de sus tablas de
enrutamiento con,i)urados #reviamente$ los routers #asan los #a@uetes #ara la red o router con el ran)o de direcciones @ue
corres#onde al destino del #a@uete. <ota6 el contenido de las tablas de rutas estI sim#li,icado #or motivos didIcticos. 'n
realidad se utili=an m$scaras de re d #ara de,inir las subredes interconectadas.
La forma mas directa de adquirir un router es contactando con fabricantes que se dedican a desarrollar
su propio software propietario para un hardware especialmente hecho para tal fin, este es el caso de
fabricantes como:
h ttp ://www.o k eda.com.ar
h ttp ://www.ad s layuda.com
h ttp ://www. c isco .com
Router Casero
Actualmente los routers han bajado mucho de precio. Sin embargo todava hay muy buenas razones para
convertir modestos equipos en potentes servers "gateways dedicados.
Esta sigue siendo la mejor solucin en redes locales cuya "Banda chAncha, es insuficiente para sus muchos
usuarios. En BSD y Linux es relativamente simple aplicar mecanismos de Cach DNS, Proxy transparente, y filtro de
los molestos paquetes Peer To Peer (eDonkey, Ares, Bittorrent). Tambin podemos personalizar mejor los
protocolos a los cuales daremos paso, destino, horarios, usuarios, porcentaje de ancho de banda, reenviar puertos,
armar tneles, etc.
Basta con alguna vieja 486 o Pentium , con apenas 16 MB. En las listas de correo de www.lugmen.org.ar,
Groucho sugiere una interesante lista de distros "livianas" en
http://www.linuxlinks.com/Distributions/Mini_Distributions/
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 49/291
Este servidor puede incluso carecer de disco r)ido: basta con alguna distro que arranque por disquete,
pendrive, o cdrom: las mas utilizadas son BrazilFW y FreeSCO. ncluso hay una llamada FloppyFW: corre hasta en
un 386!
Tutorial paso a paso: http://antrax-labs.blogspot.com/2010/06/converti-tu-pc-vieja-en-un.html
..1.6.2. ToKen Ring
Arquitectura de red desarrollada por BM con topologa en anillo y tcnica de acceso de paso de testigo.
Cumple el estndar EEE 802.5. Estas redes alcanzan una velocidad mxima de transmisin que oscila entre los 4
y los 16 Mbps. (Agregado por Sergio): En el caso de las redes Token Ring, no existe el problema de la "colisin"
propia de las redes Ethernet, puesto que una computadora solo puede hablar al medio cuando posee el "token".
Asimismo, existe una suerte de concentrador llamado Mau.
..1.6.'. @C(CA)
Una tarjeta PCMCA es un dispositivo normalmente utilizado en computadoras porttiles para expandir las
capacidades de este. Estas tarjetas reciben su nombre del estndar PCMCA (estndar) (Personal Computer
Memory Card nternational Association, y pueden ser de muy distintos tipos: memoria, disco duro, tarjeta de red
Ethernet, Ethernet Wireless, tarjeta de red Token Ring, etc.
Las tarjetas PCMCA de 16 bits pueden recibir el nombre de PC Card y las de 32 bits el de CARD BUS
Wireless L Wi#A
Los desarrolladores de hardware y software han creado los dispositivos wireless que permiten interconectar
computadoras y perifricos mediante redes inalmbricas utilizando protocolos el estndar EEE 802.11.
Adems del protocolo 802.11 del EEE existen otros estndares como el HomeRF y el Bluetooth. Debido a
la naturaleza de las comunicaciones wireless (cuyo medio es el aire), est relacionado con las redes wireless.
En Mendoza el servicio de nternet lo ofrecen las compaas Telmex, mpsat, Si stemas Latinos, TC y
Millicom.
En Mendoza tambin existe un grupo de usuarios de Linux conectados con esta tecnologa, a una antena
ubicada en el Cerro Arco. Poseen un espritu de colaboracin al estilo de los radioaficionados, con la idea de
comunicarse y aprender a usar esta tecnologa: w w w.mendo z a-wir e le ss.n e t. a r
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 50/291
%ard#are necesario
Antenas: hay de diversos tipos. Las mas utilizadas son las exagonales, que enlazan punto a punto.
Existen tambin las antenas bidireccionales, que cubren un rea alrededor del nodo. Con un poco de
pericia, pueden construirse algunas caseras. En Mendoza Wireless hay algunas guas.
Placas de Red: poseen una pequea antena en la parte de atrs. Usualmente pueden verse o
"asociarse sin problemas a lo largo de una empresa, en tanto no exista demasiado metal, hornos
microondas, vigas, ruido electromagntico de transformadores, luces fluorescentes, o materia vegetal
que estorbe. Para casos en que el prximo nodo est muy lejos, se las puede conectar a una antena
mediante un cable especial llamado pigtail.
AP o "Access Point: son los concentradores. Pueden trabajar con su pequea antena incluida u operar
con una antena extra. Existen algunos AP que poseen puertos Ethernet, ya sea servir de router en una
red local, o para conectarse mediante cable con una computadora que no posee placa de red WiFi, pero
si Ethernet.
3recuencias
Una red de Wi-Fi usa un radio de frecuencia para comunicarse entre el ordenador y el punto de acceso,
usa transmisores de doble banda (o doble sentido) que trabajan a 2.4 GHz (802.11b, 802.11g) o 5 GHz
(802.11a). Tcnicamente no hay distancia que limite el alcance. He podido constatar transmisiones fiables
entre computadoras, incluso a 35 km de distancia.
3ormas en que se asocian las redes 4i3i
!ana)ed6
El AP, o la placa de Red se conectan al Master encargado de un ESSD determinado.
Buscar redes en el rea, buscar SSD a los cuales conectarse:
i(list (lan0 scanning
Poner a la interface .lan0 bajo modalidad mana)ed
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 51/291
i(config (lan0 mode managed
Poner a la interface .lan0$ Cla cual tiene que estar en modalidad mana)ed), asociada con el ESSD
"palmares.
i(config (lan0 essid 2$almares2
Asociarse a la red mas potente que encuentre en el rea.
i(config (lan0 essid 22
!aster$ u S1#eradores de TonaU6
Asignan el ESSD, que sera el equivalente al Grupo de Trabajo, pero operando a una capa mas abajo.
No solo los AP tienen esta particularidad: tambin algunas placas de red permiten esta modalidad.
Roamin) o 8E" C8ireless Eistribution "&stemD en 802.11x:
Es un concepto utilizado en comunicaciones inalmbricas que est relacionado con la capacidad de un
dispositivo para moverse de una zona de cobertura a otra. Es una palabra de procedencia inglesa que
significa vagar o rondar. El trmino ms adecuado en castellano es "itinerancia".
Roaming (tinerancia) en Redes Wi-Fi segn Wikipedia
Para que sea posible, tiene que haber una pequea superposicin (overlapping) en las coberturas de los
Access Point, de tal manera que los usuarios puedan desplazarse por las instalaciones y siempre tengan
cobertura. Los Access Point incorporan un algoritmo de decisin que decide cuando una estacin debe
desconectarse de un Punto de Acceso y conectarse a otro.
Ad-Hoc:
Es una conexin "para el momento o "entre pares entre dos equipos. No requiere forzosamente de AP. Por
ejemplo el siguiente comando se establece como perteneciente a la red "casita, para jugar con un amigo un
partido en red:
iwconfig wlan0 mode ad-hoc essid "casita
%erramientas de )onfiguracin
8indo.s P+;2000: posee un detector muy cmodo alojado en la TrayBar (abajo a la izquierda). Pero en
ocasiones hace falta configurar manualmente desde las +ro#iedades (van=adas de !is "itios de Red$
como cualquier red.
Eebian ; Kno##i: ; 9buntu6
En las dos primeras puede ser necesario recompilar el kernel, o compilar drivers de la placa de
red.
Mediante el paquete .irelessHtools (texto)
iwconfig
iwevent
iwgetid
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 52/291
iwlist
iwpriv
iwspy
Modificando 1etc1net(or-1interfaces
Ejemplo con una placa Atheros, identificada como ath0, ingresando a una red protegida con
password me)anet02*0A2. Luego, cachimba solo es el usuario de la computadora, no vara en
nada. !e)anet es el SSD de la red, en este caso, un Cybercafe conocido.
auto ath0
iface ath0 inet dhcp
wireless-key cachi!ba:!eganet723062
wireless-essid "ega$et
Por supuesto, una vez realizado los cambios debemos reiniciar la computadora, o al menos la red,
haciendo
sudo /etc/init.d/networking restart
!erramientas gr@ficas#
net.orJHadmin
.lassistant (grfico, incluido en kubuntu, instalable va apt-get en Ubuntu/Debian)
4otsot
(De Wikipedia, la enciclopedia libre)
Un Hotspot (en ingls 'punto caliente') es una zona de cobertura Wi-Fi, en el que un Punto de Acceso
(Access Point) o varios proveen servicios de red a travs de un Proveedor de Servicios de nternet nalmbrico
(WSP). Los Hotspots se encuentran en lugares pblicos, como aeropuertos, bibliotecas, centros de convenciones,
cafeteras, hoteles, etctera. Este servicio permite mantenerse conectado a nternet en lugares pblicos. Este
servicio puede brindarse de manera gratuita o pagando una suma que depende del proveedor.
Los dispositivos compatibles con Wi-Fi van aumentando da a da, haciendo que las PDAs, los ordenadores y
los telfonos mviles se conecten mediante este sistema.
Por ejemplo, con el siguiente comando vamos a poner a la interface wlan0 en modo "monitor, a fin de ver las
conexiones que nos rodean.
i(list scan
Dependiendo de la versin de Linux, puede ser necesario adems hacer:
i($riv (lan0 monitor 2
Luego, el comando .avemon nos mostrar los AP en el rea, y la fuerza de la seal. tambin se puede usar
el programa Jismet$ o #rismstumbler para esto. Es muy importante revisar el channel y la encriptacin utilizada.
Por ejemplo, el tpico error de los administradores, es no chequear otros APs en el rea que posean el mismo
Channel, solapndose de esta manera las seales, y ocasionando algunos problemas.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 53/291
Algunos buscadores de Hotspots:
http://www.haywifi.com.ar
http://hotspot.live.com
http://wifi.lycos.es/hotspot/search
'istados de %otspot en 0endo-a 5e6tracto7
Espejo 400 - Telefonica Argentina
Espejo 435 - Edificio pblico
Aristides Villanueva 785 Fabios
San Lorenzo 545 - Hotel Aconcagua
Peru 1008 - Hotel Rita
Godoy Cruz 102 - Hotel Sol Andino
Espaa 1615 - Hotel Vechia Roma
Av. Espaa 1320 - Hoteles Nh
Mitre 1274 - Mama Felisa
Av.San Martin 1177 L.2 McDonalds
Patricias Mendocinas 1000 - Edificio
pblico
Patricias Mendocinas 1089 - Edificio
pblico
Rivadavia 400 - Edificio pblico
Rivadavia 492 - Edificio pblico
Sarmiento 85 - Edificio pblico
Sarmiento 100 - Edificio pblico
Sarmiento 134 - Edificio pblico
Sarmiento 200 - Edificio pblico
Sarmiento 224 - Edificio pblico
Sarmiento 249 - Edificio pblico
Sarmiento y San Martn Edificio
pblico
Peltier 611 - South Management -
Restaurante comercial
Rodriguez 273 UTN
Rodriguez 273 UTN Saln
Central de Actos
San Martn 958 Y Amigorena YPF
Cinemark
Mendoza Plaza Shopping
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 54/291
8ardrivin)
El concepto de "wardriving" bsicamente consiste en buscar dichas redes yendo a pie o en coche a travs
de la ciudad, y descubrir "Hotspot gratuitos o al menos redes vulnerables.
Para lograrlo hace falta placas de red wi-fi con algunas caractersticas tales como permitir el modo promiscuo
(la mayora lo permiten), y utilizar software de captura de paquetes y decodificacin.
Algunos de estos softwares de deteccin de APs son los conocidos Jismet & #rismstumbler (Linux), o el
<etstumbler (Windows). Luego, hace falta poner en modo de captura a la placa de red, guardar una buena cantidad
de ruido, y decodificar las contraseas.
Aqu les dejo mis links: http://del.icio.us/karancho/wardriving
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 55/291
/. Clientes de Red
Los Clientes sirven para lograr una abstraccin lgica de la LAN. Es la cara mas visible de la capa de sesin y
de interface.
/.1. Clientes 8indo.s
En Windows la forma clsica de conectarse a la red local es mediante el 7'ntorno de Red7 C8indo.s 42D o
7!is "itios de Red7 en Windows XP.
Para tener esta vista de la red hace falta instalar el Cliente !icroso,t desde las Propiedades de Red del
Panel de Control. Cuando el cliente se encuentra instalado, utiliza el nombre de la sesin como nombre de usuario
predeterminado cuando conecte a otro Windows.
5.1.1. )cceso a Windows '.11, ?5, ?=, (e
No se realiza validacin alguna: se le permite el acceso a los recursos remotos sin mayor tramite. La nica
barrera es que el recurso este compartido como "solo lectura", "acceso completo", "contrasea" (contrasea
cualquiera impuesta por el dueo del equipo).
5.1.2. )cceso a Windows 2::: + ,@ + Windows 2:::+2::' ser/er
<ota: esto aplica tambin a Novell, Unix o GNU/Linux (corriendo Samba)
El usuario debe poseer "cuenta" de usuario en el otro equipo, con un nombre similar al que esta usando
actualmente, y conocer la contrasea de acceso (puede ser diferente en ambos equipos).
5.1.'. Bruos de Tra!a<o - &ominios
Desambigemos primero el trmino: no es lo mismo dominio (DNS de Unix) que dominio de redes
8indo.s, y que a su vez 3ru#o de Trabajo. Este apartado busca explicar la diferencia entre estos dos
ltimos.
Cuando una computadora con Windows, o una computadora con Linux corriendo Samba se encuentra
en un Grupo de Trabajo, debe poseer una cuenta en cada maquina de la red que desee entrar. Lo mismo si
desean entrar de afuera a esa computadora. Por ejemplo, deberemos crear cuentas a cada compaero de
oficina con quienes queramos compartir carpetas. O crear una cuenta general.
Esto se soluciona con la instalacin de un Dominio. Todos se validan contra un Active Directory en el
momento de iniciar sesin contra cualquier computadora de la red. El Active Directory garantizaque es una
computadora "confiable.
Para validar un Linux contra un dominio de Microsoft, srvase leer el apartado de Samba, en el siguiente
capitulo.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 56/291
/.2. Clientes 9ni: ; 3<9;Linu:
En Unix no existe una capa de sesin al estilo del Netbios de Windows. Es decir, no hay un mapeo de la red
va un cmodo "Mis Sitios de red desde donde se puede "ver a las dems maquinas de la red.
Otra mala noticia es que si queremos usar hostnames en lugar de ip, por ejemplo ,t# cachita, debemos
adjuntar la ip de cachita en el archivo /etc/hosts. Para no adjuntar la ip de cada maquina, en cada maquina de la red,
es que se inventaron los servidores DNS. Pero son arduos de configurar y pueden desquiciar a mas de un
administrador Windows. Por suerte en redes locales compartidas con usuarios Windows existe Samba.
5.2.1. Comartir arcGi/os
5.2.1.1. %am!a
Este es un servicio para Linux que permite acceder a recursos publicados en maquinas Windows, tales como
carpetas e impresoras. De la misma manera, provee a usuarios de Windows un acceso transparente a Linux
mediante el Entorno de Red.
Para aprender a configurar este servicio, por favor dirjase al apartado
8.98.:ervidor de arc+ivos para 4indo#s 5usando :amba7
5.2.1.2. #T@
Es un protocolo que nace junto con Unix. Actualmente "todas las arquitecturas pueden intercambiar archivos
mediante muchsimas versiones de clientes y servidores, todos bastante compatibles entre s.
Ejemplo: la computadora destino, cuya direccin de ip es 142.102.0.4, posee algn servidor servidor FTP
instalado, tal como #ro,t#d. Posee adems un usuario #c04. Las dems computadoras podrn entrar a la cuenta de
usuario de #c04 si apuntan sus navegadores a
ftp://pc09@192.168.0.9
Naturalmente se debe poseer contrasea para ingresar. Este truco funciona con cualquier Explorador de
Archivos:
Windows: ':#lorer
MAC OS/X: "a,ari
Gnome: <autilus
KDE: Kon@ueror, Eol#hin
Consola / DOS: !idni)th Commander, cliente BT+
Mas adelante se brinda una informacin detallada acerca de la instalacin de #ro,t#d y su uso desde varios
clientes.
5.2.1.'. %%4
Ssh es un protocolo utilizado para entrar en forma remota a un equipo. Sin embargo tambin permite la copia
de archivos. No es tan rpido como FTP, pero en cambio es mas fiable y adems encripta la conexin.
La computadora a la que se desea ingresar debe tener algn servicio de ssh para poder ingresar, tal como
o#ensshHserver. Algunos ejemplos:
Copiar un archivo desde el ;home;juan;Eocuments de la mquina local hacia el ;home;#c04;EesJto# de la
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 57/291
computadora 142.102.0.4
Kuan/0ion:1/(ocu!ents 2 sc$ arc.ivo.txt $c093192.14).0.951.ome1$c091!es-to$
Copiar todos los archivos del 'scritorio de +c04 a mi carpeta local CS.UD
Kuan/0ion: 1/(ocu!ents 2 sc$ $c093192.14).0.951.ome1$c091!es-to$1+ .
Para Windows existe un cliente libre llamado 8in"C+, que permite conectar con mucha facilidad una
computadora corriendo SSH.
En este ejemplo se muestra el acceso a una computadora con Linux corriendo o#ensshHserver, cuya
direccin de P es 142.102.1.1, que posee un usuario "s.
La computadora cliente posee Windows y el cliente 8in"C+ (www.winscp.com) instalado. Aqu se puede
observar el resultado de ejecutar sc#6;;sV142.102.1.1 en la barra de navegacin de cualquier ventana (por ejemplo,
Mi Pc)
5.2.1... >#%
<B" comparte o "exporta carpetas enteras para ser montadas en forma remota. Sera algo as como el
Samba nativo de Unix / Linux. No se encuentra descripto y desarrollado aqu debido a que se aleja un poco de los
propsitos pedaggicos del presente tratado.
5.2.1.5. 4TT@ H- mu- rDidoJ
Una forma prctica de compartir archivos a otras computadoras consiste en montar un Servidor Web, y
configurar como pblica alguna de las carpetas del disco. Sin embargo, es un paso que requiere de unas cuantas
configuraciones, ya descriptas en la seccin de Apache.
Una forma rpida de hacerlo bajo Linux es aprovechando Python y sus libreras, que viene incluido ("Python
come with batteries included) en cualquier distribucin.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 58/291
Simplemente basta con pararse en la carpeta a compartir, y ejecutar la siguiente rden:
$6t.on ,m Sim$le/""7Server )0)0
Las demas computadoras deben apuntar sus navegadores a nuestra ip:8080
Aqu, sirviendo un archivo de Openoffice (.odt). El pequeo server incluso muestra una traza de los archivos
servidos va GET.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 59/291
0. +rotocolos de red
De Wikipedia, la enciclopedia libre.
Se le llama #rotocolo de red o #rotocolo de comunicacin al conjunto de reglas que controlan la
secuencia de mensajes que ocurren durante una comunicacin entre entidades que forman una red. En este
contexto, las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y
como dispositivos electrnicos capaces de interactuar en una red.
Los #rotocolos de red establecen aspectos tales como:
Las secuencias posibles de mensajes que pueden arribar durante el proceso de la comunicacin.
La sintaxis de los mensajes intercambiados.
Estrategias para corregir los casos de error.
Estrategias para asegurar la seguridad (autenticacin, encriptacin).
0.1. 'standari=acin
Los protocolos que son implementados en sistemas de comunicacin, y que tienen un amplio impacto suelen
convertirse en estndares. Esto se debe a que la comunicacin es un factor fundamental en numerosos sistemas, y
para asegurar tal comunicacin se vuelve necesario copiar el diseo y funcionamiento a partir del ejemplo pre-
existente. Esto ocurre tanto de manera informal como deliberada.
Existen organismos gubernamentales y consorcios empresariales, que tienen como propsito precisamente el
de proponer recomendaciones de estndares que se deben respetar para asegurar la interoperabilidad de los
productos.
Por ejemplo, la EEE que propone varios estndares para redes fsicas, o el W3C (World Wide Web
Consortium) que gestiona la definicin aceptada del protocolo HTTP.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 60/291
0.2. <iveles de abstraccin6 el modelo 1"I
En el campo de las redes informticas, los protocolos se pueden dividir en varias categoras, una de las
clasificaciones ms estudiadas es la OS.
Segn la clasificacin OS, la comunicacin de varios dispositivos ETD se puede estudiar dividindola en 7
niveles, que son expuestos desde su nivel ms alto hasta el ms bajo:
>i/el >om!re
Capa 7 Nivel de aplicacin
Capa 6 Nivel de presentacin
Capa 5 Nivel de sesin
Capa 4 Nivel de transporte
Capa 3 Nivel de red
Capa 2 Nivel de enlace de datos
Capa 1 Nivel fsico
Otra clasificacin, ms prctica y la apropiada para TCP P, podra ser esta:
>i/el
Capa de Aplicacin
Capa de Transporte
Capa de Red
Capa de Enlace de Datos
Capa Fsica
Los protocolos de cada capa tienen una interfaz bien definida y slo poseen conocimiento de las capas
directamente inferiores. Esta divisin de los protocolos ofrece abstraccin tanto de los mecanismos de bajo nivel
responsables por la transmisin de datos sobre las informaciones intercambiadas. As, por ejemplo, un navegador
web (HTTP, capa 7) puede utilizar una conexin Ethernet o PPP (capa 2) pare acceder a la nternet, sin que sea
necesario cualquier tratamiento para los protocolos de un nivel ms bajo. De la misma forma, un router slo necesita
de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en trnsito pertenecen a una
imagen para un navegador web, un archivo transferido va FTP o un mensaje de correo electrnico.
6.2.1. @rotocolos e Anterfaces dentro de segMn *%A
Capa 1: Nivel fsico
Cable coaxial
Cable de fibra ptica
Cable de par trenzado
Microondas
Radio
Palomas
RS-232
Capa 2: Nivel de enlace de datos
Ethernet , Fast Ethernet, Giga bit Ethernet
Token Ring
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 61/291
FDD
ATM
HDLC
Capa 3: Nivel de red
ARP , RARP
P (Pv4, Pv6)
X.25
CMP
GMP
NetBEU
PX
Appletalk
Capa 4: Nivel de transporte
TCP
UDP
SPX
Capa 5: Nivel de sesin
NetBOS
RPC
SSL
Capa 6: Nivel de presentacin
ASN.1
Capa 7: Nivel de aplicacin
SNMP
SMTP
NNTP
FTP
SSH
HTTP
SMB /CFS
NFS
Telnet
RC
CQ
POP3
MAP
0.*. Tama>os de Trama ? Control CRC en los #a@uetes
Antes de construir una red debemos decidir cual protocolo usaremos. Los protocolos mas frecuentes son
Netbeui (Microsoft), PX (Novell) y TCP/P (Unix), y existe entre ellos una cierta independencia acerca del Cliente
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 62/291
de Red ele)ido. Por ejemplo, las redes basadas en Windows y Netware pueden trabajar perfectamente con TCP/P
en lugar de su protocolo nativo (Netbeui).
La discusin tcnica pasa por otra razn. Mientras Netbeui e PX han sido diseadas para redes "fiables", es
decir locales, y con una cierta garanta que los paquetes llegarn correctamente a destino, TCP/P ha sido pensado
para redes remotas e inestables (nternet). Mientras Netbeui e PX poseen pocos mecanismos de control de trama,
ya que confan en el medio de transmisin, TCP/P sobreabunda y utiliza paquetes pequeos, a fin de no
retransmitir paquetes muy grandes que pudieran haber llegado corrompidos a destino.
Se debe tener en cuenta que puede haber mas de un protocolo dentro de una red, por ejemplo, los
servidores Novell aceptan TCP/P... encapsulando dentro de PX.
Estos mecanismos de Control de Trama son secciones de cada datagrama emitido a la red, que poseen un
valor numrico de tipo CRC (Cdigo de Redundancia Cclico), o de tipo Checksum. Sin embargo, no nos interesa
inundar la red con mecanismos de control... a menos que desconfiemos del medio: nos interesa la informacin que
circula en ella. Ee esta manera$ <etbeui e I+P serIn muchos mas rI#idos @ue TC+;I+6 #ero solo si el medio
de transmisin es se)uro.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 63/291
0.-. TC+;I+
6...1. %olucin a la caa fEsica
(R+ son las siglas en ingls de (ddress Resolution +rotocol (Protocolo de resolucin de direcciones).
Es un protocolo de nivel de red responsable de encontrar la direccin hardware (Ethernet MAC) que
corresponde a una determinada direccin P. Para ello se enva un paquete (ARP request) a la direccin de difusin
de la red (broadcast (MAC = xx xx xx xx xx xx)) que contiene la direccin P por la que se pregunta, y se espera a
que esa mquina (u otra) responda (ARP reply) con la direccin Ethernet que le corresponde. Cada mquina
mantiene una cach con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la direccin de
nternet ser independiente de la direccin Ethernet, pero esto slo funciona si todas las mquinas lo soportan.
Ejercicio simple. En un Linux, navegue un poco por la red local, y luego escriba
s/calcifer:12 cat 1$roc1net1ar$
Obtendr las traducciones fisicas a P que se han realizado en los ultimos minutos
87 address /9 t6$e :lags /9 address ;as- !evice
192.14).1.2*< 0x1 0x2 005e05*259051=5b) + et.0
192.14).1.2 0x1 0x2 005e>5ee5a15105a2 + et.0
192.14).1.> 0x1 0x2 005>>5<<52>5125c< + et.0
Luego, las direcciones de P unifican por sobre el nivel fsico las distintas clases de interfaces que existen
en nternet, y poseen mecanismos de estratificacin que aseguran que los paquetes lleguen a destino. Cuando me
refiero a "distintas clases de interfaces", hago hincapi en que ARP TCP/P son la nica forma de unificar los
muchos protocolos de la capa fsica: Ethernet, Token Ring, CSMA, X25, etc.
Ejemplo de direccin fsica de placa Ethernet expedida por el fabricante: 00:50:56:C0:00:08
Ejemplo de direccin fsica de placa Token Ring expedida por el fabricante: 00:23:44:16:11:14:AF:E0
Ambas placas de red no tienen ni si@uiera valores en el mismo ran)o! Solo TCP/P puede enlazarlas.
TCP/P es el conjunto bsico de protocolos de comunicacin de redes, popularizado por nternet, que
permiten la transmisin de informacin en redes de computadoras. El nombre TCP/P proviene de dos protocolos
importantes de la familia, el "ransmission )ontrol 2rotocol 5")27 y el nternet 2rotocol (P).
6...2. %olucin a las distintas ar6uitecturas
El TCP/P es la base de nternet que sirve para enlazar computadoras que utilizan diferentes componentes e
incluso distintos sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de
rea local y rea extensa.
Por ejemplo, una PC equipada con un procesador x86, corriendo DOS o Windows, puede comunicarse con
una computadora Sun con microprocesador Sparc corriendo Unix Solaris.
6...'. )r6uitectura de TC@
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 64/291
1Cada mD6uina dentro de una red TC@+A@ se identifica unvocamente mediante su
corresondiente &ireccin A@, tericamente Mnica e irreeti!le dentro de un mismo
segmento de red2
6...'.1. ;enta<as e Ancon/enientes
El protocolo TCP/P est diseado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para
redes grandes y medianas, as como en redes empresariales. Se utiliza a nivel mundial para conectarse a nternet y
a los servidores web.
Un inconveniente de TCP/P es que es ms difcil de configurar y de mantener que NetBEU o PX/SPX;
adems es algo ms lento en redes con un volumen de trfico medio bajo. Sin embargo, puede ser ms rpida en
redes con un volumen de trfico grande donde haya que enrutar un gran nmero de marcos.
El protocolo TCP/P se puede utilizar en grandes y pequeas redes empresariales, como por ejemplo en
campus universitarios o en complejos empresariales en donde utilizan muchos enrutadores y conexiones a
mainframe o a ordenadores UNX. Tambin se puede utilizar en redes pequeas en donde 100 200 estaciones de
trabajo funcionando con Windows acceden a servicios de intranet o internet mediante un servidor que ofrezca
servicios web. Los servicios mas comunes de este tipo son:
S (nternet nformation Server) bajo Windows NT/200*
Apache Web Server bajo GNU/Linux, Unix, *BSD, Mac/OSX o Windows 9x/Me/NT/200*
La entidad de T CP en cada extremo de una conexin debe asegurar que los datos se entregan a su
aplicacin local de forma:
Precisa.
En secuencia.
Completa.
Libre de duplicados.
6..... &irecciones A/.
Una direccin I+ se representa mediante un nmero bina rio de 32 bits (P v 4 ). Las direcciones 2 se
expresan como nmeros de notacin decimal: se dividen los 32 bits de la direccin en cuatro octetos . El valor
decimal mximo de cada octeto es 255 (el nmero binario de 8 bits ms alto es 11111111, y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).
6.....1. &irecciones 1Reales2
Hay tres clases de direcciones P que una organizacin puede recibir de parte de nternet Assigned Numbers
Authority (A NA ):
)lase ;:
Destinado a pases (aunque en el pasado se le hayan otorgado a empresas de gran envergadura
como, por ejemplo, Hewlett Packard).
Se asigna el primer octeto, reservando los tres ltimos octetos (24 bits) para que sean asignados a
los hosts, de modo que la cantidad mxima de hosts es 2
24
(menos dos: las direcciones reservadas
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 65/291
de broadcast [ltimo octeto a 255] y de red [ltimo octeto a 0]), o sea, 16 777 214 hosts.
)lase 1:
Destinado a medianas empresas
Se asignan los dos primeros octetos, reservando los dos octetos finales (16 bits) para que sean
asignados a los hosts, de modo que la cantidad mxima de hosts es 2
16
(menos dos), o 65 534
hosts.
)lase ):
Destinado a los dems solicitantes
Se asignan los tres primeros octetos, reservando el octeto final (8 bits) para que sea asignado a los
hosts, de modo que la cantidad mxima de hosts es 2
8
(menos dps), o 254 hosts.
Para el caso de Argentina, si vemos pasar una direccin comenzada en 186, 189, 190, 191, 200... listo, ya
sabemos que es una ip real. Si queremos saber a que pas pertenece una ip, podemos acceder al listado
actualizado en http://www.countryipblocks.net/country-blocks/htaccess-deny-format/
6.....2. &irecciones ri/adas N >)T H>etworK )ddress TranslationJ
Hay algunos rangos de direcciones que no estn asignadas y que se denominan "direcciones privadas". Las
direcciones privadas pueden ser utilizadas por
Hosts que no se conectan a nternet y se limitan a un red LAN sin conectividad con el exterior.
Hosts que usan traduccin de direccin de red (NAT), o un servidor proxy, para conectarse a una red
pblica a travs de una P real.
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En
las redes de gran tamao, a menudo se usa TCP/P, aunque la conectividad de capa de red no sea necesaria fuera
de la red. Los bancos son buenos ejemplos; pueden utilizar TCP/P para conectar los cajeros automticos (ATM).
Estas mquinas no se conectan a la red pblica, de manera que las direcciones privadas son ideales para ellas.
Las direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes direcciones pblicas
disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones de red (NAT)
o servidor proxy para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas
direcciones pblicas disponibles. Segn lo acordado, cualquier trfico que posea una direccin destino dentro de
uno de los intervalos de direcciones privadas NO se enrutar a travs de nternet.
Las direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes direcciones
pblicas disponibles. Tambin existen clases dentro de las redes privadas, a fin organizaciones administren mejor
sus equipos.
Clase )
Son fciles de identificar, ya que comienzan con 10.0.0.1 y pueden llegar hasta 10.254.254.254
Clase $
Comienzan con 172 y van desde 172.16.0.1 hasta 172.31.254.254
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 66/291
Clase C
Comienzan con 192, y van desde 192.168.0.1 hasta 192.168.254.254
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 67/291
6.....'. (ascara de Red
Un asunto discutido en TCP/P es la mascara de Red: unos nmeros que acompaan a la P y que
usualmente recibimos del proveedor, sin cambiarlo para nada. Veamos en que consiste.
Segn Wikipedia: Una mascara de red, conocida tambin como netmask, subnet mask, o address mask, es
un segundo juego de octetos que sirven para filtrar cuantos bits identifican el alcance, tanto de hosts como de
subredes, pendientes del nodo que identifica la ip en cuestin.
Solo se permiten los siguientes valores: 0,128,192,224,240,248,252,254 y 255.
Redes Clase (
!ascara its C<otacin CIERD Redes !I@uinas
255.255.255.252 30 4,194,304 2
255.255.255.248 29 2,097,152 6
255.255.255.240 28 1,048,576 14
255.255.255.224 27 524,288 30
255.255.255.192 26 262,144 62
255.255.255.128 25 131,072 126
255.255.255.0 24 65,536 254
255.255.254.0 23 32,768 510
255.255.252.0 22 16,384 1,022
255.255.248.0 21 8,192 2,046
255.255.240.0 20 4,096 4,094
255.255.224.0 19 2,048 8,190
255.255.192.0 18 1,024 16,382
255.255.128.0 17 512 32,766
255.255.0.0 16 256 65,534
255.254.0.0 15 128 131,070
255.252.0.0 14 64 262,142
255.248.0.0 13 32 524,286
255.240.0.0 12 16 1,048,574
255.224.0.0 11 8 2,097,150
255.192.0.0 10 4 4,194,302
255.128.0.0 9 2 8,388,606
255.0.0.0 (por defecto) 8 1 16,777,216
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 68/291
Redes Clase
!ascara its C<otacin CIERD Redes !I@uinas
255.255.255.252 30 32,768 2
255.255.255.248 29 8,192 6
255.255.255.240 28 4,096 14
255.255.255.224 27 2,048 30
255.255.255.192 26 1,024 62
255.255.255.128 25 512 126
255.255.255.0 24 256 254
255.255.254.0 23 128 510
255.255.252.0 22 64 1,022
255.255.248.0 21 32 2,046
255.255.240.0 20 16 4094
255.255.224.0 19 8 8,190
255.255.192.0 18 4 16,382
255.255.128.0 17 2 32,764
255.255.0.0 (por defecto) 16 1 65,534
Redes Clase C
!ascara its C<otacin CIERD Redes !I@uinas
255.255.255.252 30 64 2
255.255.255.248 29 32 6
255.255.255.240 28 16 14
255.255.255.224 27 8 30
255.255.255.192 26 4 62
255.255.255.128 25 2 126
255.255.255.0 (por defecto) 24 1 254

La mascara por defecto de la clase A es 255.0.0.0
La mascara por defecto de la clase B es 255.255.0.0
La mascara por defecto de la clase C es 255.255.255.0
6....... #orCar la mascara
Si bien anteriormente vimos las mascaras por defecto para estas redes, a veces podemos encontrar que
mascaras tpicas de algunas redes aparecen en otras. Esto se hace con el objeto de forzar mas cantidad de hosts de
los habituales.
Por ejemplo: usemos r para redes y h para hosts. Podemos hacer que una red privada clase C (192.168.r.h,
mascara 255.255.255.0), con capacidad para ((2^8)-2)=254 (h)osts por cada (r)ed, utilizando una mascara
255.255.0.0 pase a invocar ((2^16)-2)=65534 hosts.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 69/291
6...5. &irecciones A/6
Estn compuestas por 8 segmentos de 8 bytes cada uno, que suman un total de 128 bits, el equivalente a
unos 3.4x10
38
hosts direccionables. La ventaja con respecto a la direccin Pv4 es obvia en cuanto a su capacidad
de direccionamiento.
Su representacin es hexadecimal, y para la separacin de cada par de octetos se emplea el smbolo ":". Un
bloque abarca desde 0000 hasta FFFF. Algunas reglas acerca de la representacin de direcciones Pv6 son:
Los ceros iniciales, como en Pv4, se pueden obviar.
Ejemplo: <==9:=9<>:===?:==ab:=cde:>?=>:===9:==@> /A 2::1"12'"."a!"cde"'.:'"1"6'
Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operacin slo se puede hacer
UNA vez.
Ejemplo: <==9:=:=:=:=:=:=:? /A 2::1""..
Ejemplo NO vlido: <==9:=:=:=:<:=:=:9 /A <==9::<::9 (debera ser <==9::<:=:=:9 <==9:=:=:=:<::9).
()otamiento del 's#acio de Eirecciones
(El presente es un resumen de h ttp ://www .w a peton.com /explorer/db/e- q ueesipv6 .html )
Pv4 tiene un espacio de direcciones de 32 bits, es decir 2
32
(4.294.967.296). En cambio, Pv6 nos ofrece un
espacio de 2
128
(340.462.366.920.938.463.463.374.607.431.768.211.456).
Hagamos una cuenta "rpida", para hacernos a la idea de lo que esta cifra "impronunciable" implica.
Calculemos el nmero de direcciones P que podramos tener por metro cuadrado de la superficie terrestre: nada
ms y nada menos que 665.570.793.348.866.943.898.599!
ndudablemente, hay cabida para todos los dispositivos que podamos imaginar, no solo terrestres, sino
interplanetarios. Aunque una aplicacin localizada sera en en el campo de los electrodomsticos. Sera una gran
paso poder hacer "ping
5
" a nuestra alarma domiciliaria... desde Kuala Lumpur.
El reducido espacio de Pv4, a pesar de disponer de cuatro mil millones de direcciones (4.294.967.296),
junto al hecho de una importante falta de coordinacin durante la dcada de los 80, en la delegacin de direcciones,
sin ningn tipo de optimizacin, nos esta llevando a lmites no sospechados en aquel momento.
Por supuesto, hay una solucin que podramos considerar como evidente, como sera la renumeracin, y
reasignacin de dicho espacio de direccionamiento. Sin embargo, no es tan sencillo, es incluso impensable en
algunas redes, ya que requiere unos esfuerzos de coordinacin a escala mundial, absolutamente impensables.
Uno de los pases que mayor resistencia ofrece es Estados Unidos, quienes poseen un parque gigante de
routers incompatibles con ipv6, y que al ser el pas inventor de nternet, se reserva un rango de ip suficiente para
muchos aos. No obstante, el mayor impulso a ipv6 se da en Europa y Asia, donde la red ha tenido un desarrollo
muy grande.
pv6 resolvera adems algunos problemas en las grandes dimensiones de las tablas de encaminado
(routing) en el troncal de nternet, que hace ineficaz, y perjudica enormemente los tiempos de respuesta de la
nternet actual.
5 ping# env?a un paCuete icmp a un host 2 espera si ha2 respuesta.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 70/291
Como ya he apuntado, la solucin, temporalmente, es el uso de mecanismos NAT. Este mecanismo
consiste, bsicamente y a grandes rasgos, en usar una nica direccin Pv4 para que una red completa pueda
acceder a nternet.
Desafortunadamente, de seguir con Pv4, esta tendencia no sera "temporal", sino "invariablemente
permanente".
El camino de Pv4 a Pv6 no es una cuestin de transicin ni de migracin, sino de evolucin, de integracin,
pero se trata de una evolucin disruptora, rompedora, y al mismo tiempo necesaria. Pv6 nos permitir un crecimiento
escalable y simple, principales handicaps actuales de Pv4. Preparemos y mejoremos nuestras redes, las de nuestros
clientes, las de nueva implantacin, con dispositivos, sistemas operativos y aplicaciones que estn realmente listos o
en camino de cumplir las especificaciones de Pv6, sin por ello dejar de ser vlidos en Pv4. Hay que asegurar el
futuro, no hipotecarlo, frente al inevitable comercio electrnico mvil (o "m-commerce), por la salud de la red global.
Seamos y estemos Pv6 READY!
Mas informacin:
http://www.diariouno.com.ar/contenidos/2010/05/15/En-abril-de-2012-se-acaban-las-direcciones-P-disponibles-
0005.html
http://www.diariouno.com.ar/contenidos/2010/11/12/nternet-podria-dejar-de-crecer-dijo-uno-de-sus-fundadores-
0034.html
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 71/291
6...6. %er/icios - uertos
Las direcciones de ip asocian servicios o "demonios (que no son otra cosa que procesos de archivos
ejecutables) a los llamados puertos. Los servicios se inician junto con el arranque de la computadora en forma
secuencial: por ejemplo, primero arranca la red, y luego los demonios que la utilizan. El usuario administrador (o "root)
no necesita haber iniciado sesin para que la computadora brinde los servicios normalmente.
Una computadora puede ejecutar mas de un servicio a la vez. Los datagramas que llegan deben ser encausados
al proceso indicado, por esta razn traen en su cabecera un numero de puerto como convencin del proceso que lo
atender.
Por ejemplo, un servidor Web (S, Apache, Coldfusion, etc) escucha por el puerto 80.
6...6.1. +etc+ser/ices
Este es un archivo que posee una lista de servicios y el puerto asociado. Este archivo no es definitivo, pues se
modifica permanentemente desde ANA (nternet Assigned Number Authority), en la medida que nacen nuevos servicios
para TCP/P. Por razones practicas, se ha acotado la lista a los servicios que, en la experiencia del autor, tiene mas
probabilidades el estudiante de encontrarse en su vida profesional.
netstat 15/tcp
qotd 17/tcp quote
ftp-data 20/tcp
ftp 21/tcp
ssh 22/tcp # SSH Remote Login
ssh 22/udp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timeserver
time 37/udp timeserver
nameserver 42/tcp
116 whois 43/tcp
53/tcp nameserver # DNS
53/udp nameserver
69/udp gopher
70/tcp # nternet Gopher
77/tcp netrjs finger
79/tcp www
80/tcp http # HTTP www
80/udp # HTTP Transfer link
87/tcp ttylink kerberos
88/tcp kerberos5
88/udp kerberos5
95/tcp hostnames
110/tcp pop-3 # POP version 3
110/udp pop-3 sunrpc
111/tcp portmapper # RPC 4.0
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 72/291
I+6+9'RT1 HO "ervicios ,recuentes en un host
Un host en nternet no solo puede estar antecedido de "www".
"www" es solo un servicio de los tantos que puede tener habilitado el host. Veamos los servicios mas
conocidos:
Proto Puerto
Servicio Software Ejemplo?
www 80 Pginas web
Apache, S,
ColdFusion, etc
www.bunker.org.ar
www
3128
6588
1080
Servidor Proxy
Squid,
Winproxy,
Wingate
telnet 23
Telnet es el nombre de un protocolo (y del programa informtico que
implementa el cliente) que permite acceder mediante una red a otra
mquina, para manejarla como si estuviramos sentados delante de
ella (es.wikipedia.org/wiki/Telnet)
Telnet Daemon
Cuentas gratuitas
6
ssh 22
SSH es el nombre de un protocolo y del programa que lo
implementa. Este protocolo sirve para acceder a mquinas a travs
de una red, de forma similar a como se hace con Telnet. La
diferencia principal es que SSH usa tcnicas de cifrado para que
ningn atacante pueda descubrir el usuario y contrasea de la
conexin ni lo que se escribe durante la sesin
(es. w ik ip e d ia.or g /wi k i/SSH)
Openssh-server Cuentas gratuitas
7
ftp 21
File Transfer Protocol: se utiliza para chatear con el servidor
exigindole que nos permite bajar (o subir) un archivo. Posee un
lenguaje propio muy fcil de usar. Lo soportan todos los
navegadores.
Microsoft FTP
Server
WUFTPD
PROFTPD
Varios
"shareware"
ftp #99 ftp. m ic ro s o ft.co m
ftp#99alumno#-43I-74.-J&.(.
-
0$erver la1oratorio3
imap 143
Protocolo diseado con el fin de permitir la manipulacin de buzones
remotos como si fueran locales. MAP requiere de un servidor que
haga las funciones de oficina de correos pero en lugar de leer todo
el buzn y borrarlo, solicita slo los encabezados de cada mensaje.
Se pueden marcar mensajes como borrados sin suprimirlos
completamente, pues estos permanecen en el buzn hasta que el
usuario confirma su eliminacin. w w w .x p re s s .c o m. m x / gl o s a rio_p .jsp
Como servidor:
courier-imap
Como Cliente:
Outlook,
Sylpheed,
Evolution, Kmail,
Thunderbird
Acceder va Web (lo
que hacen casi todos)
Configurar un Cliente
Usar un navegador
sofisticado (ver
pantallas de ejemplo)
pop 110
Post Office Protocol (Protocolo de Oficina de Correos). A diferencia
de MAP, est diseado para permitir al usuario "obtener" el correo
del servidor y almacenarlo localmente en disco duro. Esto le otorga
ndependencia de la futura conexin
Como servidor:
Qmail,
Courier-pop
Configurar un Cliente
J %bser&ar 'p(ndice )* +%bteniendo cuentas s,ell gratuitas-
%bser&ar 'p(ndice )* +%bteniendo cuentas s,ell gratuitas-
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 73/291
Proto Puerto
Servicio Software Ejemplo?
Administracin local de los mensajes (ordenarlos, filtrarlos,
reservar para envo, etc)
"Cuidar" el espacio contratado en el servidor de correos
Contra: usualmente, no se puede accesar los correos bajados a
la mquina personal cuando se encuentra en otro sitio.
Como cliente:
Outlook,
Sylpheed,
Evolution, Kmail,
Thunderbird
A@ 3stDtica e A@ &inDmica
Habamos mencionado que una direccin puede ser real, otorgada por nternet Assigned Numbers Authority
(ANA) o ,icticia, ubicada dentro del grupo reservado a direcciones #rivadas.
Cualquiera de estas direcciones pueden ser configuradas tanto en forma manual o SestIticamenteU, o
dejar que un servidor E5C+ lo haga automticamente o "dinImicamenteU.
En principio esto supone una ventaja en redes muy grandes. Todos los sistemas operativos preconfiguran las
placas de red para recibir los valores de conexin desde algn server DHCP.
En la prctica, las empresas proveedoras de internet (SP) lo utilizan como una forma para que en cada
conexin obtengamos una P distinta, o al menos esta cambie cada 24 hs. Sucede que una P esttica, y real (no
privada) sirve para asociar nombres de dominio. Por ejemplo www.perasymelones.com.ar
En cambio, si queremos que la P permanezca siempre igual, debemos adquirirla por separado, o contratar
con alguna empresa de hosting un espacio donde alojar nuestros paginas html.
6...6.2. Oeroconf
Zeroconf, Zero Configuration Networking, o conocido como "Clase D, es un conjunto de tcnicas que
permiten crear de forma automtica una red P sin configuracin o servidores especiales. Tambin conocida como
Automatic Private P Addressing or APPA, permite a los usuarios sin conocimientos tcnicos conectar ordenadores,
impresoras de red y otros elementos y hacerlos funcionar. Sin Zeroconf, un usuario con conocimientos tcnicos debe
configurar servidores especiales, como DHCP y DNS, o bien configurar cada ordenador de forma manual.
En pocas palabras, si corremos el comando ipconfig (en Windows) o ifconfig (en Linux), y descubrimos una
direccin de P al estilo
104.2/-.:.:
... significa que tenemos alguna configuracin o programa que se activa durante
1. La carencia de configuracin manual ("esttica) de P,
2. Y al no recibir ninguna P valida de ningn DHCP ni router
Por lo tanto, asigna una P dentro de un rango donde no moleste a nadie, y donde al menos podr quedar
conectada a la red local. En el caso de Ubuntu, existe un daemon que se encarga de ello, llamado avahi.
6...6.'. Batewa-
Tcnicamente, un gateway es mas o menos lo mismo que un router: enva paquetes desde una red a otra. Se
utiliza el trmino "Gateway para aclarar que queremos salir a nternet, no a cualquier otra red local. Por eso equivale a
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 74/291
decir "Puerta de Salida.
El gateway enrutar paquetes que se salgan dentro de nuestro rango asignado. Por ejemplo si tenemos una
direccin de P 192.168.0.4, con una mascara 255.255.255.0, solo tenemos 254 direcciones posibles, que van del
192.168.0.1 al 192.168.0.254.
Si buscamos en la red la direccin 64.233.187.99 (Google), ya nos estamos saliendo de nuestro mbito, y es
cuando hace falta un gateway que nos lleve de la mano fuera de nuestro barrio.
6...6... &>%
Sin embargo, el gateway no resuelve por si solo las direcciones de dominio. No tiene la menor idea de donde
queda www.google.com. Antes le tenemos que dar la direccin de P.
Es como el servicio postal: pueden enviar nuestras cartas, pero nosotros tenemos que poner la direccin (ip)
del destinatario (google).
Los servidores DNS son gigantescas bases de datos que se encargan de traducirnos los nombres de
dominio.
6...6.5. &ominios
Eominio: es una direccin literal de
Una computadora: Ejemplo: http://www.lugmen.org.ar
Una red completa: Ejemplo: http://www.nasa.gov
Un sitio redireccionado o "virtualizado" a alguna computadora que est dentro de una red: Ejemplo:
http://www.google.com (175.000 servidores web que se ven como uno solo)
El lugar donde se obtiene el permiso por utilizar un nombre de dominio reconocido unvocamente en
nternet es:
nic.ar
Es para tramitar direcciones terminadas en .com.ar, .gov.ar, .net.ar, .org.ar, etc)
Gratuito
internic.net
Para tramitar direcciones .com, .gov, .net, .org, etc).
Costo: aproximadamente u$s 35 al ao
6...6.6. P@ingQ
Cada dominio corresponde a una direccin de ip "real para internet". Si tenemos configurado un DNS en la
computadora, podemos interrogarlo mediante el comando #in).
$ing (((.$residencia.gov.ar
?,$H Ke00abel.presidencia.go..ar %200.<4.102.21=&
64 bytes from 200.<4.102.21=: icmp_seq=0 ttl=242 time=309.6 ms
$ing altavista.com
?,$H alta.ista.co! %44.21).=1.19)&: :7 data bytes
75 bytes fro! 44.21).=1.19): ic!pLseCM0 ttlM252 ti!eM30;.7 !s
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 75/291
6...6.9. %u!dominio"
Es una direccin literal de
Una carpeta dentro de un servidor: Por ejemplo http://webmail.lugmen.org.ar podra ser (no lo sabemos
desde afuera) la carpeta /home/groucho/Proyectos/Correo de "Father, el servidor de Lugmen.
Una redireccin a otra computadora. Por ejemplo: Debido a que tengo espacio (muy) limitado de usuario
dentro de http://www.bunker.org.ar, reapunto mi increble e interesante Blog desde http://obelix.bunker.org.ar
hacia http://bunker-blog.blogspot.com
Una computadora detrs de una red: Por ejemplo http://babelfish.altavista.com es una herramienta para
traduccin On-line. Aparece dentro de la URL de Altavista, pero en realidad es un servicio de Yahoo. Vase
como la P de altavista y la de babelfish.altavista son distintas
$ing babelfis..altavista.com
?,$H bff.search.yahoo2.akadns.net %44.9<.2>>.<4&: :7 data bytes
75 bytes fro! 44.9<.2>>.<4: ic!pLseCM0 ttlM:0 ti!eM:6;.1 !s
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 76/291
6...6.=. rotocolo"++usuarioRdominio
Es una nomenclatura muy clara, y muy poco utilizada.
Por ejemplo, la siguiente orden servira para entrar al espacio de usuario de pedro en el servidor marimbas.com,
con el objeto de transferir archivos va FTP
ftp://pedro@marimbas.com
Esta captura de pantalla muestra al potente administrador de archivos "konqueror, del entorno de ventanas
KDE, resolviendo el correo del usuario s, mediante el protocolo MAP
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 77/291
En esta captura de pantalla puede apreciarse (abajo) el resultado de llamar desde la terminal, al cliente de
correo !utt, mediante la orden:
mutt ,f ima$511sergio3eim.esc.edu.ar
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 78/291
6...6.?. @rox-" #uncionamiento HWiKiedia, la encicloedia li!reJ
En el contexto de las ciencias de la computacin, el trmino #ro:& (en ingls apoderado o delegado)
hace referencia a un programa que realiza una accin en representacin de otro.
Un servidor #ro:& es un servicio de red que permite a los clientes realizar conexiones a una red de forma
indirecta. El cliente se conecta al servidor proxy, pide una conexin, archivo o cualquier otro recurso disponible a un
servidor diferente, y es el proxy el que proporciona el recurso, posiblemente conectndose al servidor especfico, o
sirvindolo desde un cachL. En algunos casos, el proxy puede alterar la peticin del cliente o la respuesta del
servidor por diversos motivos.
Una aplicacin muy comn del proxy es como cacG7 #eb, proporcionando un cachL ms cercano de las
pginas web de nternet y archivos disponibles en servidores remotos de nternet, permitiendo a los clientes de una
LAN (Red de rea Local) acceder a ellas ms rpidamente. Almacena la informacin que es consultada con mayor
frecuencia en pginas de nternet, por un perodo de tiempo, con el fin de aumentar la velocidad de acceso.
Los proxies tambin pueden filtrar el contenido de las pginas Web servidas. Algunas aplicaciones que
intentan bloquear contenido Web ofensivo estn implementadas como "proxies Web".
Algunos SP (nternet Service Provider) tambin tienen proxies para interceptar virus y otros contenidos
hostiles servidos por pginas Web remotas... y para ahorrar ancho de banda.
Resumen de @rox-:
Ventajas
Efectuar de "puente" entre computadoras de una intranet que desean obtener pginas Web de nternet
Cach de paginas y archivos ya bajados por otro usuario
No hace falta configurar Gateway ni DNS en las computadoras clientas. Solo P y Mscara.
Seguridad: al pasar todo por un solo "puente" se puede construir "Firewalls
8
Ahorro: a travs de 1 (una) conexin podemos lograr muchas conexiones concurrentes.
Control de contenidos (por ejemplo: Squid Proxy + DansGuardian)
Control:
de Virus (por ejemplo: Squid Proxy + Clamav Antivirus)
de usuarios y horarios mediante "ACLs" (Access Control List)
Log
9
de sitios accedidos y denegados (ejemplo con Squid)
Efectuando un "tail H, ;var;lo);s@uid;access.lo)"
Desventajas
& .irewall# =Frograma Cue sirve para filtrar lo Cue entra 2 sale de un sistema conectado a una red. $uele utiliDarse en las grandes
empresas para limitar el acceso de Internet a sus empleados as? como para impedir el acceso de archivos con virus=.
%%% .m a r6 e ting K5 5 i.c o m9 g losari oK deK te rm in o s Kde Km ar 6 e tin gK e n Kinte rn e tK- 4 7.htm
.irewall* ="n cortafuegos o fire%all en InglLs, es un eCuipo de hard%are o soft%are utiliDado en las redes para prevenir algunos
tipos de comunicaciones prohi1idos por las pol?ticas de red, las cuales se fundamentan en las necesidades del usuario=.
e s .% i6 ip e dia.org 9% i6i9 < ire %a ll
7 /og* Registro, en inglLs. 'uchos programas 2 sistemas crean distintos ficheros de registro en los Cue van anotando los pasos Cue
dan 0lo Cue hace un cierto usuario, como transcurre una cone5in, situacin del hard%are, etc3 0%%%.ctisa.com9diccionario.htm3
For eMemplo, se puede usar lastlog para sa1er Cuien ha iniciado sesin Eltimamente. Fara para conocer los mensaMes
relacionados con el hard%are procedente del 6ernel se puede usar dmesg,. Fara ver un registro de los demonios se
eMecuta un cat 9var9log9daemon.log, 2 para ver diversos mensaMes, un cat /&ar/log/messages
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 79/291
Los proxy habitualmente se configuran para apadrinar puertos frecuentes: 80 (web), 21 (ftp), y
otros, por lo general bastante comunes. Si queremos por ejemplo usarlo para entrar a jugar al
CounterStrike por nternet, vamos a necesitar un router... o leer el capitulo siguiente.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 80/291
6...6.1:. >)T H>etworK )ddress TranslationJ
Comortamiento
(Resumen de h ttp ://www.mar c elopedra.com.a r/glosario_ N .htm )
NAT o 7<et.orJ (ddress Translation76 Es un standard de nternet que le permite a una red local (LAN)
usar un grupo de direcciones de P para el trfico interno y otro grupo de direcciones para el trfico externo. Una
tabla de NAT ubicada donde la LAN se conecta a nternet hace todas las traducciones necesarias de Ps. La NAT
sirve para tres propsitos principales (mencionaremos dos):
Proveer un tipo de Firewall

al ocultar las direcciones de P internas.
Permitirle a una empresa usar ms direcciones de P internas. Dado que son direcciones internas, no hay
posibilidad de conflicto con Ps usadas por otras empresas u organizaciones.
Bentajas aCadidas
(Agregado por Sergio)
Con respecto a los +ro:&s: Enmascaramiento para puertos "no habituales". Por ejemplo:
MAP (143) Acceso al correo en un servidor remoto
POP (puerto 110) Recepcin y bajada de correo.
SMTP (25) Envo de correo
Kazaa (1214) Transferencia de archivos entre pares
VNC (5000) Acceso remoto a sesiones grficas en cualquier Sistema Operativo
RC (6667) nternet Relay Chat
... y muchsimos otros (la cantidad de puertos en un host llega a 65536)
Con respecto a "e)uridad: Construccin de Reglas de Aprobacin o Denegacin respecto de:
Direccin de Origen y de Destino
Puertos de Origen y de Destino
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 81/291
D;" E 2ro6y. :umando ventajas. )reando F3ire#allsF
Estamos atrapados en la misma red
Viajando por un laberinto
Estamos sosteniendo una pared
Por favor no la dejes caer
"Hroes Annimos - David Bowie
Tanto Proxys como NAT son excelentes herramientas. Cada una posee indudables ventajas, y los buenos
BOFH
10
usan todas las tcnicas necesarias para mantener sus redes limpias, estables y rpidas.
Por ejemplo, si vamos a compartir una conexin, puede ser buena idea usar la siguiente secuencia:
1. nstalar un Proxy que permita el paso de solicitudes Web (http), que adems efecte
Cach de pginas
Anlisis de Antivirus sobre el Cache
Control de contenido ofensivo
Registro de los sitios navegados
2. Denegar TODAS las dems solicitudes mediante NAT. Las solicitudes http reenviarlas al Proxy para que
las procese.
3. Monitorear solicitudes a conexiones distintas mediante algn software de monitoreo de puertos como
Firestarter, iftop, iptraf, etc.
4. Escuchar (o no) las quejas de los usuarios e ir permitiendo protocolos (entrantes o salientes) a medida que
se van sucediendo.
-( "sar el 1uscador de definiciones de >oogle para encontrar el tLrmino# =define#1ofh=
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 82/291
6...6.11. TMneles" Antranets a tra/7s de Anternet
Lectura necesaria: ip pblicas / ip privada
En este manual se muestra el acceso a toda clase de servicios. Sin embargo, estos servicios deben estar
visibles, es decir, deben estar accesibles en forma directa entre el cliente y el servidor. Para ser exacto, entre
computadoras que posean:
[comp con ip publica] nternet [comp con ip publica]
[comp con ip privada] LAN [comp con ip privada]
[comp con ip privada] [router con ip pblica] nternet [comp con ip pblica]
Sin embargo, muchas veces las computadoras se encuentran detrs de un firewall o de un router. Ya sea por
necesidad (falta de ip publicas => NAT), de seguridad (firewall) o de ahorro / control (proxy), en ocasiones no
podemos acceder directamente a los servicios que prestan estos equipos. Ejemplo:
[comp con ip publica] nternet [router con ip pblica] [comp con ip privada]
[comp con ip privada] [router con ip pblica] nternet [router con ip pblica] [comp con ip privada]
A veces, debemos controlar a estas computadoras "escondidas, y en forma remota, para repararlas,
instalarles software, o prestar asistencia (VNC).
En algunos casos el problema se soluciona reenviando puertos desde y hacia el interior de la red. Algunos
servicios, como FTP o HTTP simplemente se reenvan ("forward) desde el router que atiende hacia afuera, hacia el
interior de la red. Esto es fcil cuando se trata de servicios con datagramas TCP, es decir, puramente datos.
Con los datagramas UDP, la cosa cambia radicalmente. Este protocolo se utiliza mayormente para el trfico
de instrucciones$ y casi siempre viaja encriptado. De modo que necesitamos que el router, poseedor de la ip
publica, se convierta en parte del servicio de entrega. dealmente, el router debera ser cualquier computadora,
incluso obsoleta, con dos placas de red (ver Compartir nternet): una que mira hacia la LAN, y otra que mira hacia
nternet.
0ediante ::%
El cliente ssh, y su contraparte, openssh-server, son piezas de software, que como se describe mas adelante
en su propio capitulo, permiten establecer una conexin encriptada entre dos puntos, mediante el intercambio de
certificados digitales. As, el comando ssh permite abrir un shell remoto (Secure Shell) y enviar instrucciones. Otra
funcionalidad menos conocida, es la de enviar datos, utilizando para ello el comando scp (Secure Copy).
Escenario: supongamos que nos encontramos en la empresa, y queremos conectarnos a una terminal de la
computadora de casa. Por costumbre, mediante DDNS, suelo asociar la direccin de P del linux router de mi casa
("obelix), y de las empresas donde trabajo, hacia algn servicio gratuito como no-ip.com, dyndns, y otros. As,
referirse al nombre de dominio gratuito escogido, es como referirse a la P real. Pruebelo!, hagame un ping a
obelix.myftp.org
El servicio DDNS consiste en un pequeo programa alojado en el router, que todo el tiempo informa la ip en
curso asignada al router. Es muy til para servicios de internet con los cuales no se ha contratado una direccin de ip
fija, y por el contrario, esta cambia regularmente. Casi todos los routers traen esta opcin disponible, y para el caso
de routers basados en la familia Debian / Ubuntu, se trata simplemente de instalar algn paquete como noHi#, y
configurarlo mediante sudo d#J)Hrecon,i)ure noHi# o con sudo noHi# HC
Ahora si:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 83/291
[comp con ip privada] [router con ip pblica] nternet [router con ip pblica] [comp con ip privada]
O mejor dicho
[sopalajo] [router comn, con ip publica] nternet [router "obelix con ip publica] [calcifer]
1. Establecemos un tnel hacia el router de casa, un P4 destartalado llamado obeli:$ corriendo el servicio no-ip.
Puede accedido pblicamente como obelix.myftp.org. Desde la maquina de la empresa ( so#alajo), nos
conectamos mediante el comando:
s3sopalaKo:1/ 2 ss. ,L )0)05192.14).1.1=>522 s3obelix.m6ft$.org
La opcin -L declara una conexin local, es decir, deja abierta una puerta local al tunel para otros programas.
8080 es un puerto cualquiera, escogido al azar. Conviene que est por encima del 1024 para no necesitar
permisos especiales de root.
192.168.1.173 es la direccin de la maquina interna de la red remota a la que queremos entrar, calci,er.
22 es el puerto clsico del servicio ssh
s@obelix.myftp.org es la direccin gratuita obtenida en el DDNS no-ip.com
2. Habiendo ya excavado el tnel, en la misma maquina local podemos entrar por el puerto que qued abierto,
y hacer unas cuantas cosas
Copiar archivos: incluso, ahora podemos combinar ftp dentro de ssh (sftp). Esto requiere que la
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 84/291
computadora interna posea instalado algn otro servicio de ftp server, como #ro,t#d.
Esta combinacin es el mejor mLtodo que he encontrado para explorar copiar en forma rpida
archivos, sin las tpicas esperas del primitivo ftp clsico
(11)
.
nautilus sft$511s3local.ost5)0)0
Adems de copiar archivos, podemos tambin administrar el linux objetivo (detrs del router linux),
mediante ssh.
En sopalajo:
ss. local.ost ,$ )0)0
y estamos adentro!
Llamar #ro)ramas )rI,icos de la otra com#utadora$ usando solo ""5
Muy simptico que nos hayamos colado con una consola de texto. Pero si estamos verdes con los comandos
de consola, quizs extraemos programas grficos, de esos que tienen ventanas, bordes, botones (puaj). ncluso
podramos necesitar saltar hacia algn Windows Server que corra Terminal Server, o alguna estacin Windows que
corra Asistencia Remota.
Si ya hemos llegado hasta un Linux de la red LAN remota, este divertido hackeo se puede realizar de dos
formas:Cuidado! Vamos a transmitir (recibir) leeeeentas ventanas grficas. La orden es la misma que la de antes,
pero agregando algunos parmetros para comprimir los bits recibido, pero durante la construccin del tnel
agregamos:
HP HC Hc ci#her1$ci#her2 (cuidado al copiar y pegar! Escriba las lineas a mano)
Y una vez adentro del router Linux, probamos alzar alguna aplicacin simple, como :calc. Tambien
podemos colarnos en algn Windows con el servicio Terminal Server abierto:
rdesJto# <ip del windows a controlar>
Levantar C& controlarD el otro escritorio$ mediante %<C
VNC es un de las herramientas favoritas para administrar en forma remota. Posee versiones para Windows y
para Linux, lo que lo hace ideal para cuando estamos en distintos sistemas operativos.
La diferencia con ssh puro es que VNC es grfico: traslada todo el escritorio en forma remota. Si movemos el
mouse en una maquina... tcnicamente se est moviendo en la otra. Ya no debemos conocer toda clase comandos
de consola. Los administradores de cybercafes gustan mucho de esta herramienta para hacer chistes a los clientes.
Entre Linux, y dentro de tneles excavados bajo internet para entrar a otras LANs, el procedimiento consiste
en colarse va ssh como habamos descripto anteriormente, instalar algn vnc server (consultar a la base mediante
el comando a#titude search vnc), y como aparece en la parte inferior de la captura de pantalla, dejarlo corriendo
(12)
.
En la captura se puede ver a vncserver sirviendo a 640x480, y dejando disponible una sesin 99. Tambin puede
-- Es un mLtodo tan r@pido 2 cmodo de acceder a los archivos de casa, Cue 2a no recuerdo la Eltima veD de ha1er concurrido a la
empresa con pendrive.
-4 $i se desea meMorar la velocidad en una cone5in lenta, el comando &ncser&er *99 puede terminarse al final con una 0. Con esto
Cueda )residente,. Nuego nos detachamos escri1iendo e1it, 2 a1andonamos el sistema remoto, deMando solo el puente como ca1eDa
de pla2a.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 85/291
verse (arriba) como he empleado el puerto VNC (5999) de ambos lados, en lugar del 8080 y el 22. Esto se debe a
que el cliente intenta siempre conectarse a ese puerto. Por cierto, para Ubuntu o Debian se puede usar el modo
grafico de Hamachi presente en http://www.haguichi.net/get-hamachi/
Si desea configurar vncserver de alguna manera asistida, en Ubuntu puede lanzar vinoH#re,erences.
Para ser exacto, en la siguiente captura de pantalla se demuestra a lo largo de tres consolas, y de arriba
hacia abajo, los pasos necesarios: 1) establecer puente, 2) meterse al puente y poner a correr el server vnc del otro
lado, y 3) finalmente, en la mquina clienta (donde est Ud. sentado, chequee su silla), el comando vncvie.er,
apuntando hacia el puente local (localhost). En lugar de puerto (-p), empleamos el nmero de sesin, 99.
Ante la duda, observe atentamente los nombres de las mquinas: sopalajo es la computadora clienta, y
calcifer es la que se encuentra en la red LAN remota, protegida bajo el router linux, obeli6.myftp.org.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 86/291
0ediante B2D
VPN o "Virtual Private Network": se trata de una implementacin que permite una conexin segura de redes
privadas (como por ejemplo, oficinas en una organizacin) va una red insegura, como puede ser nternet. El trfico
entre ambas redes (llamado "tnel") est encriptado. Las redes VPN implementan protocolos seguros de tneles,
tales como PSEC y PPTP (Protocolo de Tnel Punto a Punto).
Terminar: FreeS/WAN
B2D mediante interfaces virtuales y servidores en el medio
Esta tcnica consiste en instalar programas propietarios en ambas puntas, que al estilo de los troyanos,
mantienen una comunicacin constante con un servidor ubicado en la zona pblica. Algunos servicios van mas all,
otor)ando una i# #rivada a una se)unda #laca de red virtual$ @ue se instala junto con el so,t.are.
Estos servicios normalmente son pagos, bastante baratos, y funcionan adecuadamente bien. El problema es
la privacidad. Tcnicamente, los datos de la empresa circulan a travs de otra compaa que hace de puente.
La gente de Logmein proporciona varios servicios de este tipo, siendo el mas conocido, su producto
5amachi. Aqu les muestro un ejemplo, en el cual tuve que setear clientes hamachis en dos computadoras
distanciadas 250 km. En la captura de pantalla, estoy accediendo desde "Sopalajo, un linux; hacia "Server_SR, un
Windows 2003 Server, con direccin 5.35.126.69. Como navegador de archivos, estoy usando Nautilus.
El concepto:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 87/291
so#alajo con
(1) ip privada (placa de red real) + (2) ip real de la red Hamachi (en la placa de red bridgeada o puenteada)
[router con (3) ip pblica hacia nternet + ip privada que mira hacia la red LAN]
nternet
Red Hamachi, con registro de las seis ips que importan en todo el esquema.
nternet
[router con (4) ip pblica hacia nternet + ip privada que mira hacia la red LAN]
serverWsr con
(5) ip privada (placa de red real) + (6) ip real de la red Hamachi (en la placa de red bridgeada o puenteada)
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 88/291
A. Instalacin de 8indo.s como 'stacin de Trabajo
9.1.1.1. Red local con >et!eui
Microsoft posee un protocolo nativo para redes locales llamado "Netbeui", que es muy eficiente mientras
la red sea segura y fiable. La instalacin de este protocolo es muy simple: solamente se agrega desde las
Propiedades de Red, y se lo asocia a la interface que necesitamos configurar (en caso de poseer mas de una placa
de red).
9.1.1.2. Red Local con TC@+A@
Microsoft utiliza una versin tomada de Unix BSD, y la llama Microsoft TCP/P
Ya habamos mencionado que cada inter,ace (modem, red, etc) posee su propia configuracin de
TCP/P, de modo que... a no confundirse!
Si deseamos que la computadora navegue por la Intranet Ces decir, LAN con TCP), debe poseer al
menos una direccin de I+ para el equipo y una !(C(EER'"" que coincida con las dems computadoras de la
LAN.
Total6 con,i)urar 2 CdosD direcciones I+
9.1.1.'. Conectarse a Anternet con TC@+A@
Para navegar por Internet, la interface debe ademIs poseer una direccin de 3(T'8(X (perdidos:
retroceder hasta Gateway).
Para resolver las P de internet, todas las interfaces pueden compartir al menos un E<" o 7"'R%IE1R E'
<1!R'" E' E1!I<I1" (perdidos: retroceder hasta DNS).
Total6 con,i)urar - CcuatroD direcciones I+
Este paso me sirve explicarlo de la siguiente manera:
El gateway es como el cartero. magine que Ud le solicite:
Enve por favor esta carta a la casa de mi ta Jacinta
Disculpe, donde queda su ta Jacinta?
El cartero solo llevar la carta si Ud. escribe la direccin e6acta del destinatario. El cartero no tiene la
obligacin de aprender la direccin de todos sus parientes.
Los DNS funcionan como una gran agenda compartida, un gigantesco puesto de informes capaz de averiguar
el paradero de tiajacinta.org, incluso si ella se hubiera mudado de servidor.
9.1.1... )signacin (anual HestDticaJ N )signacin )utomDtica HdinDmicaJ
Las direcciones de TCP/P pueden escribirse a mano si se conoce la ubicacin dentro de la red, o dejar que
el sistema busque alguna asignacin automtica. Debemos tener algn servicio de DHCP o algn router corriendo
que nos asigne el valor correcto. Mas adelante, en la seccin de instalacin de servicios en Linux, aprenderemos a
configurar nuestro propio servicio de DHCP.
9.1.1.5. Cliente de Red (icrosoft
En las propiedades del Cliente se llenan los siguientes valores, tiles solo #ara la red local. En otras
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 89/291
palabras: si el equipo solo se va a utilizar para navegar por nternet, y no se desea acceder a otras computadoras de
la LAN, conviene G9IT(R este componente.
<ombre de 5ost: es el nombre del Equipo: no debe confundirse con el Nombre de Usuario que asignamos
en el Panel de Control. Estos valores, por seguridad deberan ser diferentes. Por ejemplo, si yo quisiera
probar contraseas de la maquina Manolo, empezara a forzar alguna cuenta de usuario "manolo
<ombre de 9suario & Contrase>a6 lo pide la computadora cuando arrancamos con el Cliente Microsoft
activado. (T'<CI1<: solo podremos acceder a los recursos de las otras computadoras cuando nuestro
nombre figure como usuario autorizado. El equipo remoto volver a pedirnos contrasea.
3ru#o de Trabajo6 debe coincidir con las dems computadoras de la LAN
Eominio: para el caso que debamos validarnos contra algn Unix corriendo Samba Winbind, o
directamente Windows Server dentro de la LAN.
En la siguiente captura de pantalla se puede observar:
La direccin P de la computadora ha sido decidida en forma arbitraria por el usuario (si hubiera sido
otorgada desde un servidor DHCP se empleara la opcin "Obtener una direccin P automticamente").
La mascara de subred es 255.255.255.0 para todas las computadoras de la red local.
Existe un servidor que efecta de Puerta de Enlace o "Gateway" en la direccin 192.168.0.254
Los servidores de DNS pertenecen a la red de ADSL contratada a Speedy (Telecmica de Argentina :-)
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 90/291
Aqu se puede observar una configuracin tpica de un cliente Windows bajo una Red LAN.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 91/291
9.1.1.6. Recursos
El cliente para redes Microsoft permite compartir recursos para la LAN. El mecanismo es muy simple: se hace
clicJ derecho sobre una carpeta o sobre una impresora y se escoge "Com#artir.
+ermisos
Los permisos se otorgan haciendo click derecho sobre un Recurso: carpeta o impresora instalada. Luego se
escoje "Compartir
En Windows 95, 98 y Millenium: se puede otorgar acceso "Completo", "Solo Lectura", "Completo con
contrasea" y "Solo Lectura con Contrasea".
En Windows NT, 2000, XP o 2003 se escoge compartir el recurso para un usuario existente en el equipo
(pero que se conecta desde afuera).
Si la computadora remota es Windows NT, 2000, XP, 2003, o Linux (con Samba), al usuario se le pedir
entrar con un usuario valido
Si la computadora remota es Windows 95/98/Me, y el usuario conectado al sistema no existe en la
maquina duea de los recursos, la conexin ser rechazada. La solucin consiste en cerrar la sesin en
el Windows 95/98/Me y escribir un usuario que sea valido para el equipo remoto.
Si todos los equipos pertenecen a un dominio, entonces las cuentas de usuario estn todas concentradas
en el servidor de dominio, y por lo tanto no se producirn estas incoherencias.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 92/291
2. Instalacin de "ervicios & "ervidores en Linu:
Nada es imposible
Ello slo depende de lo que
hay entre los oidos.
Antes de comenzar a instalar cosas, es importante conocer el nivel de administrador, es decir, el nico
usuario capaz de agregar cosas a la raz (;) del sistema. De otro modo nos veremos limitados a guardar cosas solo
dentro de nuestro propio ;home
2.1. 'l "u#er 9suario
=.1.1. 1su2 S 3stilo clDsico
Por importantes razones de seguridad, en todos los sistemas Unix, el administrador tiene una doble
personalidad: como usuario normal, una suerte de Peter Parker, con su propia contrasea, y como root
(administrador), con otra contrasea. Sin embargo, el buen administrador es casi invisible para los dems usuarios, y
solo usa sus poderes el tiempo necesario para realizar mantenimientos. La razn es que si otro usuario aprovecha
una terminal abierta como root, o un virus se hace con el UD (User D), el sistema entero corre peligro. Recordemos
que el UD del root tiene permisos para escribir en zonas crticas del sistema de archivos, como la carpeta /etc.
De la misma manera, en Windows se puede lograr una importante seguridad adicional, usando al mnimo los
usuarios con privilegios de administrador. Es un tema de disciplina para el dueo del equipo.
En el sistema existe una orden llamada su. Esta orden sirve para cambiar de usuario.
!ongocho/alcaudon 21 su marita
?assword de !arita: N++++++++++
!arita/alcaudon 21
Cualquier usuario puede convertirse en root mediante la orden "suU. Supongamos que el usuario SsU
necesita crear un usuario. Para ello necesita convertirse en root
s/0ion 21 su root
?assword de root: +++++++++++
root/0ion O adduser mrodrigue'
Como se puede observar, el smbolo Y acompaa a las cuentas normales. En cambio, el Z indica status de
root
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 93/291
=.1.2. %udo
Para facilitar la administracin, el root puede crear otros usuarios con privilegios de root. Pero lo ideal es
instalar en el sistema un comando llamado sudo.
El comando sudo permite asignar el poder de root a ciertos usuarios( para ciertos comandos. As, podramos
otorgarle a mrodriguez el permiso de crear nuevos usuarios
!rodrigue0/0ion 21 sudo adduser otrousuario
Para conocer los permisos de los usuarios, sudo mira su archivo de configuracin. Sin embargo, en lugar de
alterar este archivo manualmente, conviene hacerlo a travs del comando visudo, que edita de forma segura el
archivo ;etc;sudoers
Ejemplo de /etc/sudoers
gerardo ALL ? @ALLA ALL
gerardo ALL ? %O7ASS9!5 ALL
mrodrigue' ALL ? @ALLA adduser
En el primer caso, el usuario gerardo podr ejecutar desde cualquier mquina ((LL [), como root (C(LLD)
cualquier comando ((LL) a travs de sudo. En el segundo caso, no se le solicitar contrasea (<1+(""8E6). Y en
el tercer ejemplo, el usuario mrodri)ue= slo tendr acceso al comando adduser
2sta &i3eta es una traducci4n al espa3ol de la original en xkcd 5ue puedes encontrar a5u ,ttp*//1kcd.com/169/
xkcd est$ escrito 7 dibu8ado por andall !unroe 7 reproducido a5u con permiso del autor.
Puedes &isitar la p$gina de xkcd en http://xkcd.com.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 94/291
=.1.'. 1sudo2 S 3stilo U!untu
En Ubuntu el usuario root se encuentra con una contrasea cifrada desde la instalacin: nadie la conoce.
Pero en la misma instalacin se solicita nombre y contrasea de usuario normal, y a ese usuario se le otorgan
poderes plenos de root si invoca la orden la orden sudo. Supongamos que m#edrito fue el usuario que instal el
equipo.
!pedrito/pintagono:21 sudo adduser B$ere'
ContrasePa de !pedrito para .erificaciQn: +++++++++
creando usuario Kpere0...
creando /ho!e/Kpere0...
...
Sudo no volver a pedir la contrasea de verificacin por 5 minutos, a fin de no molestar innecesariamente:
!pedrito/pintagono:21 sudo a$t,get install m6sCl,server
,nstalando "ysCl...
...
Supongamos que algn da j#ere=$ que no tiene permisos especiales, quiere jugar a lanzar comandos de
root, y quiere borrar al dueo del sistema:
Kpere0/pintagono:21 sudo deluser m$edrito
Eou are not !e!ber of sudo user. =his incident will be reported.
Si el usuario m#edrito se cansa de invocar sudo todo el tiempo, puede convertirse en root
m$edrito3$intagono50D sudo su
EontraseFa de m$edrito5 ++++++++++
root3$intagono G deluser m$edrito
A los viejos usuarios de Unix que no les agrada el estilo sudo pueden ponerle una clave al root.
!pedrito/pintagono:21 sudo su
EontraseFa de m$edrito5 ++++++++++
root/!pintagono:O $ass(d root
nter new Bni4 password for root: NNNNNNNN
Algo interesante de esta configuracin consiste en que si un usuario gracioso con poderes de root$ cambia la
contrasea, el usuario m#edrito siempre puede "recuperar el control mediante sudo su. Mientras el indeseable no
lo haya quitado de la base de sudoers$ por supuesto.
=.1... Bruos de usuarios
Cmo hace m#edrito para darle algunos privilegios a otros usuarios? Hay dos maneras:
=.1...1. @or consola"
Creamos un usuario Juan:
m$edrito3'ion50D sudo adduser Buan
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 95/291
Lo convertimos, si nos place, en administrador, agregndolo 5/a7 al grupo de usuarios administradores.
Dependiendo de la version o distribucin: sudo (ubuntu 12)$ admin (ubuntu menor a 12) o .heel (debian).
!pedrito/0ion:21 sudo g$ass(d ,a Buan admin
o tambien
!pedrito/0ion:21 sudo adduser Buan sudo
=.1...2. 3n modo grDfico
!pedrito/0ion:21 sudo users,admin
9sersHadmin es un programa que posee una interfase grfica que deja cubiertas la mayora de las
necesidades de creacin de usuario y otorgamiento de permisos.
Observe en la captura de pantalla el privilegio "Administrar el sistema.
=.1...'. 3n Windows
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 96/291
Cuando deseamos crear usuarios, grupos, ejecutar servicios y otras tareas de administrar, lo hacemos
haciendo click derecho sobre !i +c 9 (dministrar
Si necesitamos administrar usuarios mediante rdenes de un lenguaje de programacin, archivos BAT,
Smbolo de Sistema
(MSDOS) o remotamente,
usando Telnet
C1*D
, podemos
usar el comando net
user. Aqu, mi joven padawan,
Matux
(matiasweertz@ gmail.com )
muestra como hacerlo:
-3 O$iP, .indo%s puede actuar como $ervidor Qelnet. /e1e ser activado en 0clic6 derecho so1re3 !i Pc 9 'dministrar 9 "er&icios
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 97/291
2.2. !anejo de +rocesos
A veces ocurre que algn proceso, o algn usuario rebelde, monopolizan los recursos del servidor: RAM,
DSCO, o Uso de Procesador.
Existen muchas formas de revisar los procesos en ejecucin. En terminal o "consola" poseemos:
#s ,a:
#s H(
#stree H# (ver captura de pantalla)
En Windows se puede?: @#rocess o tambien tasJlist
Tcnicamente, al existir Ctrl?(lt?"u#r, no tiene sentido. Pero puede resultar til si estamos conectados
va Telnet, o necesitamos lanzar la orden desde un programa controlado por cmd, el Smbolo del Sistema.
to#6 interactivo, incluido en la instalacin base y hto#6 con colores, bsqueda, grficos de barra, manejo
de nice, despliegues en rbol de procesos, instalable desde apt-get.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 98/291
ioto#6muestra el ranking de procesos que mas escriben en disco.
Podemos adems instalar programas que ofrezcan una GU basada que nos facilite la tarea.
.ho.atch (para consola)
)nomeHs&stemHmonitor (ver captura de pantalla)
Debemos siempre identificar el IE de #roceso o "PD con el cual queremos interactuar, mediante alguna
de las herramientas anteriores.
Supongamos que el Media Player se hubiera "colgado". Se encuentra en ejecucin (Running), pero no
nos obedece.
$s fax
?,( ==E #=@= =," CR""@$(
><* S < 0:00 !player
Podemos Binali=arlo, dndole tiempo a abandone "suavemente el sistema" (signal TERM) haciendo
-ill ><*
Podemos !atarlo (signal KLL) haciendo
-ill ,9 ><*
Podemos matar todas las sesiones de m#la&er realizando un
-illall m$la6er
Eetenerlos ; +ausarlos. Esto es: si los hemos llamado desde la consola, podemos volver a esta, y desde
all, congelarlos hasta que se nos ocurra volver a mandarlos a ejecucin.
Ctrl ? " para detenerlos / Ctrl ? G para continuarlos.
Ctrl ? T para mandarlos a background. Es un equivalente a "minimizar en consola. El comando
"fg" los traera nuevamente a ejecucin.
Si en cambio los hemos llamado desde otro lado (por ejemplo un cono), podemos tambien
enviarles similares, con el comando htop o el killall. Ejemplo
-illall ,S"O7 ,m firefox
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 99/291
Esto es muy til para cuando se tengamos muchas pestaas abiertas y hace falta liberar el uso de
la CPU para realizar otra tarea. Este comando "paraliza al Firefox, sin cerrarlo.
Cambiarles las #rioridad. Supongamos que estamos grabando un CD, y contemplamos alarmados como
baja el buffer de la grabadora. Si conocemos el id de proceso podemos salvar la grabacin asignando
total prioridad por sobre los dems procesos al programa que se encuentra grabando, realizando un
renice ,21 8!H7IOEJSO
=.2.1. 53n Windows se uede8
Se puede. Esto tiene su utilidad si accedemos remoto va Telnet, o debemos emplearlo desde un
programa. Los pasos seran parecidos a los antes descriptos:
a) Obtener los PD (process D de los procesos activos): utilizar los comandos @#rocess o tambien tasJlist
b) Matar mediante +IE6 tsJill ;+IE \numero de +IEO ;B
c) Matar mediante nombre de proceso (como killall de Linux): tskill ;B ;I! nombree:e.e:e
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 100/291
2.*. 1tros comandos de administracin
Todos los comandos que vienen a continuacin poseen una abundante informacin antecediendo el
comando man (ver Ayuda!)
Eomando Ktilidad JBem$lo
adduser
Creacin de
usuarios
adduser manolo
passwd
Cambiar
password
$ass(d bgates
$ew Bni4 password:
ls -l
Lista archivos y
carpetas
mostrando
dueos y
permisos
asociados.
ls ,l re$orte.txt
- rw4 r-4 r-- root root reporte.t4t
@CuT pode!os .er al archi.o reporte.t4t+ cuyo duePo es
root. Uos per!isos de este archi.o son respecti.a!ente
rw4 %<ead / )rite / 4ecution& para el duePo
r-4 %<ead / / 4ecution& para el grupo
r-- %<ead / / & para VRtrosV
chown
Cambiar de
dueo a un
objeto del rbol
Ca!biar el duePo anterior %root& a sergio sobre el
archi.o reporte.t4t
c.o(n sergio re$orte.txt
Rtorgar pleno derecho a sergio sobre su espacio de
usuario+ todos los archi.os+ carpetas y subcarpetas:
c.o(n sergio 1.ome1sergio ,I
ch!od
Cambiar
diversos
permisos sobre
objetos del rbol
c.mod aL( re$orte.txt - =odos %all& pueden escribir
c.mod a,x re$orte.txt W $adie puede eKecutar
c.mod gLr re$orte.txt W Uos !ie!bros %group& del grupo
root pueden leer reporte.t4t
c.mod uoL( re$orte.txt W l duePo %user&+ y usuarios no
logueados %others& pueden escribir reporte.t4t
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 101/291
2.-. 5erramientas tiles #ara TC+;I+6 7La Berretera7
8indo.s
4erramienta Utilidad
ping
Constatar la presencia de un host, y su velocidad de respuesta, a travs del envo de un datagrama CMP.
(Recordar que los pequeos a paquetes icmp tienen prioridad en nternet).
Por ejemplo: ping google.com
net Provee varias utilidades para revisar el estado de una red de Windows
tracert
Revisar los "hops" o "saltos" que le toma a un datagrama icmp llegar a su destino, en un momento
determinado. Sirve para constatar la presencia y velocidad de cada salto, entre routers, gateways, etc.
ipconfig Muestra configuracin de ip / solicita nueva asignacin va dhcp en Windows 200x/XP
winipcfg Muestra configuracin de ip / solicita nueva asignacin va dhcp en Windows 9x/Me
telnet Permite entrar en "modo consola" a un Windows 200x Server, un Unix o un GNU/Linux
putty
Permite entrar en "modo consola" a un Windows 200x Server, un Unix o un GNU/Linux emulando telnet o
ssh, respetando juegos de caracteres, tipos de letra, emulacin avanzada de terminales, copiar/pegar texto,
etc
pro4ys
Actan de Firewall, y en ocasiones, pueden hacer "Proxy transparente con reglas" (similar a NAT). Ver
"Proxy".
@ntispywares
Limitan el paso de gusanos, troyanos, adwares, spywares, malwares, etc.
Hay de varios fabricantes: Adware (Lavasoft.de) es uno de los mejores.
9ni: H 3<9;Linu: H ]"E F !ac 1";P
4erramienta Utilidad
ping
Constatar la presencia de un host, y su velocidad de respuesta, a travs del envo de un datagrama CMP.
(Recordar que los pequeos paquetes icmp tienen prioridad en nternet).
Por ejemplo: ping google.com
ifconfig Muestra la configuracin de las interfaces de red. Asigna Ps estticas en forma inmediata.
pu!p y
dhclient
solicitan nueva asignacin de ip va dhcp
n!blookup
s!bclient
Nmblookup examina redes Windows.
Smbclient y smbc acceden a recursos compartidos.
nslookup
dig
Herramienta para examinar servidores DNS asociados a un host
n!ap
Cueso
Examina un host en busca de diversas vulnerabilidades, puertos abiertos, etc.
Detecta el sistema operativo remoto (G9e "istema 1perativo)
traceroute+
!tr
Revisan los "hops" o "saltos" que le toma a un datagrama icmp llegar a su destino. Sirven para constatar la
presencia y velocidad de cada salto, entre routers, gateways, etc, y bsicamente, conocer el camino utilizado
por nuestros paquetes, y detectar cuellos de botella.
netstat
iptraf
Muestran conexiones, puertos, rutas y estadsticas del trafico manejado por la computadora. En Windows,
si bien existe netstat, conviene utilizar Curr+orts (http://www.nirsoft.net/utils/cports.html)
telnet y ssh
Permiten entrar en "modo consola" a un Windows 200x Server, un Unix o un GNU/Linux emulando telnet o
ssh, respetando juegos de caracteres, tipos de letra, emulacin avanzada de terminales, copiar/pegar texto,
etc. Ssh adems encripta la conexin.
putty
Permite entrar en "modo consola" a un Windows 200x Server, un Unix o un GNU/Linux emulando telnet o
ssh, respetando juegos de caracteres, tipos de letra, emulacin avanzada de terminales, copiar/pegar texto,
etc
iptables
Permite establecer reglas de NAT (Network Address Translation). Es una poderosa herramienta en manos
del Administrador de Redes, aunque obliga a conocer un poco sobre TCP/P.
>irestarter
nterface muy amigable que facilita el uso de iptables para construir reglas de filtrado, enmascarado, tneles,
firewalls, reenvo de paquetes, etc.
pro4y: sCuid Es el proxy/firewall clsico de GNU/Linux. Altamente configurable y muy potente.
@nti.irus Protegen mayoritariamente redes Windows: clamav es uno de los mejores.
@ntispywares Nadie se ha molestado en programarlos :P
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 102/291
2./. !idni)ht Commander C7la <avaja "ui=a7D
Muchos usuarios de los 80 recuerdan con nostalgia una herramienta que cubri sus necesidades de novatos:
el Norton Commander. A travs de 2 paneles enfrentados, usados como "origen" y "destino", se poda copiar, mover
borrar y crear archivos prescindiendo de la austera interface del DOS.
Actualmente, si bien los shells de Unix son extremadamente verstiles, muchos "newbes" se complican con
algunas tareas rudimentarias de administracin del servidor. Hasta que aprendan las nociones elementales, pueden
utilizar un heredero de la filosofa de Norton Commander, usando un equivalente en Cdigo Abierto llamado
"Midnight Commander" (a#tH)et install mc), programada por el legendario Miguel de caza, el genio detrs de
Gnome. Su uso es muy simple: se lo activa como 2mc2
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 103/291
9so & atajos de teclado
Tab Cambiar al Panel Contrario
'nter Sobre una Carpeta: Entrar
'nter Sobre un archivo: abrirlo / ejecutarlo
'nter Sobre .. Retroceder una carpeta
'nter Sobre una extensin comprimida (zip, tar, bz2, gz,
rar): Entrar como si fuera una carpeta.
'nter Sobre un paquete de instalacin: (deb, rpm, tar.gz,
tar.bz2): Entrar como si fuera una carpeta.
B* - Ver
B- - Editar
B/ - Copiar al panel contrario
B0 - Mover al panel contrario / Renombrar
BA - Crear Carpeta
B2 - Borrar
B4 - Men de Opciones
B10H Salir
Insert H Seleccionar / Deseleccionar
Control ? P C - Cambiar Permisos
Control ? P 1 - Cambiar Dueo
Control ? 1 - Salir momentneamente al Shell
Otra opcin muy interesante de MC es la posibilidad de copiar cmodamente entre maquinas:
Conexin por FTP
Conexin va SSH (o "Secure Shell")
Conexin va Samba (a Windows). Aunque no siempre MC trae esta opcion compilada. Si se desea este
soporte se debe instalar adems via apt-get el paquete build-essential, bajar la ultima versin del fuente
desde https://www.midnight-commander.org/downloads y ejecutar las ordenes
./configure --with-samba
make
sudo make install
Ahora si: para conectar al otro host, en los tres casos (smb, shell o ftp), se debe apelar a la tpica url
usuario6contrase>aVservidor tal como figura en la siguiente captura de pantalla:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 104/291
En esta captura de pantalla puede verse, el rbol local a la izquierda, y el rbol remoto del ftp de
bunker.org.ar
Midnigth Commander tambin es muy til para ver informacin y buscar archivos perdidos
Su pgina web se encuentra en http://www.ibiblio.org/mc. De all pude obtener esta captura:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 105/291
2.0. 'ditores
En el ambiente de trabajo Unix, casi siempre luego de la instalacin del servicio, se debe personalizar
algunas funciones en los archivos de configuracin presentes en el directorio /etc
Usualmente esta tarea consiste en descomentar los numerales (#) y adaptar las lneas a sus necesidades.
Siempre estos archivos poseen muchos comentarios y ejemplos.
Un buen administrador conoce el manejo de al menos un editor, que le permita buscar palabras, cortar y
pegar zonas de texto, y otras tareas.
<ano: es un editor que cumple con las funciones bsicas recin comentadas. Por su pequeo tamao lo
incluyen en la mayora de las distribuciones.
!cedit: viene incluido con !C (el Midnigth Commander). Es el preferido por los Newbes por cuanto
cumple con las funciones bsicas, y porque puede ser ejecutado tambin mediante la tecla F4 cuando se
est adentro de los paneles de navegacin de carpetas de Midnigth Commander
%im: probablemente el editor mas usado en el planeta. Posee un conjunto de herramientas
extremadamente completo. La primera impresin no siempre es buena, por cuanto cuesta un poco
recordar su particular modo de manejo. No posee un men descolgable como su hermano grfico (gvim),
y se opera desde un modo "comando" mediante la tecla Esc y la tecla : (dos puntos). Para ingresar texto
se debe pasar a "Modo nsercin" mediante la tecla nsert o "i". Existen muchos tutoriales al respecto, y
una vez superados los primeros das de convivencia, los usuarios se convierten en bastante adictos.
Algunos usuarios incluso han creado versiones para Windows.
3<9 'macs6 es el peso pesado de los editores. Al ser uno de los primeros editores de Cdigo Abierto,
sus usuarios han creado una sobreabundancia de herramientas. GNU Emacs va por la versin 21, e
incluye herramientas para leer noticias, navegar por internet, leer el correo, e incluso jugar. Posee una
versin grfica mas simple de operar llamada Xemacs. Por este programa, su desarrollador, Richard
Stallman (el padre del movimiento GNU) ha recibido varios premios.
Resumen: mientras nano$ mcedit$ joe$ @e & #ico son muy buenos editores para novatos, emacs & vim se
mantienen muy firmes dentro del grupo de desarrolladores de software. Estos ltimos poseen muchas capacidades
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 106/291
de prediccin de errores en lenguajes y archivos de configuracin, mediante "highlighting" (coloreo de texto).
Algunos de estos lenguajes son: #h#$ #erl$ bash$ )nu c$ )nu c??$ #&thon$ )tJ$ @t$ etc.
^Eesarrolladores de so,t.are_ ^+ero este libro no trata de redes_
(:ioma: los administradores suelen pasar bastante tiempo de los servidores Unix. Cuando comprenden la
estructura modular que posee esta filosofa de sistema operativo, comienzan a crear pequeos programas en Bash o
sh que les facilitan las tareas de administracin. Esta arquitectura tienen resueltos la mayora de los problemas: solo
hay que ensamblar los comandos adecuados.
De all a Perl hay un paso. Cuando se quieren acordar, ya estn programando en GNU C, en PHP, Ruby o
Python.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 107/291
2.A. Con,i)uracin de Red en el "ervidor
Esta tabla, por lo tanto, resume todos los comandos "asistentes de red que recuerdo en aquellas distros mas
utilizadas. EL carcter ? ndica que probablemente debe tener algn mecanismo de configuracin, pero que no lo
conozco.
Eistribucin
+laca de Red ;
Cablemodem
8iBi !odem !odem (E"L
!andriva drakconf ?
kppp
drakconf
adsl-setup
Red5at linuxconf ? ? adsl-setup
Eebian
dpkg-reconfigure
base-config
wireless-tools
kppp
pppconf
pppoeconf
CEebianD Kno##i: netcardconfig ? kppp pppoeconf
CEebianD 9buntu network-admin wlassistant
kppp
pppconf
network-admin
pppoeconf
"9"' yast ? yast ?
Sin embargo, para la configuracin de red que se efectuar a continuacin, parte de la idea que el usuario
administrador se conecta frecuentemente al Linux en forma remota, y por lo tanto no posee estas herramientas. Esta
configuracin puede ser empleada cmodamente en cualquier distro basada en Debian, como son Knoppix, Ubuntu,
RxArt y muchas otras.
En Debian se configura mediante 2 archivos:
87& mMscara 6 gate(a6 /etc/network/interfaces
!%S /etc/resol..conf
/etc/resol.conf/resol..conf.d/head %.ersiones !as nue.as&
A continuacin se plantea un hipottico servidor dos placas de red, que reparte la seal procedente del
cablemodem hacia la red local. Es importante destacar que la ruta por defecto (internet) ser la primera que figure en el
listado.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 108/291
=.9.1. +etc+networK+interfaces
auto lo
iface lo inet loo$bac-
O*acia ,nternet: et.0 recibe todos sus .alores .Ta d.c$ desde @rlinkXX=
O@l recibir ta!biYn los .alores de !%S de esta for!a no hace falta editar
Olos archi.o 1etc1resolv.conf
iface et.0 inet d.c$
Gactiva la $laca et.0 las linea anterior5
auto et.0
O*acia la red local.
OUa interface pertenecerZ a una red pri.ada %1;2.178.0.0&
iface et.1 inet static
address 192.14).0.1
netmas- 2**.2**.2**.0
Ga veces necesario5 indicar red 6 broadcast
Gnet(or- 192.14).0.0
Gbroadcast 192.14).0.2**
GSi .ubiere un gate(a6.
G7ero en este caso... el gate(a6 $ara la LA% somos nosotros 5A
Ggate(a6 x.x.x.x
Gactiva la $laca et.1 con las configuraciones anteriores5
auto et.1
(T'<CI`<6 Recordar que no se pueden mezclar niveles de placa de red dentro de una misma "network". Un
tpico error de novato es crear interfaces (o dejar que les sean asignadas) con mismos valores de net.orJ.
Por ejemplo, nunca hay que setear dos placas de red que "ambas" trabajen al mismo nivel del tercer octeto, por
ejemplo: 192.168.1.4 y 192.168.1.5 provocar un fallo.
En todo caso instalaremos una placa que trabaje a nivel 192.168.1.x, y otra a nivel 192.168.2.x, conectando a
redes diferentes. Si se desea que los paquetes pasen de una red a la otra se deber establecer mecanismos de
ip_forwarding y/o NAT. Esto es muy til si queremos, por ejemplo, segmentar una red en dos redes para reducir la
colisin de paquetes.
Luego de cambiar estos valores , debemos reiniciar el servicio de red mediante la orden:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 109/291
1etc1init.d1net(or-ing restart
Ahora, todo el tiempo podemos revisar la direccin de ip de las placas mediante el comando "ifconfig
ifconfig
lo Uink encap:Uocal Uoopback
inet addr:126.0.0.1 "ask:2::.0.0.0
B? URR?X@CJ <B$$,$H "=B:17537 "etric:1
<I packets:138 errors:0 dropped:0 o.erruns:0 fra!e:0
=I packets:138 errors:0 dropped:0 o.erruns:0 carrier:0
collisions:0 t4Cueuelen:0
<I bytes::6;7 %:.7 JiX& =I bytes::6;7 %:.7 JiX&
et.0 Uink encap:thernet /9addr 005<05:<5A<5915JE
inet addr5201.2*<.)1.>2 7,t,75200.*1.2<1.2<=
Xcast:1;2.178.0.2:: ;as-52**.2**.2**.0
B? X<R@(C@#= <B$$,$H "BU=,C@#= "=B:1:00 "etric:1
<I packets:2538 errors:0 dropped:0 o.erruns:0 fra!e:0
=I packets:16;5 errors:0 dropped:0 o.erruns:0 carrier:0
collisions:0 t4Cueuelen:1000
<I bytes:;83700 %;70.: JiX& =I bytes:22678; %222.3 JiX&
,nterrupt:11 Xase address:04d000
et.1 Uink encap:thernet /9addr 0050=59*50>5<95JN
inet addr5192.14).0.1 Xcast:1;2.178.0.2:: ;as-52**.2**.2**.0
B? X<R@(C@#= <B$$,$H "BU=,C@#= "=B:1:00 "etric:1
<I packets:2565 errors:0 dropped:0 o.erruns:0 fra!e:0
=I packets:2071 errors:0 dropped:0 o.erruns:0 carrier:0
collisions:16; t4Cueuelen:1000
<I bytes:2;2165 %28:.3 JiX& =I bytes:1156312 %1.0 "iX&
,nterrupt:12 Xase address:04d500
Observen la direccin de P y de Gateway asignada a eth0 va DHCP.
En cambio eth1 no cambia y se mantiene con una direccin 192.168.0.1, que ser el gateway para la red local.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 110/291
2.2. Con,i)uracin de Red en un Linu: Cliente
Si no poseemos todava un servicio de DHCP, esta sera la configuracin esttica en la estacin que quiera
conectarse al server descripto arriba:
=.=.1. +etc+networK+interfaces
auto lo
iface lo inet loo$bac-
auto et.0
iface et.0 inet static
address 192.14).0.12
netmas- 2**.2**.2**.0
Ga veces necesario5 indicar red& broadcast 6 dns
Gnet(or- 192.14).0.0
Gbroadcast 192.14).0.2**
Gdns,nameservers ).).).)&).).<.<
G$ara casos es$eciales...
G.(address et.er 0250150250>50<50)
gate(a6 192.14).0.1
La orden .(address sirve para hacer un override de la direccin fsica real de la placa. til para engaar un
router que nos bloquee el paso, o tomar la identidad de otra placa. Lo dejo a vuestra imaginacin.
=.=.2. +etc+resol/.conf y ;etc;resolvcon,;resolv.con,.d;head
Estos archivo son escritso por nosotros, o por algn daemon automtico como dhclient, NetworkManager y
otros.
En su sintaxis figuran aquellos servidores capaces de resolver nuestras solicitudes a nombres de dominio.
O@siganadas asignados .Ta (*C? desde @rlinkXX=
nameserver 200.)1.9<.1>
nameserver 200.)1.9<.1<
O@gregados a !ano: stos por eKe!plo pertenecen a Rpen($#+ un seri.io r[apido y
gratuito de ($#. #olo debe!os cheCuear !ediante $ing Cue estYn disponibles.
nameserver 20).4=.222.222
nameserver 20).4=.220.220
OE estos... a Hoogle
nameserver ).).).)
nameserver ).).<.<
Naturalmente deberamos indicar aqu los servidores DNS ms rpidos que conozcamos, de arriba hacia
abajo.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 111/291
=.=.2.1. 5T si tenemos /arios &>% candidatos8
Cul ser el servidor ms rpido? Por suerte, Google desarroll una herramienta libre capaz de ordenarnos,
de mejor a peor, nuestra lista de servidores. Su nombre es namebench, y puede ser obtenida en
http://code.google.com/p/namebench/
Su salida es equivalente a
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 112/291
2.4. Introduccin a servicios
Habiendo configurado el servidor para que escuche a los usuarios, procedemos a instalar algunos servicios
tiles.
=.?.1. &istincin entre rogramas residentes - 1ser/icios2.
Los #ro)ramas residentes son aquellos que continan ejecutandose sin la intervencin del usuario. El usuario
o ellos mismos durante la instalacin se autoenvan a background. As, se los puede ver ocupando un cono al lado de
la Barra de Tareas, en la Tra& ar. Sin embargo, re@uieren @ue el usuario ha&a iniciado sesin #ara iniciarse.
Algnos de estos son los Messengers, los antivirus, y otros.
Otra forma de programa residente es el "ervicio. Estos arrancan junto con la com#utadora sin es#erar si
el usuario ha iniciado sesin. Por ejemplo, el servicio de impresin en red debe estar presente siempre, por si
alguien desea imprimir desde la LAN.
=.?.2. Tratamiento de los ser/icios
Empecemos por la denominacin: a estos programas, en el ambiente Windows se los llama "servicios",
mientras que en el ambiente Unix BSD y en GNU/Linux se los llama con el enigmtico nombre de "Eaemons" o
"Eemonios".
Los Servicios o Demonios se caracterizan por correr en background, pero atenindose a algunos
comportamientos:
Asumen dos estados: "co rriendo " o "de tenidos ". Con el permiso de Administrador (Windows) o de Root
(Unix y GNU/Linux) se los puede iniciar, detener o reiniciar. En cierta forma el propsito de los demonios
consiste en poder reiniciar ciertos servicios cada ve- que se
produce un cambio, sin tener que reiniciar el servidor
completo.
En caso que nadie los requiera durante un cierto tiempo,
pueden desmontarse automticamente de la memoria para
no ocupar recursos. En este caso se dice que estn
"do r m id o s ".
Pueden ser d e s #ert a dos por el sistema operativo o por una
invocacin en el puerto correspondiente. Esto es porque los
demonios usualmente escuchan por determinados puertos.
Por ejemplo los Servidores de Pginas Web suelen
e s c uch a r por el Puerto 80. Cuando se "despierta" un
demonio usualmente hay que esperar un breve lapso de
tiempo hasta que est disponible.
Si bien "Daemon" es un acrnimo de "EisJ (nd ':ecution
!1<itor7, muchos creen que es una herencia de los
primeros Mainframes Unix, y de las pocas de los primeros Hackers fanticos de los juegos de Rol
1-
bajo
limitadas, pero emocionantes pantallas de caracteres.
Los demonios pueden administrarse desde un mismo punto para que inicien o se detengan durante el
arranque de la computadora. En toda la familia Debian/Ubuntu se puede bajar va a#tH)et el comando rccon,$
-4 K R*N 9 /ungeons and /ragons 9 RF># 811reviation for Role Fla2 >ames 0% % % .1 d sm st ore. c om 9g lossa r2 .ht m l3
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 113/291
que permite administrar estos servicios en forma simple.
Otros comandos parecidos son, siempre con sudo,
servicesHadmin$ bum$ s&svHrcHcon, y jobsHadmin.
Finalmente, tambien hay un mdulo para Webmin (ver
captulo Webmin) que permite controlar estos servicios
en forma remota.
Si no estamos seguros que hace cada demonio,
podemos acudir a esta lista:
https://wiki.ubuntu.com/nitScriptHumanDescriptions
El equivalente en Windows se encuentra buscando
'jecutar R mscon,i)
All figuran tanto los residentes como los servicios
que se cargan al inicio.
Aniciar - &etener desde lEnea de comandos
Linux
%er los servicios instalados:
s/0ion:12 ls 1etc1init.d
apache2 proftpd open.pn !ysCl etc...
(dministrar: los demonios se pueden detener (sto#D$ iniciar (startD o reiniciar (restart) simplemente
indicndoselos: Por ejemplo, en mi Ubuntu:
s/0ion:12 sudo 1etc1init.d1a$ac.e2 sto$
?assword:NNNNNNN
#topping apache 2.0 web ser.er... [ ok ]
Windows
(XP y NT en adelante): Los servicios pueden ser administrador desde (Botn Derecho sobre) !i +C 9
(dministrar 9 "ervicios
Tambien podemos encontrar los programas residentes$ realizando un
Inicio R 'jecutar R mscon,i) R a+esta>a Iniciob
Este paso siempre depara de sorpresas y aventuras a los usuarios de Windows, ya que solemos encontrar
toda clase de troyanos y programas extraos cargandose en la sesin de los usuarios.
Es particularmente util cuando algunos virus rebeldes se cargan al inicio de sesin, y por politica de procesos,
no se los puede desalojar de memoria mientras estn en ejecucin, uno de los principles problemas de desalojo de
los antivirus.
Sin embargo, a veces es muy til controlarlos desde la linea de comandos. Por ejemplo, a mi me gusta en el
Server Windows 2003 de mi escuela, detener cada noche el Microsoft MSSQL Server, copiar via FTP (con cygwin y
ncftput) las bases a un lugar seguro
C1/D
(ya que de otra manera los archivos necesarios no dejan copiarse), y reiniciar
-5 http#991un6erK1log.1logspot.com94((J9(79c2g%inKncftputKfindK1ac6upsKparaKvagos.html
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 114/291
el servicio. Esto lo realizo con un archivo BAT llamado desde el Programador de Tareas.
Consultar todos los servicios: sc @uer&
Consultar el estado de MSSQL Server: sc @uer& mss@lserver
Detener: sc sto# mss@lserver
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 115/291
2.10. Instalacin de "o,t.are. Buentes de +a@uetes
Existen varias maneras de instalar software en los servidores GNU/Linux. Como ejemplo, instalaremos
AMSN (un MSN abierto compatible con la red de Microsoft).
Comilar
Esta es la manera mas arcaica, y que funciona en cualquier distribucin Unix o GNU/Linux. Si bien es
tediosa ya que no resuelve dependencias de libreras, se consigue aprovechar al 100% la potencia del procesador,
ya que se compila/instala teniendo en cuenta sus caractersticas o "flags" propias.
1. Al estilo Windows, se obtiene el paquete mediante un buscador (w w w.fr e shmeat.net y
w w w.g o ogle .com/linux son muy buenos). Por ejemplo:
http://switch.dl.sourceforge.net/sourceforge/amsn/amsn-0_93.tar.gz
2. Se extrae el archivo comprimido
[sergio / ser.idor 2] tar xv'f amsn,0H9>.tar.g'
3. Se compila mediante los siguientes pasos
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 116/291
.1configure
ma-e
4. Se instala como superusuario (orden "su")
ma-e install
=.1:.1. Anstalando !inarios desde las fuentes
Casi todas las distribuciones de Linux poseen mecanismos para obtener software sin salir a buscarlo a
nternet. Para ser exacto, a un Linuxero le molesta mendigar soft#are en google, taringa, bajarlo de rapidshare,
crackearlo, etc. Preferiblemente, utiliza algunos programas que se encargan de todo el trabajo: buscar bajar
instalar.
Dependiendo de la familia (RedHat, Mandriva, Debian, etc), existe programas que se encargan de este
trabajo. Aqu hay una lista exaustiva de los programas que se utilizan en cada distribucin:
http://distrowatch.com/dwres.php?resource=package-management
=.1:.1.1. &@0B
En ocasiones encontramos en internet ciertos paquetes instaladores. Al estilo de los autoextraibles, o los .msi
de Windows, en la familia Debian / Ubuntu el software podemos encontrarlo empaquetado como archivo .deb
Por ejemplo, si queremos obtener la versin propietaria de VirtualBox (un emulador de maquinas virtuales) ,
podemos bajar el archivo .deb correspondiente del sitio www.virtualbox.org
Cuando obtenemos por nuestra cuenta un archivo de estas caractersticas, lo instalamos mediante un
comando llamado dpkg. Ejemplo:
sudo d$-g ,i virtualbox,>.1.deb
El problema con este mtodo, es que posiblemente dpkg solicite la instalacin previa de algn componente
relacionado y necesario. Por ejemplo, para instalar PHP debemos instalar antes Apache. A esto se le llama
"dependencia, y en ocasiones puede ser bastante laborioso buscar por nuestra propia cuenta las dependencias
necesarias.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 117/291
Por esta razn, hacia la primigenia versin de Debian "Potatoe, se ide un repositorio central de donde se
pudieran obtener todas las dependencias necesarias. Se cre ademas, una especia de "mayordomo llamado apt-get
(o aptitude) capaz de salir a buscar al repositorio todo aquello que exija dpkg.
Con el tiempo, el repositorio central se sobrecarg de peticiones procedentes de varias partes del mundo. De
modo que cientos de fundaciones, universidades y empresas se volcaron a ofrecer "mirrors o espejos alternativos.
De esta manera, para que apt-get y dpkg funcionen bien, debemos darle al primero algunas direcciones de
servidores desde donde descargar lo necesario.
=.1:.1.2. )limentar a atSget + atitude
Esta es la manera mas agradable y simple para instalar nuevas funcionalidades. Es el sistema que utilizan
todas la distribuciones basadas en la familia Eebian6 Eebian 'tch$ R:(rt$ 9buntu$ Kno##i:$ etcD
10
.
Lo hacemos manteniendo vigente el archivo ;etc;a#t;sources.list. Debian utiliza este archivo de fuentes
para construir un ndice de los paquetes existentes en nternet, as como de sus dependencias.
Hay diversas formas de mantener este archivo.
Si poseemos los cds de la distribucin utilizamos a$t,cdrom add para "alimentar" la base.
Si poseemos conexin a nternet, y utilizamos Debian, el comando a$t,setu$ permite configurar los
mirrors o "servidor espejo" cercano.
Si estamos usando Ubuntu podemos utilizar Administracin Synaptic para escoger espejos.
De esta manera, despus de "alimentar" el archivo /etc/apt/sources.list, debemos actualizar los ndices.
=.1:.1.'. )ctualiCar los Endices de a6uetes
Debemos recordar que en el mundo de GNU/Linux, hay muchos cambios diarios en los repositorios, de modo
que es importante correr cada cierto tiempo el siguiente comando:
/ho!e/s [root/0ion] a$t,get u$date
(es:1 http://debian.logiclinu4.co! testing/!ain ?ackages [335;kX]
RbK http://security.debian.org stable/updates/!ain ?ackages
RbK http://security.debian.org stable/updates/!ain <elease
RbK http://www.line4.org etch/line4 <elease
(es:6 http://debian.logiclinu4.co! testing/!ain <elease [30X]
(escargados 336;kX en 2!38s %27+2kX/s&
Ueyendo lista de paCuetes... *echo
=.1:.1... Consultar la disoni!ilidad
Existe el programa amsn en la base de paquetes?
1 [s/0ion] a$t,cac.e searc. amsn
<espuesta: a!sn - @n "#$ "essenger written in tcl
=.1:.1.5. $a<ar + Anstalar + )ctualiCar en U> %*L* @)%*"
/ho!e/s [root/0ion] a$t,get install amsn
16- Ver Apendice C6 Los 10 !andamientos de los nuevos usuarios de Linu:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 118/291
Ueyendo lista de paCuetes... *echo
Creando Zrbol de dependencias... *echo
#e actuali0arZn los siguientes paCuetes: a!sn
$ecesito descargar 1;;3kX de archi.os.
(es:1 http://www.line4.org etch/line4 a!sn 0.;5-1 [1;;3kX]
(escargados 1;;3kX en 1!22s %25+0kX/s&
%Ueyendo la base de datos: 215510 ficheros y directorios instalados actual!ente&
?reparando para ree!pla0ar a!sn 0.;3-1
(ese!paCuetando el ree!pla0o de a!sn ...
Configurando a!sn 0.;5-1& ...
Listo
/ho!e/s [root/0ion]
=.1:.1.6. #rontends de )@T
Apt es un simple front-end a una utilidad llamada d#J)$ que es el verdadero corazn del sistema de
paquetes. Sin embargo, podemos utilizar frontends tambin por encima de a#t, y facilitar mucho (mas!) las cosas.
2or consola:
a#titude
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 119/291
Al igual que apt-get, a#titude puede ser llamado desde la terminal, incluso en modo remoto. Posee muchas
opciones en su men (al que accede mediante Ctrl+T) que resultan insospechadas para los usuarios primerizos:
buscar paquetes, actualizar, purgar, actualizar el sistema completo, refrescar las fuentes, etc.
tasJsel
Tasksel es un programa que se ejecuta durante la instalacin en modo texto de Debian y de Ubuntu
(alternate). Sin embargo, queda disponible para seguir instalando colecciones de paquetes. En el caso de Ubuntu
9.04 "Jaunty, las colecciones son mas que interesantes:
Se debe ejecutar como root en Debian, o con sudo en Ubuntu.
Basic Ubuntu server
DNS server
Edubuntu server
LAMP server
Mail server
OpenSSH server
PostgreSQL database
Print server
Samba file server
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 120/291
Tomcat Java server
Virtual Machine host
2D/3D creation and editing suite
Audio creation and editing suite
Edubuntu KDE desktop
Edubuntu desktop
Kubuntu desktop
LADSPA and DSS audio plugins
Mythbuntu additional roles
Mythbuntu frontend
Mythbuntu master backend
Mythbuntu slave backend
Ubuntu MD edition
Ubuntu Netbook Remix
Ubuntu desktop
Video creation and editing suite
Xubuntu desktop
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 121/291
nstalar en modo grfico: s-natic - atitudeSgtK
No hace falta ser un hacker para instalar paquetes en Debian / Ubuntu. Estos frontends a apt-get / aptitude
son los favoritos de los novatos: equivalen a ir con un carrito al supermercado... con tarjeta de crdito ilimitada. Al
igual que los anteriores, disponen de aproximadamente 33.000 paquetes para instalar, al alcance de un click.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 122/291
=.1:.2. Comilando desde las fuentes HLinux con
3steroidesJ
Habamos mencionando un grave inconveniente en
el primer mtodo ("Com#ilarUD$ las de#endencias6 que
obligaban a resolver manualmente la instalacin de libreras
y componentes todo el tiempo. Sin embargo existen algunas
distribuciones pensadas especficamente para ello, y que al
estilo de a#t$ resuelven por si solas la mayora de las
necesidades de un paquete en particular.
Algunas distribuciones muy potentes como *"E o
3entoo$ vienen preparadas para bajar el cdigo fuente y
compilarlo. Se trata de distribuciones para usuarios
avezados, "gee&sF o expertos. El objeto es aprovechar la
caracterstica que tienen los proyectos maJe$ de aprovechar
todos los ,la)s del procesador donde se encuentran creando
el binario. Tambin permiten crear binarios sin partes
innecesarias. De esta manera se obtiene un notable incremento
17
en la potencia final, particularmente en los
procesadores mas potentes como AMD64, Xeon, Alpha, tanium, Opteron y otros. Tambin es una buena opcin
para procesadores "viejos", quienes corrern con un sistema amoldado a su capacidad real. Se debe poseer
paciencia durante el proceso de instalacin, ya que un sistema completo puede demorarse hasta 7 das en
compilarse por completo.
- Rer discusin al respecto en h ttp# 99% % % .go og le .c o m 9u rlSs a T" U startT-UC T http #99% % % .to m v er gote.1e 9%r iti ngs 9N in u5 9/e 1 ia nK
> e n tooKproducti o n Ke nvi ro n m e nt .h tm lU e T7(
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 123/291
2.11. 'ncender servidor en ,orma remota
Dota encontrada( probada y corregida en
+ttp:GGyojota.#ordpress.comG<=9=G=HG<<G#ol/#a&eup/on/lan/despertate/por/lanG
Los administradores saben que luego de un corte de luz, la corriente puede volver con exceso de voltaje o
con fluctuaciones. Modems y routers (por hardware) suelen quedar daados en estas ocasiones. Por esta razn, los
administradores nunca activan en los servidores la opcin en la BOS referida a "volver a encender el equipo luego
de un corte (como ocurra con las vieja fuentes AT). El problema que queda es... quin enciende los servidores al
cabo de un rato que ha retornado la corriente?. De no haber presencia del administrador, los usuarios podran
quedarse sin servicio. Esto lo saben bien aquellos administradores de Apache, durante los fines de semana y
vacaciones...
Por suerte, la mayora de las placas de red soportan la modalidad WOL (Wake on Lan). Podemos averiguar si
nuestro server cuenta con una placa de estas, mediante el comando ethtool:
s3calcifer5D0 sudo et.tool et.0
[sudo] password for s:
#ettings for eth0:
#upported ports: [ ",, ]
#upported link !odes: 10base=/*alf 10base=/>ull
100base=/*alf 100base=/>ull
#upports auto-negotiation: Ees
@d.ertised link !odes: 10base=/*alf 10base=/>ull
100base=/*alf 100base=/>ull
@d.ertised auto-negotiation: Ees
#peed: 100"b/s
(uple4: >ull
?ort: ",,
?*E@(: 1
=ranscei.er: e4ternal
@uto-negotiation: on
#upports )ake-on: g
9a-e,on5 d O,,,,,,,,,,,,,,,,,,,,,,,, 5A
Uink detected: yes
Aqu podemos observar que la placa de red eth0 soporta Wake on Lan, pero no se encuentra activado para
escuchar peticiones de la red (opcin d).
La manera de activar esta opcin, y al menos para probar, es mediante el comando
sudo et.tool ,s et.0 (ol g
Para ser exacto, conviene dejar este comando (sin sudo) escrito en la penltima lnea del archivo
;etc;rc.local. Este es un viejo archivo que se usaba para lanzar scripts durante el inicio de Linux. Si el archivo no
existe, solo hay que crearlo, pero cuidando que la ultima lnea contenga un exit 0. En el caso de mi archivo
;etc;rc.local
GP1bin1s. ,e
G
G rc.local
G
G ".is scri$t is executed at t.e end of eac. multiuser runlevel.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 124/291
G ;a-e sure t.at t.e scri$t (ill 2exit 02 on success or an6 ot.er
G value on error.
G 8n order to enable or disable t.is scri$t Bust c.ange t.e execution
G bits.
G N6 default t.is scri$t does not.ing.
et.tool ,s et.0 (ol g
exit 0
Ahora cada vez que el server arranque, setear este valor en la placa de red. Solo resta anotar el valor de la
MACAddress en alguna parte. Podemos obtener este valor mediante el comando
ifconfig et.0
En el caso del servidor Apache interno de mi red, su MAC es 00:24:21:9e:8b:76
Ahora necesitamos que en caso de una cada, el router Linux despierte al server cado.
Generalmente mis routers sobreviven a caidas de corriente. O bien los protejo con una UPS, o mejor an,
reciclo algn Pentium 1, con fuente AT, tal que no importe perderlo en caso de un chubasco elctrico.
Nos logueamos desde afuera al router mediante el comando ssh, o mediante +utt& si estamos desde un
Windows.
Puede ser til, si la ip del router es dinmica (ADSL, Cablemodem), configurar al mismo para que anuncie
su P a algn servicio gratuito de DDNS
C12D
.
En mi caso, utilizo el servicio de d&ndns.or), junto al paquete ddclient (apt-get install ddclient), para
acceder a los routers linux de varios de mis clientes. De all, puedo saltar al interior de la red, resolver problemas,
crear tneles
19
, etc. Otra opcin similar es utilizar noHi#.com, junto al paquete noi#2 (apt-get install noip2).
Una vez que estamos dentro del router, nos aseguramos de tener instalado el paquete ether.aJe.
sudo a$titude install et.er(a-e
Desde el router emitimos la seal de encendido:
sudo ether.aJe 0062-62164e62b6A0
Despierta, Homero!
-& Fara mas datos, 2 si dispone de la versin F/< de este manual, realice un Ctrl V < 2 1usCue el tLrmino //N$.
-7 Fara mas datos, 2 si dispone de la versin F/< de este manual, realice un Ctrl V < 2 1usCue el tLrmino QEneles.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 125/291
2.12. 1tor)ando valores de I+$ E<" & 3ate.a& desde E5C+*
Un servicio muy comn que se encuentra en los servidores de redes es el DHCP o Dynamic Host
Configuration Protocol. Vamos a recordar la seccin terica de DHCP:
Algunas direcciones que nos provee un servidor DHCP son
P y mscara
Direccin del servidor DNS
Puerta de enlace o Gateway
Sin DHCP, cada direccin P debe configurarse manualmente en cada computadora. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones P necesarias y, automticamente,
asignar y enviar una nueva P si la computadora es conectada en un lugar diferente de la red. DHCP se asegura
que no hayan direcciones de P duplicadas.
Veamos como instalar este til servicio en nuestra red.
nstalacin:
a$t,get install d.c$>,server isc,d.c$,server
Configuracin: se realiza adaptando el archivo ;etc;de,ault;iscHdhc#Hserver a nuestras necesidades.
Para una red local de tipo 192.168.1..x debera verse aproximadamente as:
1. ddns,u$date,st6le noneQ
2. default,lease,time 21400Q
>. max,lease,time 21400Q
<. o$tion subnet,mas- 2**.2**.2**.0Q
*. o$tion broadcast,address 192.14).1.0Q
4. o$tion routers 192.14).1.2*<Q
=. o$tion domain,name,servers 200.*1.2*<.2>)Q
). o$tion domain,name 2bun-eror.org.ar2Q
9. subnet 192.14).1.0 netmas- 2**.2**.2**.0
10. R
11. range 192.14).1.100 192.14).1.200Q
12. use,.ost,decl,names onQ
1>. .ost scoob6
1<. R
1*. .ard(are et.ernet 005E05:051E5>!5:1Q
14. fixed,address 192.14).1.*0Q
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 126/291
1=. S
1). S
Las lneas 1, 2, 3 vienen por defecto con esos valores y as los dejaremos
La lnea 4 asigna a todos los host la mascara de red 255.255.255.0
La lnea 5 (broadcast) marca la capa de red donde deben trabajar todos los nodos
La lnea 6, routers o "gateway", avisa a los host que la direccin 192.168.1.254 es el nodo "mas alto" de
la red, y es a quien tienen que solicitarle la resolucin de cualquier direccin no local o que exceda al
broadcast (192.168.1.*)
La lnea 7 corresponde al servicio de resolucin de nombres (DNS). En este caso hemos puesto una
direccin de P provista por el SP (ArlinkBBT), pero tambin podra darse el caso de tener instalado un
servicio propio de cache DNS. En el Captulo "Cache DNS" figura como hacerlo, y como modificar estas
lneas.
Las 13 a la 16 corresponden a una computadora en particular a la cual no deseamos que le toque
cualquier direccin entre 192.168.1.100 y 192.168.1.200, sino que deseamos puntualmente que le toque
la direccin 192.168.1.50. Los administradores tienen muchas razones (sobre todo de seguridad) para
ello. Por ejemplo pueden asignar solamente valores de P a direcciones de hardware confiables.
Ntese la MACADDRESS (hardware address): este valor de direccin fsica lo obtenemos en una
computadora con GNU/Linux mediante el comando i,con,i). En Windows 9x lo hacemos mediante
.ini#c,), y en Windows 200x/XP lo hacemos mediante i#con,i) ;all (en MSDOS o Lnea de Comandos).
Recuerde reiniciar el servicio en /etc/init.d para tomar los cambios.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 127/291
2.1*. +ro:& ; Bire.all
=.1'.1. %6uid
Habamos hablado de las ventajas de poseer un servidor Proxy que actuara en parte de Firewall, y que
adems compartiera una conexin con varias mquinas. Pero lo mas interesante de este tipo de servicio es que se
puede tener configurado y funcionando en apenas unos minutos, incluso por un newbe en redes.
Otra razn importante para aprender a configurar servicios Proxy es que poseen una buena salida laboral. La
mayora de los cybercafes y empresas contratan tarde o temprano este servicio. Los proxys ahorran conexiones "al
exterior", gracias a sus mecanismos de cach, de modo que podemos realmente navegar a mejor velocidad
utilizando este servicio.
=.1'.2. Anstalacin en el %er/idor
.indo%s
$iga las instrucciones presentes en http#99Muliorestrepo.%ordpress.com94(-49(-9(59instaladorKdeKsCuidKparaK
%indo%s9
Ninu5
Instalamos desde la fuente actuali:ada de paCuetes
apt-get install sCuid
Editamos el archivo de configuracin de $Cuid# /etc/sCuid/sCuid.conf
=.1'.'. Configuracin mEnima ara un ser/icio local
La siguiente configuracin de squid.conf ha sido conformada en base a varios experimentos.
Explicacin de las primeras lneas:
.tt$H$ort >12)
l puerto por defecto en #Cuid es el 3128. Rtros
pro4ies usan el 7:88+ 8080+ etc.
cac.eHmem 14 ;N
"apeo de CachY. n una co!putadora con 128 "X de <@"
este .alor deberTa ser el correcto. #e puede o!itir y
confiar en los .alores por defecto.
cac.eHdir aufs 1var1s$ool1sCuid 400 14 2*4
700 "X de cache de disco con soporte de !ultihilos:
esta es una configuraciQn para un eCuipo potente
acl mired src 192.14).0.012**.2**.2**.0
@CU
20
lla!ada V!iredV Cue se refiere a una red de
!ZCuinas con ,ps de tipo 1;2.178.0.4
acl all src 0.0.0.010.0.0.0 Rtra regla necesaria
al(a6sHdirect allo( all Rtra regla necesaria
visibleH.ostname laboratorio1 #i!ple!ente una identificaciQn+ pero obligatoria.
.tt$Haccess allo( mired #e per!ite %allow& a la @CU V!iredV
accessHlog 1var1log1sCuid1access.log sCuid
#i se desea !onitorear el trafico. ste archi.o tiende
a crecer bastante en redes con !ucho trafico.
Estos valores funcionan en cualquier Linux. En la versin de Squid para Windows, puede hacer uso de
valores similares presentes en el siguiente tutorial
http://www.antrax-labs.net/2010/08/squid-para-microsoft-windows.html
=.1'... Configuracin a/anCada - !lo6ueos
Esta seccin esta escrita con el propsito de mostrar un poco de la artillera que puede desplegar un proxy
potente como es Squid.
4( 8CN eCuivale a =8ccess Control Nist= o =Nista de Control de 8cceso=. Fermite definir distintas N8N, o especificaciones diversas
como puertos, conMuntos de maCuinas, mascaras, usuarios, grupos, etc
"n 1uen desarrollo del tema puede encontrarse en http#99%%%.suse.de9Wagruen9acl9linu5Kacls9online
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 128/291
+lanteo del +roblema
Me ha llegado una solicitud por parte Secretara Acadmica: blo@uear el !"< !essen)er en horas de
clase a los alumnos. Lo mismo para direcciones .eb donde se #uede chatear$ ver video online & audio.
Sin embargo no debo dejar sin este servicio al resto de la #lanta. Por otra parte, Messenger es capaz
perfectamente de ignorar los valores de proxy escritos en su configuracin, y evadirse por el gateway.
+rimer #aso
(Ver seccin de DHCP)
Altero el dhc#d.con,, para que a ciertas NC les toque siempre las mismas P. Cuando estas computadoras
se conectan tambin les suministro Gateway y DNS falsos.
"e)undo #aso
Escribo en mi escritorio (;home;s;EesJto#), un archivo que contiene una simple lista de direcciones de P a
bloquear
142.102.1.*
142.102.1.-
y as...
Tercer +aso
Escribo el siguiente archivo de configuracin, y lo sito en ;etc;s@uid;s@uid.con,
Aquellos que deseen una copia fresca, puede bajarlo de http://www.bunker.org.ar/incubadora
#/etc/squid/squid.conf
#El puerto por defecto en Squid es el 3128.
http_port 3128
#Mapeo de Cach. En una computadora con 128 MB
#de RAM este valor debera ser el correcto.
#Se puede omitir y confiar en los valores por
# defecto.
cache_mem 16 MB
#Cache con multihilos, para muchas maquinas, en un
# equipo potente, con 600 MB disponibles
#cache_dir aufs /var/spool/squid 600 16 256
#Mis redes
acl mired src 192.168.1.0/255.255.255.0
acl alumnos src "/home/s/Desktop/bloqueados"
#Otra regla necesaria
acl all src 0.0.0.0/0.0.0.0
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 129/291
#Otra regla necesaria
always_direct allow all
#Simplemente una identificacin, pero obligatoria.
visible_hostname sopalajo
#Si se desea monitorear el trafico. Este archivo
#tiende a crecer bastante en redes con mucho
#trafico.
access_log /var/log/squid/access.log squid
################################################
####### Comienza definicion de reglas ##########
################################################
##### Bloquear logueos al messenger
acl msnlogueos dstdomain nexus.passport.com
deny_info TCP_RESET msnlogueos
##### Bloquear MSN Messenger
acl msnmessenger url_regex -i gateway.dll
##### Bloquear chat online MSN
acl msnchatporhttp url_regex -i ^http://chat\.
acl msnchatporhttp url_regex -i ^http://.*chat.*
##### Bloquear sitios web con webmessengers
acl nomsnweb url_regex -i e-messenger
acl nomsnweb url_regex -i
^http://.*messenger.*\.com
acl nomsnweb url_regex -i
^http://.*messenger.*\.ca
acl nomsnweb url_regex -i
^http://.*messenger.*\.us
acl nomsnweb url_regex -i
^http://.*messenger.*\.info
acl nomsnweb url_regex -i
^http://.*messenger.*\.cn
acl nomsnweb url_regex -i
^http://.*messenger.*\.org
acl nomsnweb url_regex -i
^http://.*messenger.*\.net
acl nomsnweb url_regex -i
^http://.*messenger.*\.biz
acl nomsnweb url_regex -i
^http://.*messenger.*\.fi
acl nomsnweb url_regex ^http://.*msg.*\.com
acl nomsnweb url_regex ^http://.*msg.*\.ca
acl nomsnweb url_regex ^http://.*msg.*\.us
acl nomsnweb url_regex ^http://.*msg.*\.info
acl nomsnweb url_regex ^http://.*msg.*\.cn
acl nomsnweb url_regex ^http://.*msg.*\.org
acl nomsnweb url_regex ^http://.*msg.*\.net
acl nomsnweb url_regex ^http://.*msg.*\.biz
acl nomsnweb url_regex ^http://.*msg.*\.fr
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.com
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.ca
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.us
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.info
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.cn
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.org
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.net
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.biz
acl nomsnweb url_regex -i ^http://.*wbmsn.*\.fr
acl nomsnweb url_regex ^http://64\.12\.163\.136
##### Otros sitios que molestan en clase
acl sitiosdefotos url_regex -i ^http://.*foto.*\.*
acl baddomains dstdom_regex -i .*\.icq\.com
acl baddomains dstdom_regex -i .*\.youtube.com
acl baddomains dstdom_regex -i
.*\.video.google.com
##### bajadas
acl download rep_mime_type ^.*video.*
acl download rep_mime_type ^.*audio.*
##### Bloquear yahoo
acl aolyahoo dstdomain pager.yahoo.com
acl aolyahoo dstdomain shttp.msg.yahoo.com
acl aolyahoo dstdomain update.messenger.yahoo.com
acl aolyahoo dstdomain update.pager.yahoo.com
##### Bloquear cabeceras de protocolo solicitadas
acl mimeblockq req_mime_type ^application/x-msn-
messenger$
acl mimeblockq req_mime_type ^app/x-hotbar-xip20$
acl mimeblockq req_mime_type ^application/x-icq$
acl mimeblockq req_mime_type ^application/x-comet-
log$
acl mimeblockq req_mime_type ^application/x-pncmd$
##### Bloquear cabeceras de protocolo enviadas
acl mimeblockp rep_mime_type ^application/x-msn-
messenger$
acl mimeblockp rep_mime_type ^app/x-hotbar-xip20$
acl mimeblockp rep_mime_type ^application/x-icq$
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 130/291
acl mimeblockp rep_mime_type ^application/x-comet-
log$
acl mimeblockp rep_mime_type ^application/x-pncmd$
acl mimeblockp rep_mime_type ^application/x-
chaincast$
##### Cabeceras de programas que hacen video
##### y audio streaming
acl useragent browser -i ^.*NSPlayer.*
acl useragent browser -i ^.*player.*
acl useragent browser -i ^.*Windows-Media-Player.*
## fin explicacion de reglas
################################
##### Permitiendo reglas #######
################################
http_access allow mired
###############################
##### Denegando reglas ########
###############################
http_access deny msnlogueos alumnos
http_reply_access deny mimeblockp alumnos
http_access deny mimeblockq alumnos
http_access deny useragent alumnos
http_reply_access deny download alumnos
http_access deny nomsnweb alumnos
http_access deny baddomains alumnos
http_access deny sitiosdefotos alumnos
http_access deny msnchatporhttp alumnos
http_access deny msnmessenger alumnos
#Denegando todo lo no especificado arriba
#Util por ejemplo si nuestro proxy posee
#interfaces con conexin directa a Internet, (es
#decir, tambin es gateway/router), y no
#queremos que desde afuera nos usen el proxy
http_access deny all
Una vez cambiados estos valores, reiniciamos el demonio:
1etc1init.d1sCuid restart
=.1'...1. (onitorear trDfico de %6uid
Lo ideal es instalar algun analizador de trafico, que nos ordene graficamente lo que esta ocurriendo en la red. Mi
favorito es sar), que se instala en alguna carpeta accesible via web, y permite monitorear desde afuera los accesos
de los usuarios. Al respecto, el buscador de imagenes de google tiene muy buenos ejemplos.
El metodo clsico, sin embargo, es acudir a las trazas. Por ejemplo, para monitorear lo que est ocurriendo, en
tiempo real (Ctrl + C para destrabar la consola):
sudo tail ,f 1var1log1sCuid1access.log
Un excelente programa para monitorear, tambin en consola (aunque intil si no se lee el help):
a$t,get install sCuidvie(
Adonde estuvieron navegando nuestros usuarios? A veces puede ser interesante volcar el access.log:
cat 1var1log1sCuid1access.log T gre$ sex
0... 2 constatar a Cue hora 2 de Cue m@Cuina sucedi3
5ora 9ni: en las tra=as6
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 131/291
En la traza de squid, el formato se visualiza de la siguiente manera:
122)<)40*>.>*< <*9 192.14).1.9 "E7H;8SS1200 2>>20 UJ"
.tt$511(((.sitio.com1b.B$g , !8IJE"191.192.110.109 image1B$eg
La cifra 1222-200/*.*/- se refiere a la cantidad de segundos que han pasado desde la invencin de Unix.
Es un formato bastante extrao, pero muy util que se utiliza en este sistema operativo y sus primos. Concretamente,
desde la fecha 00:00:00 01-01-1970 GMT
La manera de "traducir esta fecha a la fecha normal es mediante el comando date, reemplazando el ejemplo
en ne)rita:
s/sopalaKo 2 date --dateM-1;60-01-01 122)<)40*>.>*< sec H"=-
MM\ .ie dic : 12:06:33 @<#= 2008
=.1'.5. Anstalacin de los Clientes
Configurar solamente I+ (ejemplo:
192.168.1.4) y !ascara de Red
(ejemplo: 255.255.255.0), es decir,
configuracin mnima de intranet.
Si solo se va a usar Navegadores
y Mensajera, no hace falta incluir
Gateway (Puerta de Enlace) ni
DNS. Si bien estos valores no
deberan molestar, en ocasiones
los programas clientes "se
escapan por el gateway...
Messenger es un ejemplo.
Configurar el proxy en los
programas clientes. Prcticamente
todos los programas que conectan
a internet tienen la opcin para
conectar a proxy en alguna parte
de su configuracin. Por ejemplo, en los nave)adores, se debe abrir la seccin de Cone:iones, y
habilitar P y Puerto del Servicio de Proxy.
=.1'.6. %6uid Transarente - >)T en la misma comutadora
El proxy transparente obliga que toda solicitud al puerto 80 del server sea reenviada obligatoriamente al proxy
(squid: 3128). Esta utilidad es evidente cuando:
Tenemos muchas computadoras en la red y realmente es muy laborioso configurar el proxy en los
navegadores de cada una de ellas
Deseamos hacer una instalacin masiva en la red, y deseamos que exista un repositorio centralizado.
Algunos usuarios pueden descubrir que el proxy guarda forzosamente su historial y hora de navegacin. Si
poseen unos cuantos conocimientos de redes (personal tcnico), y saben que en la red, adems hay un
router nateando, lo pueden configurar como puerta de enlace, agregar unos DNS pblicos, y navegar sin ser
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 132/291
controlados. Pasos necesarios:
1. Se cambia esta lnea en la configuracin anterior de ;etc;s@uid;s@uid.con,
.tt$H$ort >12)
por esta:
.tt$H$ort >12) trans$arent
2. Se escribe en la terminal un script que reenve obligatoriamente el puerto 80 al puerto 3128
i$tables ,t nat ,A 7IJIOK"8%U ,$ "E7 ,,d$ort )0 ,B IJ!8IJE" ,,to,$ort >12)
i$tables ,t nat ,A 7OS"IOK"8%U ,o et.0 ,s 192.14).0.012< ,B ;ASVKJIA!J
ec.o 1 W 1$roc1s6s1net1i$v<1i$Hfor(ard
Por cierto: estas ordenes de iptables funcionarn mientras no reinicie la computadora.
3. Podemos verificar que si est efectuando el reenvo con la orden
i$tables ,t nat ,L
Para dejar corriendo todo en el prximo arranque
sudo i$tables,save W 1root1reenvio.txt
Editamos /etc/rc.local y agregamos
1sbin1i$tables,restore O 1root1reenvio.f(
=.1'.9. %6uid Transarente - >)T en comutadoras distintas
<ota6 Si el Linux Router y el Linux Proxy (192.168.0.1) fueran computadoras distintas: en el router se debe
utilizar DNAT en lugar de REDRECT. Se agradece a "Redondos, del grupo Lugmen, en ocasin del Festival
Latinoamericano de Software Libre 2007.
i$tables ,t nat ,A 7IJIOK"8%U ,i et.0 ,s 192.14).0.1 ,$ tc$ ,,d$ort )0 ,B
AEEJ7"
i$tables ,t nat ,A 7IJIOK"8%U ,i et.0 ,s 192.14).0.012< ,$ tc$ ,,d$ort )0 ,B
!%A" ,,to,destination 192.14).0.15>12)
i$tables ,t nat ,A 7OS"IOK"8%U ,o et.0 ,s 192.14).0.012< ,d 192.14).0.1 ,B
S%A" ,,to 192.14).0.2*<
i$tables ,A :OI9AI! ,s 192.14).0.012< ,d 192.14).0.1 ,i et.0 ,o et.0 ,$ tc$
,,d$ort >12) ,B AEEJ7"
De nuevo, para dejar corriendo todo en el prximo arranque
sudo i$tables,save W 1root1reenvio.txt
Editamos /etc/rc.local y agregamos
1sbin1i$tables,restore O 1root1reenvio.f(
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 133/291
=.1'.=. 3nmascaramiento Husando ita!les - firestarterJ
Habamos hablado de las bondades del enmascaramiento en la seccin dedicada a NAT.
ptables es una herramienta pequea en tamao, pero gigante en sus alcances. Exige un poco de
conocimientos para usarlo en profundidad. Algunos buenos tutoriales en espaol que pueden encontrarse al
respecto son:
http://www.pello.info/filez/firewall/PTABLES.pdf
http://www.cafelug.org.ar/modules/mydownloads/visit.php?cid=7&lid=12
http://www.inestable.org/apuntes/iptables_manual.pdf
http://lug.fi.uba.ar/documentos/gateway/index.php
Para tener una idea general, comenzaremos realizando una configuracin mnima, y extremadamente
permisiva. La llamaremos Configuracin "A".
Luego realizaremos una configuracin que llamaremos "B", que nos permitir tener un mejor control.
Finalmente, realizaremos una configuracin restrictiva, que llamaremos "C.
Para todas ellas necesitaremos el paquete i#tables. Generalmente este paquete ya viene instalado.
Podemos instalarlo/actualizarlo escribiendo
a$t,get install i$tables
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 134/291
=.1'.=.1. 3nmascaramiento" Configuracin F)F Hmanual, ermisi/a - clDsicaJ
Antes de comenzar: a partir de Ubuntu 8.10 "ntrepid, el propio <et.orJ!ana)er se puede encargar
"mgicamente de compartir nternet. Con unos pocos clicks, y siguiendo las instrucciones de
http://ubuntu.chapinware.com/2010/01/16/compartir-la-conexion-a-internet-en-ubuntu-iii/
. se puede compartir la conexin sin demasiadas complicaciones.
La siguiente configuracin explica todo lo que sucede por debajo, es decir, cuando alzamos la tapa del
motor. Esto es til para entender como suceden las cosas bajo Linux. Tambin es til para algunas distribuciones de
Linux que no posean el automgico <et.orJ!ana)er. Y por cierto, hacer las cosas a mano, es el mtodo preferido
de los administradores experimentados en Linux y de Unix.
Los siguientes pasos sirven para convertir una computadora, incluso tan obsoleta como un 386, en un
verdadero router, sin filtros, y totalmente anrquico. Es decir, un router configurado en forma tan permisiva, que la
mayora de las conexiones pasarn directamente a las estaciones o a los otros nodos. Un router recin comprado,
digamos.
Es malo tanto permiso? Si las estaciones internas corren Windows, se vern inundadas por el mismo trafico
de paquetes conteniendo cdigo malicioso, que si estuvieran conectadas directamente al SP, e incluso si estn
contaminadas, inundarn nuestro trfico de salida con paquetes hacia destinos... diversos (ver seccin "Tro&anos
Eesbocados).
No obstante, esta configuracin cumple bien el propsito de aprender como funciona la instalacin de un
script sencillo para rutear. Se recomienda enfticamente proteger los Windows mediante firewalls tales como
ZoneAlarm y otros.
Comenzamos creando un pequeo script como root, ubicado en
1etc1net(or-1if,u$.d100,fire(all
Su contenido ser el siguiente.
O]/bin/sh
?@=*M/usr/sbin:/sbin:/bin:/usr/bin
OXasado en http://gdsol.uta.cl/wiki/inde4.php/HatewayL(ebian
echo VXorrando reglas anterioresV
iptables ->
iptables -t nat ->
iptables -t !angle ->
iptables -I
echo VCo!partiendo internet de la interfa0 eth0V
echo Va la interfa0 eth1 %1;2.178.0.4&V
iptables -t nat -@ ?R#=<RB=,$H -o eth0 -s 1;2.178.0.0/25 -K "@#AB<@(
iptables -t nat -U ?R#=<RB=,$H
echo 1 \ /proc/sys/net/ip.5/ipLforward
echo V?robando Hoogle...V
ping google.co!.ar -c 1
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 135/291
Atencin: Si utilizamos conexin por ADSL "eth07 debera ser cambiado por "###07$ Convendra revisar el
estado de las reglas mediante el comando "route": puede hacer falta agregar al final una lnea que diga
route add default ppp0
Tornamos ejecutable el script:
c.mod Lx 1etc1net(or-1if,u$.d100,fire(all
En lugar de reiniciar toda la red (;etc;init.d;net.orJin) restart), reiniciamos solo la interfaz beneficiada:
ifdo(n et.1
ifu$ et.1
Una vez que todo funcione correctamente: no dar nada por sentado: reiniciar y revisar que el gateway
conecte y comparta la conexin.
Podra estar faltando insertar el modulo $$$oe. Consultarlo mediante lsmod, y activarlo mediante
mod$robe $$$oe. Agregarlo tambin en el script de arranque.
Si algn usuario se encuentra leechando
21
podra llegar a superar el limite prudencial de conexiones (vara
segn el enlace). Un sudo netstat ,$a T (c ,l nos permite descubrir cuantas conexiones estamos
sosteniendo. Por ejemplo en el ADSL de Speedy, el lmite se encuentra aproximadamente en las 200
conexiones simultneas.
Otro forma de averigar que conexiones est realizando el equipo, es haciendo sudo lsof T gre$
"E7
En este caso se debera limitar, adems de la velocidad de descarga, el nmero de conexiones en los
clientes Kazaa, Bittorrent o Edonkey, quienes CENTUPLCAN esos valores, constituyndose en un abuso
muy serio para las redes. Los verdaderos hackers, en cambio, utilizan los viejos y buenos FTP o CTCP
(de los canales de comparticin de archivos del RC), que solo emplean 1 (una) conexin por cada
descarga.
=.1'.=.2. Configuraciones eseciales 1a mano2
Un router Linux siempre ser mas seguro, completo y flexible que un router por hardware. Ejemplo de
algunas cosas que podemos hacer con ellos.
*eenvo( 3iltrado.
Supongamos que queremos reenviar toda solicitud al puerto 80 (web) de nuestro router casero hacia un
servidor "escondido en la red interna. A las reglas anteriores anexamos:
i$tables ,A :OI9AI! ,i $$$0 ,$ tc$ ,,d$ort )0 ,d 192.14).1.10 ,B AEEJ7"
i$tables ,t nat ,A 7IJIOK"8%U ,i $$$0 ,$ tc$ ,,d$ort )0 ,B !%A" ,,to 192.14).1.105)0
3iltros
4- Construccin utiliDada ha1itualmente para designar a la 1aMada masiva de archivos.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 136/291
Las siguientes reglas buscan cadenas frecuentes en los paquetes enviados al !essen)er de Microsoft, y deniegan
el acceso.
i$tables ,t mangle ,A 7OS"IOK"8%U ,s 010 ,m la6er= ,,l=$roto msnmessenger ,B !IO7
i$tables ,A :OI9AI! ,s 192.14).x.012< ,$ tc$ ,,d$ort 1)4> ,B IJXJE"
i$tables ,A :OI9AI! ,s 192.14).x.012< ,d loginnet.$ass$ort.com ,B IJXJE"
gate(a6.messenger..otmail.com1gate(a61gate(a6.dll
i$tables ,A :OI9AI! ,$ tc$ ,d messenger..otmail.com ,,d$ort )0 ,B !IO7
i$tables ,A :OI9AI! ,$ tc$ ,,d$ort 1)4> ,B !IO7
i$tables ,A :OI9AI! ,s 010 ,d 4*.*<.19*.2*> ,B !IO7
i$tables ,A :OI9AI! ,s 010 ,d 4*.*<.21>.42 ,B !IO7
i$tables ,A :OI9AI! ,s 010 ,d 4*.*<.21>.>0 ,B !IO7
i$tables ,A :OI9AI! ,s 010 ,d 20=.<4.10<.20 ,B !IO7
i$tables ,A :OI9AI! ,s 010 ,d 4*.*<.19*.2*< ,B !IO7
i$tables ,A :OI9AI! ,s 010 ,$ tc$ ,,d$ort 1)4> ,B IJXJE"
i$tables ,A :OI9AI! ,s 010 ,d loginnet.$ass$ort.com ,B IJXJE"
i$tables ,A :OI9AI! ,s 010 ,d (ebmessenger.msn.com ,B IJXJE"
i$tables ,A :OI9AI! ,s 010 ,d e,messenger.net ,B IJXJE"
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 137/291
=.1'.=.'. 3nmascaramiento" Configuracin F$F HgrDfica - controladaJ
Crear reglas de iptables es fascinante, pero exige consultar bastante documentacin. Desde hace algunos
meses se han popularizado varios programas que automatizan la implantacin de reglas iptables desde cmodas
interfaces. Guarddog+GuideDog, ufw (Uncomplicated Firewall), webmin-firewall y Firestarter son buenos ejemplos.
Veremos el uso de Firestarter.
La instalacin no puede ser mas simple:
a$t,get install firestarter
Debido a que iptables no es un demonio, sino
un mdulo de kernel, no posee el comportamiento de
arrancar desde el inicio, aunque si puede detenerse,
reconfigurarse, y reiniciarse. Por esta razn en la
"Configuracin A" tuvimos que hacer que arrancara
mediante una "artimaa".
Ahora bien. Firestarter se comporta como un
demonio. Durante la instalacin queda activado en el
inicio. Debemos configurarlo ejecutando firestarter
desde alguna consola preferentemente como root.
Debemos elegir que interface posee el acceso
a una red superior (o a nternet), y que otra interface
posee el acceso a la LAN. Debemos escoger si el
manejo de datagramas sera "restrictivo por defecto" o
"permisivo por defecto". Todo el tiempo estaremos
viendo una estadstica de transferencia.
A veces sucede que prohibimos en demasa, y algunos programas de la LAN no conectan a nternet.
Debemos estar pendientes de la pestaa "Events" donde figuran todos los accesos no autorizados. Con el botn
derecho del Mouse podemos "Permitir la Conexin" o "Permitir la Conexin para la P". Podemos tambin reenviar a
otro puerto, o incluso a otra interface.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 138/291
Otra opcin muy amable que posee Firestarter es la
de tocar con el botn derecho alguna P que tenga un
comportamiento "extrao", y darle a la opcin "Resolver".
En la medida que pueda, Firestarter contactar al DNS y
tratar de mostrarnos el nombre de host.
Tambin, mientras pueda, Firestarter nos mostrar
el programa que ha solicitado la conexin.
En mi experiencia, es un programa
extremadamente potente, con el que he logrado pequeas
magias como:
Reenviar el trafico http a Squid: as pude
descubrir mediante el access.log, un sereno que
durante las noches en lugar de cuidar el
edificio... "cuidaba otros sitios".
Sacarse de encima adolescentes y denegar el
paso a )ate.a&.messen)er.hotmail.com
En su lugar, permitir el paso al protocolo Jabber,
y a los Roster de MSN y Yahoo, obteniendo una
red mas fiable, con menos gusanos y troyanos.
Permitir el paso de correo MAP y POP "solo a la P que yo quiero"
Dejar bajar programas va Bittorrent solo al BOFH a cargo (yo): esta es la tpica auto asignacin de privilegios
que nos permitimos los Moles de las redes.
Una caracterstica a lo "Windows" que posee este programa, es que se alojar en la TrayBar de GNOME,
XFCE o KDE mientras no lo estemos usando, pudiendo emerger, detener o continuar cuando queramos.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 139/291
=.1'.=... 3nmascaramiento" Configuracin FCF HgrDfica - restricti/aJ
Esta nota la escrib hace un tiempo en
http://bunker-blog.blogspot.com/2007/03/firestarter-restrictivo-y-no-tanto.html
Hace un tiempo estoy compartiendo nternet con mis
vecinos. Pero a pesar de los acuerdos preliminares, nunca falta el
leec+er que se tienta y empieza a saturar la conexin con el
eDonkey, Ares, Bittorrent, y otros que hicieran las delicias de mi
adolescencia. Pero ahora donde los veo, los censuro
alegremente.
Tambin suelo descubrir programas procedentes de esos
Windows que envan programas sin razn aparente: Spywares,
Adwares, alguno que otro troyano. A ms contaminacin, mas
datagramas circulando por la red.
Adems utilizo el cliente no-ip para conectarme a mi server
cuando estoy fuera de casa (puerto 8245).
Esta parte es muy simple: en la primer captura se puede
apreciar
Tildada la opcin "restrictivo por omisin, trfico en lista
blanca"
Permitir las conexiones desde el host LAN: aqu van las
maquinas absolutamente con,iables. A las cuales no se
les niega nada. Por ejemplo: 192.168.1.1
$egunda captura de pantalla# Fermitir servicio K Fuerto K Fara# aCu? se especifica claramente Cue servicio
se les permite a las IF =ruidosas=. For eMemplo, al usuario de la computadora -74.-J&.-.5 solo lo deMo usar
el correo, en tanto Cue al de la -74.-J&.-.J solo lo deMo navegar por la .e1
POP3 - 110 192.168.1.5
SMTP - 25 192.168.1.5
DNS - 53 192.168.1.5
HTTP - 80 192.168.1.6
HTTPS - 443 192.168.1.6
DNS - 53 192.168.1.6
Ojo: el puerto 53 es necesario en todos los casos
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 140/291
"ervicios del Bire.all #ara la L(<: Hay que aclararlos en la misma ventana. En mi caso 1beli: no solo
rutea paquetes, sino que adems lo tengo haciendo de todo un poco. Por ejemplo SSH, necesario para entrar a mis
maquinas con Linux de la LAN a travs del Firewall, y FTP, para buscar archivos cuando en mi trabajo me olvide de
llevar el pendrive.
Algunas tareas que efecta 1beli: en la LAN, quiero que tambin sean permitidas para nternet: hay que
hacerlo en 3 partes
1. Permitirle al Firewall emitir estos paquetes: proceder como en la Captura 3
2. Volvemos a <ormativa #ara el trI,ico entrante y aclaramos "A cualquiera" (everyone).
3. (#licar normativa. ESPERAR aprox. 1 minuto.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 141/291
2.1-. Telnet ; ""5
Tanto Telnet como SSH nos permiten iniciar una sesin remota contra un servidor Windows Server, Unix o
GNU/Linux. Si conocemos los comandos del shell podemos trabajar dentro del equipo como si realmente
estuviramos sentados fsicamente delante de l. Esto es muy til para reparar, levantar servicios, reiniciar, sacar
usuarios molestos, revisar la base de datos, y diversas tareas tpicas del administrador.
=.1..1. Anstalacin de los ser/icios
apt-get install telnetd openssh-ser.er
=.1..2. %oftware necesario en las estaciones
En 3<9;Linu: usamos simplemente los comandos telnet y ss.
En el caso de telnet, en 8indo.s podemos usar
Inicio ; 'jecutar ; telnet
Sin embargo, Windows no posee cliente ssh. Y el cliente telnet es muy incompatible con teclados y juegos de
caracteres. De modo que conviene usar algn software especfico como
http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
Ahora si: Nos vemos muy "geeks" cuando jugamos con la consola, y podemos incluso asombrar a parientes y
amigos mientras les hacemos creer que nos estamos inscribiendo en la Asociacin de Estudiantes de la Universidad
Complutense de Madrid
22
, o que estamos colaborando en un programa de bsqueda de nteligencia Extraterrestre
23

en la Universidad de de Berkeley
24
:P
)!rir rogramas grDficos en forma remota /Ea %%4
44 putt2 v?a ssh a KX ieees1.fdi.ucm.es
43 http#99seti%e1.ssl.1er6ele2.edu9
44 putt2 v?a ssh a KX ocf.1er6ele2.edu
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 142/291
Recin no lo mencion... pero no se puede abrir un programa )rI,ico a distancia mediante el mtodo
anterior. Para ello se debe entubar el protocolo que utiliza el server grfico "X.
=.1..2.1. 3ntre LinuxHsJ + UnixHsJ
'evantar solamente alg.n programa remoto:
Podemos emplear SSH par abrir solo algna aplicacin remota en particular. El cliente SSH posee dos
opciones (-X y -C), muy tiles para abrir aplicaciones grficas de otro server grfico (X) de otro Unix. Solo requiere
que X funcione en el cliente, y que el servicio SSH se encuentre ejecutando en la maquina destino. Veamos un
ejemplo:
usuario3maCuinaA ss. ,E ,Y usuario3i$HmaCuinaHN
$ass(ord5 ++++++++
usuario3maCuinaN xterm
En este caso:
-C Habilita la compresin de Hardware.
Se puede agregar la opcin HP HC Hc ci#her1$ci#her2 en conexiones muy lentas (cuidado al copiar
y pegar! - escriba las lineas a mano)
-X realiza un "X Forwarding", es decir, deja pasar programas grficos corriendo sobre X.
usuario@ ndica un usuario valido en la maquina B
xterm es solo un ejemplo. Mediando una buena velocidad, se puede levantar cualquier aplicacin.
'evantar sesiones de trabajo remota , )ontrolar varios escritorios a la ve- , *eciclar estaciones
A veces queremos tener el escritorio completo de un Linux, en otro Linux. El truco pasa por
1. Pedirle al manejador de sesiones (GDM / KDM / XDM, etc) de la mquina servidora, que nos permita pasar
en forma remota. En Ubuntu el manejador de sesiones por defecto en GDM.
2. En la computadora clienta desde donde queremos iniciar la conexin, creamos una instancia de X que
apunte a la servidora.
Hay muchas maneras de lograrlo, y a veces vara un poco de acuerdo a la distro que empleemos. Basta
escribir XDMCP en Google para encontrar varias recetas. En Ubuntu lo mas simple es:
1. En la computadora servidora creamos un archivo /etc/gdm/custom.conf, con el siguiente contenido:
O H(" configuration storage
[4d!cp]
nableMtrue
(isplays?er*ostM1:
[chooser]
[security]
[debug]
Reiniciamos, o si estamos apurados, detenemos el servicio GDM:
sudo /etc/init.d/gd! stop
Esto nos baja a la tty1, y nos deja en modo texto. Nos logueamos nuevamente en modo texto, y reiniciamos
el servicio:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 143/291
sudo /etc/init.d/gd! stop
2. En la computadora clienta se pueden dar tres situaciones
1. Que ya exista una X en curso. Esto se conoce como Display :1.0. Si no queremos interrumpir todos
nuestros trabajos en curso, y queremos switchear entre el escritorio local y el remoto, nos vamos a la tty1
pulsando Ctrl + Alt + F1, y desde all escribimos
sudo X :2.0 -query ipDel:ervidor
Esto nos abrir una bienvenida en el server remoto, al estilo Terminal Server de Windows!
Un cliente que tambin hace esto es el )dm,le:iserver.
2. Que la X en curso no nos permita "Switchear al modo texto. Algunas distros tienen este comportamiento.
En ese caso, bajamos el GDM local del cliente, con
sudo /etc/init.d/gd! stop
Y luego ejecutamos en el modo texto una instruccin donde no hace falta declarar el Display a usar: por
defecto ser el :1.0
sudo I -Cuery ipDelServidor
3. Esta es mi favorita: la computadora cliente es tan obsoleta, que a duras penas puede levantar un modo
grfico. Me pasa con varias maquinas de una escuela estatal en la que soy encargado en el turno
maana. El procedimiento es muy simple: en la estacin obsoleta, pruebo alguno de los trucos
anteriores. Si tengo xito, instalo en alguno de los scripts que arrancan en /etc/init.d el llamado a
gdmflexiserver, o el llamado a sudo X -query, y la estacin arranca sobre la servidora. En ocasiones
limite, instalo en la obsoleta alguna distro Linux para maquinas muy pero muy viejitas, como PuppyLinux,
Damm Small Linux, o Deli Linux, solo para hackearles el /etc/init.d, el /etc/rc.local, y realizar el llamado a
la servidora desde all. Maquina reciclada, y sin gastar un peso!
Y si la computadora es tan vieja que ni siquiera posee disco rgido? En ese caso instalo LTSP, o alguna de
sus variantes: Thinstation, o TCOS. De esta manera tengo algunas 486 y Pentiums 1 completamente usables.
=.1..2.2. )!rir , remota en Windows"
Los server X vienen para muchos sistemas operativos. Para iniciar sesin remotamente, y en modo grfico
contra un Linux, se puede emplear alguna versin local de X para Windows, donde el X remoto pueda enviar sus
instrucciones. Algunos X para Windows son:
(bierto6 Xming (http://www.straightrunning.com/XmingNotes)
+ro#ietario6 Xmanager (www. netsaran) .com )
En la siguiente captura de pantalla puede observarse un Linux RedHat corriendo dentro de la herramienta
Pmana)er #ara 8indo.s.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 144/291
%inculo til6 http://bunker-
blog.blogspot.com/2006/09/levantar-
programas-graficos-de-linux.html
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 145/291
2.1/. BT+ CBile Trans,er +rotocolD
El FTP, o "Protocolo para Transferencia de Ficheros, se usa para "subir" (put) y "bajar" (get) archivos a una
computadora donde tengamos cuenta de usuario. En ocasiones se puede habilitar un usuario "anonymous" o
"guest". Usaremos PROFTPD, un demonio muy amigable y configurable.
=.15.1. Anstalacin del ser/idor"
a$t,get install $roft$d
Como de costumbre, a#t se encarga de obtener de obtener los archivos y de configurarlos. Podemos revisar
si la instalacin tuvo xito conectando a la interface loo#bacJ Clo)
ft$ 12=.0.0.1
Connected to 126.0.0.1.
220 ?ro>=?( 1.2.; #er.er %(ebian& [0ion]
$a!e %126.0.0.1:sergio&: sergio
331 ?assword reCuired for sergio.
?assword: xxxxxxxxx
230 Bser sergio logged in.
<e!ote syste! type is B$,I.
Bsing binary !ode to transfer files.
ftp\b6e
221 Hoodbye.
=.15.2. Anstalacin de los clientes
=.15.2.1. Clientes Fde textoF
Hay muchos, como ncftp, lftp, o el clsico "ftp", que nos puede sacar de mas de un apuro. Tanto en
GNU/Linux como en Windows, si hemos instalado las herramientas bsicas del protocolo TCP/P, poseemos a nivel
shell este pequeo binario llamado "ftp".
En este ejemplo, entraremos a un servidor ftp, a buscar el navegador Mozilla para Windows. Mozilla es un
navegador muy potente y completo, fuente abierta.
Emplearemos usuario anon&mous y como password, una direccin de correo
Usaremos la orden hash para que nos muestre mediante numerales (#) el progreso de la transferencia.
Usaremos la orden 3'T (obtener) para bajar archivos. La orden contraria sera +9T (poner) para subirlos.
No tratado aqu: a veces conviene bajarse de los ftp, archivos que contienen cadenas md/sum. Su
utilidad radica en poder realizar un control de corrupciones durante las transferencias.
ft$ ft$.mo'illa.org
Connected to ftp.!o0illa.org.
$a!e %ftp.!o0illa.org:s&: anon6mous
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 146/291
?assword: sergio3eim.esc.edu.ar
230 Uogin successful.
<e!ote syste! type is B$,I.
ftp\ ls
1:0 *ere co!es the directory listing.
20 "ay 02 2005 iu-only
50;7 "ay 0: 18:2: pub
22 >eb 0; 2005 test
ftp\ cd $ub
)elco!e to the B##H ?ublic >ile #er.er]
ftp\ ls
1:0 *ere co!es the directory listing.
50;7 'un 05 0::26 >reeX#(
1:2 'un 0: 00:21 RpenX#(
1005 "ay 03 18:2: <@(".nfs
50;7 'un 0: 02:56 apache
1; "ay 25 13:3; !o0illa-!icro
71 "ay 0: 18:17 !o0illa-.ideo
50;7 "ay 23 0::1; mo'illa.org
7: 'un 0: 2003 openoffice
121 (ec 15 15::1 4li.ecd
227 (irectory send RJ.
ftp\ cd mo'illa.org
ftp\ ls
1:0 *ere co!es the directory listing.
38 "ay 23 0::31 !irror
50;7 Rct 21 2003 mo'illa
50;7 "ay 28 22:11 the!es
116 'an 08 00:1; thunderbird
ftp\ cd mo'illa
ftp\ ls
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 147/291
1:0 *ere co!es the directory listing.
:: 'ul 13 2003 contrib
81;2 'un 0: 13:15 nightly
50;7 "ay 11 23::3 releases
50;7 @pr 0: 2005 source
ftp\ cd releases
ftp\ ls
1:0 *ere co!es the directory listing.
50;7 "ar 25 2005 !o0illa1.6b
50;7 >eb 23 16:15 mo'illa1.)b1
ftp\ cd mo'illa1.)b1
ftp\ ls
12210812 >eb 23 16:05 mo'illa,(in>2,1.)b1,installer.exe
ftp\ .as.
*ash !ark printing on %1025 bytes/!ark&
ftp\ get mo'illa,(in>2,1.)b1,installer.exe
1:0 Rpening X,$@<E !ode data connection for !o0illa-win32-1.8b1-installer.e4e %12210812
bytes&.
OOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO
(ownload sucess
ftp\ b6e
bye
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 148/291
=.15.2.2. Clientes BrDficos
<ave)adores C':#lorer$ Bire,o:$ !o=illa$ 1#era$ etcD: si bien es fcil encontrar una navegador, no es el
mejor mtodo por cuanto:
Suelen esconder las transacciones.
No ofrecen mecanismos fiables de subida (PUT)
No poseen mecanismos de retransferencia
25
en caso que se corte la conexin.
ft$511usuario5contraseFa3servidor.extensin.$ais1car$eta1subcar$eta1
45 Con la posi1le e5cepcin del navegador *pera 0%%%.opera.com3
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 149/291
=.15.2.'. Clientes esecEficos
Por donde se los mire, suelen ser la mejor opcin. Algunos incluso muestran en su parte inferior la "charla"
con el servidor, lo cual resulta bastante instructivo.
Inde#ediente del sistema o#ertivo
Plugins de firefox, instalables va Herramientas Y Agregados
FireFTP
FTP Upload
%a 8eb (util si nos bloquean el puerto 21):
http://www.net2ftp.com/index.php
http://www.anyclient.com/
8indo.s
Filezilla
SmartFTP
LeechFTP
AceFTP
Un buen listado de Clientes FTP Freeware: http://www.download.com/sort/3120-20_4-0-1-4.html?
qt=ftp+client&author=&titlename=&desc=&dlcount=100000&li=49&os=&swlink=false
3<9;Linu:
Filezilla
Gftp y gftp-gtk
Kbear
MC (Midnight Commander: usa la url expresada en la hoja anterior)
Se puede obtener un buen listado haciendo
a$t,cac.e searc. 2ft$ client2
Ejemplo con gftp-gtk, subiendo los apuntes a bunJer.or).ar
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 150/291
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 151/291
2.10. "ervidores 8eb
(De http://www.sindominio.net/ayuda/glosario/?A-E:)
(#ache: Es un servidor web libre, es decir, el encargado de construir y devolver las pginas web que
solicitan los navegadores. Su nombre procede de "a patchy server", por ser una versin "parcheada" en 1995 de uno
de los primeros servidores web, el NCSA HTTPD, y actualmente corre en muy diversas plataformas (Unix,
GNU/Linux. Windows, etc.). Es desarrollado y mantenido por la comunidad del software libre a travs de la
[Fundacin Apache]. Es la autntica "kill app" del software libre en el mbito de los servidores y el ejemplo de
software libre ms exitoso (por delante incluso del kernel Linux): desde hace aos, ms del 70% de los servidores
web de nternet corren este magnfico software
26
.
Instalacin
a$t,get install a$ac.e2
Para revisar si todo funciona correctamente, confeccionaremos una pgina Web que revolucionar la nternet.
Crearemos un archivo que se llamar .ola..tml
O/";LW
/ola ;undoP
OEJ%"JIW
Nienvenidos a mi $agina 9eb
O1EJ%"JIW
O1/";LW
... pero para que se vea funcionando debemos publicarlo en alguna parte del rbol del servidor donde Apache
lo publique en nternet. Las opciones mas frecuentes son:
=.16.1. Rutas donde u!licar arcGi/os
=.16.1.1. ) ni/el raEC
Si deseamos publicar en la raz del sitio, debemos escribir como root en la carpeta
1var1((( ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,W .tt$511local.ost
O crear carpetas (mJdirD y cambiarles el dueo (cho.nD #ara @ue los usuarios normales puedan escribir en
ellas.
sudo m-dir 1var1(((1Buan
sudo c.o(n Buan5Buan 1var1(((1Buan
Lgicamente este paso es mas engorroso por cuanto debemos administrar manualmente @ue usuarios
publican en @ue parte... o darles la contrasea del administrador, o poderes de sudo a cada uno!
Esa es la razn para habilitar el modulo userdir (a continuacin).
=.16.1.2. ) ni/el usuario
Una caracterstica que suele traer Apache, consiste en otorgar la libertad a los usuarios de publicar sus
trabajos, si estos se fabrican un directorio que se llame #ublicWhtml en su +ome user. De esta manera, si a la URL
del servidor se le agrega un Iusuario, los trabajos quedaran publicados.
26 http://uptime.netcraft.com
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 152/291
En la ltima versin de Apache que viene a partir de Ubuntu Gutsy, y de Debian Etch, esta libertad se debe
solicitar manualmente, escribiendo como superusuario (o con sudo, en el caso de Ubuntu)
a2enmod userdir
Luego habilite php5 para los futuros public_html, entrando al archivo ;etc;a#ache2;modsHenabled;#h#/.con,
e inhabilitando con # las siguientes lneas:
O8f;odule modHuserdir.cW
O!irector6 1.ome1+1$ublicH.tmlW
$.$HadminHvalue engine Off
O1!irector6W
O18f;oduleW
De tal manera que queden as:
GO8f;odule modHuserdir.cW
G O!irector6 1.ome1+1$ublicH.tmlW
G $.$HadminHvalue engine Off
G O1!irector6W
GO18f;oduleW
En lugar de reiniciar la computadora, reinicie Apache:
sudo 1etc1init.d1a$ac.e2 restart
"i al hacer clicJ en un archivo .#h#$ el nave)ador intenta bajarlo en lugar de dejar que Apache lo
procese en el server, se debe probablemente a viejas cookies y configuraciones de sitios en el cache del
navegador. En el caso de Firefox para Linux: Herramientas Borrar configuracin reciente.
Ahora si: ya podemos dejar que cualquier usuario publique al mundo sus archivos, mientras se tome el
trabajo de crear una propia carpeta #ublicWhtml en su home Cc;D
1.ome1usuario1$ublicH.tml -------- %eCui.ale& ---------\ .tt$511local.ost1Dusuario
PHP funciona? Pruebe publicar en esa carpeta un archivo llamado hola.php que contenga:
OZ ec.o [/ola ;undo ZW
O mejor an
OZ ec.o $.$info@AQ ZW
=.16.1.'. ;irtual 4ost - caretas esecEficas
Este ejemplo de instalacin es un poco mas avanzado, y sirve para otras ocasiones en que queremos
modificar el comportamiento de Apache. Concretamente, para que:
Se haga cargo de mas de un sitio en una misma computadora (es decir, cuando ;var;... no basta)
Se comporte como servidor espejo ante la cada de otro
Asuma plena autoridad sobre un dominio en particular
Otorgue rutas "reales a ciertos CMS bajados de nternet, como moodle
2A
.
Ejemplificar un caso real. En Agosto de 2008 se me encarg desde la direccin del nstituto Nuevo Cuyo,
independizar el sitio www.institutonuevocuyo.org.ar de su hostin) habitual, contratado en Buenos Aires a una
4 Rer mas adelante# )BN*>$, .e1logs, .i6is, )!"; R$$,
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 153/291
empresa cuyos servidores alquilados se encontraban en Texas. Sin embargo, hasta no tener o#erativo el servidor
#ro#io$ @ueramos mantener a toda costa corriendo el sitio normal.
Antes, una breve enumeracin de hostin)s:
%ostings
Contratado S(,ueraU
La prctica habitual (y recomendada) de las PyMEs cuando inician una presencia en la Web, es contratar un
espacio en internet, un /home por as decirlo, a alguna empresa que hace cargo de configurar sus DNS y Apache
para responder ante un nombre de dominio.
El procedimiento es muy simple:
1. Se contrata espacio web en alguna empresa local, como zeusargentina.com.ar, towebs.com,
hostrentable.com, etc, y por una mdica suma (este ltimo, partiendo de $2 al mes) se cuenta con varias
ventajas:
Espacio online del cual no tenemos que preocuparnos en backupear
Linux limitado (sin sudo ni root), pero operativo, y sin necesidad de instalar ni configurar
Administracin muy fcil, mediante herramientas online tales como c#anel, vodoo y otras
Acceso ssh y scp (solo Zeusargentina)
En lugar de las horribles opciones para subir paginas de los hostings gratuitos, contamos con acceso
por FTP, muy "Dreamweaver friendly.
PHP y unas cuantas bases MySQL/PostgreSQL
Cuentas y Listas de correo, magnficas para hacer mailing o envos masivos.
El servicio de hosting, adems de entregarnos el usuario y contrasea para acceder, nos entrega dos
direcciones de servidores E<", por ejemplo, ns1.zeusargentina.com.ar, y ns2.zeusargentina
.com.ar
(mbas direcciones son necesarias para el siguiente paso:
2. Se acude a nic.ar, o a internic.net, y se realizan los tramites para obtener un nombre de dominio. En
Argentina, los dominios .ar por ahora son gratis. En este caso, institutonuevocuyo.org.ar
3. Si no se posee todava contratdo el hosting que nos aporte direcciones DNS, se puede simplemente
Reservar. El paso siguiente es Eele)ar los DNS. Tras algunos das de trmites, y si todo anda bien,
cualquier computadora en el mundo que quiera acceder al dominio mencionado, ser encausada al Apache
de Zeusargentina.
4. Truco6 no inscribir en nic.ar los DNS del proveedor de Hosting
Como es esto?, se preguntar usted: si tengo espacio hosting contratado, por qu no utilizo los DNS
contratados -y pagados- a tal fin?
Vale la pena realizar el pequeo esfuerzo de CaD sacarse una cuenta gratuita en Zonedit.com, CbD registrar all
el dominio, CcD apuntarlo a la P del proveedor
22
, CdD obtener a cambio un par de Nameserver, y CeD registrar
el dominio nuevamente en nic.ar con ellos.
Dos muy buenas razones
4& ZCual es la ip de su proveedorS !om1re, pues, h@gale un ping pro&edor
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 154/291
Estabilidad, y velocidad de respuesta ante cadas: si los DNS de mi proveedor de hosting, o el hosting
completo se cayeran
29
, o si mis jefes decidieran imprevistamente cambiar de servicio de hosting, me vera
en un apretado problema: el tramite en nic.ar demora al menos 48 hs (y a veces ms). Esto me
provocara la aparente cada del sitio Web, y el colapso telefnico de mi oficina. En cambio, en Zonedit,
reapuntar el dominio hacia otra P es cuestin de minutos.
Economa: a veces no tenemos I+ ,ija, y el sitio se encuentra detrs de un ADSL o Cablemodem, con P
dinmica, que cambia en cada reconexin del router, o al menos cada 24 hs.
En otras palabras: queremos tener un dominio.com.ar, pero solo contamos con Banda Ancha de Speedy,
Arlink, Arnet, etc.
El truco es bien conocido: se obtiene una cuenta en algn servicio DDNS (Dinamic DNS) como noH
i#.com, d&ndns.com, asociado a un nombre fantasa entre los disponibles. Por ejemplo:
servidorcounter.noHi#.com
De estos sitios adems bajamos un programa residente que se instala en la computadora, y que avisa
cada 30 segundos la P actual del equipo a no-ip.com. Muy til para cuando estamos en la oficina, y nos
hemos olvidado un archivo en casa.
Luego, y para hacer un trabajo fino, se enlaza el dominio guardado en =onedit.com (por ejemplo
servidorcounter.com.ar), no hacia una P real, puesto que no la tenemos, sino hacia
servidorcounter.noHi#.com, mediante la opcin WebForward de zonedit.com
5ostin) #ro#io
Con el tiempo, cuando la empresa crezca mucho, necesitar recurrir a servicios que suelen ser muy caros
contratarlos afuera:
Lenguajes o frameworks en el servidor:
Tomcat (Java)
Zope (Python)
Rails (Ruby)
etc...
Bases de datos mas pesadas, como MSSQL, u Oracle
Privacidad de datos crticos
Alta velocidad de acceso al server desde adentro de la empresa.
Espacio ilimitado
Acceso va SSH (placer de los dioses!)
Muchas cuentas de correo, y distintas cuentas usuarios: en los hostings habituales todos los usuarios de la
empresa, programadores, diseadores, deben compartir una nica cuenta, lo cual es engorroso.
Virtualizacin de servicios, mediante Vmware, VirtualBox, Xen, etc.
47 /urante el aAo 4((&, en el edificio en Qe5as donde mantienen 5(((( sitios, entre los cuales 4 m?os, hu1o una e5plosin de un
generador de corriente Cue detuvo el servicio durante 3 d?as. No es frecuente, pero...
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 155/291
En los Hosting "cama adentro, debemos configurar manualmente todos los servicios, lo cual es una tarea
ardua pero muy satisfactoria
Las necesidades son
P real y ,ija. En Mendoza los SP que tradicionalmente ofrecen este servicio son las empresas TC, Telmex,
e mpsat
256 ~ 512 MB de RAM para un servidor LAMP, con un procesador apenas superior a un Celeron, o Pentium
2 es suficiente.
E<"6
Propios: Dos computadoras mas, si se desea mantener servidores DNS propios. Esto no es obligatorio, y
en este ejemplo lo realizar utilizando servidores DNS pblicos. Si se desea ver en profundidad la
configuracin de DNS propios, sirvase adelantarse al captulo ""ervidor maestro de un Eominio.
Pblicos
Linux :P
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 156/291
=.16.1... Configurar un %er/idor )acGe ara Anternet, utiliCando &>% M!licos
Ahora si: comenzar a configurar la versin independiente de www.institutonuevocuyo.org.ar
Esta instalacin se puede realizar sin molestar al verdadero www.institutonuevocuyo.org.ar en nternet. La
configuracin ser local, y cuando el servidor est listo para ser presentado en sociedad -si, como una quinceaera-
lo reapuntar desde el DNS pblico.
Tcnicamente, la tarea de instalacin se divide en los siguientes pasos
1. Instalar & con,i)urar (#ache.
2. Convencer al servidor que efectivamente, Ll es www.institutonuevocuyo.org.ar
3. Durante las pruebas locales, y mientras el DNS pblico (zonedit) sigue apuntando al sitio contratado:
Convencer a la red local (LAN) para que no salga a buscar www.institutonuevocuyo.org.ar a nternet, sino
que lo resuelva localmente
4. Con,i)urar E<" e:ternos, que acepten interrogaciones externas de otros DNS (como el nic.ar), y redirijan
el trfico hacia nuestra P real, donde espera nuestro sonriente Apache.
Pasos detallados:
1. Instalar & con,i)urar (#ache: para la migracin de los
datos existentes en el hosting, hacia una maquina propia
del instituto, escog trabajar con Apache 2.2.3
empaquetado en Debian Etch stable, 4.0 r3. Se utiliz a#tH
)et para instalar los paquetes, tal como figura en el
siguiente captulo, SInstalar L(!+U.
Como nombre del servidor, (hostname) escog
arbitrariamente SmendietaU
*0
.
Haba mencionado que Apache utiliza ;var;... en forma
predeterminada, como carpeta raz donde publicar el sitio
por defecto, y accesible escribiendo http://localhost o
tambin http://127.0.0.1 en el navegador. Prubelo!
Sin embargo, publicar en esta ruta no es buena idea, puesto que esa carpeta solo puede ser modificada por
el root. Si bien se puede cambiar el dueo de esta carpeta por el de un usuario comn, hay un sistema
mejor: decirle a Apache que los archivos de institutonuevocu&o.or).ar se encuentran en un carpeta de
usuario, como ;home;s;#ublicWhtml
En Ubuntu, esta configuracin puede hacerse en forma grfica, utilizando la amable utilidad Sra#acheU.
En Debian, a falta de algo mejor, creamos un archivo llamado institutonuevocu&o y lo ubicamos en la
carpeta ;etc;a#ache2;sitesHavailable, con el siguiente contenido:
$a!eGirtual*ost N:80
^Girtual*ost N:80\
3( http#99es.%i6ipedia.org9%i6i9Inodoro:Fere2ra
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 157/291
#er.er$a!e institutonue.ocuyo.org.ar
#er.er@lias institutonue.ocuyo.org.ar N.institutonue.ocuyo.org.ar
#er.er@d!in escuelaint/g!ail.co!
(ocu!ent<oot /ho!e/s/publicLht!l/
^(irectory /\
Rptions >ollow#y!Uinks
@llowR.erride $one
^/(irectory\
^(irectory /ho!e/s/publicLht!l/\
Rptions ,nde4es >ollow#y!Uinks "ultiGiews
@llowR.erride $one
Rrder allow+deny
allow fro! all
^/(irectory\
#cript@lias /cgi-bin/ /usr/lib/cgi-bin/
^(irectory V/usr/lib/cgi-binV\
@llowR.erride $one
Rptions 4ecCH, -"ultiGiews 9#y!Uinks,fRwner"atch
Rrder allow+deny
@llow fro! all
^/(irectory\
rrorUog /.ar/log/apache2/error.log
UogUe.el warn
Custo!Uog /.ar/log/apache2/access.log co!bined
#er.er#ignature Rn
@lias /doc/ V/usr/share/doc/V
^(irectory V/usr/share/doc/V\
Rptions ,nde4es "ultiGiews >ollow#y!Uinks
@llowR.erride $one
Rrder deny+allow
(eny fro! all
@llow fro! 126.0.0.0/2::.0.0.0 ::1/128
^/(irectory\
^/Girtual*ost\
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 158/291
2. Resta activar el sitio en ;etc;a#ache2;sitesHenabled y reiniciar el servidor. Lo hacemos con los comandos:
root3mendieta5DG a2ensite institutonuevocu6o
root3mendieta5DG 1etc1init.d1a$ac.e2 restart
3. Convencer al servidor6 si escribimos en el navegador la direccin http://institutonuevocuyo.org.ar, nos
llevaremos la sorpresa de encontrarnos con el sitio "oficial, el que reside en el hosting. Que pas?
Sucede que la pila TCP/P est pensada para preguntarle a los DNS del proveedor cual es la I+ o#erativa
@ue res#onde al dominio solicitado. Y los DNS, en este caso, de Speedy, no tienen ni idea que nosotros
se nos ha ocurrido montar un dominio... en la misma mquina desde donde estamos consultando. Nunca
han quedado como bobos, preguntando a todos en la oficina si han visto la lapicera... que llevan colgando
del bolsillo de la camisa?
En el gnesis de internet, cuando no existan los servidores DNS, y solo unos pocos mainframes estaban
enlazados, las computadoras acudan a un archivo llamado ;etc;hosts, en el cual se asocian direcciones de
P conocidas a dominios. Es un archivo que suelen usar los administradores para no tener que memorizar
direcciones de P de sus maquinas locales. Por ejemplo, yo suelo agregar al /etc/hosts de mi maquina los
siguientes valores:
1;2.178.1.1 0ion
1;2.178.1.2 alastor
1;2.178.1.3 gi0!o
1;2.178.1.2:5 obeli4
Este archivo sigue siendo preponderante, y los programas buscan primero all. Lo alteramos de la siguiente
manera:
126.0.0.1 localhost
1;2.178.1.153 !endieta
1;2.178.1.153 !endieta.institutonue.ocuyo.org.ar
1;2.178.1.153 www.institutonue.ocuyo.org.ar
1;2.178.1.153 institutonue.ocuyo.org.ar
O =he following lines are desirable for ,?.7 capable hosts
::1 ip7-localhost ip7-loopback
fe00::0 ip7-localnet
ff00::0 ip7-!castprefi4
ff02::1 ip7-allnodes
ff02::2 ip7-allrouters
ff02::3 ip7-allhosts
4. Convencer a la red local CL(<D6 este paso no es obligatorio, pero es ameno y me sirve para fijar mejor el
punto anterior..
Mendieta es un servidor, que como el perro de la historieta, est tirado a un lado, sin anunciarse mucho.
Como buen Linux "Box, ni siquiera tiene teclado o monitor, de modo que se lo suele acceder desde otro
equipo.
Las otras computadoras de la LAN tambin deberan modificar sus archivos hosts para ver el nuevo sitio. En
el caso de las estaciones Windows, a este archivo lo encontraremos en d8indo.sd"&stem*2ddriversdetcd
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 159/291
En realidad, cuando hay que configurar los hosts de muchas decenas de maquinas, lo correcto es instalar
uno o dos servidores DNS en la LAN, asociados a un DHCP, que resuelvan internamente la consulta. Mas
adelante explico como configurar un DNS local.
5. Con,i)urar E<" e:ternos6 nic.ar solo admite delegaciones con pares de servidores DD:, llamados
comnmente "NS, correctamente registrados en sus base. Estos DNS deben informar nuestra la P de
nuestro Apache.
Que utilidad tiene configurar DNS externos? Pues:
Ahorrarnos 2 (dos) servers para DNS
La configuracin del demonio bind, compleja en el mejor de los casos. Si no me cree, adelantese hasta el
captulo "ervidor !aestro de Eominio.
Varios trmites en nic.ar
Para saltear esta parte, utilizar como #uente el servicio gratuito de DNS ubicado en Tonedit.com, quien,
como ya expliqu, nos aportar un par de DNS para satisfacer a nic.ar, y rea#untarI el trfico.
En esta captura podemos apreciar
I+ (ddresses6 El dominio apuntado a la P donde opera el Apache. Podra ser un servidor pago... o un
servidor casero operando con una P fija como el que estamos configurando.
!ail "erver6 til si tenemos un servidor distinto para recibir las cuentas de correo @institutonuevocuyo.org.ar
!ail Bor.ards: sirve para cuando no tenemos configurados los servicios de correo del server (exim, postfix,
qmail, procmail, spamassassin, courier-imap, etc). Lo cual usualmente se debe a que:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 160/291
No es tan fcil de configurar. Requiere de unos cuantos daemons bien organizados. Prximamente, en
este, su libro favorito de redes!
Si estamos construyendo un servidor casero con ip reales, pero domiciliarias, los correos sern
susceptibles de sospecha en los servidores de destino. Es posible que nuestros correos vayan derecho a
las carpetas SPAM del destinatario.
Gracias a la opcin !ail Bor.ard, podemos publicar en la pgina toda clase de cuentas institucionales, que
gozan de mejor prestigio que las cuentas pblicas, y reapuntarlas a cualquier lado:
Ejemplo: contratacionesVmarceloeventos.com.ar Y #achuWbotijaW14A2Vhotmail.com
8eb Bor.ards6 magnifica opcin, que suelo emplear para reenviar el trafico de un sitio.com.ar, para el cual
(todavia) no tengo hosting...
Hacia la carpeta escondida en un sitio ya funcionando.
Ejemplo: #e#e.com.ar 9 bunJer.or).ar;#e#e
Hacia algn servidor casero, detrs de un ADSL o Cablemodem, cuya i# dinImica est enlazada a un
subdominio obtenido, tambin en forma gratuita, en noHi#.com
Ejemplos:
#e#e.com.ar Cen nic.arD
9 =onedit.com
9 #e#e.noHi#.com
9 !odem (E"L
9 "erver Casero (corriendo cliente no-ip)
#e#e.com.ar Cen nic.arD
9 =onedit.com
9 #e#e.noHi#.com
9 Router (E"L (con soporte para no-ip, reenviando el puerto 80)
9 "erver Casero
<ameservers6 estas son las direcciones ns1 y ns2 que nos otorga =onedit.com para cumplimentar el
trmite de alta de un sitio, en la entidad registrante correspondiente:
nic.ar para dominios .com.ar, .edu.ar, .org.ar, .net.ar, .tur.ar, etc
internic.net para dominios .com, .edu, .net, etc.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 161/291
2.1A. L(!+6 Linu: F (#ache F !&"GL H +5+
LAMP es un acrnimo para una de las combinaciones mas usadas en nternet: Linu: F (#ache F !&"GL F
+5+
(#ache es el servidor de pginas Web mas utilizado en el mundo.
!&"GL es un pequeo y poderoso motor de bases de datos. Casi todos los hosting de nternet lo incluyen
gratuitamente en sus planes, debido a que no representa prcticamente carga para el sistema, y es muy
fcil de instalar y administrar.
+5+ es un lenguaje potente, extenso, liviano y flexible, que se utiliza principalmente para escribir Guiones
CG. Es decir, para crear pginas Web dinmicas.
=.19.1. @ro!ar L)(@" Linux Li/eC&s
Para usuarios que quieren probar la programacin
LAMP, pero no se animan todava a instalar Linux,
pueden ejecutar un LiveCD llamado Lamppix
(http://lamppix.tinowagner.com) que arranca con la
computadora y deja un escritorio listo para trabajar, sin
comprometer ninguna particin del disco. Solo se accede
al disco local, o a alguna unidad USB para guardar los
archivos creados.
=.19.2. Anstalar L)(@
ajo 8indo.s
Lo mas conveniente es bajarse un paquete que
instale todo junto. Hay muchas opciones. Para mis
alumnos usualmente recomiendo XAMPP (http:// www.apachefriends.org )
ajo Linu:
Eebian;9buntu6 Debemos alimentar a Apache con el mdulo necesario para parsear archivos PHP. Para
lograrlo instalaremos liba#ache2HmodH#h#/. Esto permitir embeber lenguaje PHP dentro de la sintaxis HTML.
Tambin instalaremos una extensin de funciones MySQL al lenguaje PHP, llamado #h#/Hm&s@l. La instalacin
completa quedara as:
a$t,get install a$ac.e2 liba$ac.e2,mod,$.$* m6sCl,server $.$*,m6sCl
Si desea configurar Apache mas en profundidad, srvase acceder al captulo "Servidores Web
=.19.'. 4erramientas de )dministracin de (-%UL
Mostraremos 4 herramientas, que funcionan tanto en Windows como en Linux.
=.19.'.1. Cliente de consola
Esta herramienta se encuentra incluida con MySQL. Consiste en iniciar sesin local (o remota va ssh o
telnet) hacia la lnea de comandos (MSDOS) o el shell de Linux. Por defecto MySQL se instala con usuario root, sin
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 162/291
contrasea:
s/obeli4:12 m6sCl ,u root ,$
nter password:
!ysCl\ s.o( databasesQ
9--------------------9
_ (atabase _
9--------------------9
_ infor!ationLsche!a _
_ agenda _
_ horarios _
_ instituto _
_ in.entario _
_ !ysCl _
9--------------------9
1: rows in set %0.0: sec&
!ysCl\ create database $ruebaQ
Auery RJ+ 1 row affected %0.01 sec&
Naturalmente no es muy agradable escribir sentencias SQL directamente en la consola, pero hay que admitir
que es la nica herramienta cuando todas las dems fallan. Por ejemplo: si Apache estuviera cado no podramos
utilizar #h#!&(dmin ni 8ebmin$ y si no tuviramos acceso al modo grfico por estar en un punto remoto, tampoco
!&"GLH(dmin nos servira. Esta es la nica herramienta que pude utilizar en una ocasin en que me secuestraron
un Foro de Alumnos.
La orden m&s@l esta acompaada de otra herramienta muy til llamada m&s@ldum#$con la que podemos
guardar bases enteras en forma inmediata. Supongamos que queremos resguardar la base a)enda6
s/obeli4:12 m6sCldum$ ,u root ,$ agenda W bac-u$Hagenda.sCl
Luego, para restaurarla:
s/obeli4:12 m6sCl ,u root ,$ agenda O bac-u$Hagenda.sCl
=.19.'.2. (-s6lS)dmin - (-%ULSUuer-S$rowser
Estas son las herramientas "oficiales de administracin de MySQL. Son similares en aspecto y uso tanto en
en Linux como en Windows. Pueden descargarse desde el sitio de www.mysql.org, o utilizar apt-get
a$t,get install m6sCl,admin m6sCl,Cuer6,bro(ser
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 163/291
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 164/291
=.19.'.'. (dulo (-%UL de We!min
Mas adelante desarrollaremos la utilizacin de Webmin, un excelente administrador "va web del sistema.
Uno de sus mdulos tambin administra MySQL.
=.19.'... G(-)dmin
Y dejamos lo mejor para el final! Esta es una de las mejores herramientas "no oficiales para administrar
MySQL. Adems es libre, y se encuentra incluida en cuanto hosting de $2/mes contratemos. La instalacin en el
server se realiza mediante
a$t,get install $.$m6admin
En sus ultimas versiones la versin Debian/Ubuntu del paquete phpmyadmin conecta automIticamente la
carpeta de instalacin con la raiz de Apache durante la instalacin, de modo que el siguiente paso solo lo
realizaremos si la direccin htt#6;;localhost;#h#m&admin no funciona:
Realizamos un vinculo simblico desde el sitio donde se instala phpMyAdmin, hacia la raz de Apache.
cd 1var1(((
ln ,s 1usr1s.are1$.$m6admin $.$m6admin
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 165/291
El usuario administrador por defecto en MySQL es root, sin contrasea. Si cambiamos la contrasea (muy
aconsejable) tambin debemos informarlo al phpMyAdmin, dentro del archivo
1usr1s.are1$.$m6admin1config.inc.$.$
Cualquiera de los navegadores instalados en el sistema (mozilla, links, mozilla-firefox, epiphany, velocity,
opera, etc), en la ruta http://localhost/phpmyadmin, o en http://127.0.0.1/phpmyadmin deberan mostrar un
equivalente a lo siguiente:
Mediante con esta herramienta se puede crear y administrar bases, tablas, campos y permisos. Tambin se
puede volcar datos desde y hacia otras bases, volcar (backupear), exportar, importar, realizar consultas, y muchas
otras tareas.
Naturalmente, MySQL posee herramientas grficas y consola de trabajo, tanto para Windows como Unix y
GNU/Linux, pero esta herramienta se ha ganado un lugar entre los administradores por su capacidad de ser
accedida en forma remota, y por no depender de Clientes MySQL. El trabajo del Database Administrador (DBA)
suele ser bastante itinerante, ya que a veces le toca revisar la base desde mltiples puestos.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 166/291
=.19... @Dginas 3stDticas - @Dginas &inDmicas
Las pginas Web estticas son simples de entender: han sido creadas con el propsito de ofrecer una
informacin que no cambia, a menos que el diseador de la pagina abra el archivo y modifique su contenido.
Utilizando guiones CG, se puede realizar pequeos programas que escriban paginas Web, las cuales
interacten con los usuarios. Si bien suena como un concepto difcil de entender, su implementacin es muy fcil.
Estas son las pginas dinmicas: cualquier lenguaje que pueda escribir archivos de texto y ofrecerlos al
Servidor Web pasa a ser un Lenguaje de Guiones CG. Los hay muchos y muy potentes: Perl, PHP, ASP, C, Ruby,
Action Script, Python, Java y otros.
Realizaremos un pequeo programa en PHP. En lugar de leer datos de archivo, lo realizaremos en una
hipottica tabla en MySQL alojada en el mismo servidor, de modo que el host de conexin ser localhost.
Debemos primero crear una base llamada instituto, que poseer la tabla alumnos, con los campos
a#ellidos y nombres. Para ello utilizaremos #h#!&(dmin. Si lo ha instalado siguiendo el captulo anterior, puede
adems Insertar algunos registros.
Observar que se ha creado un campo idWalumno como ndice (int 3), requerido por MySQL
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 167/291
=.19.5. listado.G
O.tmlW
OZ$.$ 118nicia scri$t 7/7 embebido
ec.o 2Eonsulta de datos de alumnos2Q
0.ost?2local.ost2Q
0usuario?2root2Q
0clave?22Q
0base?2instituto2Q
m6sClHconnect@0.ost&0usuario&0claveA or die@2Jrror conectando2AQ
0consulta?2SJLJE" a$ellidos& nombres :IO; alumnos 2Q
11JBecutamos la consulta
0resultado ? m6sClHdbHCuer6@0base&0consultaAQ
11AtaBamos v\a 7/7 un error en el motor ;6SVL
if @m6sClHerror@AA ec.o m6sClHerror@AQ
11 Iecorremos el arra6 0resultado& de a una fila $or ve'& .asta llegar al
11 final. Los resultados los mostramos en una bonita "abla
ec.o 2O"ANLJW2Q
(.ile@0fila ? m6sClHfetc.Harra6@0resultadoAA
R
11:abricamos :ila 6 Eelda de "abla
ec.o 2O"IWO"!W2Q
11] lo llenamos con los datos
ec.o 0fila^2a$ellidos2_Q
ec.o 2& 2Q 117onemos una & @comaA entre A$ellido 6 %ombre
ec.o 0fila^2nombres2_Q
11Eerramos Eelda 6 :ila @observar el orden inverso en el cierreA
ec.o 2O1"!WO1"IW2Q
S
ec.o 2O1"ANLJW2Q 11:inali'amos la "abla
11 :inali'a la etiCueta Cue contiene scri$t 7/7
ZW
O1.tmlW
=.19.6. @4@" 3l #uturo
Existe mucha potencia bajo la aparente simpleza de PHP. As como trabaja con MySQL, interacta con la
mayora de las bases de datos del mercado.
Con respecto a los objetos, PHP, sin llegar a la complejidad de Java, en su versin 5 ampla aun su librera
de opciones de clases. Pero son los usuarios quienes inmediatamente potencian estas opciones, llevndolas a
limites a veces no contemplados por sus desarrolladores originales. De esta manera existen diversos sitios de
colaboracin de donde bajar y probar cdigo. Uno de los mejores es www.phpclasses.org.
Sin embargo, PHP es tildado de excesivamente simple para proyectos grandes, lo que es cierto. Por esta
razn se recomienda emplear algn Framework
31
. Entre mis favoritos se encuentran
Qcodo: http://en.wikipedia.org/wiki/Qcodo
3- <rame%or6# Estructura de soporte definida en la cual otro pro2ecto de soft%are puede ser organiDado 2 desarrollado. Q?picamente,
un .ramework puede incluir soporte de programas, 1i1liotecas 2 un lenguaMe de scripting entre otros soft%ares para a2udar a
desarrollar 2 unir los diferentes componentes de un pro2ecto G $ergio 8lonso K Conferencia en "niversidad 'aDa so1re Rails G aAo
4((J
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 168/291
Kumbia: Creado por y para usuarios en espaol. Esta basado en la mecnica del superpoderoso Rails$ el
framework del lenguaje Rub&$ utiliza Ajax para agilizar y dinamizar, y patrones MVC, para separar la lgica
de la presentacin, algo en que PHP es tpicamente difcil de hacer. Se puede obtener en
http://kumbia.sf.net/
Codeigniter: pequeo y muy rpido
Symfony: muy completo, con todo el paradigma MVC, inspirado tambin en Rails.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 169/291
2.12. "ervidor de archivos #ara 8indo.s Cusando "ambaD
Samba es un programa que imita el protocolo de archivos compartidos de Microsoft Windows (antiguamente
llamado SMB, renombrado recientemente a CFS) para sistemas de tipo UNX. De esta forma, es posible que
computadoras con GNU/Linux, *BSD o Mac OS X se vean como servidores o act.en como clientes en redes de
Windows. (es.wikipedia.org/wiki/Samba)
"amba como "ervidor
=.1=.1. Anstalacin"
a$t,get install samba
La instalacin configura en forma predefinida un archivo de configuracin en /etc/samba/smb.conf, donde
queda listo para que usuarios de Windows @ue ten)an cuenta en el GNU/Linux puedan entrar a sus carpetas, y
utilizar las impresoras (igual que cuando se entra a Windows NT/200x/XP)
=.1=.2. ContraseVas
La siguiente informacin es probablemente intil en ciertas versiones modernas de Ubuntu.
Debemos recordar que las contraseas viajan encriptadas por la red. Eurante la instalacin de samba$ un
scri#t mi)ra las cuentas e:istentes. Esto es, lee la contrasea PAM de cada usuario del Linux, la encripta como
SAM (Windows) y la guarda en otro archivo. El script realiza estos pasos con el objeto de ofrecer / pedir la misma
contrasea cuando se acceda desde un Windows.
Sin embargo, si se crean nuevos usuarios en el Linux (ejemplo, mediante adduser ser)io), a estos se les
deber encriptar manualmente su versin de contrasea SAM, mediante smb#ass.d Ha ser)io
Supongamos que el usuario ser)io ya existe en el GNU/Linux. La opcin 7Ha7 se usa para agregar usuarios a
la base de Samba.
[ root / 0ion ] smb$ass(d ,a sergio
Aqu se puede ver a Varian (Windows) viendo a Zion (N!"Linu#) co$o una $%quina $as del rupo de &rabajo unker
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 170/291
$ew #a!ba ?assword: xxxxxxxxxx
La prxima vez que se le cambie la contrasea a ser)io, no ser necesario el modificador "-a".
=.1=.'. Comartir Recursos en Linux
A veces sucede que queremos compartir carpetas en particular, con diferentes criterios de seguridad.
Forma fcil: aprovechando las caractersticas grficas ("GU) del Manejador de Ventanas: en este caso con
3nome simplemente pulsamos oton Eerecho HO Com#artir car#eta
Si no tenemos Samba instalado, se nos ofrece la posibilidad de instalarlo.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 171/291
1tra o#cin es alterando el archivo 1etc1samba1smb.conf
Pondremos en ne)rita las lneas mas importantes. Las otras las dejamos por defecto como han sido
configuradas durante la instalacin. Son muy pocas y se entienden con facilidad.
[global]
(or-grou$ ? bun-er
server string ? `ion Linux Samba Server
printcap na!e M cups
load printers M yes
printing M cups
printer ad!in M /ad!
log file M /.ar/log/sa!ba/log.`!
!a4 log si0e M :0
!ap to guest M bad user
securit6 ? user
encrypt passwords M true
s!b passwd file M /etc/sa!ba/s!bpasswd
socket options M =C?L$R(U@E #RL<CGXB>M81;2 #RL#$(XB>M81;2
dns pro4y M no
Oesta etiCueta sir.e para Cue cada usuario pueda entrar a su espacio de
usuario con sus derechos de lectura+ escritura y eKecuciQn
[ho!es]
co!!ent M *o!e (irectories
browseable M no
writable M yes
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 172/291
OCon esta lTnea entran a =R(R el Zrbol... con derecho de lectura. #olo
reco!endado en a!bientes caseros
^Iai'_
$at.?1
O sta es una carpeta a ni.el raT0 Cue la deKo co!o VpublicaV+ con derecho
de escritura para Cuien lo desee
^moc.ila_
$at.?1moc.ila
(ritable ? 6es
OUas siguientes lTneas co!parten las i!presoras instaladas en el siste!a
[printers]
co!!ent M @ll ?rinters
path M /.ar/spool/sa!ba
browseable M no
guest ok M yes
writable M no
printable M yes
create !ode M 0600
print co!!and M lpr-cups -? `p -o raw `s -r
[print2]
path M /.ar/lib/sa!ba/printers
browseable M yes
read only M yes
write list M /ad! root
guest ok M yes
Finalmente, mediante su o sudo, debemos reiniciar el demonio Samba:
sudo 1etc1init.d1samba restart
o tambin
sudo 1etc1init.d1smbd restart
Finalmente, si quisieramos monitorear el estado de samba, podemos hacerlo mediante la utilidad test#arm Hv
=.1=.'.1. %am!a como Cliente, Ho entrar desde Linux a redes WindowsJ
)lientes de consola
mc (en su ltima versin)
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 173/291
smbmount, que requiere previamente de crear localmente una_carpeta, y cuyo ejemplo de uso es:
mount ,t smbfs 11;aCuina9indo(s1Ear$eta unaHcar$eta ,o username?KsuarioValido
smbclient (parecido al cliente ftp).
Ejemplo 1 accesando una comparticin administrativa c$:
[ s / !andragoraa\ smbclient aaaa192.14).1.1*0aac0 ,K administrador
?assword:
(o!ainM["bC@U2] R#M[)indows #er.er 2003 36;0] #er.erM[)indows #er.er 2003
:.2]
s!b: c\ cd 2!ocuments and Settings2
s!b: c(ocu!ents and #ettingsc\ cd Administrador.;J`EAL21Jscritorio
s!b: c(ocu!ents and #ettingsc@d!inistrador."bC@U2cscritorioc\ $ut Buan.$df
putting file Kuan %870+5 kb/s&
Las comparticiones administrativas son las propias races de las unidades, que se encuentran siempre
compartidas al administrador. Son muy cmodas, ya que no hace falta trasladarse o conectarse al
administrador para compartir una carpeta: si usted es administrador, simplemente puede conectarse a la raz
de la unidad agregando al smbolo $: Ejemplo: c$, d$ etc. Las comparticiones administrativas son implcitas en
Windows 2003 Server, Vista y Seven.
Ejemplo 2: mas completo, accesando una carpeta Eesarrollo, usando un usuario valido para todo el dominio
de Active Directory "usuariobacJu#s (MUY UTL en racimos de servidores), y pasando adems la contrasea
#e#ino separada del usuario, mediante el smbolo e
smbclient aaaa192.14).1.1*0aa!esarrollo dominioaausuariobac-u$sb$e$ino
%erramientas grficas:
smb-J
<autilus (el navegador de archivos de GNOME), Kon@ueror (el navegador de archivos de KDE),
Dolphin (tambin de KDE) utilizan la expresin
smb://usuario@MaquinaWindows
network://usuario@MaquinaWindows
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 174/291
=.1=.'.2. %am!a - los dominios de Windows H)cti/e &irector-J
(Gracias Diego Villa!)
En ocasiones las estaciones Linux deben formar parte de un
dominio Active Directory. Esto es muy til en las empresas, donde a
veces los usuarios necesitan loguearse a los equipos de cualquiera,
incluso sin poseer cuenta en l. Supngase que existe una
computadora compartida para presentaciones. En lugar de setear un
usuario general, sera mas seguro que cualquiera pudiera usarla con
su usuario del dominio.
Para lograrlo, lo ideal es usar Likewise.
sudo a$t,get install li-e(ise,o$en samba
li-e(ise,o$en,gui
Se solicitara el nombre del dominio, en maysculas, seguido
probablemente de la extensin .COM
gnoro la razn del punto .COM pero parece ser un aadido en
estas redes durante la configuracin.
A continuacin, un usuario administrador de la red debe
agregar manualmente la Pc al dominio. Lo cual puede hacer ya sea
escribiendo
usuario/!aCuina:12 sudo domainBoin,cli Boin belatrix.com administrador
O tambin en modo grfico, invocando a
usuario/!aCuina:12 li-e(ise,o$en,gui
Es posible que se deba reiniciar. Se puede comprobar la configuracin intentando loguear en el equipo con
algn usuario del dominio... incluso va ssh! (si se ha instalado openssh-server, por supuesto):
Kpere0/otra"aCuina:12 ss. NJLA"I8YaaB$ere'3local.ost
?assword: ++++++++
(logueado!)
Kpere0/!aCuina:12 $(d
/ho!e/likewise-open/XU@=<,I/Kpere0
Ntese el home user que se ha creado durante el proceso de logueo.
Otro aspecto a considerar, es que quizs el administrador de la red desee tener derechos de sudo sobre la
estacin. Luego de haber agregado la computadora al dominio, y suponiendo que jperez sea el administrador,
debera hacer desde una cuenta con privilegios locales:
usuario/!aCuina:12 sudo adduser NJLA"I8YaaB$ere' admin
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 175/291
Tambin podra ocurrir que el administrador decida que puedan loguearse en la estacion solo usuarios
validos del dominio. En este caso tienen que agregar la siguiente linea al archivo ;etc;samba;l.iauthd.con,
(inbind use default domain ? 6es
Y luego reiniciar el demonio de likewise-open:
sudo 1etc1init.d1li-e(ise,o$en restart
En caso de errores: recuerde tener actualizado el password del Active Directory, de otra manera no podr
loguearse. Esto se hace habitualmente desde una estacin Windows. Una manera de actualizarlo desde Linux es
haciendo
smb$ass(d ,r <ip server de dominio> ,K nombreusuario
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 176/291
=.1=.'.'. %am!a como ser/idor WA>%
Este es un problema tpico de redes LAN compuestas por TCP/P (no Netbeui), y especialmente en aquellas
en las que se trabaja bajo varios Grupos de Trabajo (no Dominio).
Si alguna vez en Windows, han entrado a "Mis Sitios de Red, habrn notado que las com#utadoras tardan
un buen rato en a#arecer. ncluso, maquinas apagadas hace varios minutos, siguen apareciendo.
El problema consiste en una suerte de broadcasting que hacen los Windows cada vez que se ejecuta esta
herramienta. Una especie de "ping de sonar, si hablramos en la jerga de los submarinos. Las maquinas de la red
tardan en responder, y a veces se producen confusiones.
Lo ideal es disponer algn server que acte de radiofaro. El servicio WNS hace esto en forma transparente,
es una especie de DNS bsico para redes Windows, y se instala fcilmente junto con un servidor Windows.
En el caso de Linux, es muy fcil implementar este servicio. Simplemente hay que agregar en la seccin
a)lobalb de ;etc;samba;smb.con,, las siguientes lneas:
(ins su$$ort ? 6es
name resolve order ? (ins lm.osts .osts bcast
local master ? 6es
os level ? 2**
$referred master ? 6es
Sin embargo, las computadoras clientas deben saber que antes de salir a buscar a sus compaeras,
conviene preguntar primero al servidor WNS si las ha visto pasar recientemente. Se puede realizar estticamente,
en el panel de control de cada mquina. Pero para no tomarnos tanto trabajo, podemos indicarle al servicio de DHCP
que lo haga por nosotros, agregando una lnea en ;etc;de,ault;iscHdhc#Hserver, que avise a las estaciones, cual
computadora dispone de esta suerte de informacin turstica.
o$tion netbios,name,servers 192.14).1.1
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 177/291
Observar la barra de Direccin en la siguiente captura de pantalla (la del gato):
Se ha utilizado Kon@ueror para acceder al recurso .alls Calgunos wallpapers) sobre la maquina varian.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 178/291
2.14. (ntivirus Cusando ClamavD
=.1?.1. &iscusin T7cnica @re/ia
Existe un mito acerca de que no +ay virus bajo JDUG'inu6 o bajo K1:D. Este mito es parcialmente falso por
cuanto todo el tiempo existen nuevas vulnerabilidades en los sistemas. Pero es parcialmente verdadero, ya que
estas infecciones solo toman proporciones endmicas cuando los sistemas son cerrados, como los Unix
Propietarios, o Windows.
En este caso, el usuario no est en condiciones de cerrar las brechas ni aunque contrate un ejercito de
programadores, ya que deben hacer ngeniera en Reversa sobre el cdigo compilado. Algo que adems, es
normalmente ilegal.
De esta manera, el usuario promedio tiene que caer en manos de varias compaas Antivirus, que utilizan el
primitivo mtodo de comparar patrones o cadenas de virus en cada retazo de informacin que pasa por el bus del
sistema, atrancando el trafico y exigiendo cada ve= mas hard.are (puesto que cada vez hay mas virus). Este
espantoso y ridculo mecanismo de mercado es un empuje mas a la rueda "Wintel". Luego, el capitalismo a esta
escala es sostenible solo por pases que tienen un PB por habitante extremadamente alto.
Bajo BSD y GNU/Linux el cdigo fuente permanece abierto, de modo que es posible descubrir que nos est
haciendo vulnerables. Los servidores que trabajan con estos sistemas operativos tienen todo los das decenas de
correcciones disponibles.
Windows Update, por mencionar un ejemplo, emite actualizaciones oficiales cada un mes. Normalmente
insuficientes, ya que es matemticamente imposible tener en cuenta la gigantesca cantidad de hardware y software
que componen los sistemas de todo el planeta, para una sola empresa, por gigante que esta sea.
=.1?.2. RaCones ara instalar un anti/irus en Linux
Proteger a los usuarios de Windows
Que poseen archivos guardados en sus Homes Users (/home) y que los acceden va Samba
Archivos en trnsito va Proxy a los navegadores.
Limpiar correos antes que lleguen a sus clientes (por ejemplo Outlook, es particularmente sensible a los
virus)
Limpiar correos antes que los enven contaminados a otros usuarios (recordar que las infecciones pueden
proceder desde adentro de la empresa)
Limpiar a Windows cuando se encuentra montado en otra particin.
For if the Flys (Pequeo Diccionario ngls Espaol de Gaturro Nik)
=.1?.'. Anstalacin de Clama/ )nti/irus en el ser/idor"
nstalamos los paquetes necesarios:
sudo a$t,get install clamav clamav,daemon clamav,fres.clam clamt-
Actualizamos las bases:
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 179/291
sudo fres.clam
=.1?... $uscar /irus
=.1?...1. (odo grDfico
El comando clamtJ lanzar una interface al comando de consola clamscan. Sin embargo, probablemente
queremos limpiar otras zonas adems de nuestro propio home, es decir, en carpetas donde no tenemos privilegios
de escritura o modificacin. Si es este el caso, es aconsejable iniciar el modo grfico del antivirus mediante sudo:
sudo clamt-
=.1?...2. (odo texto
Esta modalidad es til para cuando queremos cronear (programar) clamav a horas determinadas, o
automatizar ciertas bsquedas. Animo, es muy fcil! Lo usaremos de la siguiente manera:
Cambiaremos a Root usando el comando "su"
Recorreremos el espacio de los usuarios (/home)
El programa examinar en forma recursiva, es decir, entrando en todo directorio que encuentre.
Mover todo archivo contaminado a mi espacio de trabajo, en un directorio donde suelo dejar cosas
tiradas. Algunos antivirus llaman a esto "Cuarentena".
Dejar un re#orte en mi Escritorio (/home/sergio/Desktop) para que lo lea cuando tenga tiempo.
La barra a se usa en Unix cuando estamos escribiendo algo demasiado largo. De esta manera podemos
seguir escribiendo en la linea siguiente.
[ sergio / ser.idor 2] su %o sudo su en ubuntu&
password de root: xxxxxxxxx
[root / ser.idor O] clamscan 1.ome ,,recursive ,,move?1.ome1s1borrala a
,,log 1.ome1s1re$orte.txt
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 180/291
Nota respecto a 8indo.s: si bien para
Windows P+ ; %ista existen muchos antivirus en
versin gratuita, con las versiones Windows
"erver la situacin es distinta. Los antivirus para
servidores son todos #a)os, y bastante
onerosos.
Esto se debe a que
En materia de licencias de software, es
mas redituable demandar una empresa
que a un usuario hogareo.
Conviene acostumbrar a los usuarios
hogareos... a pedir en la empresa el mismo antivirus que tienen en la casa.
En este caso clamav nos prestar una ayuda enorme. Por suerte, para Windows viene una versin con modo
grfico, muy amigable, llamada Clam8in, presente en http://es.clamwin.com.
Por cierto: Clamwin no ofrece un anlisis en tiempo real, como la version clamav para Linux. Para ello, se
debe agregarle Clam Sentinel, un producto libre descargable desde http://sourceforge.net/projects/clamsentinel/
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 181/291
2.20. Instalacin de un "ervidor E<"
Los servidores DNS suele utilizarse para dos tipos de servicios distintos, pero relacionados: Servidor de
Cache DNS, y como Servidor Maestro de Dominio
=.2:.1. 1 S %er/idor cacG7 &>%"
Traductor de URL a direcciones P y viceversa. Todos los SP (nternet Service Provider) suministran varias
direcciones de servicios de DNS. De esta forma, cuando una computadora necesita traducir nombres a P (o
viceversa) se recurre a estos servidores.
El objetivo de este captulo es, fundamentalmente, instalar nuestro servidor local como servidor DNS primario
funcionando como servidor cach, de forma que
Las consultas a lugares habituales se resuelvan en pocos milisegundos en vez de superar, en algunos
casos, una espera superior al segundo.
Preparar al servidor de tal forma que siempre pueda acceder al listado maestro de servidores, incluso si
los DNS que nos asigna el proveedor cambian de improviso y nuestro servidor DHCP se encuentra
asignando direcciones DNS obsoletas a las estaciones.
La configuracin como servidor maestro de dominios es algo ms complicada, pero se darn indicaciones de
cmo hacerlo.
Parte de la informacin aqu obtenida pertenece al excelente documento presente en
http://www.esco!poslinu4.org/lfs-es/recetas/bind.ht!l
=.2:.2. @rearando el terreno
Es importante mencionar que cuando el SP nos provee la direccin (habitualmente va DHCP), esta se
escribe automticamente en un archivo del servidor ubicado en ;etc;resolv.con,. En versiones mas actuales de
Linux estos datos pueden encontrarse en ;etc;resolvcon,;resolv.con,.d;head. El contenido equivale a:
na!eser.er 200.:1.212.6
na!eser.er 200.:1.211.6
En este ejemplo las ip corresponden al servicio Speedy de Telefnica de Argentina.
Cuando el servicio de Cache DNS est terminado, estas lneas deben ser reemplazadas por la siguiente:
na!eser.er 126.0.0.1
... puesto que ser BND (el demonio DNS) quien se encargar de
resolver las traducciones de direcciones.
<ota #ara los usuarios de (E"L6 usualmente el servicio de conexin
pppoe sobrescribe este archivo en cada conexin, de modo que debemos
evitarlo revisando que el archivo de conexin
1etc1$$$1$eers1dsl,$rovider
... posea comentada la lnea
Zuse#eerdns
Otra cosa importante a tener en cuenta es desbloquear el puerto 53
para la red interna. Firestarter, por ejemplo bloquea ese puerto explcitamente. Debemos construir una regla que le
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 182/291
d paso a las solicitudes de la Red.
Al respecto, debemos recordar que ante anomalas de cualquier tipo cuando instalamos servicios, debemos
revisar la lista de conexiones de firewall. En el caso de Firestarter, esto se hace desde la pestaa "Eventos", donde
se muestran todas las 7Cone:iones blo@ueadas7.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 183/291
=.2:.'. Anstalacin - configuracin de $A>&
La red de ejemplo posee las siguientes caractersticas:
3ate.a&: obelix 192.168.1.254
Ti#o de Red: 192.168.1.0
E<" del #roveedor de Internet: 200.51.212.7, 200.51.211.7;
!ascara: 255.255.255.0
Eominio de la red local: bunkeror.org.ar (inexistente y distinto a "bunker.org.ar", que es el real que est
hosteado en un server en nternet). Si tuviramos que realizar el hosting de
bunker.org.ar, deberamos crear un servidor Maestro de Dominio.
Com#utadoras:
obeli: C3<9;Linu: haciendo de 3ate.a&$ Bire.all$ "erver E<"$ (#ache$ BT+$ ""5$ Telnet$
C%"$ !&"GL$ 1#enLE(+$ e incluso 'm#anadas
*2
D
=ion Cestacin 3<9;Linu:D: 192.168.1.1
varian Cestacin 8indo.sD: 192.168.1.2
Procedemos a la instalacin, realizando
a$t,get install bind9
Luego abrimos el archivo ;etc;bind;named.con,, y tratamos que quede parecido al siguiente listado:
1etc1bind1named.conf
1.//(efini!os una @CU %@ccess Control
2.//Uist& para ser.ir CachY ($# solo
3.//a nuestra red local.
5.acl bunkeror.org.ar D 1;2.178.1.0/25d 126.0.0.0/25d Fd
:.
7.//Ua prioridad de besCueda se reali0arZ sobre los ($# otorgados por el pro.eedor de
6.//,nternet %forward first&.
8.//n este caso+ los ($# pertenecen a #peedy %=elefQnica de @rgentina&
;.options D
10. auth-n4do!ain yesd
11. directory V/usr/local/sbinVd
34 QE># Qenes Empanadas >raciela 0[uego de Estrategia Cue reCuiere de $erver3
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 184/291
12. forward firstd
13. forwarders D
15. 200.:1.211.6d
1:. 200.:1.212.6d
17. Fd
16.Fd
18.
1;.//@rchi.os donde drenar los !ensaKes de Xind
20.logging D
21. channel warning
22. D
23. file V/.ar/log/dnsLwarningsV .ersions 3 si0e 100kd
25. se.erity warningd
2:. print-category yesd
27. print-se.erity yesd
26. print-ti!e yesd
28. Fd
2;. channel generalLdns
30. D
31. file V/.ar/log/dnsLlogsV .ersions 3 si0e 100kd
32. se.erity infod
33. print-category yesd
35. print-se.erity yesd
3:. print-ti!e yesd
37. Fd
36. category default D warningd F d
38. category Cueries D generalLdnsd F d
3;.Fd
50.
51.//(efiniciQn de 0ona donde encontrar a los "aster <oot #er.er de ,nternet.
52.//se puede puede obtener una copia actuali0ada desde
53.//ftp://ftp.rs.internic.net/do!ain/na!ed.root
55.
5:.0one V.V D
57. type hintd
56. file V/etc/bind/na!ed.rootVd
58.Fd
5;.
:0.//(efiniciQn para localhost
:1.0one VlocalhostV D
:2. type !asterd
:3. file V/etc/bind/db.localVd
:5.Fd
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 185/291
::.
:7.0one V126.in-addr.arpaV D
:6. type !asterd
:8. file V/etc/bind/db.126Vd
:;.Fd
70.
71.0one V0.in-addr.arpaV D
72. type !asterd
73. file V/etc/bind/db.0Vd
75.Fd
7:.
77.0one V2::.in-addr.arpaV D
76. type !asterd
78. file V/etc/bind/db.2::Vd
7;.Fd
60.
61.sta lTnea %deshabilitada& corresponde a definiciones de do!inios propios
62.
63.//include V/etc/bind/na!ed.conf.localVd
Truco
Este truco se me ocurri mientras dorma, con respecto al archivo que contiene la lista de los MRS (Master
Root Server) (lnea 47). Se debe tener en cuenta que si bien no es frecuente, PUEDEN OCURRR CAMBOS. Es
muy raro que estos servidores mundiales de consulta cambien sus valores de P, pero llegado el caso puede ser til
realizar un truco que mantenga al da nuestro archivo:
Crear, como usuario root (su root) un archivo (vi 1usr1bin1actuali'ar;IS)
Tornarlo ejecutable (c.mod uLx 1usr1bin1actuali'ar;IS) para que realice la siguiente accin:
(get ft$511ft$.rs.internic.net1domain1named.root
c$ ,f named.root 1etc1bind
Ahora tenemos que lograr que la computadora actualize sus MRS a las 8am de todos los das. Usaremos el
comando crontab. Se puede consultar la documentacin usando "man 5 crontab"
crontab ,e
+ ) + + + 1usr1bin1actuali'ar;IS
A partir de la lnea 52 se hace especial referencia a una serie de archivos comenzados como "db."
Estos archivos habitualmente vienen por omisin en los paquetes de instalacin (rpm, deb y tar.gz) y
deberan quedar publicados en /etc/bind. Si estamos en una distribucin basada en Debian GNU/Linux, y
cometemos un error en la configuracin, se puede volver a obtenerlos entrando a los paquetes de instalacin
33

33 Revisar seccin 'ntrando a varias redes con !idni)ht Commander ("la Navaja Suiza") - 9so & atajos de
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 186/291
conservados en el directorio ;var;cache;a#t;archives.
Tambin puede recurrir a http://www.bunker.org.ar/incubadora.varios/punto.conf/bind
En este caso los adaptaremos al servidor que queremos construir.
1etc1bind1db.local
d
d X,$( data file for local loopback interface
d
2==U 705800
/ ,$ #R@ localhost. root.localhost. %
1 d #erial
705800 d <efresh
87500 d <etry
251;200 d 4pire
705800 & d $egati.e Cache ==U
d
/ ,$ $# localhost.
/ ,$ @ 126.0.0.1
1etc1bind1db.12=
d
d X,$( re.erse data file for local loopback interface
d
2==U 705800
/ ,$ #R@ localhost. root.localhost. %
1 d #erial
705800 d <efresh
87500 d <etry
251;200 d 4pire
705800 & d $egati.e Cache ==U
d
/ ,$ $# localhost.
1.0.0 ,$ ?=< localhost.
1etc1bind1db.0
d
d X,$( re.erse data file for broadcast 0one
d
2==U 705800
/ ,$ #R@ localhost. root.localhost. %
1 d #erial
705800 d <efresh
87500 d <etry
251;200 d 4pire
705800 & d $egati.e Cache ==U
d
/ ,$ $# localhost.
teclado
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 187/291
1etc1bind1db.2**
d
d X,$( re.erse data file for broadcast 0one
d
2==U 705800
/ ,$ #R@ localhost. root.localhost. %
1 d #erial
705800 d <efresh
87500 d <etry
251;200 d 4pire
705800 & d $egati.e Cache ==U
d
/ ,$ $# localhost.
=.2:... )signando automDticamente &>% actualiCados /Ea &4C@
Naturalmente, queremos que las estaciones noten el cambio, y reciban las direcciones DNS actualizadas
permanentemente. Una configuracin de este tipo nos permite tener una red conectada a nternet totalmente
autnoma: no volveremos a configurar los DNS del Gateway, del DHCP, ni de las estaciones. A menos que se
rompa seriamente el disco rgido, habr que acordarse de abrir la computadora una vez al ao para pasarle un
plumero.
1etc1default1isc,d.c$,server
ddns-do!ainna!e Vbunkeror.org.arVd
ddns-update-style interi!d
ddns-updates ond
0one bunkeror.org.ar.
D pri!ary 126.0.0.1d F
0one 1.178.1;2.in-addr.arpa.
D pri!ary 126.0.0.1d F
subnet 1;2.178.1.0 net!ask 2::.2::.2::.0
D
range 1;2.178.1.100 1;2.178.1.200d
option do!ain-na!e-ser.ers 1;2.178.1.2:5d
option do!ain-na!e Vbunkeror.org.arVd
option routers 1;2.178.1.2:5d
option broadcast-address 1;2.178.1.2::d
default-lease-ti!e 700d
!a4-lease-ti!e 6200d
use-host-decl-na!es ond
F
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 188/291
=.2:.5. Bran #inal
Usualmente basta con reiniciar Bind y DHCP mediante
/etc/init.d/bind restart
/etc/init.d/isc-dhcp-ser.er restart
Pero en ocasiones hay muchos servicios de red que dependen de la resolucin de nombres, y es posible que
debamos reiniciar el servidor completo, mediante reboot, init 0 o shutdo.n Hr no.
=.2:.6. 5@ro!lemas8
Si algo no saliera correctamente, es importante revisar mediante cat la salida de los archivos
/.ar/log/syslog.log
/.ar/log/dae!on.log
/.ar/log/!essages
Personalmente, me gusta hacer tener una consola capturada (mediante tail H,) dedicada exclusivamente a
registrar estos archivos:
root/obeli4 tail ,f 1var1log1daemon.log
<ota6 #ara salir de una cola ca#turada de tail H,$ al i)ual
@ue cual@uier comando de consola$ se utili=a Ctrl ? C
'ul 17 1::15:32 obeli4 named[1668]: loading configuration fro! -/etc/bind/na!ed.conf-
'ul 17 1::15:32 obeli4 named[1668]: /etc/bind/db.e!pty:3: ignoring out-of-0one data
'ul 16 11:37:01 obeli4 sCuid[2;06]: Xeginning Galidation ?rocedure
'ul 16 11:37:01 obeli4 sCuid[2;06]: Co!pleted Galidation ?rocedure
'ul 16 11:56:11 obeli4 in.telnetd[8287]: connect fro! 1;2.178.1.1 %1;2.178.1.1&
'ul 16 11:58:18 obeli4 $roft$d[82;1]: %0ion.bunkeror.org.ar [1;2.178.1.1]& - >=? opened
'ul 16 11:58::8 obeli4 d.c$d: (*C?<AB#= for 1;2.178.1.1 fro! 00:0c:67:50:37:f3 .ia eth1
No obstante, en la lnea 9 (logging) se hace especial referencia a los archivos
/var/log/dns_warnings
/var/log/dns_log
Sobre los cuales podemos desviar la abundante salida de los logs de Bind. Es importante revisarlos a fin de
encontrar potenciales errores de sintaxis en los archivos, o informes diversos.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 189/291
Por cierto, otra manera de chequear el estado de DNS, si es que este es visible "desde afuera, es usando
alguna herramienta de monitoreo como intodns.com, dnsreport.com o checkdns.net. Estos sitios brindan muchos
consejos respecto de cual informacin no esta brindando nuestro servicio.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 190/291
=.2:.9. OafarrancGo de Com!ate
Podemos probar nuestra configuracin haciendo dig -x localhost
obeli4:/etc/bindO dig ,x 12=.0.0.1
d ^^\\ (iH ;.3.1 ^^\\ -4 126.0.0.1
dd global options: printc!d
dd Hot answer:
dd -\\*@(<^^- opcode: AB<E+ status: $R<<R<+ id: 75032
dd flags: Cr aa rd rad AB<E: 1+ @$#)<: 1+ @B=*R<,=E: 1+ @((,=,R$@U: 1
dd AB#=,R$ #C=,R$:
d1.0.0.126.in-addr.arpa. ,$ ?=<
dd @$#)< #C=,R$:
1.0.0.126.in-addr.arpa. 705800 ,$ ?=< localhost.
dd @B=*R<,=E #C=,R$:
126.in-addr.arpa. 705800 ,$ $# localhost.
dd @((,=,R$@U #C=,R$:
localhost. 705800 ,$ @ 126.0.0.1
dd Auery ti!e: 2; !sec
dd #<G<: 126.0.0.1O:3%126.0.0.1&
dd )*$: "on 'ul 18 01:0::30 200:
dd "#H #,b rc.d: ;3
Recordar que el querido comando #in), utilizado tanto en el servidor como en las estaciones todo el tiempo
nos dar un marco referencial a nuestra situacin. Probar hacer ping hacia algn dominio (por ejemplo google.com),
hacia el servidor (192.168.1.254), hacia la ip de la misma placa de red, hacia la interface loopback (127.0.0.1), o a
los mismos DNS de nternet. El comando ifconfig todo el tiempo nos informar de nuestras ip.
Si creemos que Bind puede estar ignorndonos por alguna mala configuracin, se puede hacer
obeli4:/etc/bindO nma$ local.ost T gre$ domain
,nteresting ports on localhost.localdo!ain %126.0.0.1&:
:3/tcp open do!ain
obeli4:/etc/bindO netstat ,$an T gre$ domain
tcp 0 0 1;2.178.1.2:5:do!ain N:N U,#=$ 1:37/na!ed
tcp 0 0 obeli4:do!ain N:N U,#=$ 1:37/na!ed
tcp 0 0 localhost.locald:do!ain N:N U,#=$ 1:37/na!ed
udp 0 0 1;2.178.1.2:5:do!ain N:N 1:37/na!ed
udp 0 0 obeli4:do!ain N:N 1:37/na!ed
udp 0 0 localhost.locald:do!ain N:N 1:37/na!ed
@cti.e B$,I do!ain sockets %ser.ers and established&
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 191/291
=.2:.=. 2S %er/idor maestro de un &ominio
Supongamos que hemos registrado el dominio miWdominio.com (en internic.net) o miWdominio.com.ar (en
nic.ar)
Uno de los requisitos para registrarlo ha sido suministrar la direccin P del servidor DNS que contiene los
datos del dominio. En efecto, alguna computadora con un servicio de DNS debe hacerse cargo de sealar adonde
se encuentra mi_dominio.com. Habitualmente, cuando contratamos hosting, se nos provee la direccin del servidor
de nombres.
No obstante, si deseamos "hostearnos" nosotros mismos, y que toda la nternet pueda acceder a nuestros
servicios, debemos agregar un servicio !aestro de Eominio que responda afirmativamente ante la solicitud de
nuestra direccin de dominio.
Habamos comentado la lnea 72 de named.conf:
// include 2/etc/bind/na!ed.conf.local2Q
Ahora debemos quitarle los comentarios (//) a fin de dar paso a los siguientes archivos
Asimismo, en la lnea 4 declaramos una acl que impidiera las consultas del exterior.
acl bunkeror.org.ar D 1;2.178.1.0/25d 126.0.0.0/25d Fd
De no existir esta lnea, por omisin Bind aceptar peticiones de resolucin de todas las interfaces.
Precisamente debemos borrarla o comentarla, a fin de poder resolver consultas de otros host que deseen saber si
somos los encargados de resolver los dominios que pasaremos a tener a cargo.
Esta lnea hace referencia a un archivo cuyo contenido es el siguiente:
1etc1bind1named.conf.local
// Consider adding the 1;18 0ones here+ if they are not used in your
// organi0ation
//include V/etc/bind/0ones.rfc1;18Vd
0one Vbunkeror.org.arV D
notify nod
type !asterd
////////para el dhcp ////////
allow-updateD
126.0.0.1d
1;2.178.1.0/25d
Fd
////////////////////
file V/etc/bind/db.bunkeror.org.arVd
Fd
//*asta aCuT he!os sol.entado la configuraciQn del ser.idor dns para resol.er los
//no!bres de nuestro do!inio y nos de.uel.a su direcciQn ,?. @hora .a!os a conseguir
// Cue nos funcione ta!biYn la resoluciQn in.ersa.
// s decir+ Cue preguntZndole por una ,? nos de.uel.a el %o los& no!bres de do!inio
// Cue la poseen. $otar co!o la resoluciQn de las direcciones ip trabaKa al re.Ys.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 192/291
0one
V1.178.1;2.in-addr.arpaV D
notify nod
type !asterd
////////para el dhcp ////////
allow-updateD
126.0.0.1d
1;2.178.1.0/25d
Fd
////////////////////
file V/etc/bind/db.1;2.178.1Vd
Fd
Notar que este archivo hace referencia a dos archivos mas comenzados en "db.": /etc/bind/db.bunkeror.org.ar
y /etc/bind/db.192.168.1
1etc1bind1db.bun-eror.org.ar
d
d >ichero co!pleto de 0ona bunkeror.org.ar
d
2==U 3(
/ ,$ #R@ obeli4.bunkeror.org.ar. root.bunkeror.org.ar. %
200:022301 d serie+ fecha de hoy 9 serie de hoy O
8* d refresco+ segundos
2* d reintento+ segundos
5) d e4pira+ segundos
1( & d !Tni!o+ segundos
d
$# obeli4 d (irecciQn ,net del ser.idor de no!bres
"I 10 !ail.bunkeror.org.ar d <elay de correo pri!ario
d
localhost @ 126.0.0.1
obeli4 @ 1;2.178.1.2:5
0ion @ 1;2.178.1.1
.arian @ 1;2.178.1.2
1etc1bind1db.192.14).1
2==U 705800
/ ,$ #R@ obeli4.bunkeror.org.ar. root.bunkeror.org.ar. %
200:022301 d #erial+ todays date 9 todays serial
8* d <efresco
2* d <eintento
5) d 4pira
1(& d "ini!o ==U
$# obeli4.bunkeror.org.ar.
2:5 ?=< obeli4.bunkeror.org.ar.
1 ?=< 0ion.bunkeror.org.ar.
2 ?=< .arian.bunkeror.org.ar.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 193/291
4. (cceso remoto
4.1. 5erramientas de
cliente6
?.1.1. Consola" utt-, ssG, telnet
Ver Instalacin de "ervicios &
"ervidores F Telnet & ""5
Ver Apendice B: 1bteniendo
cuentas "hell )ratuitas
?.1.2. BrDficas
?.1.2.1. Andeendiente del
sistema oerati/o" ;>C
El virtual Network Computing.
Se usa mayoritariamente para
asistencia remota: usualmente cuando
un usuario se mete en problemas y
debemos corregirlos usando
herramientas grficas, al estilo Norton
PC Anywhere. Pero a diferencia de
estas soluciones propietarias, VNC
corre como servidor y como cliente en
muchsimas plataformas distintas. Es
muy liviano y configurable. Si bien
existen implementaciones muy
inteligentes, en su forma bsica VNC
necesita que un usuario "inicie el
servicio" en la mquina que se desea
controlar para que el cliente pueda "conectar".
Ejemplo: como levantar desde 4indo#s un programa grfico en 'inu6
1) nstalamos un server vnc en Linux:
sudo a$titude install tig.tvncserver
En la captura de pantalla puede apreciarse cuando el usuario que esta en Windows desea levantar
una sesin o un programa grfico propio del Linux: entra mediante putty al Linux, y corre dos
procesos:
2) vnc$ass(ord (para asegurarse que no haya otra infiltracin que la de l sobre el Linux)
3) vncserver (para abrir un puerto, observar el numero de sesin)
4) Luego, desde Windows, puede hacer uso del cliente para VNC existente en http://www.tightvnc.com,
y conectarse a la direccin de ip seguido de dos puntos, seguido del numero de sesin. En el ejemplo
de la captura de pantalla, se ha iniciado una sesin en el server de mi casa, "obelix, conectando a la
direccin 192.168.1.25461
En la sesin "grfica abierta contra el Linux puede verse un modesto xterm esperndonos, en el que
se ha corrido un pequeo programa llamado xcalc. Este programa, por ser grfico, nunca hubiera
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 194/291
desplegado desde un Putty (a menos que hubiramos usado un server X bajo Windows, tema que
nos se trata aqu).
Como nota anecdtica: comparto internet con varios vecinos, y no confo en los routers, de modo que tengo
un Linux corriendo las 24 hs montando sobre una mquina vieja, sin monitor ni teclado. Cuando quiero dejar bajando
algn archivo muy grande durante varios das, simplemente me conecto al Linux desde la notebook, dejo corriendo
un bittorrent, JDownloader, etc, y me desconecto. Cuando vuelva mas tarde a conectarme, las ventanas estarn all
esperndome.
?.1.2.2. )cceder a sesiones Linux" ,&(
PE! (X.org y Xfree.org / 3E! (Gnome) / KE! (KDE): Cualquiera de estos demonios representan el
Manejador de Sesiones de GNU/Linux. Son las pequeas ventanas que nos piden Usuario, Contrasea, Tipo de
Sesin e dioma antes de comenzar la sesin de trabajo.
Sucede que estos demonios "escuchan por varios puertos", y si se los configura para aceptar conexiones
externas, permiten que la X (el server grfico de Unix) atienda "clientes grficos".
En este caso se dice que se usa el protocolo XDCMP. Es un poco mas pesado y requiere de conexiones de
rea Local (es decir, es muy pesado para implementarlo va nternet).
Esta libertad no debera sorprendernos. Unix posee una arquitectura modular Cliente Servidor en muchos
de sus componentes. Esta modalidad permite que un usuario de afuera ejecute aplicaciones grficas del servidor en
forma remota. ncluso permite que entre al sistema a un Manejador de Ventanas como Gnome, KDE, XFCE,
WindowMaker, cewm, Fluxbox, etc. Estas conexiones se pueden realizar desde un GNU/Linux, un Unix, e incluso
desde Windows.
Ver Captura de Pantalla en Instalacin de Telnet & ""5.
Eso no es suficiente? Bien, pues se puede entrar incluso desde un disquete de arranque en una mquina
sin disco rgido (ver seccin "'l Buturo6 LT"+").
?.1.2.'. )cceder a sesiones en Windows %er/er" Terminal %er/er
Se le llama genricamente Terminal "erver a las implementaciones 4.2 y 5 del protocolo RDP de Microsoft.
Con esta modalidad podemos realmente trabajar en una sesin del servidor, el cual si posee abundante RAM,
puede ser la mejor de las experiencias en Windows. Esto es porque las versiones Server de Windows suelen ser
bastante fiables. Es un protocolo extremadamente liviano y estable, aunque posee algunas exigencias:
Licencias6
Eel "ervidor
Ee la mI@uina cliente
Eel cada cliente entrando al "ervidor
Software en los Clientes: alguno de los siguientes:
Eesde 8indo.s6 alguno de los siguientes
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 195/291
Cliente Terminal "erver #ara 8indo.s 2000;P+. Un simple programa que se puede
obtener en www.microsoft.com. Desde MSDOS, tambin se se puede escribir
mstsc Hv6i#
Cliente TsWeb o "Terminal "erver 8ebU. Esto es un aplique al Internet In,ormation
"erver$ el servidor de pginas web de Microsoft.
Permite a Explorer, desde computadoras clientas, de bajo rango, corriendo Windows 98 o
Windows Me, entrar al "ervidor 8eb y automticamente bajarse un componente ActiveX
dentro de ':#lorer, @ue inicia sesin en el servidor.
Resumiendo: en la computadora cliente se debe tener disco rgido, y Windows instalado.
Eesde 3<9;Linu:
Con GNU/Linux instalado en un disco rgido, se debe disponer de al)uno de estos
paquetes:
Rdesktop
TSclient
Sin disco rgido:
Alguna Distro LiveCD (Ubuntu, Knoppix, etc) con Rdesktop o Tsclient
Simplemente un disquete de arranque (www.rom-o-matic.net, www.etherboot.org)
junto a alguna implementacin LTSP (www.ltsp.org) o Thinstation
(www.thinstation.org).
"ervidor6
Windows 2000 Server: varios usuarios concurrentes. Soporta hasta hasta RDP 4.2, con
algunos problemas menores en los colores y en el teclado.
Windows 2003 Server: muchos usuarios concurrentes, con muy buena estabilidad y
manejo de recursos del server. Soporta RDP 5.
Windows XP: viene limitado para permitir el paso de un solo usuario por vez, con el objeto
de prestar solo asistencia remota. Se lo puede obligar a permitir varios accesos en
simultneo, hackeandolo, o mediante algn shareware. No obstante, por razones de
latencia en kernel, no correr a la velocidad de una edicin server, y la velocidad de las
sesiones remotas sern muy bajas.
Linux, corriendo el paquete :rd#.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 196/291
10. Inter,aces 8eb #ara controlar Linu:
La arquitectura modular que poseen tanto Unix como Linux, garantiza que siempre encontraremos interfaces
que controlen los mgicos , pero complicados comandos de consola.
Una muy buena idea, sobre todo para los novatos, consiste en instalar alguna aplicacin Web, escrita con
algn lenguaje GC como C, Java, PHP, o de tipo scripting, como Perl, Python o Ruby. Estos programas pueden
ejecutar los todopoderosos comandos de consola, y capturar las salidas de una forma mucho mas amigable.
10.1. #h#!&(dmin
Ver captulo: L(!+
10.2. 8ebmin
C.....ebmin.com o a#tH)et install .ebminD
Este es probablemente uno de los mejores programas de control remoto de servidores va web. Al punto que
muchos administradores lo utilizan incluso cuando estn accediendo en forma local.
Posee toda clase mdulos que potencian sus alcances, y que cubren una gama impresionante de opciones.
Se pueden instalar desde el sitio del fabricante, o explorar haciendo un a#tHcache search .ebmin.
Mostraremos algunos de sus mdulos mas relevantes
webmin-adsl - PPPOE (ADSL client) control module
webmin-apache - apache control module for webmin
webmin-bind - bind 8+ control module for webmin
webmin-burner - CD burning module for webmin
webmin-cluster - cluster control modules for webmin
webmin-dhcpd - dhcpd control module for webmin
webmin-exim - exim mail server control module for webmin
webmin-exports - NFS exports control module for webmin
webmin-fetchmail - fetchmail mail retrieval module
webmin-firewall - iptables control module for webmin
webmin-freeswan - FreeSWAN PSEC VPN administration
webmin-fsdump - dump/restore module for webmin
webmin-grub - grub control module for webmin
webmin-heartbeat - heartbeat monitor control module
webmin-htaccess - htaccess/htpasswd module for webmin
webmin-jabber - jabber server control module for webmin
webmin-lpadmin - printer control module for webmin
webmin-mailboxes - user mail reading module for webmin
webmin-mysql - mysql-server control module for webmin
webmin-ppp - PPP configuration module for webmin
webmin-procmail - procmail module for webmin
webmin-proftpd - Proftpd module for webmin
webmin-pserver - CVS pserver module for webmin
webmin-samba - samba control module for webmin
webmin-spamassassin - spamassassin control module
webmin-squid - squid control module for webmin
webmin-sshd - SSH server control module for webmin
webmin-status - server and system status control module
webmin-updown - File transfer module for webmin
webmin-usermin - usermin control module for webmin
webmin-qmailadmin - qmail control module for webmin
webmin-raid - raid control module for webmin
Ejemplo: compartiendo un directorio para usuarios de Windows, mediante el mdulo .ebminHsamba
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 197/291
Ejemplo usando el mdulo de webmin-dhcpd
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 198/291
11. 'l Buturo
The 1racle6 They have their reasons, but usually a program chooses exile when it faces deletion.
<eo: And why would a program be deleted?
The 1racle6 Maybe it breaks down. Maybe a better program is created to replace it - happens all the
time, and when it does, a program can either choose to hide here, or return to The Source.
<eo: The machine main,rame?
The 1racle6 Yes. Where you must go. Where the path of The One ends. You've seen it, in your dreams,
haven't you? The door made of light?
Es muy difcil predecir a cierta ciencia cuales van a ser las siguientes evoluciones dentro del cambiante
mundo de las redes. No obstante, algunas tecnologas se vislumbran muy cercanas.
11.1. Clusters6
Obtenido en http://es.wikipedia.org/wiki/Cluster_de_computadores
Un cluster es un grupo de mltiples ordenadores unidos, mediante una red de alta velocidad, de tal forma
que el conjunto es visto como un nico ordenador por cualquier otro que no pertenezca al grupo pero s a la misma
red. El cluster, al estar formado por varios ordenadores trabajando en comn, no se ve afectado por el fallo de uno
de ellos, por lo que constituye un sistema de computacin de alto rendimiento, seguro y fiable.
Si clasificamos los clusters por su funcin tenemos:
1. Cluster de alto rendimiento
2. Cluster de alta dis#onibilidad
11.1.1. Clusters de alto rendimiento
Un cluster de alto rendimiento es aquel que est diseado para dar altas prestaciones en cuanto a
capacidad de clculo. Los motivos para utilizar un cluster de alto rendimiento son:
El tamao del problema por resolver y
El precio de la mquina necesaria para resolverlo.
Por medio de un cluster se pueden conseguir capacidades de clculo superiores a las de un ordenador ms
caro que el coste conjunto de los ordenadores del cluster.
Ejemplo de clusters econmicos son los que se estn realizando en algunas universidades con ordenadores
personales desechados por "anticuados" que consiguen competir en capacidad de clculo con superordenadores
muy onerosos.
Para garantizar esta capacidad de clculo, los problemas necesitan ser paralelizables, ya que el mtodo con
el que los clusters agilizan el procesamiento es dividir el problema en problemas ms pequeos y calcularlos en los
nodos, por lo tanto, si el problema no cumple con esta caracterstica, no puede utilizarse el cluster para su clculo.
()re)ado #or "er)io6 un buen ejemplo es el proyecto Setiathome (http://setiathome.ssl.berkeley.edu/)
8hat is "'TIVhome_
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 199/291
"'TIVhome is a scienti,ic e:#eriment that
uses InternetHconnected com#uters in the
"earch ,or ':traterrestrial Intelli)ence C"'TID.
Xou can #artici#ate b& runnin) a ,ree #ro)ram that do.nloads and anal&=es radio
telesco#e data.
Lo que significa: miles de computadoras se conectan todos los das a la Universidad de Berkeley para recibir
un pequeo fragmento de "ruido espacial", obtenido a su vez en el Radio Telescopio de Arecibo (si, el de la pelcula
"Contacto"). En sus ratos libres, en lugar de protector de pantalla, las computadoras analizan el fragmento para
descubrir patrones de seales procedentes de vida inteligente.
De esta manera, en unos pocos aos, la Universidad de Berkeley ha podido revisar una buena parte del cielo,
lo que le hubiera insumido cientos de miles de aos en sus propias computadoras.
11.1.2. Clusters de alta disoni!ilidad
Obtenido en http://es.wikipedia.org/wiki/Cluster_de_computadores
Un cluster de alta dis#onibilidad es un conjunto de dos o ms mquinas, que se caracterizan porque
comparten los discos de almacenamiento de datos, y porque estn constantemente monitorizndose entre s. Si se
produce un fallo del hardware o de las aplicaciones de alguna de las mquinas del cluster, el software de alta
disponibilidad es capaz de rearrancar automticamente los servicios que han fallado en cualquiera de las otras
mquinas del cluster. Y cuando la mquina que ha fallado se recupera, los servicios son nuevamente migrados a la
mquina original. Esta capacidad de recuperacin automtica de servicios nos garantiza la integridad de la
informacin, ya que no hay prdida de datos, y adems evita molestias a los usuarios, que no tienen por qu notar
que se ha producido un problema.
No hay que confundir los clusters de alta disponibilidad con los clusters de alto rendimiento. Un cluster de alto
rendimiento es una configuracin de equipos diseada para proporcionar capacidades de clculo mucho mayores
que la que proporcionan los equipos individuales (vanse por ejemplo los sistemas de tipo Beowulf ), mientras que
los clusters de alta disponibilidad estn diseados para garantizar el funcionamiento ininterrumpido de ciertas
aplicaciones.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 200/291
11.2. LT"+$ ThinClients
LT"+ significa "Linux Terminal Server Project". Probablemente es el proyecto mas importante de
recuperacin de hardware obsoleto a la fecha. Una computadora, normalmente poco dotada de recursos, se conecta
a un servidor e inicia sesin "en red". Por esta razn se aplica mucho en escuelas o pymes.
11.2.1. 3staciones
Requerimiento mnimo: 486 con 16 MB.
Recomendando: Pentium y K5 con 16 MB a 32 MB de RAM.
Funcionamiento: la estacin arranca un rom que simula el "boot-rom" de las placas de red. Estos roms
pueden descargarse del proyecto www.etherboot.org, que a su vez acceden al repositorio de www.rom-o-matic.net.
Dado que se utilizan apenas 16 KB, para esta simple tarea puede emplearse hasta una disquetera de 5 de Doble
Densidad de 360 KB.
Estos ROM poseen la particularidad de emitir un datagrama broadcasting a 255.255.255.255.
Un servidor corriendo DHCP "escucha" a la computadora y le otorga valores de ip, mascara, gateway y DNS.
Un servicio tftp le suministra una imagen de kernel Linux que la estacin "se baja" en unos segundos.
La estacin arranca, monta (o no, segn la distribucin) carpetas compartidas en el server mediante NFS, y
fabrica zonas de Swap en el disco rgido local (recomendado), o en el servidor de la red.
Al cabo de unos momentos establece conexin con el Manejador de Sesiones y espera por un usuario y
contrasea.
La potencia de clculo del servidor en cierto modo "se hereda" en la estacin, la cual puede ejecutar
programas que de otra forma le estaran completamente vedados. En cierta forma sigue con la idea de las terminales
"bobas" de los mainframes de antao, pero la gran diferencia es con unos pocos equipos caseros y una abundante
cantidad de RAM en la computadora "servidora", se pueden lograr sesiones grficas (en lugar de limitarse a
caracteres) completamente funcionales.
Si la estacin posee algo mas de 48 MB de RAM se #uede #rescindir incluso de disco r)ido. Por debajo
de esa cifra se puede reaprovechar algn disco viejo de aprox. 40 MB que no sirve ni para instalar Windows 95. En
estos casos se aconseja reducir el Swapping
34
sobre red, aplicando para ello un parche para Thinstation
desarrollado por Cristian Leiva, para el excelente proyecto Gleducar (www.gleducar.org.ar)
11.2.2. %er/idor
La computadora servidora basta que posea 1,5 GHz de velocidad y aproximadamente 100 MB de RAM por
puesto. Aunque se han observado 15 computadoras trabajando con 1 GB de RAM. Existen distribuciones de
GNU/Linux preparadas con todo el software necesario, como K12OS o Edubuntu, pero entendiendo como funciona
el manejador de paquetes (apt-get, rpm, emerge, etc) se puede instalar los componentes necesarios sin problemas.
No obstante, su implementacin requiere de algunos conocimientos y una buena dosis de paciencia. Adems
se debe cuidar que la red se encuentre en ptimas condiciones, dotada al menos de switchs de 100 Mbits.
Cuando este tipo de red se encuentra operativa, es muy fcil realizar la administracin de usuarios, backups
paquetes de software, instalacin de diversos recursos, etc.
34 $%ap es el proceso a travLs del cual un sistema operativo simula R8' so1re un medio de almacenamiento de datos 0como un disco
r?gido3 o a travLs de Red. Idealmente, un sistema de1er?a tener suficiente R8' como para no tener Cue apelar a este proceso.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 201/291
De contarse con un servidor Windows Server en el rea, incluso se puede agregar la opcin de realizar
sesiones "Terminal Server" va rdesktop. Esta configuracin es extremadamente liviana y muy fcil de mantener.
En resumen, los servicios que se utilizan para lograr esta "magia" son
DHCP
NFS
TFTP
GDM / KDM (para abrir sesiones remotas en servidores Linux)
Terminal Server (para sesiones remotas en servidores Windows)
Algunos muy buenos proyectos basados en LTSP (www.ltsp.org) son Thinstation
(www.thinstation.org), PXES (http://pxes.sourceforge.net), K12OS (www.k12os.org ), y Edubuntu
(www.edubuntu.org)
11.2.'. @or 4ardware"
Recientemente algunas compaas como Hewlett Packard y Ndiyo (http://www.ndiyo.org/systems) han
realizado asombrosas mutaciones de LTSP, conectando directamente al servidor varios juegos de teclados,
monitores y mouses mediante la red normal o bajo USB. De esta manera dejamos de depender de la red para
convertir una computadora con GNU/Linux en una suerte de #ul#o. Esta tecnologa no se consigue todava en Sud
America, y la relacin costo - beneficio en Euros / Dolares sigue siendo desproporcionada. De bajar de precio, ya
que su implementacin tcnica es nfima, podra representar una increble vuelta a viejos paradigmas: la era de los
Mainframes.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 202/291
12. Taller de Cableado
La tradicional cultura criolla, de ndole artesanal, recicladora, proveniente de los pases mediterrneos, choca
de frente con la tecnologa de redes que tuviera su origen y auge en Estados Unidos y en los pases septentrionales
europeos. Los actuales tcnicos instaladores de redes suelen trabajar al estilo "Americano", el cual consiste en
comprar las tramas mas caras posibles, en lo posible de Fibra ptica o Ethernet Giga bit, y abusar generosamente
de racks, switchs, patcheras y routers.
No obstante, un buen administrador de redes se interioriza primero de las existencias, y los objetivos de la
empresa. Contra la creencia general, para la mayora de las necesidades basta con reaprovechar los cableados de
10 Mbits conectados a viejas placas Ethernet SA. Puede ser una buena idea desechar los hubs en funcin de
switchs, puesto que estos ltimos poseen la habilidad de resolver colisiones manteniendo el trafico entre peers
aislados "en su propia conversacin.
12.1. (rmado de ,ichas
Para los cableados usualmente se utilizan dos normas, las cuales son iguales en caractersticas, aunque
varan sus colores.
Recto" 56=)
Es la mas frecuente en Argentina.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 203/291
Vista de la ficha una vez armada:
Recto" 56=$
Se la suele encontrar en empresas extranjeras, o en los "pathcords (cables armados) manufacturados en el
exterior y a la venta en casas de informtica.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 204/291
12.1.1. Ca!le 1cruCado2
Tcnicamente, se arma la norma /02( en una #unta$ & la /02 en la otra. Se lo utiliza para conectar
dispositivos iguales o al menos, sin HUB / Switch / router en el medio:
PC a PC
Hub a Hub
PC a Modem ADSL
PC a CableModem
En ocasiones, los switch o los routers (nunca los viejos HUB) se dejan conectar con un cable cruzado por parte de
una PC. Es decir, ellos se encargan de "descruzar el error. Pero esta prctica se desaconseja, puesto que la
velocidad nominal de 100 Mbits se bajar a 10 Mbits.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 205/291
12.2. <ormas mnimas de cableado a tener en cuenta en 7+&!'s7
Mientras la empresa se mantiene como Pequea y Mediana Empresa, con pocas sucursales, y un trfico de
datos equilibrado mediante programas bien diseados, las siguientes normas deberan bastar:
Hubs y Switchs de valor econmico "medio", sin opciones sofisticadas de balance de carga o
programacin remota.
Cable Canal uniendo las oficinas, alejados de los cables de corriente en 50 cm. Si debieran pasar
forzosamente por sus cercanas, lo harn en forma perpendicular.
dentificacin en las puntas de los cables mediante capuchones de colores.
Los Switchs comportndose como "concentradores de Hubs", aunque lo ptimo es que las computadoras
accedan directamente al Switch.
Bridges entre segmentos de red con mucho trfico. Esto se puede hacer con computadoras recicladas con
dos placas de red y alguna distribucin como CoyoteLinux que arranque por disquete
A la hora de establecer la ruta del cableado se debe guardar distancia de los siguientes elementos:
Motores elctricos grandes o transformadores (mnimo 1.2 metros).
Luces fluorescentes y balastros (mnimo 12 centmetros). Los conductos deben ir perpendicular a
las luces fluorescentes y cables o conductos elctricos.
Para cables, se debe medir el KVA
35
2KVA o menos: mnimo 13 cm
5KVA: mnimo 30 cm.
5KVA o mas: mnimo 91 cm.
Aires acondicionados, soldadoras, fotocopiadoras, estufas de resistencia: mnimo 1.2 mts.
35 <='# 'edida de la potencia o capacidad total, e5presada en miles, de un circuito o de un eCuipo elLctrico de corriente alterna. Esta
inclu2e la porcin de la potencia Cue utiliDa la carga real o activa, como resistencias, 2 la porcin Cue se utiliDa para crear campos
magnLticos, por eMemplo# 1o1inas 2 motores elLctricos.0premium.cari1e.net9WMr1aspr9definiciones.html3
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 206/291
12.*. <ormas de cableado estructurado en em#resas )randes
12.'.1. 3lementos del Ca!leado 3structurado"
Una consecuencia directa al aumento de transacciones en una Empresa, es la complicacin en las redes
"caseras" creadas originalmente. Habitualmente se migran los cableados normales debido a alguno de los siguientes
factores:
Mayor volumen de datos (ver Redes +esadas)
Complicacin del cableado existente debido al agregado de muchos puestos de trabajo
Creacin de departamentos, aulas, o dependencias que poseen subredes propias.
En estos casos existen dos soluciones:
Conexiones Wireless: por ejemplo, con un Access Point en cada piso y placas Wireless en cada puesto
de trabajo.
Cableado estructurado: Racks, patcheras, entubado, rosetas, pathcords certificados, backbones de fibra
ptica y diversos elementos.
Estas configuraciones requieren mayores inversiones debido a que utilizan materiales mas caros y mano de
obra especializada. Normalmente este trabajo se subcontrata a Empresas que CERTFCAN el cableado realizado.
La tarea de certificado involucra un costo extra.
12.'.2. >ormas - 3stDndares
Existen tres estndares:
SO/EC-S11801: Standard nternacional
EN-50173 Standard Europeo
ANS/EA/TA-568A: norma de EE.UU.
No existen grandes diferencias en cada una
El nstituto Americano Nacional de Estndares, la Asociacin de ndustrias de Telecomunicaciones y
la Asociacin de ndustrias Electrnicas (ANS/TA/EA) publican conjuntamente estndares para la manufactura,
instalacin y rendimiento de equipo y sistemas de telecomunicaciones y electrnico.
(<"I;TI(;'I(H/02H( Estndar de Cableado de Telecomunicaciones en Edificios Comerciales
(<"I;TI(;'I(H/04 Estndar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales
(<"I;TI(;'I(H/A0 Estndar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano
(<"I;TI(;'I(H000
Estndar de Administracin para la nfraestructura de Telecomunicaciones de Edificios
Comerciales
(<"I;TI(;'I(H00A
Requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado de Edificios
Comerciales
En trminos generales, se debe diferenciar 4 subsistemas principales que juntos hacen a un Sistema
General.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 207/291
12.'.2.1. %u!sistema de )dministracin
Armarios repartidores
Equipos de comunicaciones
Uninterruptible Power Supply (UPS) con activacin automtica
Cuadros de alimentacin dedicados
12.'.2.2. %u!sistema de Ca!leado 4oriContal
Medio a comunicar (telfono/fax/computadora) -> Roseta mediante cable UTP, usualmente llamado "ltigo":
mximo 3 mts.
Roseta -> Mdulo de Regletas mediante cable UTP: mximo 90 mts.
Debe estar guiado mediante canales en pared, piso, falso techo o falso piso. Estos canales deben
tener capacidades para limitar la transmisin de fuego y calor o "firestops". El ancho mnimo debe
ser de 10 cm.
Los mdulos de regletas deben poseer guas que permitan ubicar la correspondencia a cada
roseta.
Mdulos de Regletas -> Repartidor: el repartidor puede ser hub o switch. Se utilizan patchcords entre
ellos, de un mximo de 6 metros.
12.'.2.'. %u!sistema de Ca!leado ;ertical o Fentre isosF
Comunica los hubs/switchs. Dependiendo de las necesidades (distancia, velocidad, volumen de datos) se
utiliza UTP, cable Coaxial, o Fibra ptica.
12.'.2... %u!sistema de Ca!leado entre edificios o FCamusF
Entre edificios, existen conexiones llamadas "Backbones" o "Troncales". No obstante, si media una distancia
o una dificultad tcnica muy grande en el camino, estos trminos tcnicamente pueden ser diferentes: Fibra ptica,
conexiones Satelitales, Wireless, o incluso la misma nternet (mediante tneles).
12.'.2.5. *tras normas"
Cuarto de Telecomunicaciones6 para el uso exclusivo de equipo asociado con el sistema de cableado de
telecomunicaciones. No debe ser compartido con instalaciones elctricas que no sean de telecomunicaciones. El
cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y
cableado de interconexin asociado. El diseo de cuartos de telecomunicaciones debe considerar, adems de voz y
datos, la incorporacin de otros sistemas de informacin del edificio tales como televisin por cable (CATV), alarmas,
seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de
telecomunicaciones o cuarto de equipo.
Cuarto de '@ui#o
El cuarto de equipo es un espacio centralizado de uso especfico para equipo de telecomunicaciones tal
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 208/291
como Central telefnica, equipo de cmputos y/o conmutador de video.
Referido al equipo de cmputos, conviene el uso de switchs de video, teclado y mouse que unifiquen la
administracin de servidores hacia un solo monitor.
La temperatura debe mantenerse continuamente (24 horas al da, 365 das al ao) entre 18 y 24 grados
centgrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora.
'lectricidad:
Tomacorrientes dobles 110V C.A. (220 en Argentina) dedicados de tres hilos. Deben ser circuitos separados
de 15 a 20 amperios. Debern estar dispuestos entre ellos al menos a 1.8 metros de distancia.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 209/291
12.-. Calidad en la "e>al
Cuando la red se encuentra saturada, o una
estacin no accede correctamente al medio, conviene
revisar la salud de la seal. Un "par" cortado dentro del
cable puede ocasionarnos cadas de estaciones y
trabajos de impresin sin terminar. ncluso a veces los
switchs, quienes en teora proveen mecanismos contra
colisiones de paquetes, pueden confundirse y darnos
varios dolores de cabeza.
Con un poco de maa y paciencia se puede
construir un aparato que enve pulsos a lo largo de los
pares que componen los cables UTP. Muchas veces los
cables se secan con el tiempo, se desgastan y se cortan
por dentro. Estos aparatos pueden adquirirse en
cualquier casa de Electrnica o por nternet.
12...1. @ing con a6uetes grandes Hel remedio de la a!uelaJ
En ocasiones tenemos inestabilidad en la red... y no tenemos nuestro medidor de seales a mano. Una
manera casera de comprobar el estado de la seal consiste en emitir un conjunto de paquetes icmp de gran tamao.
De esta manera se puede detectar incluso switchs en mal estado.
$ing 192.14).0.1 ,c <0 ,s 4*<4<
Esta orden (ejecutarla como root) emite 40 pings de 65 K de tamao al host 192.168.0.1. Al final emitir un
resumen:
,,, 192.14).0.1 $ing statistics ,,,
<0 $ac-ets transmitted& <0 $ac-ets received& 0b $ac-et loss
round,tri$ min1avg1max ? 110.11110.21111.> ms
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 210/291
12...2. Carga so!re la Red
Asimismo, a la hora de realizar o mejorar un cableado, se debe tener en cuenta el formato (binario o SQL) de
los de datos. A tal efecto, a veces conviene hablar con los desarrolladores de software responsables de los sistemas
que corren o corrern sobre las tramas, y averiguar cuales sern los volmenes calculados a futuro en caso que la
empresa experimente un crecimiento.
Por ejemplo: una empresa que maneja, entre clientes y proveedores, unas 40.000 transacciones al mes, y
utiliza:
LAMP en ntranet (ver LAMP)
Terminal Server de Windows
LTSP de GNU/Linux
Arquitectura Cliente Servidor con transacciones SQL
No debera por ningn motivo necesitar apelar a redes con velocidades mayores a 100 Mbits, interconectadas
por switchs, mientras respete algunas mnimas nociones de cableado estructurado de categora 5.
Un buen administrador de redes tiene un deber moral para con su profesin y sus empleadores: debe ser
eficiente a la vez que eficaz (modelo Europeo).
12...2.1. Redes @esadas
As como hay buenos contadores, tambin los hay malos: gastan tiempo, dinero y recursos en lugar de
eficientizar los gastos de la empresa.
De la misma manera hay malos programadores. La consecuencia directa de ellos son los malos programas,
que utilizan considerable ancho de banda para sus entradas y salidas.
Durante 1980 y parte de 1990, con el advenimiento de las PC dotadas de disco rgido, se acostumbr a
programar sin abstraer la aplicacin de los datos. Los datos, estaban escritos en archivos, y para acelerar el
recorrido interno de los punteros a registros, el formato era binario. Si bien el formato binario es ms rpido de
recorrer, ocupa un poco mas de espacio de almacenamiento. Cuando la cantidad de datos aumenta a grandes
niveles, la opcin de binarios en red tarde o temprano termina ocasionando un gasto innecesario de recursos.
En ese entonces, cuando se deba compartir los datos la opcin era
1. Abrir datos en red6 el programa acceda a una carpeta mapeada en el servidor, y abra los archivos en
forma concurrente con las dems computadoras. Se aproxima bastante al ejemplo anterior.
2. Abrir binarios & datos en red6 esta es la forma mas pesada existente. Muchos programas directamente
se acceden "va red", particularmente aquellos basados en archivos DBF (Clipper, Fox), el formato de
Clarion y Borland, MDB (Microsoft Access / VisualBasic) y Paradox, por mencionar algunos. Estos son
sistemas muy cmodos y rpidos de programar e instalar, y funcionan bien... mientras la cantidad de
datos a tratar no supere los 10MB por transaccin.
Otro problema aadido consiste en que los datos corriendo sobre archivos eran susceptibles a "corromperse"
por el exceso de fragmentacin de las primitivas FAT 16 y FAT 32. Este problema se vea subsanado solamente si
se utilizaba arquitectura de sistemas de archivos mas avanzadas como NFS. Microsoft, por su parte, ide NTFS.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 211/291
Estos lmites se empezaron a vislumbrar primero en las grandes corporaciones. A tal efecto se diseo una
modalidad cliente-servidor para el tratado de datos, y que poseyera un acceso estandarizado en su administracin.
Resumen:
No se debera abrir binarios en las redes
Los programas debe enviarse porciones de datos, y no instrucciones.
Evitar la apertura de archivos DBF: usar transacciones SQL en su lugar.
Crear guiones CG (PHP, ASP, Python, Ruby, Java, Ajax, etc) que "dibujen los datos remotos en el
navegador cliente.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 212/291
1*. (nIlisis del trI,ico de la L(<
A veces, sin importar cuanto empeo y dinero se haya invertido en instalar una LAN, esta adolece de
problemas de velocidad... y seguridad. Las redes son como las arterias de un cuerpo humano: tambin pueden
taparse. Ya en el captulo dedicado a Firewalls habamos visto a Firestarter monitorizando diversas conexiones.
1*.1. 'thera#e
(a#tH)et install ethera#e): se trata de un Analizador Grfico de Red. Los Analizadores Grficos de Red son
lo que los grficos estadsticos son a las columnas de nmeros de las Hojas de Clculo: permiten detectar en tiempo
real las mayores consumos y tipos de conexiones que ocupan la mayor parte de la red. Estas herramientas se
sustraen de la "tormenta de informacin", y del excesivo detalle, y nos permiten detectar usuarios abusivos,
computadoras zombies, troyanos, transferencias sostenidas de alto volumen, routers y servidores clave.
'thera#e es una opcin GPL a la conocida herramienta "EtherBoy" (http://www.snmp.co.uk/netboy/
etherboy.htm: $18.529).
La siguiente captura de pantalla fue obtenida en su sitio web:
http://etherape.sourceforge.net/images/v0.3.7.png
Otro software parecido es lanma#, el cual va dibujando un grfico de la red cada tantos segundos.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 213/291
1*.2. Redes saturadas & com#ortamientos e:tra>os
1'.2.1. Antroduccin a los Tro-anos
C'l tiem#o #asa... nos vamos #oniendo "ecnos F LucaD
Cuando notamos comportamientos extraos en el servidor, tales como mucho uso del procesador, servicios
de red que se caen, poco ancho de banda, etc, puede que tengamos un visitante no deseado conviviendo en la
computadora
En estas ocasiones conviene revisar la charla que mantiene el equipo con el exterior.
En Windows XP/200x, lo podemos hacer volcando el registro de logueo del Firewall, el cual nos puede
deparar muchas sorpresas.
En Linux, podemos hacer lo mismo con una pequea aplicacin de consola llamada tc#dum#. Esta
herramienta posee la propiedad de poner una interface en modo promiscuo, y volcar en pantalla todo el paso de la
pila TCP. La salida presenta el siguiente formato:
root/0ionO tc$dum$ ,i $$$0 %eKe!plo en un @(#U&
listening on $$$0& lin-,t6$e L8%KYHSLL @Linux coo-edA& ca$ture si'e 94 b6tes
22:56:3;.;:7223 ,? 201-2:5-81-67.speedy.co!.ar.32668 \ ns1.0eusargentina.co!.i!ap2: . ack 3:82332612
win 1;0 ^nop+nop+ti!esta!p 53373;65 617663271\
22:56:3;.;:6088 ,? 201-2:5-81-67.speedy.co!.ar.102; \ dns0r.telefonica.co!.ar.do!ain: 3167:9 ?=<S
82.37.257.75.in-addr.arpa. %53&
22:56:3;.;73;:3 ,? 83.223.178.1;:.5772 \ 201-2:5-81-67.speedy.co!.ar.:02:;: < 0:0%0& ack :20500650
win 0
22:56:3;.;68586 ,? fr-cha-C3-08-08511;11;133.chello.fr.12000 \ 201-2:5-81-67.speedy.co!.ar.1613::
B(?+ length: 1;
Ahora bien. Estos "misteriosos" paquetes que se desplazan a gran velocidad por la pantalla, en algunos casos
pertenecen a solicitudes realizadas efectivamente por computadoras de la red interna. Por ejemplo la primer lnea,
donde un cliente MAP establece conexin con un host conocido.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 214/291
Pero en la mayora de los casos, este trfico proviene de nternet, de mquinas corriendo Windows, intentando
validarse contra el Linux. No obstante el registro de logueo queda en ;var;lo);samba;]
Luego que el sistema funcionara ininterrumpidamente durante 2 aos, pude constatar 113.284 (!) accesos
infructuosos (435 MB de registros). En el nstituto, por ejemplo, la conexin con ArlinkBBT prevee un mximo de
4GB de transferencia al mes. El cablemodem desperdicia aproximadamente 1 GB en transaccionar todo ese
montn de paquetes. Figuran intentos de logueos de computadoras de empresas, cybercafes, escuelas, ip
dinmicas desconocidas, y sobre todo, computadoras hogareas. Por supuesto no soy una persona tan conocida
como para que todo el planeta quiera hackearme. Se trata de otro tipo de acceso: simplemente me quieren convertir
en una...
1'.2.2. Tro-anos - (D6uina Oom!ie
Se le llama "Mquina Zombie" a la computadora infectada por un troyano capaz de recibir rdenes externas, y
de actuar en consecuencia, con beneficios para el agente externo que las controla.
Algunas actividades que realiza una Mquina Zombie:
Emisor de spam y/o publicidad masiva.
Servidor Web de imgenes: Se establece un pequeo servicio web. La ip real (dinmica o esttica) de la
computadora conforma una url que apunta a unos cuantos archivos de fotos presentes en el equipo,
descargados por el troyano. Esta url aparece publicada en forma dinmica en nternet, donde la gente
hace click en las imgenes y se sirve... de nuestro disco rgido.
Servidor Web de archivos va FTP
Computacin distribuida: el troyano obtiene de nternet un paquete que deber procesar. Es una forma
sofisticada de clustering distribuido al estilo del proyecto seti@home, pero sin el consentimiento del
usuario.
Ataques masivos.
Tctica de Gusanos: expansin de su propio cdigo vrico a otras computadoras, mediante
Libretas de direcciones
Escaneo de redes internas y externas, con el objeto de intervenir sistemas operativos con
vulnerabilidades conocidas.
Medios removibles (disquetes, usb)
1'.2.'. Tro-anos &es!ocados - )ta6ues de &enegacin de %er/icios
Para que un troyano sea efectivo y difcil de detectar, se lo construye muy pequeo, apenas con el cdigo de
reproduccin y algunos objetivos determinados. As, los "troyanos" se asemejan a los virus biolgicos, en el sentido
que carecen de un mecanismo concreto de "cuando detenerse", al punto que terminan comprometiendo la vida del
organismo receptor.
Muchas veces los troyanos carecen de una condicin final en sus bucles, y de hecho, algunos son tan
primitivos, que tampoco prevLn detener su reproduccin, an cuando la computadora posee mltiples copias del
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 215/291
cdigo malicioso. Cuando se da esta situacin, el troyano pasa a convertirse en un virus "Conejo".
En estos casos la computadora sucumbe ante la solicitud mltiple de recursos, y la red ve afectada su
velocidad ante una gigantesca maraa de conexiones.
La parte mas interesante del fenmeno radica en que usualmente el objetivo del ataque no es nuestra propia
red. Recin habamos mencionado que uno de los objetivos de capturar computadoras "Zombie" es para usarlas
como soldados en ataques "DDOS".
Los DOS (Deny of Service) sirven para saturar de conexiones un servidor hasta dejarlo fuera de servicio. Una
excelente investigacin al respecto puede consultarse en la pagina de Gabriel Verdejo Alvarez
(http://tau.uab.es/~gaby/). Los EE1" corresponde a DOS distribuidos (Distributed) en varios miles de computadoras.
en (R+ "#oo,in) volveremos a tratar este tema.
1*.*. Eetectar abusos6 nto#$ i#tra,$ tethereal$ i,to#
Podemos hilar fino mediante varias herramientas. La bsqueda a#tHcache search sni,, devuelve muchsimos
resultados tiles. Estas herramientas habitualmente se instalan y se ejecutan como root. En ese mismo listado se
pueden observar algunos auditores de seguridad, detector de intrusos, y varias herramientas propias del ambiente
del Phreaking y del Hacking.
Para tener un ranking de las maquinas con mayor consumo en la red, podemos utilizar i,to#. Aqu se lo
puede observar traceando los puertos de origen y destino (opcin p).
. y que se puede combinar con i#tra,.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 216/291
Si deseamos un completo reporte online del trfico en el servidor, podemos hacer uso de nto#. Es
extremadamente completo y debera bastar para casi todos los casos. Otra herramienta parecida es band.ith.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 217/291
1*.-. 5acJin)
Mira mam, mira! ya estoy hackeando!
-Se dice "auditandoM( nene.
Podemos hacer algo mejor que observar el trfico de paquetes: podemos abrir los paquetes y observar su
contenido.
Wireshark, anteriormente llamado 'thereal, es el mejor ejemplo de Capturador de Paquetes. Puede "olfatear"
toda clase de protocolos en busca de cadenas o puertos, en tiempo real o guardando todas las coincidencias que va
encontrando, poniendo a la interface en "modo #romiscuo", es decir, dejando entrar todo el trfico. Adems viene
tambin en versin Windows.
En este ejemplo, Ethereal, instalado sobre el gateway de la red, se encuentra filtrando los textos de los
correos va protocolo MAP, procedentes de la direccin matiaspecchia@bunker.org.ar. Se puede adems chequear
la mquina corriendo un cliente MAP (192.168.1.1), y el Servidor de Correos interno (192.168.1.254) de mi red
casera.
'tterca# llega todava mas lejos: es capaz de olfatear conexiones incluso en redes switcheadas.
Han ledo el cartel que dice "La nformacin que est a punto de enviar puede ser leda por otras personas ?
Aqu se ve el ejemplo de la intercepcin de un correo bajo protocolo POP no cifrado.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 218/291
Por supuesto, estamos interceptando texto puro, lo cual es prctico para interceptar claves que son enviadas
a sitios web que no emplean SSL (Secure Socket Layer) en el protocolo para web, es decir: sirve para interceptar
trfico en el puerto HTTP 80, y no HTTPS en el puerto 443.
El otro problema, es que los usuarios suelen utilizar y enviar textos enriquecidos, es decir, con estilos,
formatos, imgenes, etc. En en caso de los archivos .DOC, o .PDF, el truco ya no ser vlido, ya que estos
documentos son binarios. Para estos casos conviene utilizar TCPxTract, el cual viene includo en el CD de hacking
<et.orJ "ecurit& ToolJit C<"TD. Una buena nota al respecto puede encontrarse en
http://vtroger.blogspot.com/2009/11/livecd-con-herramientas-de-seguridad-de.html
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 219/291
1'...1. *tras Gerramientas de seguridad
El Administrador de Redes tarde o temprano tiende a seguir las lneas de pensamiento de los Hackers,
entendindose el trmino "Hacker" como "experto de alguna cosa". Por ejemplo, un cerrajero, un mecnico, un
electricista, un programador experto en un determinado lenguaje, e incluso un mdico genetista.
Solo con esta mirada analtica podr prever diversas intrusiones, descubrir las causas de un funcionamiento
anormal, potenciar los recursos otorgados por la Empresa, y fundamentalmente APRENDER.
El Hacking debe ser probablemente la actividad que menos estudios formales requiere. Un Hacker es
fundamentalmente un Autodidacta, y como consecuencia, un Auditor de Seguridad.
Aunque cueste creerlo, el sniffeo de la redes lo usan mas los administradores de redes que los Hackers
"Clsicos". Basta con probar snort$ antisni,,$ sentinel, o un simple cat ;var;lo);messa)es para encontrar posibles
intrusos, escaneos secuenciales a los puertos, o troyanos desbocados. Existe al respecto varias notas escritas en
http://webs.ono.com/usr016/alfonn/articulos.htm
Existen muchos LiveCD dedicados diseados para Auditora y Seguridad. Una lista al respecto puede
encontrarse en http://www.kriptopolis.org/node/2000, la cual en marzo de 2006 ubica los siguientes "mejores:
1. BackTrack
2. Operator
3. PHLAK
4. Auditor
5. L.A.S Linux
6. Knoppix-STD
7. Helix
8. F..R.E
9. nUbuntu
10. NSERT
El primero de la lista, por ejemplo, incluye una lista de herramientas en su sitio:
http://www.ussysadmin.com/operator/tools_list.html
Estos Cds "todo includo en cierta manera nos sirven para descubrir herramientas que tambin se
encuentran disponibles en la base de paquetes de Debian GNU/Linux. Es decir: nos sirven para sacar ideas tiles.
Por ejemplo, dejo a criterio del lector la lectura y traduccin del paquete dsni,,6
/ho!e/s [root/0ion] a$t,cac.e s.o( dsniff
?ackage: dsniff
?riority: e4tra
#ection: uni.erse/net
(escription: Garious tools to sniff network traffic for clearte4t insecurities
=his package contains se.eral tools to listen to and create network traffic: .
N arpspoof - #end out unreCuested %and possibly forged& arp replies.
N dnsspoof - forge replies to arbitrary ($# address / pointer Cueries
on the Uocal @rea $etwork.
N dsniff - password sniffer for se.eral protocols.
N filesnarf - sa.es selected files sniffed fro! $># traffic.
N !acof - flood the local network with rando! "@C addresses.
N !ailsnarf - sniffs !ail on the U@$ and stores it in !bo4 for!at.
N !sgsnarf - record selected !essages fro! different ,nstant "essengers.
N ssh!it! - ##* !onkey-in-the-!iddle. pro4ies and sniffs ##* traffic.
N sshow - ##* traffic analyser
N tcpkill - kills specified in-progress =C? connections.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 220/291
N tcpnice - slow down specified =C? connections .ia Vacti.eV
traffic shaping.
N urlsnarf - output selected B<Us sniffed fro! *==? traffic in CU>.
N web!it! - *==? / *==?# !onkey-in-the-!iddle. transparently pro4ies.
N webspy - sends B<Us sniffed fro! a client to your local browser.

7lease do not abuse t.is soft(are.
Estas herramientas son todas para Linux, aunque es posible encontrar versiones portadas para Windows. Un
buen repositorio de material para herramientas de seguridad, auditoria, penetracin y hacking puede ser encontrado
en los foros de http://www.antrax-labs.com.ar/
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 221/291
1'...2. Caso @ractico"
Estamos en casa trabajando contra el server de la empresa, y notamos que la velocidad de conexin ha
bajado considerablemente.
Naturalmente, un proceso propio del servidor puede ser el responsable. Si entramos va ssh o va telnet, y
corremos los comandos
#s
to#$ hto#
i#tra, o i,to#
,t#to#
... podemos detectar al "comedor de ancho de banda".
Pero si bien es muy frecuente pillar al administrador de turno jugando con el amule, o el mldonJe&, lo mas
probable es que el usuario abusivo se encuentre dentro de la red interna.
Si nuestros usuarios acceden a internet por proxy s@uid, un s@uidvie.$ o un tail H, ;var;lo);s@uid;acces.lo)
resolver todas las dudas.
En caso que sospechemos otro mal uso de la red (Kazaa, Ares, video online, streaming, etc), nuevamente,
i#tra, y tethereal sern indispensables para revisar el flujo de bytes gestionados por las i#tables.
root/ga0pacho:1O tet.ereal
11.5:5620 80.76.81.15 -\ 1;2.178.1.1:0 =C? www \ 3;06 [#E$+ @CJ] #eCM0 @ckM1 )inM8612 UenM0
11.5:5;1; 1;2.178.1.1:0 -\ 80.76.81.15 =C? 3;06 \ www [@CJ] #eCM1 @ckM1 )inM7::3: UenM0
11.5::363 1;2.178.1.1:0 -\ 80.76.81.15 *==? H= /banners/ffe/a!igasL235470.gif *==?/1.1
:;:.::;7;2 38.117.37.27 -\ 1;2.178.1.1:0 <=#? Continuation
:;:.:7056; 1;2.178.1.1:0 -\ 38.117.37.27 =C? 3;1; \ rtsp [@CJ] #eCM3;30 @ckM162:637 )inM7::3:
En este caso... ami)asW2*-:00.)i, ???
RTSP... eso me suena. Utilizo el buscador de acrnimos y siglas (porque no tengo ganas de entrar a Google).
Cuando hago un
root/ga0pacho:1O dict rts$
la maquina me responde
Real Time Streaming Protocol (TV, WWW, UDP, TCP/P, RDP, Multicast)
Traducido: ,lujo contnuo en tiem#o real. Varios programas nos sirven en GNU/Linux para ver o escuchar
estos protocolos: :mms$ m#la&er$ real#la&$ real#la&er (http://www.real.com/linux/) y otros. La sintaxis
probablemente hay que adosarla al protocolo: es decir rts#6;;*2.110.*0.20.
Opcin simple: usar alguno de estos programas para obtener el mismo flujo. Sin embargo, si se trata de vdeo
sucio, y alguien pasa por delante de mi oficina, voy a tener que dar muchas explicaciones apresuradas.
Otra opcin es encontrar un nombre de dominio asociado a esa P. Utilizamos el comando di) para resolver
en forma inversa la ip
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 222/291
root/ga0pacho:1O dig ,x >).114.>4.24
d ^^\\ (iH ;.3.1 ^^\\ -4 38.117.37.27
... un !ontQn de cosas ...
d27.37.117.38.in-addr.arpa. ,$ ?=<
dd @$#)< #C=,R$:
27.37.117.38.in-addr.arpa. 10800 ,$ C$@" >).114.>4.24.batanga.com.
^batan)a.com_ y esto? Mediante Firefox descubro que se trata de una emisora de Radio Latina. Y
mediante http://www.geoiptool.com descubro que est ubicada en Naples, Florida.
Esto me ha aliviado: no me divierte acusar compaeros de trabajo. Pero el muy desgraciado me utiliza el
ancho de banda del server para escuchar Reggaetones y Merengues. Por qu no se compra un anan, se lo pone
en la cabeza, y se trae una radio AM-FM a la oficina como todo el mundo?
Constatado el #ecado #asamos a buscar el #ecador
Ya conozco la procedencia del flujo de sonido, pero no se a cual maquina de la red est dirigido. Solo tengo
la P: 142.102.1.1/0.
Esta P probablemente fue otorgada dinmicamente desde mi server DHCP. En lugar de revisar los
larguisimos logs (;var;lo);s&slo)) del servidor, usemos el sentido comn.
Probablemente sea una maquina windoza (lo cual podemos corroborar con :#robe2 o nma#), de modo que
necesitamos conocer su "netbios name".
Usaremos como root un comando llamado nbtscan (como el nbtstat H( de Windows). Al igual que todas
estas herramientas, puede ser obtenido mediante a#tH)et
root3ga'$ac.o5D G nbtscan 192.14).1.1*0
(oing $X= na!e scan for addresses fro! 1;2.178.1.1:0
,? address $etX,R# $a!e #er.er Bser "@C address
------------------------------------------------------------------------------
1;2.178.1.1:0 Bedelia ^ser.er\ ^unknown\ 00:0e:a7::d:37:b6
Ah! Parece que en edela (Preceptora) estn en problemas.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 223/291
1*./. Taller de "e)uridad
En esta tira cmica, la envidiosa maquina con Windows ("Penti) destierra la mitica vulnerabilidad del Linux
("Athlo). Entra con una cuenta limitada por ftp, deposita un segmento de cdigo fuente (indetectable por antivirus), y
se sale del sistema. Luego se conecta por ssh con la misma cuenta, usa el compilador )cc para obtener un rootkit
(troyano) binario, con el que consigue poder de root. Finalmente apaga el equipo y se queda cortejando a una linda
Apple ("Mac).
1'.5.1. )uditorEa @roia
La siguiente captura de pantalla pertenece a la pelcula Matrix Reloaded. Esta pelcula se adjudica el mrito de
ser la nica que muestra un hackeo al menos en parte real. La protagonista escanea unos puertos mediante la
conocida herramienta nma#. Encuentra una versin vieja del servidor ssh (acceso remoto) que posee varias
vulnerabilidades conocidas: aparentemente el administrador no se ha tomado el trabajo de actualizar el servidor.
As, mediante un hipotetico "sshnuke "rinity resetea el password del root y se hace con el control de una
central trmica.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 224/291
Y por casa como andamos? Hay procesos que se conectan sin nuestro permiso a internet?
Como sysadmins debemos estar familiarizados con el uso de herramientas tales como chJrootJit$ rJhunter$
nma#$ & netstat.
1'.5.1.1. >etstat
Es una buena herramienta para observar conexiones de red.
En windows: netstat ,anob
En Linux: netstat ,$an o tambien netstat ,ntau$le
En FreeBSD: netstat ,r
1'.5.1.2. lsof
Si bien el propsito de lsof es mostrar los archivos abiertos en curso, recordemos que en Unix todo es un
arc+ivo. Si, las conexiones tambin:
Ejemplo, donde se muestra algnos demonios propios como proftpd, samba, e incluso java abriendo puertos al
exterior y esperando (LSTEN) conexiones. Tambin Firefox, entrando gmail, y Openoffice, terminando de buscar
actualizaciones.
s/0ion 2 sudo lsof T gre$ "E7
Ka.a =C? N:8280 %U,#=$&
s!bd =C? N:!icrosoft-ds %U,#=$&
s!bd =C? N:netbios-ssn %U,#=$&
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 225/291
proftpd =C? N:ftp %U,#=$&
firefo4 =C? 0ion.local:52:;0-\ag-in-f83.google.co!:www %#=@XU,#*(&
soffice =C? 0ion.local::8630-\208.81.1;1.110:www %CUR#L)@,=&
1'.5.1.'. >ma
Para esta breve auditora del sistema, utilizaremos nma#. Esta simptica herramienta escanea puertos propios
y ajenos, e incluso posee versin para Windows.
obeli4:/ho!e/sO nma$ local.ost
,nteresting ports on localhost.localdo!ain %126.0.0.1&:
%=he 17:3 ports scanned but not shown below are in state: closed&
?R<= #=@= #<G,C
;/tcp open discard
13/tcp open dayti!e
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
2:/tcp open s!tp
36/tcp open ti!e
153/tcp open i!ap
>)91tc$ o$en lda$ O,,,,,,,,,,,,,,,
526/tcp open s.rloc
3128/tcp open sCuid-http
Supongamos que deseamos saber que proceso est escuchando el puerto 389 (lda#D. Ejecutamos la orden
netstat modificando la salida para que muestre solo "389".
netstat ,$an T gre$ lda$
tcp 0 0 N:ldap N:N U,#=$ 5;66/slapd
Hemos descubierto un proceso demonio (por la terminacin d, de daemon) llamado sla#d cuyo identificador de
proceso es el -4AA. Si deseamos matarlo basta con hacer kill 4977. Pero sera mejor revisar primero si no es un
proceso instalado por alguna razn valida.
a$t,cac.e searc. sla$d
slapd - RpenU(@? ser.er %slapd&
Bien, figura en la base de paquetes. Pero se puede obtener una informacin mas detallada haciendo
a$t,cac.e s.o( sla$d
?ackage: slapd
?riority: optional
#ection: net
,nstalled-#i0e: 2228
"aintainer: =orsten Uandschoff ^torsten/debian.org\
?ro.ides: ldap-ser.er
(epends: libc7 %\M 2.3.2.ds1-21&+ libdb5.2+ libiodbc2 %\M 3.:2.2&+ libldap-2.2-6+
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 226/291
libltdl3 %\M 1.:.2-2&+ libperl:.8 %\M :.8.5&+ libsasl2 %\M 2.1.1;&+ libslp1+
libssl0.;.6+ libwrap0+ coreutils %\M 5.:.1-1& _ fileutils %\M 5.0i-1&+ ps!isc+ libldap-
2.2-6 %M 2.2.23-8&+ perl %\\ :.8.0& _ lib!i!e-base75-perl
<eco!!ends: db5.2-util+ libsasl2-!odules
#uggests: ldap-utils
Conflicts: u!ich-ldapd+ ldap-ser.er+ libbind-de.+ bind-de.+ libltdl3 %M 1.:.5-1&
>ilena!e: pool/!ain/o/openldap2.2/slapdL2.2.23-8Li387.deb
#i0e: 816162
"(:su!: 7;:600b;213::0d0efc80;c2;d02:e8b
(escription: RpenU(@? ser.er %slapd&
=his is the RpenU(@? %Uightweight (irectory @ccess ?rotocol& standalone
ser.er %slapd&. =he ser.er can be used to pro.ide a standalone directory ser.ice
and also includes the slurpd replication ser.er.
Si por el contrario, el #roceso no ,i)ura dentro de la base de #a@uetes$ sera conveniente realizar un
chJrootJit$ o un rJhunter (se instalan con apt-get) en busca de anormalidades, o un u#datedb seguido de un locate
proceso para encontrar al menos, su ubicacin. A diferencia de Windows, siempre podemos borrarlo o moverlo a una
zona de cuarentena. El sistema operativo no intentar interceptar nuestra modificacin de acceso al ejecutable en uso:
esto es una diferencia importantsima con respecto a la tonta poltica de Windows respecto de que un proceso, por mas
que sea un virus, no puede ser removido de disco mientars est en ejecucin. Bajo Linux, si se tienen derechos sobre
el archivo, entonces el archivo est sentenciado.
Por cierto: si bien podemos a) borrarlo b) matarlo, ciertos tro&anos car)ados en memoria no ,i)uran en la
salida de #s: este es un dato que nos aportarn chJrootJit & rJhunter.
*0
Por regla general, se debe tener abiertos solo los puertos necesarios, a fin de exponerse a vulnerabilidades ni
de tener procesos que ocupen recursos del sistema. Cada puerto abierto es un paquete que debemos cuidar de tener
en su versin estable (sin vulnerabilidades conocidas), o al menos, en su ltima versin (la mas emparchada).
Se debe utilizar rccon, para revisar cuales procesos inician con el servidor y revisar cada tanto el directorio con
scripts de arranque ;etc;init.d, o el viejo ;etc;rc.boot en busca de scripts que no nos suenen conocidos. Supongamos
que aparece un archivo
[root/0ion] ls ,l 1etc1init.d
-rw4r-4r-4 1 root root 1:83 200:-05-12 03:32 wesnoth-ser.er
-rw4r-4r-4 1 root root 3126 200:-06-15 23::7 4d!
-rw4r-4r-4 1 root root 1;73 200:-02-11 05:11 4free87-co!!on
-rw4r-4r-4 1 root root 28:; 2003-01-22 05:3; 4fs
Y no tenemos la menor idea de que es lo que hace el script xdm. Siempre podemos usar update+locate, man e
info para averiguar que es lo que hace, o por lo menos, adonde est. Si no figura en una pgina de manual,
probablemente no cumple con los standares que rige Debian para sus paquetes, y por lo tanto se puede deber a un
programa que ha sido instalado all sin pasar por apt+dpkg, que son los administradores de paquetes.
3J Rer video J de http#99%%%.underc(de.org94(-49(49videocursoK1ac6trac6K5.html
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 227/291
[root/0ion] man xdm
$@"
4d! - I (isplay "anager with support for I("C?+ host chooser
(#C<,?=,R$
Id! !anages a collection of I displays+ which !ay be on the
local host or re!ote ser.ers.
Que susto! Se trataba solo del manejador de sesiones de logueo de las X
1*.0. Eetectores remotos de "istemas 1#erativos
Una tarea que suelen realizar los hackers antes de infiltrarse consiste en detectar el sistema operativo que
posee la computadora objetivo.
Por ejemplo, si se detecta Windows, y se desea inyectar SQL en un Blog, lo mas probable es que del otro
lado estn usando MSSQL, con S como servidor Web.
Por otro lado, cuando un sistema operativo tiene varios aos en el mercado, la compaa fabricante deja de
"mantenerlo, y por lo tanto no libera parches de seguridad para esa versin (como Windows 95 / 98 /Me), por lo
tanto, de seguro existe una larga lista de vulnerabilidades, las cuales pueden ser explotadas a travs de diversos
"exploits".
[root/0ion] x$robe2 192.14).1.2
[9] *ost 1;2.178.1.2 <unning R#: V"icrosoft )indows I? #?2V
[root/0ion] nma$ 192.14).1.2
,nteresting ports on varian %1;2.178.1.2&:
?R<= #=@= #<G,C
13;/tcp open netbios-ssn
55:/tcp open !icrosoft-ds
1533/tcp open !s-sCl-s ^-----"icrosoft #AU #er.er
MAC Address: 00:0E:A6:E1:61:41 (Asus Computer)
En http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-tools.es.html se puede encontrar una
muy buena revisin de herramientas de deteccin.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 228/291
nmap
xprobe
queso
knocker
hping2
isic
icmpush
nbtscan
ncluso en la Web hay sitios que realizan este servicio. Por ejemplo la pagina http://uptime.netcraft.com
muestra el tiempo desde el ltimo reinicio o "uptime, el sistema operativo, el tipo de servidor web, y quien es el
proveedor de internet. Una manera simple de constatar la calidad del servicio, y la habilidad del administrador, es
precisamente un uptime de larga data. El valor uptime es el mayor orgullo del administrador.
http://es.xkcd.com/xkcd-es/strips/devocion-al-deber/
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 229/291
http://uptime.netcraft.com
Estas herramientas sirven para revisar cualquier rango de puertos y realizar diversas acciones sobre ellos. No
olvidemos que del otro lado podra haber un +oneypot (ver mas adelante) engaando al sniffer. Una combinacin de
todas ellas (nmap, nmapfe, xprobe2, netcraft.com y otras) sirve para determinar la verdadera versin de sistema
operativo.
/ho!e/s [root/0ion] x$robe2 (((.utn.edu.ar
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 230/291
Iprobe2 ..0.2.2 Copyright %c& 2002-200: fyodor/o0o.nu+ ofir/sys-security.co!+
!eder/o0o.nu
[9] =arget is www.utn.edu.ar
[9] Uoading !odules.
[9] >ollowing !odules are loaded:
[4] [1] ping:ic!pLping - ,C"? echo disco.ery !odule
[4] [2] ping:tcpLping - =C?-based ping disco.ery !odule
[4] [3] ping:udpLping - B(?-based ping disco.ery !odule
[4] [5] infogather:ttlLcalc - =C? and B(? based ==U distance calculation
[4] [:] infogather:portscan - =C? and B(? ?ort#canner
[4] [7] fingerprint:ic!pLecho - ,C"? cho reCuest fingerprinting !odule
[4] [6] fingerprint:ic!pLtsta!p - ,C"? =i!esta!p reCuest fingerprinting !odule
[4] [8] fingerprint:ic!pLa!ask - ,C"? @ddress !ask reCuest fingerprinting !odule
[4] [;] fingerprint:ic!pLportLunreach - ,C"? port unreachable fingerprinting !odule
[4] [10] fingerprint:tcpLhshake - =C? *andshake fingerprinting !odule
[4] [11] fingerprint:tcpLrst - =C? <#= fingerprinting !odule
[9] 11 !odules registered
[9] ,nitiali0ing scan engine
[9] <unning scan engine
[-] ping:tcpLping !odule: no closed/open =C? ports known on 160.210.22.165. "odule
test failed
[-] ping:udpLping !odule: no closed/open B(? ports known on 160.210.22.165. "odule
test failed
[-] $o distance calculation. 160.210.22.165 appears to be dead or no ports known
[9] *ost: 160.210.22.165 is up %Huess probability: 2:`&
[9] =arget: 160.210.22.165 is ali.e. <ound-=rip =i!e: 0.07286 sec
[9] #elected safe <ound-=rip =i!e .alue is: 0.12:65 sec
[-] fingerprint:tcpLhshake "odule e4ecution aborted %no open =C? ports known&
[9] ?ri!ary guess:
^L_ /ost 1=0.210.22.1=< Iunning OS5 2;icrosoft 9indo(s 2000 Server Service 7ac- <2
@Uuess $robabilit65 1*bA
^L_ Ot.er guesses5
^L_ /ost 1=0.210.22.1=< Iunning OS5 2;icrosoft 9indo(s 2000 Server Service 7ac- >2
@Uuess $robabilit65 1*bA
^L_ /ost 1=0.210.22.1=< Iunning OS5 2;icrosoft 9indo(s 2000 9or-station S7<2 @Uuess
$robabilit65 1*bA
^L_ /ost 1=0.210.22.1=< Iunning OS5 2;icrosoft 9indo(s 2000 9or-station2 @Uuess
$robabilit65 1*bA
Otra manera de asegurarse, y de ser mas especfico, es usando nmap, y constructor de sintaxis, camafeo
(Nmapfe FronEnd), para descubrir algunos puertos conocidos. Una lista de puertos se puede obtener en
http://www.graphcomp.com/info/specs/ports.html No obstante a veces nmap es detectado y se debe recurrir a los
anteriores.
En el siguiente escaneo figura una versin de nternet nformation Server 5 con varias vulnerabilidades
conocidas.
No obstante, desde el punto de vista del administrador, es muy difcil estar al tanto de cada vulnerabilidad de
cada versin de un proceso. Para ello conviene utilizar herramientas especficas de auditora, tales que revisen la red y
emitan alertas.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 231/291
nessus
raccess
whisker
nikto (reemplazo de whisker)
bass (no libre)
satan (no libre)
En el siguiente ejemplo, Nessus muestra algunas vulnerabilidades, e incluso nos sugiere la accin preventiva
a realizar.
Redes Libres - Sergio A. Alonso - Tcnicas para armado de redes LAN utilizando Software Libre - 232/291
1'.6.1. 3ncu!rimiento del %istema *erati/o
Existen algunas herramientas que permiten volver loco a mas de un atacante. Se trata de los "Honeypots".
Un conocido "tarro de miel" es HoneyD, un pequeo y travieso demonio, que en conjuncin a arpd se puede
configurar para que informe mas de 130 sistemas distintos, incluyendo Windows, GNU/Linux, Unix, BSD, Mac OS,
routers CSCO o diversos firewalls. Su instalacin, como siempre, es a#tH)et install hone&d
De esta manera, un atacante puede estar meses investigando y probando vulnerabilidades, por ejemplo, de
un SCO Unix cuando en realidad estamos utilizando FreeBSD.
Otra cosa que se puede proteger con esta tcnica son los puertos ssh. Ki##o es buena opcin para ello, y
este es el tutorial: http://pablo.sarubbi.com.ar/instalaciones/probando-kippo-un-honeypot-de-ssh-en-ubuntu/
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 233/291
1'.6.2. CR)C03* &3 R3&3% W3@s
Ca#itulo escrito #or Einno F antra:Hlabs.or)
1'.6.2.1. $oteo con $acKtracK
En este tutorial les enseare a crackear WEPs con una distro basada en Ubuntu llamada Backtrack, la cual
incluye un kernel con una compatibilidad extensiva de placas WiFi y varias herramientas tiles. Esta distro puede
botear desde una lectora de CD. Si se desea botear Backtrack desde un pendrive, lo cual sera til en netbooks,
srvase por favor descargar el programa Unetbootin presente http://unetbootin.sourceforge.net.
Otra opcin parecida es la distro BlackBuntu. Y por cierto, si desea agregar las mismas herramientas en un
Ubuntu ya instalado, hay que ejecutar el comando
sudo a#tH)et install macchan)er aircracJHn)
O bajar los debs necesarios desde
32 bits: http://launchpadlibrarian.net/71861174/aircrack-ng_1.1-1.1build1_i386.deb
64 bits: http://launchpadlibrarian.net/71861454/aircrack-ng_1.1-1.1build1_amd64.deb
Volvamos a Backtrack: aqu se lo puede ver arrancando en modo texto, el cual tambin es utilizable para
nuestros fines. Por ahora, escribimos:
startx
Este script lanza el modo grfico X, con un escritorio donde encontraremos las herramientas para trabajar.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 234/291
En la parte inferior derecha, veremos una bandera... Si damos click con el boton secundario de nuestro
mouse, podremos cambiar el teclado por el espaol para que sea mas facil insertar comandos en la consola.
Click derecho en la bandera, Con,i)ure, luego buscamos "#ain en el menu izquierdo.
1'.6.2.2. Cam!iando nuestra ()C"
Lo primero que haremos sera cambiar nuestra MAC, para que sea mas facil de recordar, y dificultar su baneo
por parte del AP.
Accedemos a la consola y tipeamos:
airmon,ng
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 235/291
Como vemos en la imagen, mi interface se llama: .lan0
Lo que haremos ahora sera detenerla. Para ello tipeamos:
airmon,ng sto$ (lan0
Entre parentesis podremos observar monitor mode disabled.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 236/291
Una vez hecho esto tipeamos lo siguiente:
ifconfig (lan0 do(n
Ahora pasaremos a cambiar nuestra MAC. Para ello tipeamos:
macc.anger ,,mac 005115225>>5<<5** (lan0
Si nos quedo algo como la imagen, quiere decir que hemos hecho todos los pasos correctamente.
Finalmente pondremos nuevamente nuestra tarjeta en modo monitor tipeando la siguiente linea:
airmon,ng start (lan0
Como se puede observar, la imagen seala "monitor mode enabled on mon=
1'.6.2.'. $uscando Redes"
Para comenzar tipearemos la siguiente lnea:
airodum$,ng (lan0
Para este tutorial configure mi router con una pass WEP.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 237/291

Como se puede ver, apareci mi red, y tiene encriptacin WEP. Paramos el scanneo presionando CTRL ? C
1'.6.2... Caturando X&)T)s"
Tipeamos la siguiente linea:
airodum$,ng ,c 1 ,( underc0de ,,bssid !)5*!5<E5E=5!E5JJ (lan0
Me detendr un poco a explicar. Como podrn ver, coloque en azul algunos parmetros.
En donde est el "1" debemos modificarlo por el C(<(L, que es en donde est la cabecera C5. En mi caso
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 238/291
es el Channel 1.
Donde dice underc0de, podemos cambiarlo por otra cosa.
Por ltimo en donde est la !(C, deben colocar la aquella a la que estn atacando
Una vez ejecutada esta lnea, comenzara a capturar los #DATA, que son datos necesarios para luego
descifrar la Pass.
1'.6.2.5. )sociandonos a la red"
Lo que haremos ahora ser asociarnos. Para ello abrimos otra consola, SN CERRAR LA ANTEROR, ya
que seguir capturando los #DATAs que necesitaremos mas adelante.
En la nueva consola tipearemos:
aire$la6,ng ,1 0 ,a !)5*!5<E5E=5!E5JJ ,. 005115225>>5<<5** ,e A%"IAY (lan0
En esta linea modificaremos MAC y ESSD, reemplazando los valores de referencia en azul
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 239/291
Si llegamos hasta ac, y nos aparece eso mismo de la imagen, quiere decir que hasta el momento hemos
hecho las cosas a la perfeccion!
En caso contrario aparecera algun tipo de error (unsuccessful), las causas pueden ser las siguiente:
- La red a la que quieres atacar est muy lejos.
- Tu tarjeta de red no puede hacer inyeccin de paquetes.
- El router tiene seguridad para evitar este tipo de ataques.
1'.6.2.6. An-ectando TrDfico"
Tipeamos ahora en la misma consola el siguiente comando:
aire$la6,ng ,> ,b !)5*!5<E5E=5!E5JJ ,. 005115225>>5<<5** (lan0
Al igual que antes, modificamos la MAC en azul por la que estamos atacando.
Una vez hecho esto, comenzara a inyectar trfico y los #DATAs comenzaran a subir velozmente.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 240/291
Si llegamos hasta ac, y tenemos todo bien, estamos a solo un paso. Recuerden que es necesario capturar
muchos #DATAs, mientras ms tengamos mejor. La cantidad de #DATAs que debamos capturar depender de que
tan complicada sea la Pass.
1'.6.2.9. &esencritando el assword"
Hemos llegado al final... En una tercer consola, tipearemos lo siguiente:
aircrac-,ng underc0de,01.ca$
Al ejecutar el comando, la pass se comenzara a desencriptar.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 241/291
Esperamos un momento a que se desencripte, y si todo esta correcto, nos tirara la pass, de lo contrario
deberemos seguir capturando mas #DATAs hasta obtener la pass.
magen 15.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 242/291
Como pueden ver, en mi caso la pass es: under
1*.A. CR(CK'1 E' R'E'" 8+( ; 8+(2
En este tutorial les enseare a crackear WPA / WPA2 / PSK desde cero. En la primera parte que fue de
como crackear WEPs desde cero vimos como iniciar desde el DVD de Backtrack, por lo tanto arrancaremos con la
linea de comandos. Este tutorial es compatible con cualquier versin del Backtrack.
Recuerde inicialmente detener su placa de red wlan0 como indica en el capitulo anterior.
1'.9.1. Colocando nuestra interface en modo monitor"
Primero debemos saber como se llama nuestra interface, para ello tipeamos:
aimonHn)
Como vemos en la imagen, mi interface se llama .lan0. Ahora para ponerla en modo monitor tipeamos
airmon,ng start (lan0
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 243/291
Como podemos observar nos pone entre parentesis monitor mode enabled on mon:, que sera la que
utilizaremos.
1'.9.2. Caturando el 4andsGaKe
La siguiente linea de comando escaneara las redes cercanas:
airodum$,ng mon0
Aqu se puede observar el comando corriendo.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 244/291
Como se puede ver, aparece una red llamada ANTRAX que sera la que atacare.
De este paso debemos tener en cuenta el BSSD, la STATON y el canal, que en este caso es 1.
Una vez que sale la MAC de la red que deseamos atacar con una estacin, frenamos el scanneo
presionando CTRL ? C, y tipearemos:
airodum$,ng mon0 ,,c.annel 1 ,,bssid !)5*!5<E5E=5!E5JJ ,( 1tm$1($a2
Seguido a esto nos aparecera una imagen de la red sin clientes conectados. En otra consola tipeamos:
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 245/291
aire$la6,ng ,0 1 ,a !)5*!5<E5E=5!E5JJ ,c =05:15A159<5J)5>< mon0
Una vez tipeado esto, podremos ver que apareceran redes en la otra consola y podremos capturar el
Handshake.
Como se puede ver en la imagen 8, hemos capturado el Handshake, ahora lo que nos queda es desencriptar
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 246/291
la password. Esto se puede hacer de dos formas..
1 - Bruteandola con el Jonh The Ripper
2 - Por medio de Diccionario
En este tutorial veremos las dos Formas
1'.9.'. *!teniendo la cla/e con diccionarios
Para hacerla por medio de diccionario, usamos Aircrack de la siguiente forma:
aircrac-,ng ,( 1$entest1$ass(ords1(ordlists1dar-c0de.lst ,b !)5*!5<E5E=5!E5JJ
1tm$1($a2+.ca$
(Cuidado al copiar esta linea)
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 247/291
En este caso estoy utilizando el diccionario que viene con Backtrack. Ustedes pueden utilizar sus propios
diccionario y corrigen la ruta del mismo.
Como podran ver, ahi obtuvo la clave y en este caso es: "thisisatest"
1'.9... #orCando la cla/e" YoGn TGe Rier
Tipeamos el siguiente comando (de nuevo: cuidado al copiar estas lineas):
En Backtrack 4:
1$entest1$ass(ords1Btr1Bo.n ,,stdout ,,incremental5all T aircrac-,ng ,b
!)5*!5<E5E=5!E5JJ ,( , 1tm$1($a2+.ca$
En Backtrack 5:
1$entest1$ass(ords1Bo.n1Bo.n ,,stdout ,,incremental5all T aircrac-,ng ,b
!)5*!5<E5E=5!E5JJ ,( , 1tm$1($a2+.ca$
Recuerden cambiar la MAC por la que estan atacando y el directorio si es que lo modificaron.
Ambos metodos, tanto por diccionario como por John The Ripper suelen demorar dependiendo la dificultad de la
contrasea.
1*.2. "uite de ata@ue 16 8i,ite
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 248/291
Los desarrolladores de este simptico script en python lo definen como una herramienta para atacar mltiples
redes WEP y WPA a la vez de un modo ciertamente desatendido. Se puede obtener en su pgina oficial:
http://code.google.com/p/wifite/.
Ubuntu Precise requiere de la instalacin aparte de algunas dependencias, como macchanger, kismet,
python-tk, y de la compilacin aparte de cowpatty, reaver y wash (incluido con reaver). Al igual que para los
captulos anteriores, requiere de aircrack-ng, el cual puede ser obtenido desde
32 bits: http://launchpadlibrarian.net/71861174/aircrack-ng_1.1-1.1build1_i386.deb
64 bits: http://launchpadlibrarian.net/71861454/aircrack-ng_1.1-1.1build1_amd64.deb
Backtrack incluye la mayora de estos paquetes. De todas maneras, es importante seguir los pasos de
http://diccionarios-wpa.info/?p=208 para realizar una correcta instalacin. Si no se siente capaz de realizar estos
pasos de instalacin, pruebe bajar otra distro al estilo de BackTrack, llamado BlackBuntu, el cual ya posee todos los
componentes necesarios y el mismo wifite instalado.
1'.=.1. Anterretando Wifite.
Una vez descargado, nos ubicaremos con la consola en la direccin del wifite y tipeamos lo siguiente para
interpretarlo:
$6t.on (ifite.$6
Seguido a esto, podremos ver una interface agradable, que nos facilitara su uso.
1. Con,i)uracin de #arImetros.
Pasare a explicar rpidamente que es cada cosa y qu funcin cumple.
nterface: Es nuestra tarjeta de red
Encryption type: Son los tipos de redes que scanneara wifite. En este caso he optado que scannee y busque
redes con encriptacin WEP y WPA.
Channel: Canal. Seleccionamos un canal en el cual queramos que busque. En este caso colocare para que
scannee en todos los canales, ya que es un scanneo general.
Select targets from list: Esta opcin permite seleccionar manualmente una vez que finalice el scanneo la red
que yo quiera desencriptar.
Dictionary: Diccionario que usara wifite para desencriptar las redes de tipo WPA/WPA2
Wep timeout: Tiempo lmite que durara cada ataque. En este caso capturara DATAs por 10 minutos.
Wpa timeout: Tiempo lmite que durara en capturar el handshake.
Wep options: Opciones y tipos de ataques que tenemos disponibles para capturar DATAs en las redes con
encriptacin WEP.
Una vez configurado todo esto, presionamos el botn rojo "h-:0r 1t n-0
2. "canneo & (ta@ue.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 249/291
Al presionar el botn, automticamente comenzara a scannear las redes.
Como vemos en la imagen me dice que hay 4 redes y 2 clientes conectados. Presionamos Ctrl?C para
detener el scanneo y seleccionar la que deseamos atacar.
Poemos observar las redes disponibles. Las dos primeras en verde son las que tienen mayor seal. Y las
rojas son las que estn mas alejadas.
Para este tutorial atacare la red numero 3 ya que es de tipo WEP ya que es ms fcil de sacarle la
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 250/291
contrasea.
Si queremos atacar todas las redes, escribimos all. Si queremos atacar todas menos la 3, escribimos 1H2$-H/
Y si queremos atacar solamente la 3, presionamos *.
Como vemos en la imagen, luedo de marcar la opcin 3 comienza la capturara de DATAs. Empez con el
primer ataque que es un ataque ARP. Y lleva 1 VS (Vector de nicializacin)
El script estima en 40 minutos el tiempo mximo de ataque.
Como podemos ver, ya va por el ltimo ataque, ya tenemos 12425 ivs. Al llegar a los 9.000 ivs, comienza a
crackear la contrasea.
Como podemos ver, encontr la contrasea.
Automaticamente el programa guarda la contrasea en un log.txt en el directorio que tenemos el wifite.
La contrasea en este caso es ,abri
1*.4. "uite de ata@ue 26 3rim8+(
GrimWPA es otra interface descripta por Antrax. Tiene el merito de funcionar muy bien y de ser un proyecto
libre, alojado paradojicamente en http://code.google.com/p/grimwepa/
1'.?.1.1. Antroduccion
Grimwepa es una aplicacin hecha en java, es multiplataforma y sirve para desencriptar redes inalmbricas
sin la necesidad de ingresar comandos en la consola.
Para este tutorial les mostrare como sacar una password de una red con encriptacin WEP.
Esta aplicacin es gratuita y la pueden conseguir en internet. Esta en portugus, pero es muy fcil
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 251/291
entenderla.
1'.?.1.2. Conociendo la alicacin
Bueno, como se puede ver, esta es la aplicacin. Seguramente la primera vez que la ejecuten la vern
amarilla, y eso es porque en la parte inferior derecha se le puede cambiar el color. Aun as, lo esttico poco hace
en cuanto a lo funcional, por lo tanto el color es lo de menos.
Para ubicarlos mejor, he numerado las funciones ms vitales o al menos las que utilizaremos en este tutorial.
1. 8i,i Inter,ace6 Es la interface que tenemos a modo monitor. En otras palabras, seria la tarjeta de red,
adaptador usb, etc. que utilizaremos para atacar la red.
2. Todos los Canales6 Seleccionamos todos los canales, para que a la hora de scannear, nos muestre una
extensa lista de redes para atacar.
3. uscar Redes6 El botn buscar, como bien dice la palabra, sirve para buscar redes dentro del alcance.
4. !Ltodo de (ta@ue6 Aqu se selecciona que tipo de ataque vamos a realizarle a la red seleccionada.
5. Iniciar (ta@ue6 Se autentica a la red y comienza la captura de vs.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 252/291
6. Iniciar cracJin)6 A partir de los vs capturados, la suite de aircrack los desencripta hasta obtener la
password.
1'.?.1.'. %canneo - ata6ue
Una vez seleccionada la interface en modo monitor, presionamos el botn Buscar.
Para este tutorial me centrare en la red con encriptacin WEP llamada "Posada Olivar.
Lo que debo hacer ahora, es seleccionarla y elegir un ataque.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 253/291
Como se puede ver en la imagen nos permite seleccionar varios tipos de ataques. Entre los cuales podemos
ver Arp-replay, Chop-Chop, Fragmentation, Caffe-latte, p0841 attack, Passive capture.
Yo seleccionare el de Fragmentacion, ya que es el que mejores resultados me da.
De todas formas cabe aclarar que cada router es un caso aparte. Algunos pueden ser vulnerables al ataque
de fragmentacin, otros al chop-chop, otros a todos y otros a ninguno. Es cuestin de ir probando. Tambin hay que
ver si hay o no clientes conectados, etc.
Lo que se hace es poner un ataque y esperar de 3 a 5 minutos y si no captura datas, entonces pasar al
ataque siguiente y as hasta lograr capturar paquetes.
Hay veces que pondremos iniciar taque y no avanzara, o saltara un cartel. Esto es porque no se ha podido
autenticar a la red. Como consecuencia notaremos que la captura de vs es ms lenta, en otros casos ni siquiera
capturara, esto puede deberse a varios motivos y el ms comn es que estemos lejos de esa red.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 254/291
1'.?.1... ComenCando el )ta6ue
Una vez seleccionada la red y el ataque, presionamos en "niciar Ataque.
nmediatamente se autenticara a la red y comenzara la captura de vs. En caso de no autenticarse, es por
que como dijimos antes, estamos lejos o el router tiene algn tipo de proteccin.
Podremos notar que se nos abre una nueva consola y nos mostrara los clientes en lnea y los vs
Capturados.
Los vs son los #Datas que muestra la consola.
Despus de un rato, podremos notar que comenzaran a incrementar los vs.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 255/291
Como se puede ver en la imagen, hace todo automtico. nyecta paquetes y captura vs.
Una vez pasado los 5000 vs, podemos empezar a crackear la password.
1'.?.1.5. CracKeando la @assword
Presionamos sobre el botn "niciar Cracking y esperamos a tener suerte.
Como se puede ver, comenz a crackear, y les mostrare ahora un caso muy particular. Que es cuando no
tenesmos la suficiente cantidad de vs capturados.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 256/291
Como se puede ver, dice que fall el ataque, y que vuelva a intentar cuando tenga 10.000 vs.
Seguimos esperando, un poco ms a tener ms vs
Como se aprecia, ya pase los 35.000, asique vuelvo a intentar crackear ahora.
Si el programa cierra todas las consolas, es porque ya tiene la password.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 257/291
Ahora si miramos el botn "Key tank (1) Veremos ese numero, eso quiere decir que tenemos 1 password
capturada.
Si damos click en el, nos mostrara la password.
Bueno, la grilla esta, nos muestra una serie de informacin, como el nombre de la red, el tipo de encriptacin,
la contrasea, fecha y el tipo de ataque con el cual saco la password.
En mi caso la contrasea es 1//1100400
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 258/291
1'.?.2. Conclusion
De lo aprendido puede comprobarse que todas las redes son vulnerables. Existen excepciones que no
suelen verse con frecuencia.
Para saber defenderse, hay que saber como atacar. Y como he mostrado hasta ahora lo mas seguro es usar
encriptacin de tipo WPA / WPA2, puesto que esta norma permite combinacin de caracteres alfanumricos y
simbolos, y debido a su topologa es un 80% mas rpida que la vieja WEP. Tambin es apenas mas incompatible:
ciertas viejas placas de red o celulares podran no asociarse ni siquiera conociendo la contrasea.
En el caso de WPA, un hacker debe contar con buenos diccionarios, o al menos mucha paciencia para
esperar el proceso de brute enforcer, sobre todo si la contrasea es compleja.
Tambin tengan en cuenta que si el ataque se demora mucho, puede ser estamos lejos del Access Point,
que no haya otros clientes conectados, o que el router tenga algn tipo de proteccin. A veces hemos asociado
exitosamente, pero el DHCP del router ha sido desactivado. En este ltimo caso, si bien poseemos la contrasea
hackeada, no se obtiene ip durante la conexin. Solo se debe probar en algunos rangos tpicos, cambiando el tercer
octeto en la secuencia 192.168.x.x por valores clsicos: 0, 1, 2, 100, etc.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 259/291
1-. (#Lndice (6 M(&udaN
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 260/291
1-.1. 'n el servidor
Cuando se encuentre bajo ambiente Unix, Linux, o an MAC OS/X, existe un buen nmero de elementos
dentro del mismo servidor que proporcionan ayuda. Se encuentran centralizados y todos obedecen a los mismos
patrones
1..1.1. )-uda de los comandos
Los comandos de la consola poseen una ayuda muy completa, que puede ser invocada en cualquier
momento
1..1.1.1. (an Hmanual agesJ
Su uso es muy simple: se invoca como man <comando>
s/0ion:12 man ls
$R"X<
ls+ dir+ .dir - listan los contenidos de directorios
#,$R?#,#
ls [opciones] [fichero...]
dir [fichero...]
(#C<,?C,f$
l progra!a ls lista pri!ero sus argu!entos no directorios fichero+ y
luego para cada argu!ento directorio todos los ficheros susceptibles de listarse
contenidos en dicho directorio. #i no hay presente ningen argu!ento aparte de
las opciones+ se supone un argu!ento predeter!inado g.h %el directorio de trabaKo&.
Ua opciQn -d hace Cue los directorios se traten co!o argu!entos no
directoriosd es decir+ co!o ficheros nor!ales.
Bn fichero es susceptible de listarse cuando su no!bre no co!ien0a con g.h o
cuando se da la opciQn -a %o -@+ .ea !Zs abaKo&.
Las pginas man vienen preinstaladas en ingls. Sin embargo pueden obtenerse en espaol. En
Debian/Ubuntu pueden descargarse mediante el comando
a$t,get install man$ages,es
Cuando man no encuentra la descripcin en espaol, devuelve la versin en ingls.
1..1.1.2. Anfo
El comando info se utiliza igual que man, pero ofrece una informacin mucho mas detallada, orientada
generalmente al programador que desea interactuar con el comando.
1..1.1.'. SSGel
El modificador help ofrece una muy corta descripcin acerca del uso del comando. Equivale al /? del DOS.
s/0ion:12 g'i$ ,,.el$
g0ip 1.3.:
%2002-0;-30&
usage: g0ip [-cdfhlUn$rt.G1;] [-# suffi4] [file ...]
-c --stdout write on standard output+ keep original files unchanged
-d --deco!press deco!press
-f --force force o.erwrite of output file and co!press links
-h --help gi.e this help
-l --list list co!pressed file contents
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 261/291
-U --license display software license
-n --no-na!e do not sa.e or restore the original na!e and ti!e sta!p
-$ --na!e sa.e or restore the original na!e and ti!e sta!p
-C --Cuiet suppress all warnings
-r --recursi.e operate recursi.ely on directories
1..1.2. 4erramientas ara encontrar cosas
Una de las primeras cosas que hace un novato es perder la ubicacin de sus trabajos.
1..1.2.1. #ind
Este es el comando tpico para buscar archivos. Su uso es extremadamente variado, y sus posibilidades muy
grandes. nternet est repleto de tutoriales que potencian este comando.
Buscar en todo el sistema, es decir a partir de la raz "/, un archivo en particular:
find 1 ,name granBa.gif
1uscar en la carpeta actual( y todas sus subcarpetas( arc+ivos superiores a 9== 0egabytes
find . L100000-
1orrarle todos los mp> a +oracio
find 1.ome1.oracio ,name [+m$>c ,delete
1..1.2.2. Locate
Find es muy poderoso, pero busca secuencialmente al estilo del nicio/Buscar de Windows. En un sistema
con muchos archivos puede llegar a demorarse bastante.
El comando locate, en cambio, utiliza una base indexada para encontrar inmediatamente el archivo. El
comando que indexa la base de archivos se llama updatedb, y corre peridicamente en el sistema buscando
cambios. Sin embargo, un usuario con privilegios puede obligar a updatedb a actualizarse en el momento.
s/0ion:12 locate [+.avic
/ho!e/diego/(esktop/Xuena.Gista.#ocial.Club.a.i
1..1.2.'. WGereis
A veces queremos encontrar informacin relativa a un programa o comando en particular. Donde se
encuentra su configuracin global (/etc), sus libreras (/lib), si posee pginas de manual, etc
s/0ion:12 (.ereis firefox
firefo4: /usr/bin/firefo4 /etc/firefo4 /usr/lib/firefo4
/usr/I11<7/bin/firefo4 /usr/bin/I11/firefo4 /usr/share/firefo4
/usr/share/!an/!an1/firefo4.1.g0
1..1.2... WGo
Quin est conectado al sistema?
s/obeli4:12 (
1;:57:30 up 10 days+ 7:57+ 5 users+ load a.erage: 0+02+ 0+02+ 0+00
B#< ==E ><R" URH,$/ ,(U 'C?B ?C?B )*@=
.ero :0 - 2:"ar06 4d! 2:03! 1.72s /usr/bin/flu4bo4
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 262/291
diego tty1 - =ue20 22:3: 0.36s 0.28s -bash
!atias pts/1 200.80.75.125 1;:57 0.00s 0.2;s 0.01s /usr/bin/.i!
Aqu podemos ver a
Vernica en el modo grfico, corriendo Fluxbox, un entorno de ventanas muy liviano
Diego conectado a una terminal de texto, en forma local
Matas en forma remota, desde la ip 200.80.64.124, editando un archivo con el editor vim
1..1.2.5. WGowatcG
Este comando no viene incluido en las distribuciones. Se debe obtener va apt-get o algn comando
similar.
Aqu podemos ver al usuario Sergio <s> corriendo gnome-terminal, openoffice, firefox y thunderbird. Es
tambin un buen programa para matar todos los procesos de un usuario en particular. Es decir: arrojarlo del
sistema. Sin embargo no se menciona aqu su "tecla rpida para evitar que mis alumnos empiecen a
"kickearse del servidor.
1..1.'. &ocumentacin del sistema
1..1.'.1. +usr+sGare+doc
Cuando un programa se instala, suele dejar la documentacin en esta carpeta.
s/0ion:12 ls 1usr1s.are1doc1a$ac.e21exam$les1
apache2.conf.g0 highperfor!ance-std.conf ssl.conf.g0
highperfor!ance.conf httpd-std.conf.g0 ssl-std.conf.g0
Muchas veces esta informacin est comprimida en formato .gz y puede ser vista mediante el comando
=less.
1..1.'.2. 4*WST*s
A veces es necesaria alguna gua introductoria, o al menos un "Como empezar. Para esto existen los
legendarios HOW-TO. Estn concentrados en htt#6;;es.tld#.or) (The Linux Documentation Project en Espaol). All
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 263/291
podemos encontrar muchisimos manuales tanto para gente que recin empieza, como documentacin tcnica para
hacer prcticamente cualquier cosa.
Estos HOWTO tambin pueden ser descargados para leerlos sin cone6in a nternet( bajando va a#tH)et los
paquetes docHlinu:Hes y docHlinu:Hnon,reeHhtml. Se debe destacar que las versiones en ingls suelen estar mas
mantenidas y actualizadas.
1-.2. (&uda en Internet
1..2.1. 4erramientas extras de !Ms6ueda
2ara vos( lo peor( es la libertad Luca Prodan
1..2.1.1. LaC- TeacGers
A menudo me encuentro con docentes, que con la sana intencin de otorgar a sus clases un toque moderno,
impulsan al alumno a buscar la informacin por su cuenta en nternet.
Esta es una tcnica errnea, propia de educadores mediocres, con la que solo se obtiene prdida de tiempo y
horas curriculares. A menos que se est enseando al alumno a utilizar los comandos de los buscadores, dejar al
alumno que navegue por este ocano de publicidad y pornografa a su libre albedro, es una falta de respeto a las
horas que paga el estado o los mismos alumnos por tal educacin. Al docente se le paga para que rastrille, encapsule,
resume, pique y presente en bandeja los conocimientos.
1..2.1.2. La inutilidad de las .com
El docente en todo caso puede recomendar direcciones en internet ya visitadas y analizadas previamente. En
lo posible debe dejar de lado las terminaciones .com, propias de empresas que intentarn venderles a los alumnos
toda clases de productos y servicios, que pueden ser perfectamente reemplazados en dominios .org
1..2.2. T7cnicas ara !uscadores
En caso de que la informacin sea realmente difcil de encontrar, aqu van algunas tcnicas simples para
reducir la cantidad de resultados. No hay que olvidar que el propsito de los buscadores es -en primera instancia-
vender publicidad, y luego, si hay tiempo, hacer feliz a los internautas.
1..2.2.1. Boogle
Google es hoy en da el mejor buscador existente. Posee patrones matemticos para encontrar informacin
realmente muy escondida, e incluso para predecir con mayor exactitud la naturaleza de la bsqueda.
Sin embargo la gente lo emplea mal y hace caso omiso de la ayuda. La ayuda de Google es muy sinttica y
debera ser leda obligatoriamente por todo internauta. Posee comandos simples que reducen las cantidad de
resultados. Algunos ejemplos:
-. Nos encargan Cue instalemos un ser&idor de correo. No tenemos idea Cue es lo Cue es, ni como funciona
un servidor de correo t?pico. Qampoco sa1emos cuantas versiones en el mercado, versiones, 2 cuando
1uscamos en >oogle en forma directa nos aparecen montones de compaA?as ofreciLndonos instalar
soluciones pagas, trials, 2 demos.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 264/291
2. Queremos aprovechar un servidor Linux conectado a internet que pueda hacer de )ate.a&$ servidor de
archivos$ .eb & base de datos. Nos vendra bien encontrar un manual que hable de redes, en forma
amena, y que no tenga problemas de Copyrigth, porque lo queremos imprimir. Sera conveniente que el
autor viviera en Mendoza, a fin de ir a golpearlo si algo nos sale mal. El modificador ,ilet&#e nos dar la
respuesta:
3. Tenemos tan solo una conexin telefnica que soporta una pocas conexiones concurrentes. Envidiamos a
nuestros amigos que poseen banda ancha, y pueden darse el lujo de utilizar 200 conexiones simultneas
para bajar un archivo de musica. Podramos ver si al)uien ha olvidado cerrar al)una car#eta en internet.
Zintitle5index.ofZ m$> stones
4. Nos olvidamos el Ghost en casa, y necesitamos hacer una imagen de una particin. Casualmente
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 265/291
recordamos que el nombre del ejecutable es ")host#e.e:e
Zintitle5index.ofZ exe g.ost$e
5. Buscamos algn archivo de Word tirado en la pagina del +entI)ono
6. Buscamos alguna conversacin en la lista local de correo sobre linux (http://www.lugmen.org.ar) que hable
sobre el servidor de correo Postfix.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 266/291
1..2.2.2. WiKiedia"
El sitio www .wikipedia.org posee toda la informacin que pueda necesitar el docente y el alumno egresado.
Cuando no se tiene ni siquiera or donde comenCar( se debera comenzar a6uE. La informacin publicada no
obedece a manipulaciones de ninguna compaa y se rige por estndares mundiales. Por su arquitectura de Wiki
(portal colaborativo) toda informacin errnea puede ser corregida en el momento haciendo clic en [editar]. Mucha
gente se encuentra al tanto de los cambios ocurridos en los artculos, y es muy poco frecuente encontrar desmanes o
errores graves. Sus autores recomiendan modestamente no utilizar los artculos como cita bibliogrfica. Pero la
realidad muestra que sus secciones estn mas actualizadas, mejor vinculadas y mejor controladas que cualquier libro.
1..2.'. Listas - Clientes de Correo
Los mejores amigos, a veces son aquellos desconocidos , 'a 2ortuaria
Las listas de correo probablemente son los mecanismos mas eficaces de conseguir ayuda. Nacidas en la
dcada del 70, actualmente poseen un auge inusitado.
La base de las conversaciones mantenidas en las listas son los threads (hilos de conversacin).
Para inscribirse en una lista de correo conviene utilizar una cuenta de correo que soporte POP, SMTP, o
MAP. Estas cuentas usualmente son "pagas (costo aproximado: $2 / mes). Sin embargo en algunos servidores
como Gmail lo incluyen en forma gratuita.
Luego, las interfaces Web no convienen para seguir las conversaciones. En lugar de ello se de bera utilizar
un cliente de correo:
Windows: Outlook, Thunderbird, Sylpheed, Eudora y otros.
GNU/Linux: Outlook (via Wine), Thunderbird, Sylpheed, Mutt (para consola), Kmail, Evolution, etc.
En las listas de correo se debe tener buenos modales. Gente muy inteligente est dispuesta a ayudarnos, de
modo que debemos facilitarles las cosas.
Le aviso que si usted ignora el siguiente vinculo, en la lista se lo recordarn de muy mal modo, y no queda
bien quedar como un idiota delante de cientos de hackers.
h ttp ://www .s in d ominio.ne t/ayuda/pre g unta s -inteli g entes.html
Listas publicas de correo donde suscribirse:
w w w. lugmen .org.ar
www.lug.fi.uba.ar
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 267/291
&'underbird (Windows o Linux) con t'reads (conversaciones) abiertas
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 268/291
(utt (cliente de correo de consola) conectado va )(A*
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 269/291
1..2... $L*B%, We!logs, WiKis, C(%, R%%
Los Blogs son conjuntos de paginas Web programadas de tal modo que se comporten como sitios de
colaboracin, foros, gestores de noticias, e incluso portales completos. Tcnicamente se los denomina C!" o
"Content Management System, lo que en espaol se traduce como Administradores de Contenido.
Quienes usan estos programas? Los cientficos los utilizan para publicar sus investigaciones, los viajeros
muestran sus desventuras y sus fotos, los adolescentes los usan de "querido diario", los programadores hacen uso
de esos portales como plataforma colaborativa para sus desarrollos, y las universidades tienen su propio peridico.
Se incluye a todos quienes gustan de relatar sus crnicas al mundo sin tener por ello que convertirse en periodistas.
Los CMS se instalan con facilidad, y que permiten a sus dueos crear espacios de intercambio y publicacin
muy ordenados y profesionales, que de otra manera llevara meses de desarrollo <aka Mucha Programacin>. Los
CMS poseen una lgica muy trabajada en cuanto a la administracin de los usuarios, grupos, noticias y opiniones de
los ocasionales visitantes.
Algunos de ellos incluyen plugins (agregados), skins (pieles) y themes (pieles e iconos) para mejorar la
presentacin, as como otras opciones como "avatars" (retratos) para los usuarios, opcin para incluir html para
destacar el texto, inclusin de smiles (caritas), imgenes, y muchas opciones atractivas. Por ltimo, con algunos
conocimientos de PHP (templates), Python o Perl se puede adaptarlos para necesidades mas avanzadas.
La mayora exigen inscribirse con una direccin de correo vlida para poder opinar en las notas. Sin
embargo, existe una variedad de CMS llamada ".iJis7$ los cuales permiten editar las paginas a CUALQUER
internauta ocasional. Para no tener que aprender HTML, proveen lenguajes de formateo muy fciles de aprender.
Esta aparente anarqua de contenidos funciona sorprendentemente bien a travs del autocontrol y la revisin
permanente de contenidos: siempre se puede hacer un "rollback" de contenidos ofensivos o inexactos. Tal es el
caso de 8iJi#edia$ un proyecto global de enciclopedia que ha crecido exponencialmente en los ltimos aos.
En las listas de correo de www.lugmen.org.ar pude encontrar comentarios acerca de los CMS mas
conocidos:
Phpnuke
Postnuke
Phpbb
Ant
WordPress
B2evolution
Pybloxsom
Textpattern.org
Serendipity
Blosxom
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 270/291
No obstante, existe un sitio obligatorio para aquellos que deseen evaluar las MUCHAS opciones disponibles: se
trata de www.opensourcecms.com, un sitio donde se encuentra una enumeracin muy completa de los Weblogs, Blogs,
Wikis y diversas bitcoras. Podemos entrar como Administradores y jugar a administrar contenidos, categoras y
usuarios.
Siempre podemos conseguir lu)ares )ratuitos donde publicar en forma rpida y gratis nuestro diario
personal:
www.blogger.com
www.blogspot.com
www.sixapart.com/movabletype
Estos sitios se reservan el derecho de incluir capas DHTML con publicidad en nuestro Blog.
En cambio con un una pequea inversin (aproximadamente $10 al mes) en algn servicio de hosting
con soporte MySQL, PHP y Perl, podemos crear nuestra "bitcora" incluyendo (o no) la publicidad que
deseemos.
Hay que tener en cuenta que la informacin de estos sitios suele estar completamente parcializada, ya
que los visitantes y el mismo dueo del sitio no estn sujetos a la tica de los periodistas de carrera. De todas
maneras sus editores no se responsabilizan por su contenido... igual que la prensa normal.
Hace unos aos se crea que los blogs llegaran a reemplazar el costoso y antiecolgico papel de diarios y
revistas, pero los principales diarios de las capitales siguen creciendo saludablemente, por lo que se podra decir
que estos gestores de contenido son una evolucin natural de los diarios y peridicos, pero pensado para
empresas, comunidades, e-learning, y Geeks que gustan de jugar al editor. Por si acaso, Clarin posee su propio
weblog de noticias extraas en h ttp ://weblogs.clari n .com/
1..2...1. R%%
En los ltimos aos, los weblogs se han unido a travs de una variante del protocolo XML llamada RSS o
"Really Simply Syndication". La Sindicacin es un mecanismo por el cual se puede acceder al contenido de un Blog
cuando este cambia.
Obtenido de Wikipedia: Gracias a los agregadores o lectores de feeds (programas o sitios que permiten leer
fuentes RSS) se puede obtener resmenes de todos los weblogs que se desee desde el escritorio de tu sistema
operativo, programas de correo electrnico o por medio de aplicaciones web que funcionan como agregadores. No
es necesario abrir el navegador y visitar decenas de webs.
Cuando un Blog obtiene su informacin de otros Blogs se lo suele denominar "Planet". Esto representa una
evolucin sustancial con respecto al Push y a los WebRings de los 90. De esta manera muchos blogs pueden
"unirse" dentro de un Planet compartiendo sus contenidos va protocolo RSS, y de esta manera, aumentar el trafico
hacia sus sitios.
LinJs relacionados
www.codear.com.ar
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 271/291
http://planet.lugmen.org.ar
http://es.wikipedia.org
www.p c m a smas.com.ar/index.php
1..2.5. ARC
Veces tenemos una autentica emergencia, y no podemos esperar a que nos contesten en los foros o en las
listas. RC al rescate!
Muchas veces los servidores Unix y Linux de las grandes universidades estn conectados a nternet, y se
unen a redes mundiales de RC o "nternet Relay Chat" (RC). Estas redes son buenos lugares donde hacer
amistades, hablar de inters en comn, ayudar... o pedir ayuda. Siempre hay miles de usuarios dispuestos. Las
redes mas conocidas son Undernet, Dalnet, EfNet, y Freenode.
Este es el autntico submundo "geek"
37
, que inspir a Babel 17, Matrix, El Juego de Ender y varios clsicos
de la ciencia ficcin. De aqu procede una buena parte del argot propio de la red: emoticons, smiles :-) y cdigos
especiales de comunicacin. De aqu provienen incluso las primeras formas masivas de intercambios de archivos.
Diariamente los usuarios se intercambian miles de archivos de toda ndole, en forma limpia, sin los molestos
spywares propios de la red Fasttrak (Kazza) o Edonkey
38
.
El punto es que AUTENTCOS HACKERS nos estn escuchando. La pregunta de <ovatos que surge es
como hacer para que nos ayuden?".
+ara entrar al IRC hace ,alta6
Algn programa de chat
8indo.s6 Mirc32, bersic, chatzilla (plugin de Firefox) y otros.
3<9;Linu:: xchat, smuxi, chatzilla (plugin de Firefox). En
modo solo texto:, weechat, ircii y bitchX.
Una red de servidores RC: freenode, efnet, dalnet, undernet, etc.
Un #canal. Por ejemplo, en irc.freenode.org se puede acceder a #lugmen, #debian-es, #lugfi, #ubuntu-es
Hacer preguntas inteligentes (h ttp ://www.s indomini o .net/ay u da/ p reguntas-i n telige n tes. h tml )
Atenerse a las reglas del servidor y a la "Netetiquete" o "Reglas de Etiqueta de nternet"
Si bien hay muchos canales en espaol, el manejo escrito del idioma ingls viene muy bien para entrar a
canales mas poblados
39
.
3 Fuede encontrar la diferencia en http# 99%%% .1 u n 6 er .o rg .ar9 tu to:clasif ic a ci o n:tipos: e n:la: red.h tm .
38Instrucciones para o1tener li1ros del IRC# http#99%%%.3demonios.com9archivos9((-433.html
37 En el IRC se puede entrar a miles de canales mu2 interesantes, por eMemplo# el 'IQ, de N8$8, el CERN 0El la1oratorio de
<?sica de Fart?culas de $uiDa donde se invent la .e13, o sin ir mas leMos, al Nugmen 0Ninu5 "ser >roup 'endoDa3.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 272/291
1..2.5.1. Comandos ARC tEicos de una sesin ARC
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 273/291
En el RC se utiliza el modificador / para emitir ordenes al servidor. Algunos ejemplos en ne)rita.
/server irc.freenode.net
...
...
...
[INFO]Network view for irc.freenode.net opened.
[INFO]Attempting to connect to irc.freenode.net.
Use /cancel to abort.[INFO]Connecting to irc511irc.freenode.net1
(irc511irc.freenode.net1) [Eancel]
Your host is kubrick.freenode.net[kubrick.freenode.net/6667], running version
hyperion-1.0.2b
=== There are 21932 listed and 18951 unlisted users on 28 servers
=== 18366 channels formed
=== I have 6138 clients and 0 servers
=== kubrick.freenode.net Message of the Day
Welcome to kubrick.freenode.net in Los Angeles, CA, USA!
/nick karancho
[ INFO ] You as know as karancho
/join #ubuntu-es
[INFO] Channel view for Gubuntu,es opened.-->
| YOU (karancho) have joined Gubuntu,es=-=
| Topic for Gubuntu,es is Ubuntu en Espaol
T .tt$s511.el$.ubuntu.com1communit617reguntasEomunes
| Pegar Texto? .tt$511$astebin.ubuntu.com
[ INFO ] 140 users online
[ Gargamel ] Como hago para leer la temperatura del procesador ?
[ Anacleta ] Debes tener instalado lmsensors
[ karancho ] No siempre hace falta. Si el kernel incluye soporte para tu BIOS,
basta con hacer
cat /proc/acpi/thermal_zone/THRM/temperature
[ Gargamel ] Gracias! :)
Quiero entrar ya a una sala de chat!
sudo a$t,get install (eec.at,curses
(eec.at,curses irc511KnKsuario3irc.freenode.net1Glugmen
Y pruebe los siguientes comandos
/join #lugfi /join #ubuntu-es /join #ubuntu
/join #debian /join #php-es /join #python-es
/join #ruby-es /quit
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 274/291
1..2.6. (ensa<erEa
7La cuestin no es saber$ sino #oseer el nmero de al)uien de al)uien @ue se#a7
(Groucho Marx)
75ouston$ tenemos un #roblema7
Jim Lovell, Apollo X
1..2.6.1. *rigen
Hace algunos aos la nica opcin para "chatear" o pedir ayuda acerca de algn tpico era el RC. Las
redes estaban colmadas de gente, y todo el tiempo surgan redes y canales nuevos. Se lleg a contabilizar picos
de 80.000 personas en Undernet, 120.000 en EfNet y 20.000 en Dalnet.
Durante la cada de Napster, surgi incluso la posibilidad de compartir archivos en ciertos canales (como
#mp3 de Undernet).
La mensajera moderna vino a resolver un problema implcito de la poca: El RC era anrquico,
gigante, con muchas reglas, contrareglas, irc-cops, hackers, y toda una gama de personajes extraos. Todo el
tiempo se libraban guerras de flooding y nukes. Los novatos pagaban el precio a pocos minutos de entrar a esta
suerte de FarWest virtual.
Hacia aquella poca, dos jvenes israeles inventan un agradable y pequeo programa llamado CQ ( Seek
You) que permita evadirse un poco del caos del RC, compartir archivos, y buscar gente con intereses en comn.
Era lo que las escuelas e institutos privados es a las universidades estatales: mas pequeo, controlado y
personalizado. Estaba mucho mas cerca de los usuarios "de Escritorio" que de los trasnochados Geeks.
CQ fue un xito meterico y paulatinamente absorbi parte de la comunidad del RC, aliviando en parte a
los congestionados servidores, y dejando tranquilos a los Geeks... aunque sin sparrings.
1..2.6.2. Las grandes comaVEas toman el control
Semejante cantidad de usuarios no poda pasar desapercibida para los grandes monopolios de nternet.
Pocos aos de haber salido CQ, lo compra AOL, el SP gigante de Estados Unidos en la friolera de u$s
500.000.000. Yahoo tambin disea su propio servicio.
Microsoft no se queda atrs, y utiliza sus arietes: Windows + Hotmail, el cual ya inclua Explorer para
navegar por nternet, Outlook para recibir correo, y Media Player para reproducir Multimedia.
Windows Messenger en ese entonces era un pequeo y simple programa, a diferencia de CQ que
sobreabundaba en servicios. Microsoft afianza su mercado... y su buffet de abogados expertos en juicios
antimonopolio. EL usuario no necesita bajarse CQ, ni Netscape (SUN) para navegar, ni usar Eudora o Pegassus
para leer el correo, mucho menos usar WinAmp para escuchar msica, por lo que estos excelentes productos
quedan prcticamente en el olvido.
1..2.6.'. (ultimessengers
Actualmente se usan los messenger no solo con fines ldicos: muchas empresas lo permiten y lo fomentan
entre los empleados. Proveedores, Mesa de Ayuda, enlace entre sucursales, son algunas aplicaciones tiles de
estas herramientas. No obstante, los productos mencionados usan cada uno su propio protocolo propietario. Esto
significa, por un lado, que una empresa que quiera dotar a sus empleados de su propio y exclusivo sistema de
mensajera, debe contratar un pequeo ejrcito que se lo programe, y que probablemente sea incompatible con los
messengers que estn acostumbrados los empleados. Una opcin para esta situacin son los "Multimessengers",
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 275/291
tales como Miranda, PS, Trillian y muchos otros, que se conectan a todas las redes a la vez.
No obstante, los mensajes dependen del acceso al nodo central: no importa que el mensaje vaya de una
oficina a la otra; cada mensaje va y vuelve hasta Microsoft, Yahoo, o alguna compaa "ajena a la nuestra". Otro
problema es la dependencia de empresas extranjeras. Por ejemplo, en su ltima versin, MSN no se permite gratis
para fines comerciales. Por ltimo, estas redes, que ya poseen abundante publicidad, son extremadamente frgiles
y suelen poseer gusanos y adwares publicitarios.
Una opcin es utilizar Messengers Libres: Gaim o Amsn son muy buenos ejemplos, pero hay opciones
mejores: cambiar de 7#rotocolo7.
1..2.6... (ensa<erEa li!re Ya!!er
Jabber es un protocolo de mensajera, en XML, 2 compatible con todos los dems protocolos
comerciales. Es abierto y est muy bien documentado en jabber.org.
No depende de servidores centrales: cualquiera puede instalarse un server de mensajera. Por ende, el
tiempo de pregunta respuesta es menor. Si se cae el enlace a nternet de la empresa, sus usuarios seguirn
enviando mensajes entre ellos a travs de sus propio servicio Jabber.
Sus usuarios sern "@host" de donde tengan cuenta, por ejemplo, casimiro@ja b ber.org. De esta manera,
no necesitan tener cuentas especificas y asfixiantes (hotmail, yahoo, etc.)
Se puede obtener cuenta en cualquiera de los servidores pblicos que figuran en www.jabber.org . ncluso
en Mendoza hay un servidor de Jabber disponible en lugmen.org.ar. Mi contacto va Jabber dentro de este
server es karancho@lugmen.org.ar, donde tambin tengo cuenta de correo.
Los clientes tambin son libres. Esto significa que una empresa puede modificar uno existente, agregarle
por ejemplo criptografa, comparticin de voz, etc, con un esfuerzo de programacin notablemente menor...
y con el compromiso de enviar estas mejoras al proyecto Jabber.
Se puede hacer uso de los "Roster" que interconectan a las redes de MSN, Yahoo, RC, CQ, AOL, y varios
otras. Hay que revisar la disponibilidad en el servidor jabber donde tenemos cuenta.
<o ha& #ublicidad en las redes de fabber.
Algunos clientes para usar Jabber: PS, GAM, GABBER
En el siguiente ejemplo se puede ver a Gabber va lugmen.org.ar, en varias redes a la vez. Y a MAME, un
emulador de Motorola 68000 (que no tiene nada que ver, pero a mi me gusta :)
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 276/291
1..2.1.1. Twitter - Conecti.ca
La comunidad de Software Libre se encuentra conectada casi exclusivamente mediante Jabber e RC. Como
redes sociales, escogen habitualmente Twitter y a la vez, denti.ca
Aqu hay noticias de primera mano, del mismo frente de combate.
Si es usuario de Twitter, sabr que el secreto consiste en seguir ("Follow) solamente gente interesante.
Como ejemplo, le recomiendo siga a mis contactos: sus tweets son verdaderos mazazos de informacin til.
Ejemplos:
https://twitter.com/raymicha - Raymi Saldomando, la experta en maquetado
https://twitter.com/dhh - David Heinemeier Hansson, El creador de Ruby
https://twitter.com/soveran: Michel Martens
https://twitter.com/AkitaOnRails: Fabio Akita
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 277/291
https://twitter.com/ajlopez: Angel "Java Lpez
https://twitter.com/karancho Yo :-)
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 278/291
1/. (#Lndice 6 1bteniendo cuentas "hell )ratuitas
La pregunta que viene a continuacin es... bueno, #ara @ue @uiero una cuenta shell? La razones son
muchas.
Hacer uso de sofisticadas herramientas en poderosos servidores Unix y GNU/Linux que no existen en
Windows
Si no tenemos instalado GNU/Linux o Unix en casa, podemos hacer uso de estas cuentas pblicas
Si tenemos instalado GNU/Linux o Unix en casa, podemos transferir archivos o usar la cuenta shell
como "base" para cuando estamos en una empresa.
Realizar compilaciones de programas o formar parte de equipos de desarrollo de software. Ya habamos
mencionado www.sourceforge.net, www.lugmen.org.ar como comunidades abiertas al desarrollo. Lo
podemos hacer por aprender, ayudar, arreglar un programa que no nos gusta, por curriculum vitae, o por
tener la esperanza que alguna de las muchas multinacionales o tremendos equipos de desarrollo que se
encuentra sponsoreando estos sitios nos descu!ran.
Revisar host cados desde otro punto. A veces nuestros DNS no resuelven ciertas direcciones, y los
usuarios se quejan. Desde otro punto de la nternet podemos hacer varias comprobaciones.
Divertirse:
Charlar y reunirse con comunidades de extraos personajes "geeks" y "hackers"
40
Jugar! Existen muchos juegos "RGP" o de "Calabozos y Dragones"
Jugar a los hacker. Existe al respecto una nota muy divertida en
h tt p ://www. e l-hacker. c o m /f o ro/in d e x .php/topic,13713.0.html
Porque nos gust mucho "Matrix". Recuerdan "Follow the White Rabbitt, Neo"?
APRENDER: existe un mundo de conocimientos fuera de Windows + Explorer + MSN. La utilidad de
estos conocimientos se aplica mucho antes de lo que parece.
+asos:
4( Fara ver una descripcin de estos tLrminos# h ttp# 99% % % .1u n 6 er .o rg.a r9tu to : clas ificac ion:ti p os: e n:la:red.h tm
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 279/291
1. Obtener una cuenta shell gratis es muy fcil. Basta con escribir en Google: "free shell accounts"
2. De las muchas respuestas, existe por ejemplo:
http://www.freexen.com/ (64 MB / 1 GB de RAM / P REAL!)
h ttp ://www. du ctap e .ne t/~mit ja /freeunix .shtml
http://www.bylur.net/free/
3. En esta lista figura un server llamado casualmente, w w w.f rees h ell. o rg Adentro encontrarn mucho material
interesante.
Ejemplo de sesin contra freeshell.org. En Windows: Inicio ; 'jecutar ; 7cmd7 o 7command7
=rying 1;2.;5.63.30... Connected to freeshell.org.
if new+ login -new- ..
login: ne(
)elco!e to the #(> ?ublic @ccess B$,I #yste! - st. 1;86
=ype -!kacct- to create a B$,I shell account. =ype -teach- for B$,I class
infor!ation. =ype -help- for additional co!!ands.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 280/291
10. (#Lndice C6 Los 10 !andamientos de los nuevos usuarios de Linu:
Esta gua me parece importante incluirla en este libro. Su fuente original puede encontrarse en
http://www.bolivarlug.org.ve/site/node/45, y si bien est orientada a Linux, es muy vlida para Unix
1. <o te lo)uearas como root.
Usa "sudo o "su - para tareas administrativas.
2. 9saras el (dministrador de +a@uetes en lo #osible.
A veces no se puede evitar tener que instalar desde el cdigo fuente, pero cuando usas el administrador de
paquetes de tu distribucin para instalar software (dpkg/apt, rpm, yum, emerge, pacman, etc), tambin lo puedes
usar para actualizarlo y desinstalarlo. Este es uno de los puntos fuertes de Linux.
3. "eras #arte de una comunidad.
Ofrece por voluntad propia lo que has recibido gratuitamente. Ofrece ayuda y consejos cada vez que puedas.
4. Leers la documentacin.
Siempre lee la documentacin. Las personas que escribieron el software intentaron anticipar tus preguntas, y
proveen respuestas antes que preguntes.
5. 9tili=aras el "o#orte dis#onible.
Cambiar a Linux puede ser difcil. Puede ser frustrante, pero hay mucha gente que quiere ayudarte. Dejalos.
6. uscaras.
En la mayora de los casos, tu pregunta o tu problema ya ha sido formulada. ntenta buscar la respuesta, que ya
esta publicada antes de pedirle a alguien que te suministre una nueva.
7. ':#loraras.
Linux abre un nuevo mundo de opciones y posibilidades. Prueba con todo lo que puedas.
8. 9saras la linea de Comando.
Especialmente cuando se trata de configuraciones, usa las herramientas del GU para que tu sistema funcione.
En muchos casos, la linea de comando es el nico modo de usar muchas opciones mas avanzadas.
9. <o trataras de recrear 8indo.s.
Linux no trata de ser un clon de Windows. Es diferente. Acepta y aprecia las diferencias.
10. <o te rendirIs.
ntentas muchas distribuciones antes de encontrar aquella que mas se adapte a ti. Aun asi, intenta usar otras
distros de vez en cuando. Adems, intenta usar diversos programas para que cumplan un proposito antes de
permanecer en lo que usas actualmente. (amarok, xmms, beep, exaile para musica azureus, ktorrent, deluge
para Bittorrents). Si no te gustan los predeterminados, recuerda que puedes cambiar bsicamente todo para que
se acomode a tu necesidad.
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 281/291
[
(tribucin-NoComercial-CompartirDerivadasgual 2.5 (r)entina
9sted es libre de6
Copiar, distribuir, exhibir, y ejecutar la obra
Hacer obras derivadas
ajo las si)uientes condiciones6
(tribucin. Usted debe atribuir la obra en la forma especificada por el autor o el licenciante.
<o Comercial. Usted no puede usar esta obra con fines comerciales.
Com#artir 1bras Eerivadas I)ual. Si usted altera, transforma, o crea sobre esta obra, slo podr
distribuir la obra derivada resultante bajo una licencia idntica a sta.
Ante cualquier reutilizacin o distribucin, usted debe dejar claro a los otros los trminos de la licencia de esta obra.
Cualquiera de estas condiciones puede dispensarse si usted obtiene permiso del titular de los derechos de
autor.
Nada en esta licencia menosca1a o restringe los derechos morales del autor.
Sus usos legtimos u otros derechos no son afectados de ninguna manera por lo dispuesto
precedentemente.
Este es un resumen legible-por-humanos del Cdigo Legal (la licencia completa).
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 282/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 283/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 284/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 285/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 286/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 287/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 288/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 289/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 290/291
Redes Libres - Sergio A. Alonso & Dinno - Tcnicas para armado de redes LAN utilizando Software Libre - 291/291

Potrebbero piacerti anche