Issuu on Google+

PROYECTO DE REESTRUCTURACIÓN Y MEJORAMIENTO DE LA RED INSTITUCIONAL DE UN COLEGIO PRIVADO.

Desarrollado por Francisco Larrea S. Asesorías TIC

Cualquier reproducción de este material sin la autorización por escrito de Francisco Larrea S. está prohibido y penado por ley.

Agosto de 2010

Nota: Como una forma de actualización del proyecto se recomienda cambiar el S.O. Red Hat 9 por la última versión de Fedora Core, para el router. También recomendamos cambiar el PWS por IIS y Windows 98 por Windows XP profesional para instalar la base de datos de la biblioteca. También es conveniente actualizar las versiones de Zebra. IPTables y Bind.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

1


Índice

Capítulo Página

I. Portada

1

II. Resumen

3

III. Introducción

4

IV. Objetivos

6

V. Situación actual de la empresa

7

VI. Análisis y posibles proyectos

8

VII. Definición del proyecto, técnicas y métodos para desarrollar el tema

9

VIII. Mediciones, evaluaciones (sw / hw) con técnica o esquema

25

seleccionado IX. Análisis de datos obtenidos X. Conclusiones, recomendaciones, comentarios

34 35 36

XI. Bibliografía

37

XII. Glosario de términos

40

XIII. Anexos

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

2


II. Resumen

El proyecto será desarrollado en la institución denominada Organización Educacional Privada y consistirá en, por una parte, dividir la red de alumnos de la red administrativa a través de la configuración de un Router en un equipo con Linux en su distribución RedHat 9. Por otra parte, se montará un servidor de bases de datos para la biblioteca lo cual permitirá consultar sobre la disponibilidad o no, de algún texto. Todo lo anterior implicará algunas modificaciones del cableado estructurado y sus correspondientes canalizaciones.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

3


III. Introducción

La globalización del planeta puede tener varios aspectos, algunos negativos y otros especialmente positivos. Uno de estos aspectos es la utilización de Internet y, más específicamente, de las redes computacionales. Pues bien, el acceso a la información, ya sea tecnológica, cultural, o de investigación, permite que un país como el nuestro tenga acceso a conocimientos de primera fuente. Sin embargo, qué pasa con el retraso tecnológico, cómo invertimos astronómicas cantidades de dinero en desarrollo tecnológico, cuando debemos superar primero problemas logísticos de primera necesidad. Es aquí donde nos damos cuenta que para lograr avanzar hacia el desarrollo necesitamos utilizar tecnologías de licencia libre G.N.U., como por ejemplo: Linux, las cuales nos permitirán dar los saltos tecnológicos necesarios que nos permitan estar a la par con los países que invierten sustanciosas cantidades de dinero en su desarrollo tecnológico. Estamos claros que los países del tercer mundo requieren utilizar sistemas de licencia libre, en parte, debido a la falta de recursos, para cruzar las distancias que nos separan de los países desarrollados.

Por otro lado, la utilización de sistemas de organización de grandes volúmenes de información,

a través de bases de datos, permiten, por ejemplo,

manejar una biblioteca, de manera rápida y eficiente, eliminando por completo la lentitud en la respuesta a una consulta tan simple como si un determinado texto está o no disponible. En definitiva, la organización sistemática de grandes volúmenes de información a través de la utilización de bases de datos, ayudan a disminuir los tiempos de búsqueda y aumentar la calidad del procesamiento de la misma.

Todas estas realidades nos llevan a extrapolar nuestras observaciones y reflexionar por ejemplo, sobre las PYMES, elementos fundamentales, tanto como la educación, para desarrollar un país. Ambas, requieren para la informatización de sus sistemas,

entendamos

conectividad,

seguridad

y

servicios,

invertir

bajos

presupuestos logrando máximas tasas de utilidad. La respuesta está en la utilización Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

4


de sistemas de libre distribución, como Linux, sobre todo lo que dice relación con brindar conectividad a una red. Es la solución para obtener eficientes manejos de información a muy bajo costo. Pensemos por un minuto que si estas PYMES tuvieran que, además de adquirir los equipos necesarios para su gestión, pagar altas sumas de dinero por las licencias de las plataformas a utilizar. No habría forma de que estas PYMES lograran la eficiencia de sus competidoras con más recursos, tanto nacionales como internacionales.

Resulta indudable entonces que el viaje de la humanidad hacia su total informatización ya se ha iniciado, países como el nuestro, con paso cansino, que se encuentran dejando atrás el subdesarrollo, buscan la forma de en pocos años progresar lo que otros han tardado décadas. Esto nos pone en la compleja situación de obtener tecnología eficiente al mínimo costo. Y es aquí donde aparecen plataformas como Linux que permiten tremendas potencialidades a bajo costo y con niveles de seguridad y estabilidad aceptables.

Estas consideraciones y reflexiones han motivado que el presente proyecto intente mostrar, a través de la implementación en un PC con Linux los servicios de ruteo y filtro, además de un DNS el cual resolverá el nombre de la página que accede a la base de datos de la biblioteca para la red interna. Todo lo anterior será desarrollado en una Institución que cuenta con una importante red privada, además de su correspondiente acceso a Internet.

Todo lo anterior será detalladamente explicado, siguiendo el orden del índice anteriormente entregado, a través del siguiente Informe.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

5


IV. Objetivos Generales y Específicos

Aumentar el rendimiento y seguridad de la red

Dividir el dominio de Broadcast

Instalar un Router con Linux

Crear políticas de acceso para los equipos del laboratorio de alumnos

Instalar un servidor de bases de datos

Crear una base de datos para la biblioteca

Conectar la base de datos a un servidor

Definir usuarios y privilegios

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

6


V. Situación Actual de la Empresa

La empresa donde se desarrollará el proyecto corresponde a un Colegio Particular denominado Organización Educacional Privada, ubicado en Avenida Pedro de Valdivia nº 1711, Concepción, Chile. El colegio se encuentra en un sector urbano, el cual está dividido en varios edificios entre salas de clases, oficinas, bibliotecas, laboratorios, etc. El laboratorio de computación consta de 32 PC’s para el trabajo diario de los alumnos, ya que computación es una asignatura más, lo que implica que en el laboratorio se realicen clases de lunes a viernes, de 08:30 a 17:00 hrs, con gran utilización de Internet. También hay computadores en biblioteca, administración y en cada departamento, además de la sala de audiovisual y sala de profesores. El colegio utiliza una red privada, existe un solo dominio de colisión en gran parte de la red, mientras que en otra está divido mediante un equipo capa 2, no administrable. Es claro que al existir un solo domino de broadcast se podrían generar graves problemas de seguridad y de disponibilidad de ancho de banda, a pesar de que el tipo de carga corresponde a la generada por la navegación en Internet y correo electrónico. También existe una gran preocupación por el tema de la seguridad y el acceso a Internet de los alumnos, sobre todo en lo que se refiere a los contenidos. La red del colegio no considera ningún tipo de seguridad o filtro de contenido.

La biblioteca posee un sistema de registro basado en una tarjeta de préstamo la cual es retirada del libro cuando éste es solicitado por alguna persona. También se lleva un registro de todos los textos disponibles. Obviamente el sistema es tremendamente lento y engorroso. Se utiliza una red privada clase C, del tipo 192.168.1.0/24. Los PC’s que la componen han sido configurados a través de una tarjeta de red Ethernet 10/100, agregando una IP de la red, su máscara, el DNS y su Gateway. Para el cableado se utiliza UTP categoría 5e, algunos tramos van sobre conductos y en otros, el cable va a descubierto o sobre una canaleta. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

7


Cada computador tiene instalado como S.O. win98 SE en Inglés, como herramienta de producción Office XP en Inglés, además de otros programas requeridos para el trabajo de los alumnos, un editor gráfico, un editor de páginas web, un editor de animaciones, etc. Para el tema de los virus se utiliza Norton Antivirus de Symantec y Ad-aware .

En cuanto a los equipos de comunicaciones. Se utilizan Hubs 3Com de 16 puertas, Switch 3Com de 16 puertas no administrable, también dos Router/Bridge NetDsl1000, los cuales son provistos por Telefónica y permiten el acceso a Internet.

La conexión a Internet es brindada por Telefónica a través de un plan para colegios, mutiusuario 512/128, el proveedor de Internet llega hasta un equipo capa 3, un Router /Bridge NetDSL1000 y desde este hacia la LAN.

Diagrama de la red del colegio:

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

8


El diagrama de la red que existía en el colegio nos indica que está compuesta por un solo dominio de broadcast, debido a que toda la red está estructurada a partir de equipos capa 1 (Hubs). Si bien es cierto existe un equipo capa 2 (Switch) que divide el único dominio de colisión, uno por cada puerta, bajo éste sólo existen equipos capa 1 (Hubs) los cuales agrupan más computadores pero manteniendo el mismo dominio de colisión. Por otro lado, la existencia de este único dominio de broadcast genera evidente problemas de disponibilidad de ancho de banda y también de seguridad.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

9


VI. Análisis y Posibles Proyectos Después de observar el funcionamiento de la red por varias semanas, identificar los equipos, su configuración y utilización, además de algunas entrevistas a los usuarios de la red, se pudieron evidenciar algunas carencias del sistema con respecto a las necesidades de los usuarios, además de la evidente urgencia por establecer políticas de seguridad que controlaran el tráfico de la red, sobre todo lo que dice relación con el acceso de los usuarios a Internet, elemento primordial para una institución educacional. Por otro lado, se evidenció la necesidad de diseñar un sistema de consultas para la biblioteca, el cual agilizará enormemente el funcionamiento del sistema.

Dentro de las deficiencias existentes, sobre todo lo que se refiere a las colisiones, debido a la existencia de un solo dominio de colisión; y que tiene efectos negativos en el rendimiento de la red. Cabe mencionar que esta deficiencia es equilibrada por el hecho de que el tipo de carga de la red es medianamente liviana. En cuanto a la seguridad, es quizá el aspecto más importante y que debe ser urgentemente solucionado a través del filtrado de paquetes. La situación de la biblioteca implica desarrollar una base de datos que pueda ser fácilmente administrada y consultada.

Se propondrán soluciones para todas las deficiencias detectadas , teniendo en consideración la realidad de la institución, desde el punto de vista de los usuarios, los recursos que pueden ser destinados y la infraestructura con la que se cuenta. Se mejorará el rendimiento a través de la división del dominio de broadcast y de colisión, agregando equipos de capa 2 y 3, y también se mejorarán las conexiones.

Por otro lado se propondrá montar un PC que actúe como ruteador y además un mecanismo para realizar filtrado de paquetes. En el caso de la biblioteca, se montará un servidor de bases de datos para que pueda ser consultado por los

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

10


usuarios. Todo lo anterior con el propósito de mejorar la red y solucionar sus deficiencias. De a cuerdo a los recursos con los que cuenta la institución, tanto técnicos como logísticos, se optará por utilizar un computador que se encuentre disponible para montar un Router que permita separar redes y hacer filtrado de paquetes. También se diseñará una base de datos para los registros de la biblioteca y a través de plataforma web brindar la interfaz para los usuarios.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

11


VII. Definición del Proyecto, Técnicas y Métodos para Desarrollar el Tema El proyecto se denominará ―Reestructuración y mejoramiento de la red de Organización Educacional Privada‖, y consistirá en configurar un PC con Linux en su distribución Red Hat 9, como un Router a través de la utilización de Zebra como software de ruteo e iptables como software para el filtrado. El PC actuará como un Router que dividirá el dominio de broadcast

creando una segunda red para el

laboratorio de los alumnos, y en este Router crearemos las políticas de filtrado para restringir el acceso de los equipos de esta red hacia la otra red del colegio y hacia Internet. También se utilizará BIND para montar un servidor DNS y así crear un dominio ―library.stj‖ el cual apuntará a la IP del PC en que correrá el servidor de base de datos.

También se integrará el sistema de bibliotecas a la red del colegio a través de la creación de una base de datos la cual será actualizada y consultada a través de la plataforma web. Se diseñará un sistema que permita a alumnos y profesores consultar por algún texto al sistema de biblioteca, además de permitir a las bibliotecarias, previa autorización, ingresar registros y actualizar para préstamos y devoluciones. Para esto se utilizará un recurso integrado en Windows 98, un servidor web llamado PWS. La base de datos se diseñará en Access y se utilizarán como lenguajes para consulta ASP y SQL.

Para el desarrollo de este proyecto debemos considerar los siguientes conceptos: 1- Conceptos importantes sobre redes 2- Sistemas de distribución gratuita 3- Sistema operativo Linux en su distribución Red Hat 9 4- IPTABLES (Filtering) 5- BIND (DNS) 6- Zebra (Routing) 7- Sistema operativo Windows 98 8- ASP 9- HTML 10- PWS Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

12


11- Access 12- SQL 1. Conceptos sobre redes

Hoy en día la tecnología más utilizada en una LAN es ETHERNET, la cual utiliza como método de acceso al medio CSMA/CD Ethernet 802.3, ésta tiene una topología de bus lógica, lo que implica la existencia de dominios de colisión; para disminuir esta complicación haciendo lo más pequeños posibles estos dominios se utiliza normalmente un proceso llamado segmentación.

La tecnología Ethernet implica desarrollar una topología de LAN de la capa 1.

Debemos considerar:

- tipo de cable - topología física (cableado) a utilizar

Por lo general se utiliza cable UTP CAT 5e, como medio. Y la topología es estrella extendida.

La topología Ethernet se denomina Fast Ethernet 100 Base T, donde Fast Erhernet es un tipo de red que utiliza CSMA/CD, transmite a 100 Mbps, en Banda Base y utiliza par trenzado. Además, entre un punto de red y un equipo de comunicaciones, por ejemplo, un Hub o Switch, no debe sobrepasar los 100 metros y el tamaño de paquete es de 64 bytes.

En este tipo de red para mejorar las capacidades de deben utilizar equipos de capa 2, como un Switche, para reducir la congestión y el tamaño de los dominios de colisión. También se pueden incluir equipos de capa 3, que aumentarán las capacidades de la topología. En esta capa se puede implementar enrutamiento a través de un Router el cual puede:

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

13


- Desarrollar internetworking de redes escalables (LAN, WAN, etc.) - Imponer una estructura lógica a la red que se está diseñando - Utilizarlo para la segmentación, dividen dominios de colisión y de broadcast.

La principal desventaja de Ethernet es la utilización de la detección de colisión para controlar el acceso al medio. A medida que aumenta el tráfico en el medio compartido, también aumenta la tasa de colisiones, la cantidad excesiva de colisiones puede reducir aún más el ancho de banda disponible. Esto puede solucionarse mediante la segmentación de la red utilizando Bridges, Switches o Routers.

La segmentación es el proceso de dividir un único dominio de colisión en dos o más. Esto permite un mayor ancho de banda disponible para las estaciones individuales.

Un dominio de ancho de banda es todo lo asociado a un puerto de un Switch. En el caso de un Switch Ethernet, un dominio de ancho de banda también se denomina dominio de colisión.

Un dominio de broadcast es todo lo asociado a un puerto de un Router.

¿Cómo es posible entonces mejorar el desempeño de una red Ethernet?

En el caso de los dominios de colisión, a mayor cantidad de nodos que comparten un mismo dominio de colisión, menor será el rendimiento de la red dentro de ese dominio de colisión, ya que habrá mayor probabilidad de colisiones.

Como consecuencia de lo anterior, a mayor cantidad de nodos compitiendo por un mismo canal, se tendrá que estadísticamente en un intervalo de tiempo dado, el ancho de banda disponible para cada uno se verá reducido.

Dominio de broadcast: Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

14


Un Hub agranda un dominio de colisión Un Switch divide los dominios de colisión por c/u de sus puertos Un Router divide un dominio de broadcast.

Al aumentar la velocidad de operación de la red (10 mbps a 100 mbps), se aumenta el ancho de banda disponible

A menor tamaño del dominio de colisión, mayor será del rendimiento de la red. El tamaño del dominio de colisión se refiere a la cantidad de nodos que compiten por acceder al mismo medio.

Segmentación: dividir dominios de colisión de cierto tamaño en dominios de colisiones más pequeños

Mediante la división del dominio de colisión, se crean dominios de colisión más pequeños que permiten dividir el ancho de banda del medio entre menos equipos.

A mayor segmentación, menor congestión. Sin embargo, los dispositivos utilizados para segmentar una red introducen cierto grado de latencia o retardo, ya que realizan cierto grado de procesamiento o análisis del frame.

2. Sistemas de distribución gratuita

Existen algunos software desarrollados bajo las reglas del proyecto GNU de la Free Software Foundation (FSF), Cambridge, Massachussets. En el caso específico de Linux, éste ha sido registrado bajos los términos de la Licencia Pública General GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja la distribución de software. En Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

15


otras palabras, cualquier persona puede disponer del código fuente del programa y distribuirlo manteniendo el código bajo la misma licencia.

3. Sistema operativo Linux en su distribución Red Hat 9

Linux es un clon del sistema operativo Unix que corre en computadores i386 y Pentium, entre otros. Soporta un amplio rango de software como X Windows, el compilador GNU C/C++ todo el grupo de protocolos TCP/IP. Además es distribuida gratuitamente bajo la licencia GNU.

Dentro de sus características podemos decir que es un sistema operativo completo con multitarea y multiusuario, como cualquier otra versión de Unix. Esto significa que pueden trabajar varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución.

Como Linux es un software de distribución libre, existen muchas distribuciones de este sistema operativo, no todas ellas son iguales y a la hora de elegir se deben considerar varios factores. Hoy en día, la mayoría de las distribuciones

más

populares de Linux poseen el mismo conjunto de software. Las distribuciones más populares son: RedHat, Mandrake, Slackware, SuSe, etc.

4. IPTABLES (Filtering) En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes en una red, el proceso de controlar los paquetes de una red cuando entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también llamado netfilter. Filtrado de paquetes

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

16


El tráfico se mueve a través de una red en paquetes. Un paquete de red es una colección de datos en diferentes tamaños y formatos. Para enviar un archivo por red, el computador emisor debe en primer lugar partirlo en diferentes paquetes usando las reglas del protocolo de red. Cada uno de estos paquetes contiene una parte pequeña de los datos del archivo. Cuando recibe la transmisión, el computador receptor, reensambla los paquetes y construye de nuevo el fichero el fichero. Cada paquete contiene información que le ayuda a navegar por la red y moverse hacia su destino. El paquete puede decirle a los computadores a lo largo del camino, así como al computador destino, de dónde viene, a dónde va, qué tipo de paquete es, y otras muchas cosas más. La mayoría de los paquetes se diseñan para transportar datos, pero algunos protocolos pueden usar los paquetes de forma especial. El protocolo Transmisión Control Protocolo (TCP), por ejemplo, utiliza un paquete SYN, que no contiene datos, para iniciar la comunicación entre dos sistemas. El kernel de Linux contiene la característica interna de filtrado de paquetes, permitiendo aceptar algunos de ellos en el sistema mientras que intercepta y para a otros. El filtro de red del kernel 2.4 tiene tres tablas o listas de reglas. Son las siguientes: filter — La tabla por defecto para el manejo de paquetes de red. nat — Usada para alterar paquetes que crean una nueva conexión. mangle — Usada por tipos específicos de alteración de paquetes. Cada una de estas tablas tiene un grupo de cadenas internas que corresponden a las acciones llevadas a cabo por el filtro de red en el paquete. Las cadenas internas para la tabla filtro son las siguientes: INPUT — Aplica a los paquetes recibidos a través de una interfaz de red. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

17


OUTPUT — Esta cadena sirve para paquetes enviados por medio de la misma interfaz de red que recibió los paquetes. FORWARD — Esta cadena sirve para paquetes recibidos en una interfaz de red y enviados en otra. Las cadenas internas para la tabla nat son las siguientes: PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz de red cuando llegan. OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean dirigidos por medio de una interfaz de red. POSTROUTING — Esta cadena altera paquetes antes de que sean enviados por medio de una interfaz de red. Las cadenas internas para la tabla mangle son las siguientes: PREROUTING — Esta cadena altera paquetes recibidos por medio de una interfaz de red antes de que sean dirigidos. OUTPUT — Esta cadena altera paquetes generados localmente antes de que sean dirigidos por medio de una interfaz de red.

Cada paquete de red recibido o enviado de un sistema Linux está sujeto a al menos una tabla. Un paquete puede que sea verificado contra muchas reglas dentro de la lista de reglas antes de llegar al final de una cadena. La estructura y propósito de estas reglas puede variar, pero normalmente buscan identificar un paquete que viene de o se dirige a una dirección IP en particular o un conjunto de direcciones al usar un determinado protocolo y servicio de red. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

18


Independientemente de su destino, cuando un paquete cumple una regla en particular en una de las tablas, se asignan a un objetivo (target) particular. Si la regla especifica un objetivo ACCEPT para un paquete que coincida, el paquete se salta el resto de las verificaciones de la regla y se permite que continúe hacia su destino. Si una regla especifica un objetivo DROP , a ese paquete se le niega el acceso al sistema y no se envía nada de vuelta al servidor que envió el paquete. Si una regla especifica un objetivo QUEUE , el paquete se pasa al espacio del usuario. Si una regla especifica el objetivo opcional REJECT , el paquete es entregado, pero se envía un paquete de error al que envió el paquete. Cada cadena tiene una política por defecto de ACCEPT , DROP , REJECT , o QUEUE . Si ninguna de estas reglas en la cadena se aplican al paquete, entonces el

paquete es tratado de acuerdo a la política por defecto. 5. BIND (DNS) En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva de configurar una red para permitir tales conexiones basadas en nombres es configurando un Domain Name Service (DNS) o servidor de nombres, el cual resuelve los nombres de hosts en la red a direcciones numéricas y viceversa. A continuación hablaremos del servidor de nombres incluido con Red Hat Linux, servidor DNS Berkeley Internet Name Domain (BIND). Cuando los hosts en una red se conectan a través de sus nombres de máquinas, también llamado nombre de dominio completamente cualificado (FQDN), un DNS es usado para asociar los nombres de las máquinas a las direcciones IP para el host. El uso de nombres de un dominio completamente cualificado y DNS tiene ventajas para los administradores del sistema, éstos dan a los administradores Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

19


flexibilidad a la hora de cambiar las direcciones IP para máquinas individuales sin realizar preguntas sobre el nombre en las máquinas. Por otro lado, los administradores pueden revolver cuáles máquinas manejan consultas basadas en nombre. DNS es normalmente implementado usando servidores centralizados que autorizan algunos dominios y se refieren a otros servidores DNS para otros dominios.

Cuando un host cliente solicita información desde un servidor de nombres, usualmente se conecta al puerto 53. El nombre de servidor luego intenta resolver el FQDN basado en su librería de resolución, la cual puede contener información de autorización sobre el host solicitado o datos en caché de una consulta anterior. Si el nombre del servidor no tiene la respuesta en su librería de resolución, consultará otros nombres de servidores, llamados servidores de nombres de root, para determinar cuáles servidores de nombres son fidedignos para el FQDN en cuestión. Luego, con esa información, consulta los servidores de nombres autoritarios para determinar la dirección IP del host solicitado. Si se está realizando una búsqueda inversa, se usa el mismo procedimiento, excepto que la consulta es realizada con una dirección IP desconocida en vez de un nombre. En Internet, el FQDN de un host se puede analizar en diversas secciones y estas secciones se analizan a su vez por orden jerárquico, como en un árbol el tronco, las ramas primarias, las ramas secundarias, etc. Por ejemplo, considere el siguiente FDNQ: Bob.sales.example.com Cuando miramos cómo un FQDN es resuelto para encontrar la dirección IP que se relaciona a un sistema particular, lea el nombre de derecha a izquierda, con cada nivel de la jerarquía dividido por puntos ( . ). En nuestro ejemplo, com define el dominio de nivel superior para este FQDN. El nombre example es un subdominio

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

20


bajo com, mientras que sales es un subdominio bajo example . El nombre más hacia la izquierda, bob, identifica una máquina específica. Aparte del nombre del dominio, cada sección se llama zona, la cual define un espacio de nombre particular. Un espacio de nombre, controla los nombres de los subdominios de la izquierda. Aunque en el ejemplo solamente hay dos subdominios, un FQDN tiene que contener al menos un subdominio pero puede incluir muchos más; depende de la organización del espacio de nombres elegido. Las zonas son definidas en servidores de nombres autorizados a través del uso de archivos de zona, lo cual describen el espacio de nombres de esa zona, los servidores de correo a ser utilizados por un dominio particular o sub-dominio, y más. Los archivos de zona son almacenados en servidores de nombres primarios (también llamados servidores de nombres maestro), los cuales son verdaderamente autorizados y donde los cambios se hacen a los archivos, y servidores de nombres secundarios (también llamados servidores de nombres esclavos), que reciben sus archivos de zona desde los servidores de nombres primarios. Cualquier servidor de nombres puede ser un servidor primario y secundario para zonas diferentes al mismo tiempo, y también pueden ser considerados autoritarios para múltiples zonas. Todo depende de cómo se configure el servidor de nombres.

Tipos de servidores de nombres Existen cuatro tipos de configuración de servidores de nombres primarios: maestro — Almacena los registros de las zonas originales y de autoridad para un cierto espacio de nombres, contestando preguntas de otros servidores de nombres buscando respuestas concernientes a ese espacio de nombres. esclavo — Responde a las peticiones que provienen de otros servidores de nombres y que se refieren a los espacios de nombres sobre los que tiene autoridad. Sin Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

21


embargo, los servidores esclavos obtienen la información de sus espacios de nombres desde los servidores maestros. sólo caché — ofrece servicios de resolución de nombres a direcciones IP pero no tiene ninguna autoridad sobre ninguna zona. Las respuestas en general se introducen en un caché por un período de tiempo fijo, la cual es especificada por el registro de zona recuperado. reenvío — Reenvía las peticiones a una lista específica de servidores de nombres para la resolución de nombres. Si ninguno de los servidores de nombres especificados puede resolver los nombres, la resolución falla. Un servidor de nombres puede ser uno o más de estos tipos. Por ejemplo, un servidor de nombres puede ser un maestro para algunas zonas, un esclavo para otras y sólo ofrecer el reenvío de resoluciones para otras.

BIND como un servidor de nombres

BIND realiza la resolución de nombres a través del demonio /usr/sbin/named. BIND también incluye una utilidad de administración llamada /usr/sbin/rndc . BIND almacena sus archivos de configuración en los siguientes dos lugares: /etc/named.conf — El archivo de configuración para el demonio named. El directorio /var/named/ — El directorio de trabajo named el cual almacena zonas, estadísticas y archivos caché.

6. ZEBRA (Routing) Zebra es un paquete de software de encaminamiento que proporciona encaminamiento basado en servicios de TCP/IP con protocolos de encaminamiento Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

22


que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra también soporta el comportamiento especial de BGP Route Reflector y Route Server. Además de los protocolos de encaminamiento tradicionales basados en IPv4, Zebra también soporta protocolos de encaminamiento basados en IPv6. El demonio de SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs correspondientes. Zebra utiliza una arquitectura de software avanzada para proporcionar una gran calidad, con un motor multiservidor de encaminamiento. Zebra tiene un interfaz de usuario interactivo para cada protocolo de routing y soporta comandos de cliente en sus interfaces. Debido a su diseño es posible añadir nuevos demonios de protocolos fácilmente a Zebra. Zebra se puede también utilizar como librería para un programa cliente de interfaz de usuario. Zebra es un software oficial GNU y está distribuido bajo la licencia GNU General Public License. ¿Qué es Zebra? Hoy en día, las redes TCP/IP están convergiendo todas ellas en todo el Mundo. Internet ha sido desarrollado en muchos países, entornos empresariales y en entornos domésticos. Cuando un usuario se conecta a Internet sus paquetes atravesarán muchos Routers que utilicen la funcionalidad del routing TCP/IP. Un sistema con Zebra instalado actúa como Router dedicado. Con Zebra, una máquina intercambia información de routing con otros Routers utilizando protocolos de routing. Zebra utiliza esa información para actualizar el núcleo de las tablas de routing de forma que la información correcta esté en el lugar correcto. Zebra permite la configuración dinámica y es posible ver la información de la tabla de routing desde el interfaz de terminal de Zebra. Añadiendo soporte al protocolo de routing, Zebra puede configurar las banderas (flags) de los interfaces, direcciones de los interfaces, rutas estáticas y muchas más cosas. Si se utiliza en una red pequeña o en una conexión xDSL, la Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

23


configuración del software Zebra es muy sencilla. Lo único que hay que pensar es en levantar los interfaces e introducir unos pocos comandos sobre rutas estáticas y/o rutas por defecto. Si en cambio estamos utilizando una red más grande, o la estructura de la red cambia frecuentemente, entonces utilizaremos la ventaja que nos ofrece Zebra sobre los protocolos de routing dinámicos, soportando protocolos como RIP, OSPF, o BGP. Tradicionalmente, la configuración de un Router basado en UNIX se realizaba mediante los comandos ifconfig y los comandos del tipo route. El estado de las tablas se podía mostrar mediante la utilidad netstat. Estos comandos solamente se podían utilizar trabajando como root. Zebra, sin embargo tiene otro método de administración. En Zebra existen dos modos de usuario. Uno es el modo normal y el otro es el modo de enable (habilitado). El usuario de modo normal únicamente puede ver el estado del sistema, sin embargo el usuario de modo enable puede cambiar la configuración del sistema, Esta cuenta independiente de UNIX puede ser de gran ayuda para el administrador del Router. Actualmente, Zebra soporte los protocolos de unicast más comunes. Los protocolos de routing Multicast como BGMP, PIM-SM, PIM-DM serán soportados en Zebra 2.0. El soporte de MPLS está siendo programado actualmente. En el futuro, control de filtros TCP/IP, control de calidades de servicio QoS, la configuración de diffserv será añadida a Zebra. El objetivo de Zebra es conseguir un software de routing productivo de calidad y gratuito. Arquitectura del Sistema El software tradicional de routing esta compuesto por un programa o proceso único que proporciona todas las funcionalidades de los protocolos de routing. Zebra sin embargo tiene una visión distinta. Está compuesto por una colección de varios demonios que trabajan juntos para construir una tabla. Hay vario demonios de routing específicos que se ejecutan junto con e zebra, el kernel gestor del routing.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

24


El demonio ripd maneja el protocolo RIP, mientras que el demonio ospfd controla el protocolo OSPFv2. bgpd soporta el protocolo BGP-4. Para cambiar la tabla de routing del kernel y la redistribución de rutas entre distintos protocolos de routing tenemos la table de routing del kernel controlada por el demonio zebra. Es sencillo añadir nuevos demonios de protocolos de routing el sistema global de routing sin afectar a otro software. Para ello hay sólo es necesario ejecutar los demonios asociados a los protocolos de routing a utilizar. Realizando esta operación, el usuario puede ejecutar un determinado demonio y enviar reportes a la consola central de routing. No es necesario ejecutar esos demonios en la misma máquina. Es posible ejecutar varias instancias del mismo demonio de routing en la misma máquina. Esta arquitectura crea nuevas posibilidades para el sistema de routing. bgpd

ripd

ospfd

Zebra

Tabla de routing del Kernel de UNIX

Arquitectura del Sistema Zebra

7. Sistema operativo Windows 98

Windows® 98 es un sistema operativo de Microsoft® el cual ofrece una mayor calidad para el computador, incluyendo un mejor rendimiento del sistema y también un mantenimiento bastante simple. Windows 98 tiene más de 3.000 mejoras que incrementan significativamente el rendimiento del computador y proveen una interfaz muy cómoda para el usuario. Entre las mejoras en el rendimiento se pueden destacar la más rápida carga de aplicaciones, más espacio en el disco duro, arranque y apagado más rápido y soporte multimonitor.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

25


Windows 98 es el primer paso hacia un sistema operativo que se mantiene optimizado por sí mismo. Con él, se puede mantener el computador funcionando al máximo rendimiento con un mínimo esfuerzo. Además Windows Update, una extensión online de Windows 98, permite obtener aún más del PC a través de un nuevo y sencillo acceso a drivers, actualizaciones, y mucho más. 8. ASP

El sistema con el que está construida la web se llama hipertexto y es un entramado de páginas conectadas con enlaces.

Los sistemas de hipertexto se utilizan en otros contextos aparte del web, como la ayuda del Windows. Son muy fáciles de utilizar y también es muy fácil encontrar lo que buscamos rápidamente, gracias a que pulsando enlaces vamos accediendo a la información que más nos interesa.

La web no solo se limita a presentar textos y enlaces, sino que también puede ofrecernos imágenes, videos, sonido y todo tipo de presentaciones, llegando a ser el servicio más rico en medios que tiene Internet. Por esta razón, para referirnos al sistema que implementa la web (hipertexto), se ha acuñado un nuevo término que es hipermedial, haciendo referencia a que la web permite contenidos multimediales.

Una página web la vemos en nuestro navegador, o cliente web, y parece una sola entidad, pero no es así, está compuesta por multitud de diferentes archivos, como son las imágenes, los posibles vídeos y lo más importante: el código fuente.

El código de las páginas está escrito en un lenguaje llamado HTML, que indica básicamente donde colocar cada texto, cada imagen o cada video y la forma que tendrán estos al ser colocados en la página.

El HTML se creó en un principio con objetivos divulgativos. No se pensó que la web llegara a ser un área de ocio con carácter multimedia, de modo que, el HTML se Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

26


creó sin dar respuesta a todos los posibles usos que se le iba a dar y a todos los colectivos de gente que lo utilizarían en un futuro.

El lenguaje consta de etiquetas que tienen esta forma <B> o <P>. Cada etiqueta significa una cosa, por ejemplo <B> significa que se escriba en negrita (bold) o <P> significa un párrafo, <A> es un enlace, etc. Casi todas las etiquetas tienen su correspondiente etiqueta de cierre, que indica que a partir de ese punto no debe de afectar la etiqueta. Por ejemplo </B> se utiliza para indicar que se deje de escribir en negrita. Así que el HTML no es más que una serie de etiquetas que se utilizan para definir la forma o estilo que queremos aplicar a nuestro documento. <B>Esto está en negrita</B>.

En la web podemos encontrar, o construir, dos tipos de páginas: 

Las que se presentan sin movimiento y sin funcionalidades más allá de los enlaces

Las páginas que tienen efectos especiales y en las que podemos interactuar. Las primeras páginas son las que denominamos páginas estáticas, se

construyen con el lenguaje HTML, que no permite grandes florituras para crear efectos ni funcionalidades más allá de los enlaces.

Estas páginas son muy sencillas de crear, aunque ofrecen pocas ventajas tanto a los desarrolladores como a los visitantes, ya que sólo se pueden presentar textos planos acompañados de imágenes y a lo sumo contenidos multimedia como pueden ser videos o sonidos

El segundo tipo de páginas se denomina página dinámica. Una página es dinámica cuando se incluye cualquier efecto especial o funcionalidad y para ello es necesario utilizar otros lenguajes de programación, aparte del simple HTML.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

27


Las páginas dinámicas de cliente son las páginas dinámicas que se procesan en el cliente. En estas páginas toda la carga de procesamiento de los efectos y funcionalidades la soporta el navegador.

Usos típicos de las páginas de cliente son efectos especiales para webs como rollovers o control de ventanas, presentaciones en las que se pueden mover objetos por la página, control de formularios, cálculos, etc. El código necesario para crear los efectos y funcionalidades se incluye dentro del mismo archivo HTML y es llamado SCRIPT. Cuando una página HTML contiene scripts de cliente, el navegador se encarga de interpretarlos y ejecutarlos para realizar los efectos y funcionalidades. Las páginas dinámicas de cliente se escriben en dos lenguajes de programación principalmente: Javascript y Visual Basic Script (VBScript), que veremos en detalle más adelante. También veremos el concepto de DHTML y conoceremos las CSS. Con respecto a las páginas dinámicas de servidor podemos decir que son reconocidas,

interpretadas

y

ejecutadas

por

el

propio

servidor.

Las páginas del servidor son útiles en muchas ocasiones. Con ellas se puede hacer todo tipo de aplicaciones web. Desde agendas a foros, sistemas de documentación, estadísticas, juegos, chats, etc. Son especialmente útiles en trabajos que se tiene que acceder a información centralizada, situada en una base de datos en el servidor, y cuando por razones de seguridad los cálculos no se pueden realizar en el computador del usuario. Es importante destacar que las páginas dinámicas de servidor son necesarias porque para hacer la mayoría de las aplicaciones web se debe tener acceso a muchos recursos externos al computador del cliente, principalmente bases de datos alojadas en servidores de Internet. Un caso claro es un banco: no tiene ningún

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

28


sentido que el cliente tenga acceso a toda la base de datos, sólo a la información que le concierne. Las páginas dinámicas del servidor se suelen escribir en el mismo archivo HTML, mezclado con el código HTML, al igual que ocurría en las páginas del cliente. Cuando una página es solicitada por parte de un cliente, el servidor ejecuta los scripts y se genera una página resultado, que solamente contiene código HTML. Este resultado final es el que se envía al cliente y puede ser interpretado sin lugar a errores ni incompatibilidades, puesto que sólo contiene HTML Luego es el servidor el que maneja toda la información de las bases de datos y cualquier otro recurso, como imágenes o servidores de correo y luego envía al cliente una página web con los resultados de todas las operaciones. Para escribir páginas dinámicas de servidor existen varios lenguajes, que veremos con detenimiento más adelante. Common Gateway Interface (CGI) comúnmente escritos en Perl, Active Server Pages (ASP), Hipertext Preprocesor (PHP), y Java Server Pages (JSP). Las ventajas de este tipo de programación son que el cliente no puede ver los scripts, ya que se ejecutan y transforman en HTML antes de enviarlos. Además son independientes del navegador del usuario, ya que el código que reciben es HTML fácilmente interpretable. Como desventajas se puede señalar que será necesario un servidor más potente y con más capacidades que el necesario para las páginas de cliente. Además, estos servidores podrán soportar menos usuarios concurrentes, porque se requerirá más tiempo de procesamiento para cada uno. Active Server Pages

Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

29


servidores web de Microsoft (Internet Information Server y Personal Web Server). Los scripts ASP se ejecutan, por lo tanto, en el servidor y puede utilizarse conjuntamente con HTML y JavaScript para realizar tareas interactivas y en tiempo real con el cliente.

Con ASP se pueden realizar fácilmente páginas de consulta de base de datos, funciones sencillas como obtener la fecha y la hora actual del sistema servidor, cálculos matemáticos simples. Etc.

Las páginas ASP comienzan a ejecutarse cuando un usuario solicita un archivo asp al servidor web a través del explorador. El servidor web llama a ASP, que lee el archivo solicitado, ejecuta las sentencias de comandos que encuentre y envía los resultados al explorador del cliente.

Puesto que las secuencias de comandos se ejecutan en el servidor, y no en el cliente, es el servidor el que hace todo el trabajo necesario para generar las páginas que se envían al explorador. Las secuencias de comandos quedan ocultas a los usuarios, estos solo reciben el resultado de la ejecución en f ormato HTML.

Los archivos asp son archivos de texto normales, no es necesario ningún editor especial para crearlos, puede usarse cualquier editor que genere código ascii.

Un archivo asp puede contener texto, código HTML, código ASP o cualquier combinación de estos. Si no contiene código asp se comporta como un archivo html normal.

Veamos un ejemplo muy ilustrativo:

<html> <body> Hola, bienvenido: <%=Now()%> </body> Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

30


</html>

En el ejemplo reconocemos el código estandar de html y mediante delimitadores ―<%‖ y ―%>‖ se enmarcan la secuencia de comandos de asp, en este caso un texto y la función NOW() de VBScript que devuelve la fecha y hora.

ASP y Bases de Datos

Para el manejo de bases de datos en ASP se requieren algunos conocimientos sobre SQL y Access. Lo primero es la inicialización del driver de base de datos. Existen dos maneras de hacerlo:

La primera consiste en declarar un DNS de Sistema a través de ODBC. Para ellos se debe ir al botón inicio del sistema Windows, y desde allí a la opción Configuración y después a Panel de Control. En la ventana que aparece debemos dirigirnos a ODBC (o a ODBC de 32 bits, según el sistema), y se nos abrirá una nueva ventana con una serie de solapas. Nos vamos a DSN de sistema.

En este punto vamos a añadir nuestro nuevo DSN para la base de datos que queremos tratar. Para ello seleccionamos en botón Agregar . Se abre una ventana que lleva por título Crear un nuevo origen de datos en el que se nos muestran los drivers

de bases de datos disponibles en nuestro sistema. Seleccionamos el

deseado, en nuestro caso Microsoft Access Driver y pulsamos Finalizar.

Hecho esto se abre una nueva ventana, de nombre ODBC Microsoft Access Setup. En el campo Data Source Name debemos escribir el identificador que emplearemos para la base de datos. Luego presionaremos el botón Select para seleccionar el archivo de base de datos dentro de la jerarquía de directorio del Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

31


sistema, y tras esto pulsamos OK. Y ya podremos hacer referencia a ese origen de datos desde nuestras páginas.

La segunda opción es incluir en cada página que haga uso de la base de datos unas líneas de código.

9. HTML El HyperText Markup Language es un lenguaje el cual permite describir hipertexto, es decir, texto presentado de forma estructurada y agradable, con enlaces que se denominan hyperlinks, los cuales conducen a otros documentos o fuentes de información relacionadas, y con inserciones multimediales tales como gráficos, sonidos, animaciones, video, etc. La descripción se basa en especificar en el texto la estructura lógica del contenido (títulos, párrafos de texto normal, enumeraciones, definiciones, citas, etc) así como los diferentes efectos que se quieren dar (especificar los lugares del documento donde se debe poner cursiva, negrita, o un gráfico determinado) y dejar que luego la presentación final de dicho hipertexto se realice por un programa especializado llamado navegador como el Explorer, Mosaic o Netscape.

10. Personal Web Server Se trata de la versión light del Internet Information Server utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico servidor web. La utilidad de hacer funcionar nuestro propio computador como un servidor no es necesariamente el albergar páginas que sean vistas por los usuarios sino, más bien, el poder trabajar con lenguajes del lado servidor (ASP en este caso) sin necesidad de estar conectado continuamente ejecutando nuestros scripts en un servidor remoto que generalmente es de pago. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

32


Se trata, por lo tanto, de una aplicación indispensable para el desarrollo de webs dinámicas que, una vez puestas a punto, podrán ser alojadas en un servidor distante. Para descargarlo tenemos este enlace: www.microsoft.com/ntserver/nts/downloads/recommended/NT4OptPk/win95.asp Podemos encontrar en DesarrolloWeb.com un artículo para saber más sobre el manejo e instalación de PWS Después de haber realizado un estudio y análisis tanto de la situación de la empresa como de lo que se requiere optimizar se optó por:

Montar un PC con Linux en su distribución RedHat 9, luego se instaló un paquete para rutear, zebra. Posteriormente se configuraron dos interfaces de red ethernet, ya que se deseaba crear una red separada de la existente.

Se instaló el paquete de IPTABLES para realizar el filtrado y de esta forma brindar la seguridad requerida y el control de los accesos desde la red que incluía al laboratorio y la biblioteca.

Se requería separar la red del colegio en dos redes distintas y además aislar la red del laboratorio y biblioteca de la red administrativa y de profesores. También se deseaba filtrar el tráfico de los equipos que utilizan los alumnos.

Conjuntamente, se instaló un servidor de DNS en el PC con Linux para lo cual se instaló el paquete bind. La idea es instalar PWS en un PC con Win98, construir un website y a través de asp consultar una base de datos de la biblioteca. Utilizando el servidor de DNS se creo un dominio local library,stj de tal forma que al digitar www.library.stj se ingrese a consultar la base de datos por algún libro en especial. Se creó una base de datos access y correspondiente réplica, con permisos sólo de lectura, para ser consultada. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

33


Lo anterior brindará una serie de ventajas al sistema, entre ellas la versatilidad,

seguridad

y

escalabilidad.

Y también

algunas

potencialidades

importantes.

11. Access

Microsoft Access es un gestor de bases de datos el cual está incluido dentro del paquete Office y que nos permite transformar nuestra información en un conjunto ordenado y coherente que recibe el nombre de base de datos, que no es otra cosa más que una colección de informaciones tales como el catálogo de los archivos de una biblioteca, una lista de números telefónicos o una enciclopedia. Access es un programa de gestión de base de datos (Database) y que está programado para realizar operaciones que permiten acceder y, eventualmente, modificar los datos almacenados

12. SQL

Corresponde a un lenguaje estándar de comunicación con bases de datos (Structured Query Language). Corresponde a un lenguaje normalizado que permite trabajar con cualquier tipo de lenguaje (ASP o PHP) en combinación con cualquier tipo de base de datos (MS Access, SQL Server, MySQL, etc). Es además un lenguaje de gran potencia y versatilidad.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

34


VIII. Mediciones, Evaluaciones (SW/HW) con Técnica o Esquema Seleccionado - Mediciones operacionales antes del diseño de proyecto

Aspectos de SW

En primer lugar, no se utiliza ningún software para realizar filtrado de paquetes y menos para hacer routing o separar redes.

En cuanto a la seguridad, se han modificados los registros de los equipos del laboratorio y la biblioteca, con el propósito de restringir a los usuarios el acceso a ciertas propiedades importantes para la integridad del sistema. Con respecto a la utilización de Internet, no existe ningún tipo de filtrado o mecanismo de seguridad que permita controlar, limitar o restringir el acceso a Internet.

La biblioteca sólo utiliza una planilla de excel en donde están registrados los textos, pero sólo como una forma de inventario.

Aspectos de HW

En lo que respecta a equipos, se utilizan PC compatibles, y en general, ajustados a un perfil bien definido, lo que hace que exista cierta similitud de componentes entre un equipo y otro.

La empresa que da el acceso a Internet lo hace a partir de un Router/Bridge NetDSL1000 que instalaron para conectarse a la WAN.

Tal como se mencionó en la primera parte de este informe, en la institución en cuestión se utiliza en cada PC como sistema operativo Windows 98 Second Edition en inglés, además del Office XP como herramienta de producción. Para evitar que Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

35


los usuarios realicen modificaciones indebidas en el sistema se agregan algunas claves al registro a través de un archivo que se ejecuta desde una carpeta compartida. Aunque este método brinda algunas características muy interesantes no es suficiente para obtener la seguridad requerida.

La forma de trabajo entre los distintos usuarios es intercambiar archivos a través de carpetas compartidas con acceso restringido por password.

La red es una sola, privada y de clase C, hay un solo dominio de colisión y de broadcast. Son visibles todos los PC’s de la red para los usuarios, a pesar de que están divididos en grupos de trabajo. Todo lo anterior podría generar un grave incidente de seguridad.

En cuanto al acceso a contenidos de Internet por parte de los usuarios, no existe ninguna herramienta reguladora. La institución es consciente de la necesidad de controlar el acceso a contenidos no apropiados pero no se ha diseñado o instalado ningún sistema que solucione el problema.

Por otro lado está la situación de la biblioteca, que utiliza un anticuado sistema de préstamo y devolución de textos. Sólo existe una planilla de Excel donde son ingresados los libros como una especie registro que indica lo que hay en biblioteca.

- Mediciones operacionales después de implantar el sistema

Aspectos de SW/HW: Las modificaciones realizadas, lo que se requiere y lo que se dispone Funcionalidades: Las características del sistema mejoraron Nuevas prestaciones: Las nuevas propiedades del sistema

Lo que se hizo:

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

36


Aspectos de SW: se agregó el siguiente sw para permitir desarrollar el proyecto planteado con los resultados que se detallaran a continuación

1. Selección de PC para instalar Red Hat 9

- Características del PC: HD, RAM, CPU, etc.

En primer lugar se procedió a seleccionar un PC para instalar Linux. Se utilizó un equipo que estaba disponible y que tenía las siguientes características:

Placa madre: ASUS TUSI-M Ethernet 0 tarjeta de red integrada SIS 900/7016CI Ethernet Ethernet 1 tarjeta de red 3Com 3Com 3c590/3c595/3c595/3c90x/3cx980 Ethernet Disco duro Maxtor con partición ¿ Lector de CD ASUS 52x max Ram de 256 MB

2. Instalar Linux Red Hat 9

- Obtención de Red hat : del sitio: ftp.rdc.cl - Pasos para instalar Res Hat 9, espacio para la raíz, swap, etc - Configuración del PC

Para realizar el proyecto se utilizó Linux en su distribución para Red Hat versión 9, los discos fueron descargados, sus imágenes, desde ftp.rdc.cl.

Luego se procedió a generar los discos y entonces se inició la instalación, para ello se siguieron algunas recomendaciones básicas, que dicen relación con el tamaño de las particiones:

Swap: 256 MB Boot: 75MB Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

37


Root: 3700 MB Usr: 4000 MB Var: 385 MB Home: 2500 MB

Muchas de las opciones de instalación son fácilmente comprensibles durante el proceso de instalación.

3. Instalar dos interfaces de red Ethernet

- Obtención de dos interfaces de red Ethernet - Instalación y configuración de interfaces

El PC tenía una interfaz ethernet interna, eth0. Luego se le instaló una segunda interfaz, eth1. Ambas fueron configuradas desde el entorno gráfico.

Ethernet 0: 192.168.1.28/24 Ethernet 1: 192.168.2.1/24

4. Instalar y configurar Zebra para ruteo

- Obtención de paquetes necesarios para instalar Zebra - Instalar Zebra con el comando rpm - Configuración en Zebra las interfaces y rutas estáticas - Iniciar servicio

En primer lugar se procedió a obtener el paquete rpm, el cual fue descargado desde http://www.rpmfind.net, zebra-0.93b-1.i386.rpm.

Posteriormente se procedió a la instalación desde el RPM a través del comando:

rpm -Uvh zebra-0.93b-1.i386.rpm Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

38


Quedando entonces todo instalado.

El archivo de configuración de zebra se encuentra en /etc/zebra/zebra.conf, en este archivo se guardará la configuración de la interfaces y las rutas que se agreguen.

Posteriormente, a través de una interfaz de comando llamada Vtysh, muy similar al IOS de los Routers Cisco, se puede configurar zebra:

Una vez instalado el pequete, desde la línea de comando digitamos:

Root$ vtysh

Hello, this is Zebra (version 0.93b). Copyright 1996 – 2002 Kunihiro Ishiguro

Lab28#enable

Previamente nos aseguramos que el demonio Zebra esté corriendo:

#service zebra Start

Procedemos a configurar las interfaces:

Lab28>enable Lab28#configure terminal Lab28(config)#interface eth0 Lab28(config-if)#ip address 192.168.1.28/24 Lab28(config-if)#exit Lab28(config)#interface eth1 Lab28(config-if)#ip address 192.168.2.1/24 Lab28(config-if)#exit Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

39


Lab28(config)#end Lab28#write memory Lab28#exit

Para agregar la ruta que permitirá salir hacia Internet:

Lab28>enable Lab28#configure terminal Lab28(config)#ip route 0.0.0.0/0 192.168.1.253 Lab28(config)#end Lab28#write memory Lab28#exit

Veamos a continuación los archivos de configuración de las interfaces:

5. Instalar y configurar BIND para DNS

- Obtención de paquetes para instalar BIND - Configurar el dominio library.stj como dominio para el servidor de la base de datos - Abrir puerto 53 para el servicio - Iniciar servicio

En primer lugar nos aseguramos de que estuviera instalado el paquete Bind, si no es así puede ser instalado desde el disco de instalación a través del comando rpm –Uvh Bind. Es recomendable tener instalado en el PC la herramienta Apt-Get, la cual permite instalar, desinstalar o actualizar paquetes desde los sitios oficiales de que cuentan con el sevicio Apt-Get.

Una vez instalado se procedió a configurar una zona maestra de redireccionamiento, dicho de otra forma, se asociaría a un nombre library.stj la ip de Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

40


un PC donde estará corriendo el Personal Web Server. Para esto se debe modificar en archivo named.conf, el cual se encuentra en /etc, y además se debe crear el archivo de la base de datos DNS, el cual se encuentra en /var/named. Para esto se utilizó una herramienta de configuración gráfica para bind la cual puede ser arrancada desde la consola con el comando redhat-config-bind. Esta herramienta requiere el sistema X Windows. Esta herramienta creará una entrada en el archivo /etc/named.conf del tipo: Zone ―library.stj‖ { Type master; File ―library.stj.zone‖; };

Y también creará el archivo /var/named/library.stj.zone, con la siguiente información:

$TTL 86400 @

IN

SOA dns1.library.stj. root.localhost ( 3 ; serial 28800 ; refresh 7200 ; retry 604800 ; expire 86400 ; ttl )

IN

NS

dns1.library.stj.

IN

A

192.168.1.13

server1

IN

A

192.168.1.13

www

IN

CNAME server1

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

41


El cual nos dice que la ip del servidor de nombre es 192.168.1.28 y que el nombre library.stj, está asociado a la ip 192.168.1.13.

No debemos olvidar que se tiene que abrir el puerto 53 tanto para el protocolo TCP como UDP.

Finalmente se reinicia el servicio y se configura para se inicie cada vez que el sistema parta.

6. Instalar y configurar IPTABLES para hacer filtrado de paquetes

- Obtener paquete para instalar Iptables - Definir las reglas y políticas para filtrar - Generar un archivo bash - Configurar para iniciar a la partida del servidor con texto para depurar - Iniciar servicio

En primer lugar se verificó que el paquete de IPTABLES estuviera instalado, y así fue ya que este servicio se instala por defecto en Red Hat 9 cuando se instala el sistema operativo.

Se procedió entonces a definir que era lo que se deseaba filtrar para posteriormente aplicarlo al firewall. Como una forma de hacer más cómoda la gestión del firewall se creó un archivo llamado ejemplo1, en el cual se pondrán las reglas de filtrado, además de comentarios de depuración. La idea es que sea un servicio más que se inicie cada vez que se inicie el sistema.

Dentro de los aspectos que se consideraron para la creación de las reglas del firewall están, por ejemplo, que exista una IP de control para administrar el PC Router para su posible administración, que los paquetes puedan transitar desde y Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

42


hacia la red 192.168.1.2/24, que se pueda ir a servicios WEB y consultas de DNS, etc. El resto es cerrado. Con respecto al acceso hacia algunos sitios indeseables se elaboró una pequeña lista, la cual puede ir actualizándose, con las webs o servicios que se desea restringir, por ejemplo: los puertos de kazaa, Bitorrent, y sitios web como www.photoblog.be, cuya IP es 193.109.191.2.

Se creó, entonces, una carpeta llamada iptables en el directorio /etc:

#MKDIR /etc/iptables

Allí se creó el archivo ejemplo1:

#vi ejemplo11

Entonces se le dieron permisos de ejecución:

#chmod 755 /etc/iptables/ejemplo1

Ahora bien, para que el script se ejecute cada vez que se reinicie el sistema, vamos a /etc y el archivo rc.local, agregamos la siguiente línea al final:

/etc/iptables/./ejemplo1 start

Y de esta forma, tenemos las reglas de nuestro firewall aplicándose en el sistema.

7. Configurar NetDSL1000

- Agregar ruta estática para la red del laboratorio

8. Seleccionar un PC con Windows 98 Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

43


- Definir un PC con Win98 con características de RAM, HD, CPU, etc. - Configurar para trabajar en la red

Se preparó un PC con Windows 98 S.E., con 127 MB de RAM, un disco duro de 10 GB, una CPU Pentium III, una tarjeta de red 3COM Etherlink 10/100 PCI. Monitor Samsung Syngmaster 550 v.

El PC se configuró como servidor de web y de bases de datos. La tarjeta de red se configuró con los siguientes parámetros:

IP 192.168.1.13 Subnet Mask: 255.255.255.0 Gateway: 192.168.1.253 DNS: 192.168.1.253 – 192.168.1.28

9. Instalar Access y Personal Web Server

- Utilizar Officce XP para instalar Access - Diseñar una base de datos para la biblioteca - Crear una réplica de la base de datos para ser consultada por los clientes - Instalar PWS, desde el disco de instalación de Win98 - Configurar la raíz para colocar las páginas web

Access fue instalado desde el disco de instalación de officce XP, una vez instalado en el PC que sería servidor de bases de datos se procedió a diseñar una base de datos con el nombre bdlibrary.mdb y una tabla llamada books, en la que se ingresarán los libros de la biblioteca a partir de la siguiente tabla:

Campo

Tipo Tamaño

1

Numero

Autonumérico

2

Codigo

Texto 4

Otros

Clave

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

44


3

Titulo Texto 20

4

Autor Texto 20

5

ISBN Texto 20

6

Cantidad

7

Copia Texto 10

8

Biblioteca

Texto 10

9

Disponible

Si/No

10

Prestamo

Texto 10

11

Devolucion Texto 10

Texto 15

Posteriormente se creó una réplica de la base de datos dblibrary.mdb llamada libdb.mdb la cual será utilizada para ser consultada por los usuarios a través de una página web. Esta réplica se sincronizó con la original para que los cambios realizados en la original se aplicarán a la réplica. Como una forma de seguridad esta réplica sólo tiene permiso de lectura. Los ingresos de nuevos textos o las actualizaciones para saber si estaban o no en biblioteca se harán en el mimo servidor en un formulario de Access.

Obtener este servidor web de Microsoft es bastante sencillo, en este caso fue extraído del disco de instalación de Windows 98. Una vez instalado se configuró el directorio raíz donde se alojarían las páginas html y asp. Este servidor crea por defecto el siguiente directorio C:\Inetpub\wwwroot y desde allí busca una página web válida para mostrar.

10. Crear páginas asp para la interfaz de consulta a la base de datos

- Diseñar las interfaces para consultar la base de datos - Crear y modificar los códigos asp para consultar la base de datos

Se crearon los archivos, htm y asp: Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

45


- index.asp - buscar.htm - ingreso.asp

La página index.htm da la bienvenida al usuario y lo lleva hacia la página que le permitirá buscar un texto a partir de una palabra o palabras del título, buscar.htm. La página buscar.asp interactúa con la base de datos, realiza una búsqueda en la base de datos de acuerdo al criterio y luego genera una página de respuesta, indicando lo que nos interesa, si el texto está o no disponible.

11. Diseño de cableado

- Construcción de cables para agregar los dos servidores

En lo que se refiere al cableado, se construyeron dos cables directos que fueron desde el Hub de la red 192.168.1.0/24 a la interfaz eth0 y otro que unió la interfaz eth1 con el Hub de la red 192.168.2.0/24. Para esto se siguieron las especificaciones de norma para la construcción de los terminales:

Se utilizó el siguiente esquema para conectar un cable RJ45 directo, es decir de Pc a Hub, PC a Switch, PC a Router, etc., según la norma T568B.

Conectores RJ45, esquema de cómo crear un cable con RJ45. (Normal).Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable llevaran un conector RJ45 con los colores en el orden indicado en la figura.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

46


Para usar con un HUB o SWITCH Extremo 1 1

Naranja y

blanco 2

Naranja

3

Verde y

blanco

Pin 1 a Pin 1 Pin 2 a Pin 2 Pin 3 a Pin 3

4

Azul

Pin 4 a Pin 4

5

Azul y blanco

Pin 5 a Pin 5

6

Verde

Pin 6 a Pin 6

7

Marrón y

blanco 8

Marrón

Extremo 2

Pin a pin

Pin 7 a Pin 7 Pin 8 a Pin 8

1

Naranja y

blanco 2

Naranja

3

Verde y

blanco 4

Azul

5

Azul y

blanco 6

Verde

7

Marrón y

blanco 8

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

Marrón

47


Diagrama de la red con todas las modificaciones:

En el diagrama de la nueva red podemos ver cómo se agregó un equipo capa 3 (PcRouter) el cual permite crear una nueva red, la 192.168.2.0/24, y separar tanto los dominios de broadcast como de colisión. Luego, bajo este equipo, se agregó un equipo capa 2 (Switch 2) el cual permite separar aún más los dominios de colisión en esta nueva red. La utilización de este PcRouter permitió generar una red exclusiva para alumnos dividida entre bibliotecas y laboratorios, además se establecieron normas de control en el acceso a la red.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

48


IX. Análisis de datos obtenidos

De acuerdo a todas las notas, pruebas y registros que se tomaron sobre la implementación realizada. Se pudo evidenciar lo siguiente:

Las pruebas realizadas mostraron con claridad las ventajas que la red de Sain’t Johns obtenía al aplicar los cambios sugeridos por el proyecto. Es evidente que, las modificaciones de la red en cuanto a ruteo, filtrado y acceso a datos, en el caso de la biblioteca, potenciaron enormemente la utilización de la red, su control y también la gestión de la misma.

Quedó de manifiesto que para toda red en la cual interactúan usuarios con distintos niveles de acceso, se requieren mecanismos de seguridad para mantener la consistencia de los datos.

En cuanto al acceso a sitios web, es claro que para una institución educacional resulta de mucha relevancia mantener un control riguroso sobre el contenido al que tienen acceso sus usuarios, por tanto, realizar el filtrado de paquetes con IPTABLES produjo si bien no una solución total al problema al menos una disminución considerables de los contenidos y servicios a los que los usuarios pueden acceder.

Permitir que una biblioteca se organice a partir de una base de datos, además de consultarla a través de una plataforma web, resulta bastante cómodo y práctico tanto para los usuarios como para los administradores de la biblioteca.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

49


X. Conclusiones, Recomendaciones, Comentarios

Quizá una de los aspectos más importantes del proyecto es el hecho de poder instalar un Router junto con todas sus potencialidades a un costo muy bajo, muy importante para una institución que destina, aún, muy pocos recursos.

Por otro lado, los notables mejoramientos que puede experimentar la administración de una red al brindarle ruteo y filtro. Lo anterior, de gran importancia para el rendimiento y seguridad de una red. También la organización de información a través de una base de datos y la versatilidad de la plataforma web para generar interfaces amistosas y potentes para consultar dichas bases de datos.

Las pruebas realizadas confirmaron los supuestos del diseño al iniciar el proyecto.

Desde la red 192.168.2.0/24 se intentó visualizar en el entorno de red los equipos de la red 192.168.1.0/24, lo cual fue imposible, ya que ambas redes estaban separadas por el PcRouter lo cual creó dominios de broadcast distintos. Luego, cuando los equipos envían paquetes ARP sólo resuelven las direcciones de los PC’s que están en el mismo dominio de broadcast.

Se establecieron reglas de control para el acceso de la red 192.168.1.2.0/24 hacia Internet, fundamentalmente en lo que dice relación con algunos servicios como Kazaa, etc., y también algunos sitios web que resultan inapropiados para que los alumnos los visiten. Todo esto se realizó a través de un sistema llamado IPTABLES en el PcRouter.

Se disminuyó notablemente el número de nodos que compartían el mismo dominio de colisión a través de la segmentación, y de esta forma se aumentó el rendimiento de la red ya que existían menos posibilidades de colisiones. Es decir, Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

50


mientras menor es la cantidad de nodos compitiendo por el mismo canal, se obtiene que estadísticamente en un intervalo de tiempo dado, el ancho de banda para cada nodo se verá aumentado.

Se sugiere que para una correcta operación del Router se mantenga permanentemente encendido, para asegurar que los servicios, de ruteo, filtro y DNS, se mantengan siempre funcionando, al igual que el PC con el PWS.

También se pueden agregar nuevas reglas de filtrado para restringir nuevos sitios o servicios indeseables que puedan resultar inapropiados para los usuarios.

En lo que respecta al servidor de bases de datos es importante recordar que la base de datos, junto con su réplica, deben ser periódicamente compactadas y sincronizadas para un correcto funcionamiento. También se recomienda realizar respaldo de la misma cada cierto tiempo de uso.

Cabe mencionar que la implementación

del proyecto se encuentra

actualmente en estudio, debido fundamentalmente a que produce inseguridades el hecho de utilizar un sistema como Linux, que requiere de una persona especializada. Otro elemento se refiere a que el próximo año la institución se cambiará de dirección, lo que implicará un rediseño de la red.

El proyecto realizado, nos ha permitido explorar áreas muy importantes dentro de lo que es la labor del administrador de redes. Aspectos como el montaje y configuración de un Router con software de licencia libre, además del montaje de servicios, como el DNS y bases de datos, nos hacen comprender cabalmente el concepto de servicio en una red. Por otro lado, el diseño de una base de datos y la correspondiente construcción del código, o scripts, que permiten consultar la base de datos a través del lenguaje SQL.

En resumen, este proyecto ha servido para consolidar dos años de estudio en el área de la administración de redes. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

51


XI. Bibliografía

1) Web oficial de Red Hat: http://www.redhat.com/ 2) Documentación de Red Hat: http://www.europe.redhat.com/documentation/ 3) Web oficial del software de ruteo Zebra: http://www.zebra.org/ 4) Manuales e información técnica: http://www.linuxparatodos.com 5) Manuales e información técnica: http://www.linuxchile.cl 6) Códigos asp: http://www.soloasp.com.ar/ejemplos.asp 7) Tutoriales, manuales y ejemplos de asp: http://www.asptutor.com/asp/ejemplosdecodigo.asp 8) Instalar PWS: http://www.desarrolloweb.com/articulos/245.php?manual=8 9) PWS / IIS: http://www.aspfacil.com/foros/pwsiis.asp 10) Configuración del netdsl1000: http://www.geocities.com/adslchile/adsl.html 11) Zebra es español http://www.eduangi.com/zebra/ 12) Información sobre asp y PWS: http://www.desarrolloweb.com 13) Software de distribución libre G.N.U.: http://www.gnu.org/home.es.html 14) Build a network Router on Linux: http://www106.ibm.com/developerworks/linux/library/l-emu/ 15) Running Zebra on a Unix Machine: http://www.onlamp.com/pub/a/onlamp/2002/11/07/zebra.html 16) Windows 98: http://www.monografias.com/trabajos15/microsoftwindows/microsoft-windows.shtml 17) Enciclopedia: http://www.conatel.gov.ec 18) Enciclopedia de redes de computadores: http://enciclopedia.us.es/index.php/Redes_de_computadoras 19) Enciclopedia: http://es.wikipedia.org/wiki/Portada 20) Kris Jamsa, Ken Cope, Programación en Internet. Editorial McGraw-Hill, 1996, México.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

52


XII. Glosario de términos 1. Active Server Pages: Active Server Pages (ASP) es una tecnología propietaria de Microsoft. Se trata básicamente de un lenguaje de tratamiento de textos (Scripts), basado en Basic, y que se denomina VBScript (Visual Basic Script). Se utiliza casi exclusivamente en los servidores web de Microsoft (Internet Information Server y Personal Web Server).

2. Base de datos: Conjunto de registros, organizados en tablas y susceptibles de ser consultadas a través de por ejemplo un lenguaje especial como SQL.

3. BIND: Corresponde al servidor de nombres incluido con Red Hat Linux, servidor DNS Berkeley Internet Name Domain (BIND).

4. Conectividad: La capacidad de suministrar a los usuarios finales conexiones con Internet u otras redes de comunicaciones.

5. DNS: En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan otras máquinas por su nombre. Esto libera a los usuarios de la pesada tarea de recordar la dirección numérica de los recursos de red. La forma más efectiva de configurar una red para permitir tales conexiones basadas en nombres es configurando un Domain Name Service (DNS) o servidor de nombres, el cual resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.

6. Dominio de Broadcast: Un dominio de broadcast es todo lo asociado a un puerto de un Router.

7. Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre el medio físico. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps o 1 Gbps. Utiliza el protocolo de Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

53


comunicaciones CSMA/CD (Carrier Sense Multiple Access / Collision Detect Acceso múltiple con detección de portadora y detección de colisiones).

8. G.N.U.: Licencia Pública General GNU también conocida como GLP-GNU. Esta licencia escrita por la FSF, está diseñada para evitar que alguna persona restrinja la distribución de software. En otras palabras, cualquier persona puede disponer del código fuente del programa y distribuirlo manteniendo el código bajo la misma licencia.

9. Hub: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de Hub.

10. Internet: Es una malla mundial de computadoras y redes de computadoras interconectadas.

11. IPTABLES: En Red Hat Linux exiten herramientas avanzadas para el filtrado de paquetes en una red, el proceso de controlar los paquetes de una red cuando entran, se mueven y salen de la red. A partir del kernel 2.4 se introdujo IPTABLES, también llamado netfilter.

12. LAN: Conocida como LAN (acrónimo de Local Area Network), una red de área local es una red de comunicación de datos geográficamente limitada, por ejemplo, a un edificio de una empresa.

13. Linux: Sistema operativo de distribución libre basado en la arquitectura Unix.

14. Microsoft Access: Microsoft Access es un gestor de bases de datos el cual está incluido dentro del paquete Office y que nos permite transformar nuestra información en un conjunto ordenado y coherente que recibe el nombre de base de datos.

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

54


15. Personal Web Server: Se trata de la versión light del Internet Information Server utilizada en entorno W95 y 98. Ambos son aplicaciones que permiten transformar el PC en un auténtico servidor web.

16. Pymes: Abreviación de Pequeñas y Medianas Empresas.

17. Redes Computacionales: Conjunto de computadores que se comunican entre sí.

18. Router: Más conocido por el anglicismo Router es un dispositivo de internconexión de redes, que opera en la capa 3 del modelo OSI. Éste interconecta segmentos de red o redes enteras. Hacen pasar paquetes de datos entre redes tomando con base la información de la capa de red. Los encaminadores toman decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una internet y luego dirigen los paquetes hacia el segmento y el puerto de salida adecuados. Los encaminadores toman decisiones basándose en la densidad del tráfico y la velocidad del enlace (ancho de banda). La difusión se produce cuando una fuente envía datos a todos los dipositivos de una red. Una dirección de difusión es una dirección compuesta exclusivamente por números unos (1) en el campo del host. 255.255.255.255 El direccionamiento puede ser de dos tipos, el estático que debe ir con dispositivos individuales y configurarlo con una dirección IP y el direccionamiento dinámico que puede ser ARP, BOOTstrop y DHCP. El ARP pertenece al conjunto de TCP/IP, este permite que un computador descubra la dirección MAC del computador que esta asociado con una dirección IP. En el ruteo existen dos tipos de protocolos, los protocolos enrutados que son Novell IPX, IPX, SPX y Apple Talk, y los protocolos de encaminamiento o enrutamiento, que determinan las rutas que siguen los protocolos enrutados hacia los destinos, estos son RIP, IGRP, EIGRP y OSPF

19. RedHat: Una de las distribuciones más populares de Linux.

20. Servidor: Cualquier sistema o equipo que brinde algún servicio en una red. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

55


21. Switch:

Un

Switch

es

un

dispositivo

de

interconexión

de

redes

de

computadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, o sea pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los frames en la red.

22. SQL: Corresponde a un lenguaje estándar de comunicación con bases de datos (Structured Query Language).

23. Tarjeta de red: Dispositivo que permite a un computador o impresora acceder a una red local. Hay diversos tipos de adaptadores en función del tipo de cableado que se utilice en la red, pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector rj45. Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 MB o 10/100 MB. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC.

24. UTP: Cable compuesto por un par de hilos, normalmente de cobre, trenzados entre sí. Hay cables de dos hilos, de cuatro, de 25, de 100 hilos e incluso de más hilos. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.

25. Zebra: Zebra es un paquete de software de encaminamiento que proporciona encaminamiento

basado

en

servicios

de

TCP/IP

con

protoc olos

de

encaminamiento que soportan RIPv1, RIPv2, RIPng, OSPFv2, OSPFv3, BGP-4 y BGP-4+. Zebra también soporta el comportamiento especial de BGP Route Reflector y Route Server. Además de los protocolos de encaminamiento tradicionales

basados

en

IPv4,

Zebra

también

soporta

protocolos

de

encaminamiento basados en IPv6. El demonio de SNMP es soportado por el protocolo SMUX, Zebra proporciona también las MIBs correspondientes. Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

56


XIII. Anexo Archivos de configuraci贸n:

1. Red

Archivo de eth0, ifcfg-eth0 DEVICE=eth0 BOOTPROTO=none ONBOOT=yes USERCTL=no PEERDNS=yes TYPE=Ethernet NETWORK=192.168.1.0 BROADCAST=192.168.1.255 IPADDR=192.168.1.28 NETMASK=255.255.255.0 GATEWAY=192.168.1.253

Archivo de eth1, ifcfg-eth1 DEVICE=eth1 ONBOOT=yes BOOTPROTO=none TYPE=Ethernet USERCTL=no PEERDNS=no NETWORK=192.168.2.0 BROADCAST=192.168.2.255 IPADDR=192.168.2.1 NETMASK=255.255.255.0

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

57


2. Zebra

Archivo Zebra.conf: ! ! interface lo ! interface eth0 ip address 192.168.1.28/24 ! interface eth1 ip address 192.168.2.1/24 ! ip route 0.0.0.0/0 192.168.1.253 !

3. Iptables (firewall)

El archivo ejemplo1 #!/bin/sh echo Hello Network

echo -n Apply Rules of Firewall...

##Flush de reglas

iptables -F iptables -X iptables -Z iptables -t nat -F ##Establecemos politica por defecto

Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

58


iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT

##Empezamos a filtrar

##Nota: eth0 es la interfaz conectada al Router NetDsl1000 y eth1 a la LAN conformada por el laboratorio y la biblioteca

##El local host se deja (por ejemplo conexiones locales a ...) /sbin/iptables -A INPUT -i lo -j ACCEPT && echo "regla - 1 OK"

##A la IP de control le dejamos todo iptables -A INPUT -s 192.168.1.13 -j ACCEPT && echo "regla - 2 OK"

##Ahora con la regla FORWARD filtramos el acceso de la red local al exterior. A los paquetes que no van dirigidos al firewall se les aplican reglas de FORWARD

##Negamos el acceso a un sitio web especifico #iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p tcp --dport 80 -j DROP && echo "regla 2.1 OK" #iptables -t nat -A PREROUTING -i eth1 -d 193.109.191.2 -p udp --dport 80 -j DROP && echo "regla 2.2 OK"

#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p tcp --dport 80 -j DROP

#iptables -t nat -A PREROUTING -i eth1 -d www.photoblog.be -p udp --dport 80 -j DROP

##Aceptamos que vayan a puertos 80 iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT && echo "regla - 4 OK"

#Aceptamos que vayan a puertos https iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT && echo "regla - 5 OK"

#Aceptamos que consulten los DNS Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

59


iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT && echo "regla - 6 OK"

iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -p udp --dport 53 -j ACCEPT && echo "regla - 7 OK"

#Y denegamos el resto iptables -A FORWARD -s 192.168.2.0/24 -i eth1 -j DROP && echo "regla - 8 OK"

#Ahora hacemos enmascaramiento de la red local. Debe estar activo el bit de forwarding, es imprescindible. iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE && echo "regla - 9 OK"

#Con esto permitimos hacer forward de paquetes en el firewall, que otras maquinas puedan salir a traves del firewall. #echo 1 > /proc/sys/net/ipv4/ip_forward

#Ahora cerramos los accesos indeseados del exterior:

#Cerramos el rango de puertos bien conocidos iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:65535 -j DROP && echo "regla - 10 OK" iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:65535 -j DROP && echo "regla - 11 OK"

echo "OK. Reglas depuradas"

4. Bind

Archivo named.conf:

## named.conf - configuration for bind # # Generated automatically by redhat-config-bind, alchemist et al. # Any changes not supported by redhat-config-bind should be put # in /etc/named.custom # controls { Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

60


inet 127.0.0.1 allow { localhost; } keys { rndckey; }; };

include "/etc/named.custom";

include "/etc/rndc.key";

zone "0.0.127.in-addr.arpa" { type master; file "0.0.127.in-addr.arpa.zone"; };

zone "localhost" { type master; file "localhost.zone"; }; zone "library.stj" { type master; file "library.stj.zone"; }; 5. Páginas asp y Html

Páginas:

Index.asp

<html> <head> <title>Data Base Library</title> <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1"> </head> Francisco Larrea Sanhueza. Asesor y Consultor en Tecnologías de la Información y la Comunicación www.asesoriastic.cl flarrea@asesoriastic.cl

61


<body bgcolor="#660000" text="#FF0000" link="#0000FF" vlink="#0000FF" alink="#0000FF"> <p align="center"><font face="Arial, Helvetica, sans-serif"><b>Wellcome to Date Base Libray of Saint John's School </b></font></p> <p align="center">&nbsp;</p> <p align="center"><b><font face="Arial, Helvetica, sans-serif"><a href="buscar.htm" target="_parent">Enter</a></font></b></p> <p>&nbsp;</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>&nbsp; </p> </body> </html>

buscar.htm

<html>

<head> <title>Busqueda</title> <script language="javascript"> function vacio(q) { for ( i = 0; i < q.length; i++ ) { if ( q.charAt(i) != " " ) { return true } } return false } Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

62


//valida que el campo no este vacio y no tenga solo espacios en blanco function valida() { var F = document.forms['formulario'] if( vacio(F.palabra.value) == false ) { alert("Write some words about your search.") return false } else { //alert("OK") //cambiar la linea siguiente por return true para que ejecute la accion del formulario return true }

}

</script> </head> <body bgcolor="#660000" text="#FF0000"> <form NAME="formulario" method="Post" action="buscar.asp" onSubmit="javascript: return valida();">

<p align="center"><font face="Tahoma" size="2"><b><i>Write some word of the Title </i></b></font> </p> <p align="center"> <input type="text" name="palabra" size="40">

</p>

<p align="center"> <input type="submit" value="Search" name="validar"> <input type="reset" value="Reset" name="boton"> </form> Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

63


<p> </p> </body> </html>

ingreso.asp

<%@ Language="VBScript" %> <html> <head> <title>Ingreso de Datos</title> </head>

<% Dim Conexion,Tabla Set Conexion = Server.CreateObject("ADODB.Connection") Set Tabla = Server.CreateObject("ADODB.Recordset")

Conexion.Open "Driver={Microsoft Access Driver (*.mdb)}; " & "Dbq=" & Server.MapPath("dblibrary.mdb")

Dim Temp

Temp="Select * From books Where UCase(Codigo)='" & UCase(Request("Dato1")) & "' And UCase(Titulo)='" & UCase(Request("Dato2")) & "' And UCase(Autor)='" & UCase(Request("Dato3")) & "' And UCase(ISBN)='" & UCase(Request("Dato4")) & "' And UCase(Cantidad)='" & UCase(Request("Dato5")) &"' And UCase(Biblioteca)='" & UCase(Request("Dato6")) &"' And UCase(Disponible)='" & UCase(Request("Dato7")) &"' And UCase(Prestamo)='" & UCase(Request("Dato8")) &"' And UCase(Devolucion)='" & UCase(Request("Dato9")) &"'" Tabla.Open Temp,Conexion,2,3,1

If Tabla.BOF And Tabla.EOF Then Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

64


Tabla.AddNew Tabla("Codigo") = Request("Dato1") Tabla("Titulo") = Request("Dato2") Tabla("Autor") = Request("Dato3") Tabla("ISBN") = Request("Dato4") Tabla("Cantidad") = Request("Dato5") Tabla("Biblioteca") = Request("Dato6") Tabla("Disponible") = Request("Dato7") Tabla("Prestamo") = Request("Dato8") Tabla("Devolucion") = Request("Dato9")

Tabla.Update %> <body bgcolor="#660000" text="#FF0000"> <font face="Tahoma" size="2"><b><i>Ingreso de datos completado</i></b></font></p> <% Else Response.Write "El registro ya existe" End If Tabla.Close Conexion.Close %> <p align="center"><font face="Tahoma" size="2"><b><i>Buscador Library 2004</i></b></font></p>

<p align="center"><font face="Tahoma" size="2"><b><i><a href="cargar.htm" target="_top">Ingresar Nuevo</a></i></b></font></p> </body> </html> Francisco Larrea Sanhueza. Asesor y Consultor en Tecnolog铆as de la Informaci贸n y la Comunicaci贸n www.asesoriastic.cl flarrea@asesoriastic.cl

65


Proyecto Redes Informáticas