Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5"

Transcripción

1 Universidad Nacional de Luján Departamento de Ciencias Básicas División Estadística y Sistemas Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Gabriel Tolosa Fernando Bordignon Abril 2001 La presente obra es propiedad intelectual del autor. Prohibida su reproducción parcial o total por cualquier medio, sin permiso por escrito de su editor.

2 Anexo I - Configuración de hosts y ruteadores Indice Anexo II - Detalle de las capturas realizadas Primera Sección Firewalls Firewalls a nivel de red Firewalls a nivel de aplicación SOCKS versión 5 Operación bajo protocolo TCP Servicio de retransmisión basados en UDP Demonio y cliente Bibliografía Segunda Sección Configuración de la red TCP/IP Comandos de configuración de red Configuración de Servicios de Aplicación Conexión a Internet Tercera Sección Configuración de SOCKS5 sobre la red TCP/IP Cuarta Sección Análisis del intercambio de mensajes de los Distintos protocolos

3 Firewalls Primera Sección Un firewall es un sistema que permite establecer una política de control de acceso entre dos redes, donde todo el tráfico desde el exterior al interior, y viceversa, debe necesariamente pasar por el sistema. El tráfico autorizado, que está definido en la política de seguridad de la organización, solamente pasará de una red a otra. INTERNET Firewalls a nivel de red Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Este tipo de firewalls se basan en el filtrado de paquetes. Esta técnica consiste en el análisis de los valores de ciertos campos de cabecera de protocolo, a los efectos de confrontar con reglas predeterminadas que dictan la validez o no de dicho paquete. Los filtros de paquetes generalmente son manejados por tablas configuradas por el administrador de la red. En dichas tablas se listan los orígenes y destinos aceptables, los orígenes y destinos bloqueados (entiéndase cualquier combinación de dirección y servicio), protocolos permitidos o denegados, y las reglas predeterminadas a tomar con paquetes que llegan, de, o salen a otras máquinas. En definitiva estas tablas y reglas son la implementación directa de las políticas de seguridad de toda organización. A continuación se muestra un ejemplo de una posible tabla de reglas de filtrado: FIREWALL RED INTERNA Regla Dirección Dirección Protocolo Puerto Puerto Acción origen Destino Fuente Destino A Cualquiera Cualquiera Cualquiera Cualquiera Cualquiera Prohibir B Externa w.x.y.z TCP > Permitir C w.x.y.z Cualquiera TCP 80 >1023 Permitir D Cualquiera Cualquiera ICMP Permitir Según un ejemplo presentado por Tanenbaum, un firewall funciona análogamente al viejo sistema de seguridad medieval consistente de un foso profundo alrededor de un castillo. Esto obligaba a cualquiera que entrara o saliera del castillo a pasar por un solo puente levadizo, donde podría ser inspeccionado. En las redes, el castillo representa la red interna de la organización (bien a proteger) mientras que el puente levadizo se corresponde al enlace con otras redes donde se implementan las políticas de control. Funcionalmente un firewall actúa como elemento separador de redes (determina claramente la frontera entre la red de una organización y el mundo). Estructuralmente se lo puede ver como un conjunto de componentes (ruteadores, computadoras y software apropiado), donde las configuraciones posibles variarán dependiendo de las políticas de seguridad, del presupuesto y de las características de la red a proteger. La regla A define una postura de negación preestablecida, donde lo que no está permitido expresamente (por las reglas siguientes) se considera prohibido. La regla B deja pasar cualquier solicitud de servicio proveniente del exterior, dirigida al host cuya dirección es w.x.y.z en el puerto 80 (típicamente HTTP). La regla C habilita que las respuestas del servidor HTTP puedan llegar a destino (complementa a la regla B). La regla D permite mensajes ICMP (de cualquier tipo) circular en ambos sentidos. Firewalls a nivel de aplicación Las pasarelas de aplicación operan sobre el contenido de cada mensaje entrante ó saliente. Para cada uno, la pasarela decide (en base a reglas predeterminadas) si debe transmitirlo o descartarlo, basándose en datos propios del protocolo de aplicación. Estos funcionan como sistemas intermediarios entre un cliente de la organización y un servidor externo a la misma. El cliente entabla una comunicación con el sistema intermedio, éste evalúa la solicitud y, de ser pertinente, establece una segunda comunicación

4 con el servidor externo. De ahí en más el equipo intermediario transmite las solicitudes del cliente al servidor y las respuestas de éste al cliente. Funcionalidades extras pueden agregarse a este modelo, como ser: comunicaciones encriptadas entre el cliente y el equipo intermediario, autenticación de clientes, permisos de acceso basados en horarios, lugares, contenidos, etc. Otro aspecto importante de este tipo servicios es la posibilidad de esconder totalmente una red, dado que para el exterior solamente existe el equipo que actúa como intermediario de las comunicaciones, por lo cual la red interna podría operar con un esquema de direcciones privadas. Este tipo de servicios son efectivos solo cuando se emplean junto con un mecanismo que restringe las comunicaciones directas entre equipos internos y externos. SOCKS versión 5 SOCKS provee un mecanismo de proxy, creando un circuito entre el cliente y el servidor de aplicación, sin interpretar el protocolo superior. Este sistema es una categoría de firewall, dado que permite implementar medidas de protección de redes. El protocolo está descripto en el documento RFC 1928, fechado en marzo de SOCKS brinda un marco en aplicaciones cliente/servidor para utilizar servicios de una red de manera conveniente y segura en dominios de protocolos de transporte UDP y TCP. Habilita o permite que hosts de un lado del servidor SOCKS tengan acceso a hosts del otro lado del servidor, sin requerir alcance a nivel IP en forma directa. Esto trabaja redireccionando pedidos de conexión de hosts de uno de los lados a hosts situados del otro lado del servidor SOCKS, el cual autentifica y autoriza los requerimientos, establece una conexión proxy y pasa los datos en ambos sentidos. Arquitectura SOCKS Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Servidor SOCKS Conexión TCP Conexión SOCKS Servidor de Aplicación Borde de la red Cliente de Aplicación/SOCKS TCP Su antecesor SOCKS versión 4 provee conexiones inseguras para aplicaciones cliente servidor basadas en TCP (telnet, FTP, HTTP, etc.). SOCKS versión 5 incorpora fuertes esquemas de autenticación, incluye soporte para protocolo UDP y extiende el esquema de direccionamiento para abarcar nombres de dominio y direcciones IP versión 6. El siguiente esquema muestra el modelo de control de flujo en SOCKS, quedando claramente detallada la funcionalidad agregada por la versión 5 sobre la 4.

5 Cliente de Aplicación Envio de métodos de autenticación Verif. método autenticación Servidor SOCKS Chequeo de políticas Selección y envío de método elegido Servidor de Aplicación SOCKS V5 Etapas de una conexión SOCKS a) Etapa de autenticación Solicitud de método: El cliente envía un mensaje anunciando su versión de protocolo y una lista de métodos de autenticación soportados. Estructura del mensaje Proceso de autenticación Proceso de autenticación Versión SOCKS (1 byte) Nro. de métodos (1 byte) Códigos de métodos (de 1 a 255 bytes) Requerimiento de reenvio Chequeo de estado del requerimiento Procesamiento de solicitud Establecimiento de conexión Envío de estado SOCKS V4 Conexión aceptada Códigos de métodos 00 Sin autenticación requerida 01 Autenticación GSSAPI (RFC 1961) 02 Username/Password (RFC 1929) 03-7F Asignados a IANA 80-FE Reservados FF Ningún método aceptado. Protocolo de aplicación Reenvío de datos Protocolo de aplicación Respuesta a solicitud: El servidor selecciona uno de los métodos ofrecidos y envía un mensaje informándole. Ejemplo Operación bajo protocolo TCP Cuando un cliente TCP quiere establecer una conexión con una aplicación que solamente es alcanzable a través del firewall, debe abrir una conexión con el servidor SOCKS (típicamente utiliza el puerto bien conocido 1080). Si el pedido de conexión es exitoso se negocia un método de autenticación a utilizar. A continuación, se autentifica con el método seleccionado y en caso de validarse el cliente, éste envía una solicitud de relay (mensaje request). Por otro lado el servidor SOCKS evalúa la petición y procede o no. A partir de este punto el servidor SOCKS se conecta al servidor de aplicación en representación del cliente, procediendo a mantener dos conexiones por medio de la técnica de relevamiento, interceptando cada segmento de datos provenientes del cliente y del servidor, y reenviándolos a la otra conexión. (Para el servidor de aplicación el cliente es el servidor SOCKS, lo que demuestra el grado de enmascaramiento alcanzado con esta técnica). Ejemplo Utilizando la versión 5 de SOCKS (05), el cliente informa al servidor que tiene un solo método (01) de autenticación, y corresponde a sin autenticación requerida (00). Estructura del mensaje Versión SOCKS (1 byte) Código de método (1 byte) El código de método seleccionado se corresponde a la tabla de solicitud de método 05 00

6 El servidor utilizando la versión 5 SOCKS (05) informa al cliente el método elegido (00). A partir de aquí se requiere una subnegociación de autenticación específica del método anteriormente seleccionado. Finalizada la misma de manera exitosa el cliente procede con la etapa siguiente. b) Etapa de solicitud (request/reply) Solicitud (request): El cliente envía un mensaje solicitando comunicación con un servidor de aplicación (Si el método seleccionado en la etapa anterior incluye encapsulamiento por cuestiones de seguridad, esta solicitud será encapsulada según especificaciones). Estructura del mensaje Versión SOCKS (1 byte) Comando (1 byte) Códigos de comandos Reservado (1 byte) Tipo de Dirección (1 byte) 01 connect 02 bind 03 UDP associate Código de tipo de dirección 01 IPV4 02 Nombre de dominio (mnemónico) 03 IPV6 Ejemplo Dirección Destino (variable) Puerto Destino (2 bytes) Utilizando la versión de protocolo 5 (05) se envía un mensaje de connect (01) (el siguiente campo con valor 00 está reservado), con un formato de direccionamiento IPV4 (01) al host ( ) al puerto 80 (00 50) Respuesta (reply): Luego que el servidor SOCKS intenta establecer una conexión con el servidor de aplicación, Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 indicado por el cliente en el mensaje de solicitud, y basándose en su éxito o fracaso, retorna al cliente un mensaje de respuesta. Estructura del mensaje Versión SOCKS (1 byte) Respuesta (1 byte) Reservado (1 byte) Códigos de respuesta Tipo de Dirección (1 byte) Dirección de salida del servidor SOCKS (variable) 00 Éxito 01 Falla general del servidor SOCKS 02 Conexión no permitida por reglas 03 Red no alcanzable 04 Host no alcanzable 05 Conexión rechazada 06 TTL expirado 07 Comando no soportado 08 Tipo de dirección no soportada 09-FF No asignado Ejemplo E Puerto de salida del servidor SOCKS (2 bytes) El servidor SOCKS, operando con versión 5 (05), informa del éxito (00) de la solicitud de apertura de conexión con el servidor de aplicación. Luego sigue el campo reservado (00). A continuación informa que se ha conectado a la dirección tipo IPV4 (01) ( ), puerto 1038 (04 0E). Nota: A partir de este momento el servidor SOCKS tomará los segmentos provenientes del cliente ó del servidor de aplicación y los reenviará según corresponda, sin agregar información adicional. No existe etapa de cierre a nivel de protocolo SOCKS. La finalización de las conexiones SOCKS ocurre a demanda de las entidades intervinientes en la aplicación. El comando bind en un mensaje de solicitud de servicio, se usa para protocolos que requieren que el cliente acepte conexiones

7 entrantes desde el servidor de aplicación. FTP es un ejemplo, dado que de forma normal, el cliente debe abrir una conexión en modo pasivo cuando requiere una transferencia de datos. Si la interacción entre cliente y servidor de aplicación requiere que el cliente acepte conexiones entrantes, se lo indicará al servidor SOCKS a través una conexión secundaria mediante un comando bind (en dicho mensaje informa la dirección y número de puerto donde espera en modo pasivo). El servidor SOCKS deberá habilitar una conexión en modo pasivo para atender al servidor de aplicación. En caso de éxito informará al cliente la dirección y puerto que habilitó para dicha tarea (si fracasó también informará). El cliente, a través de la conexión primaria, indicará al servidor de aplicación la dirección y número de puerto donde aceptará la conexión entrante (que en realidad corresponde al servidor SOCKS). Cuando el servidor SOCKS detecte que el servidor de aplicación se conectó, enviará al cliente de aplicación un segundo mensaje (por la conexión secundaria) informando esta situación. A partir de este momento por la técnica de relevamiento (relay) el servidor SOCKS manejará el intercambio de datos de la conexión entrante. Nota: Cuando un mensaje de respuesta indica una condición de error (código distinto de 00), el servidor SOCKS debe terminar la conexión luego de enviar dicha respuesta. Servicios de retransmisión basados en UDP Un cliente basado en UDP envía sus datagramas de transporte al servidor SOCKS. El cliente UDP utiliza una conexión TCP con el servidor SOCKS, que es iniciada cuando una aplicación realiza la primera llamada a la función sendto(). Por dicha conexión se enviará un comando solicitando servicio de retransmisión e indicando dirección de respuestas. El servidor SOCKS informará al cliente donde debe dirigirle dichos mensajes. A medida que lleguen serán retransmitidos al servidor de aplicación. En caso de que el servidor SOCKS reciba respuestas del servidor de aplicación, las retransmitirá al cliente al puerto indicado en el mensaje de solicitud de servicio. Una sesión de requerimiento de transporte UDP puede ejemplificarse de la siguiente forma: Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Un cliente C necesita enviar un mensaje UDP a un servidor de aplicación SA, a través de un servidor SOCKS S. A establece una conexión TCP (puerto del servidor SOCKS) con S, enviando un mensaje tipo UDP_ASSOCIATE. Como se ve en el siguiente ejemplo Utilizando la versión 5 del protocolo SOCKS (05), C solicita un servicio de transporte UDP (03, UDP_ASSOCIATE). El siguiente campo (00) es reservado. A continuación informa que la dirección de respuesta (para UDP replies) en C es tipo IPV4 (01), no especificada ( ), puerto 1123 (04 63). El servidor S contesta al mensaje anterior de la siguiente forma: Utilizando la versión 5 del protocolo SOCKS (05), S informa que la petición ha sido exitosa (00). El siguiente campo (00) es reservado. La dirección a la cual C debe remitir su mensaje UDP es tipo IPV4 (01), IP ( ), puerto 1026 (04 02). C envía un mensaje UDP a S al puerto 1026 con la siguiente conformación: Datos_Aplicación Los primeros dos bytes (00 00) están reservados. El byte siguiente indica número de fragmento (00). La dirección a la cual S debe retransmitir el mensaje UDP (Datos_Aplicación) es tipo IPV4 (01), IP ( ), puerto 37 (00 25). S retransmite en un nuevo mensaje UDP los datos de aplicación y esperará por respuesta (si la hubiera) en un puerto UDP que habilitará para tal fin. En caso de que la hubiera retransmitirá el mensaje UDP a C, según la

8 información proporcionada con el comando UDP_ASSOCIATE. Demonio y Cliente En la sección 3 de este documento se desarrolla la implementación SOCKS de la empresa NEC, describiendo características y configuración de un servidor y cliente SOCKS versión 5. Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Bibliografía de la primera sección Tanenbaum, A. Redes de Computadoras. 3ra edición. Prentice Hall Chapman, D & Zwicky E. Construya Firewalls para Internet. 1ra edición. Mc Graw Hill & O Reilly RFC SOCKS Versión 5 Pagina de NEC www. SOCKS.nec.com RFC Username/Password Authentication for SOCKS V5 RFC GSS-API Authentication Method for SOCKS Version-5

9 Configuración de la Red TCP/IP Segunda Sección En esta sección se describe la configuración de una interred basada en la pila de protocolos TCP/IP. A nivel de enlace se trabajará con dos tecnologías, a saber: vínculos seriales (sobre dos redes) bajo protocolo SLIP y protocolo Ethernet en 5 redes. Seis de las redes poseen hosts conectados, mientras que la séptima funciona como una red de interconexión (tipo backbone, a la que podría asociarse una tecnología tipo Fast Ethernet). El direccionamiento del nivel de red se realiza a través de la división de la dirección clase B mediante la técnica de subnetting, resultando: Número De Red Nombre Dirección de Red Máscara de Red 1 Bsas Argentina Lapampa Rionegro Corboba Neuquen mendoza Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 de direcciones a las interfaces de enlace, se siguió la norma de asociar a la primera interfaz la dirección de red menor. Finalmente se hizo coincidir el número de host en cada interfaz del ruteador. La asignación de nombres, direcciones y máscaras de red en los hosts se indican en el siguiente plano de la red. Plano de Topología de Red Red chivilcoy eth router21 eth rioiii cordoba / eth router25 eth sl argentina / neuquen cutralco router26 eth sl mendoza sanrafael router27 eth La siguiente tabla muestra los ruteadores (implementados como PC-routers, bajo Sistema Operativo Linux, distribución Slackware, Kernel ) y las redes que vinculan físicamente Nombre 1er. Interfaz 2da. interfaz router21 eth0: eth1: router25 eth0: eth1: router26 eth0: sl0: router27 eth0: sl0: router32 eth0: eth1: router34 eth0: eth1: router42 eth0: eth1: lujan laplata bsas / eth router32 eth pico lapampa / eth router34 eth rionegro / eth bariloche router eth De forma mnemónica, a los nombres de ruteadores se le agregaron las redes que vinculan. Con respecto a la asignación

10 Comandos de configuración de red El siguiente procedimiento está ajustado para el sistema operativo Linux, distribución Slackware, con permisos de usuario administrador (root). Establecimiento del nombre del host Edición del archivo /etc/hostname e inserción del nombre y dominio asociado (FQDN). Edición del archivo de registro de redes Debe editarse el archivo /etc/networks y añadirse los registros necesarios, bajo la siguiente sintaxis: número IP de red (tabulador) nombre de la red. Edición del archivo de registro de hosts Debe editarse el archivo /etc/hosts y añadirse los registros necesarios, bajo la siguiente sintaxis: número IP de host (tabulador) nombre de host y dominio asociado (tabulador) nombre de host sin dominio asociado. Configuración de la interfaz Con el comando ifconfig, para cada interfaz de nivel de enlace, debe configurarse la interfaz de red bajo la siguiente sintaxis: ifconfig (nombre de la interfaz) (número IP de host) netmask (máscara de red) broadcast (dirección de difusión de la red). En el caso de ser interfaces Ethernet la primera será eth0, la segunda eth1 y así sucesivamente; para interfaces seriales tipo SLIP la primera será sl0, la segunda sl1 y así sucesivamente. Configuración de rutas de red Con el comando route deben ingresarse al sistema operativo cada una de las rutas desprendidas de la política de ruteo diseñada. La sintaxis asociada es la siguiente: route add net (número de red) gw (dirección Ip del gateway asociado) metric (valor decimal de peso de la Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 métrica) (nombre de la interfaz de nivel de enlace por la cual deben entregarse los datagramas) Configuración de la política de resolución de nombres En este punto hay que definir el orden de evaluación de los mecanismos de resolución de nombres (mediante tabla estática /etc/hosts o mediante DNS). A tales efectos se debe editar el archivo /etc/host.conf. Ejemplo para este caso: order hosts, bind Además, es necesario configurar la dirección del DNS para cada hosts. Esto se especifica en el archivo /etc/resolv.conf, por ejemplo: search tyr.unlu.edu.ar nameserver Comandos de configuración de la interfaz slip La configuración de las interfaces slip requieren del comando slattach, cuya sintaxis es la siguiente: slattach -s <velocidad del enlace> -p <protocolo> tty Por ejemplo: slattach -s p slip /dev/cua0 & (Esto se debe hacer en ambos extremos del enlace) Luego, es necesario configurar ( levantar ) la interfaz (usando ifconfig): ifconfig sl pointopoint up En nuestro modelo de red existen dos enlaces seriales. Uno en la red neuquen ( ) y otro en la red mendoza ( ). Para lo cual en cada interfaz serial (generalmente sl0) deben configurarse el enlace y la definición de interfaz de red como muestra el ejemplo. Ejemplo de tabla de rutas

11 Se instaló una porción de la red enunciada, que consta de un ruteador (router34) y dos hosts (pico y bariloche). En router34, una vez configurado, se ejecutó el comando route n y se obtuvo la siguiente salida: Kernel IP routing table Destination Gateway Genmask Flags Metric RefUse Iface U eth U eth U lo La columna destination indica la red a alcanzar. Gateway es la dirección de la interfaz de ruteo, donde indica el propio equipo. Genmask hace referencia a la máscara de la red de destino. Flags indicadores, donde U significa ruta habilitada, H el destino es un hosts, G se especifica cuando la ruta no se alcanza directamente, D ruta aprendida dinámicamente, M ruta modificada dinámicamente y ruta rechazada. Metric es el peso decimal que se le asigna a la ruta como parámetro de selección en caso de alternativas. Ref no utilizado en Linux. Use cantidad de veces que se uso la ruta. Iface es la asociación con la interfaz de nivel de enlace. En nuestro ejemplo, la primer línea indica que a la red se la accede directamente por la interfaz eth1. Ejemplo de tabla ARP Del ruteador router34 se extrajo una instancia de su tabla ARP como se muestra a continuación:? ( ) at 00:80:AD:40:4E:63 [ether] on eth1? ( ) at 00:00:B4:5B:A4:2E [ether] on eth0 La primer entrada hace referencia a que la dirección de interfaz de red le corresponde la dirección MAC 00:80:AD:40:4E:63 y pertenece al dominio de broadcast de nivel de enlace de la interfaz eth1. Ejemplo de tabla servicios bien conocidos Esta tabla describe los servicios disponibles para un sistema TCP/IP, asociándolo a un puerto bien conocido donde se ofrecen. A efectos demostrativos solo se muestran algunas líneas. Se encuentra en /etc/services. # services echo echo 7/tcp 7/udp ftp-data ftp telnet smtp time time 0/tcp 21/tcp 23/tcp 25/tcp 37/tcp 37/udp La primer columna denota el nombre del servicio, seguido del número de puerto y protocolo de transporte asociado. Ejemplo de tabla de protocolos Este archivo describe los protocolos y sus códigos asociados que están disponibles para un sistema TCP/IP. Se encuentra en /etc/protocols. # protocols ip 0 IP # internet protocol,pseudo protocol number icmp 1 ICMP # internet control message protocol igmp 2 IGMP # internet group multicast protocol ggp 3 GGP # gateway-gateway protocol tcp 6 TCP # transmission control protocol pup 12 PUP # PARC universal packet protocol udp 17 UDP # user datagram protocol idp 22 IDP # WhatsThis? raw 255 RAW # RAW IP interfaz # End of protocols. Esta tabla como la anterior son consultadas por las aplicaciones a la hora de la generar mensajes, dado que necesitan asociar un mnemónico con su correspondiente numérico. Configuración de Servicios de Aplicación En la red presentada se instalaron y configuraron los siguientes servicios de aplicación: Bajo sistema operativo Linux, en el host bariloche ( ) servidor HTTP (Apache versión 1.3.6) y servidor DNS (Bind versión 4). Bajo sistema operativo Microsoft Windows 95, en el host pico ( ) se instaló un cliente HTTP (Netscape Navigator versión 4.61) y el software de interfaz SOCKS versión 5 (SocksCaps versión 1.03,de la empresa NEC) Bajo sistema operativo Linux, se instaló en el ruteador router34 un servidor SOCKS versión 5, de la empresa NEC. Configuración del servidor HTTP

12 Se instaló, con la utilidad pkgtool, la versión de servidor Apache distribuida en el curso. La misma generó una estructura de directorios a partir del camino /var/lib/apache. Se editó el archivo de configuración (/var/lib/apache/conf/httpd.conf) a los efectos de definir el nombre de servidor (directiva ServidorName). El resto de las opciones se dejaron con sus valores por defectos, ya que no se requerían cambios para la realización del presente trabajo. Además se incorporó la script de arranque como parte de los servicios a iniciar durante el booteo. Configuración del servidor de nombres Se definió una única zona para toda la red propuesta bajo el dominio tyr.unlu.edu.ar. Se instaló, con la utilidad pkgtool, la versión de servidor Bind distribuida en el curso. Se incorporó una script de arranque como parte de los servicios a iniciar durante el booteo. La configuración de los distintos archivos que componen la base de datos se describe en el siguiente instructivo de configuración: En nuestra instalación, el directorio /var/named contiene los archivos de configuración. El archivo named.boot define el directorio (directory) en el cual residen el resto de los archivos de configuración de zonas. Además indica los dominios sobre los cuales el servidor de nombres tiene autoridad (primary) ó es réplica (secondary). También se hace referencia a la lista de punteros a los root-servers, mediante la directiva cache. Cada entrada está ligada a un archivo que se denota en la tercer columna. En nuestra instalación named.boot se ve así: directory /var/named cache. named.ca primary tyr.unlu.edu.ar named.hosts primary IN-ADDR.ARPA named.local primary IN-ADDR.ARPA named.rev El archivo named.ca contiene una lista de asociaciones nombredirección correspondiente a los servidores de nombre raíz para vinculaciones con dominios de alto nivel, a los efectos de poder comenzar la resolución de nombres no pertenecientes a nuestro dominio. ; IN NS NS.NIC.DDN.MIL ;NS.NIC.DDN.MIL IN A ; IN NS NS.NASA.GOV ;NS.NASA.GOV IN A Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Nota: Debido a que nuestra red no tiene vinculación con Internet, no se requiere acceso a root-servers, por lo cual se han comentado todas las entradas. Named.host es un archivo que indica quien tiene autoridad sobre el dominio tyr.unlu.edu.ar (en nuestro caso bariloche), definiendo una serie de parámetros para el control de las replicas y contacto administrativo. Luego, mediante registros tipo A se vinculan los nombres de hosts con su dirección de red. CNAME permite definir un alias sobre entradas tipo A. En nuestro caso el host bariloche tiene asociado dos alias que son www y IN SOA bariloche.tyr.unlu.edu.ar. ght.bariloche.tyr.unlu.edu.ar. ( ;serial ;refresh: ;1 vez x dia 3600 ;retry: 1 x hora ;expire: 42 dias ) ;minimum:1semana IN NS bariloche localhost. IN A ;Descripción de los distintos registros para bariloche IN A pico IN A dns IN CNAME bariloche www IN CNAME bariloche lujan IN A laplata IN A chivilcoy IN A rioiii IN A cutralco IN A sanrafael IN A Nota: Si se agrega un host a la red deberá agregarse la correspondiente entrada tipo A en este archivo, como también sus alias (CNAME) si hubiera. En caso de definir servidor de mail el tipo de registro es MX y una entrada posible sería lujan IN MX 10 lujan Aquí se definió que el host lujan maneja mail para el dominio tyr.unlu.edu.ar. Named.local. Este archivo indica que la resolución inversa para el localhost corresponde a un determinado servidor de nombres (es él mismo) y se define un IN SOA bariloche.tyr.unlu.edu.ar. ght.bariloche.tyr.unlu.edu.ar. ( 1 ;serial ;refresh: 100 hs 3600 ;retry: 1 x hora ;expire: 42 dias ) ;minimum: 1 semana

13 IN NS bariloche 1 IN PTR localhost. Named.rev. Este archivo contiene el mapeo inverso de direcciones IP, indicando que el host bariloche da respuestas con autoridad. En el registro tipo SOA se adjuntan datos de contacto administrativo y control de réplicas. Los registro tipo PTR definen punteros que vinculan direcciones de red con IN SOA bariloche.tyr.unlu.edu.ar. ght.bariloche.tyr.unlu.edu.ar. ( ;serial ;refresh: 1 vez x dia 3600 ;retry: 1 x hora ;expire: 42 dias ) ;minimum: 1 semana IN NS bariloche 2.4 IN PTR bariloche 2.3 IN PTR pico 2.1 IN PTR lujan 4.1 IN PTR chivilcoy 3.1 IN PTR laplata 1.5 IN PTR rioiii 66.6 IN PTR cutralco IN PTR sanrafael La instrucción de arranque del servidor de nombres es: named b /var/named/named.boot Por cualquier modificación a los datos, el demonio debe ser relanzado a los efectos de que lea nuevamente los archivos de configuración. Por lo cual es común utilizar el siguiente comando: Kill HUP (pid del proceso named) En nuestro caso, si se decidiera implementar en la red una estrategia de réplica del servidor de nombres, se definiría en un host (por ejemplo lujan) un servidor secundario cuyo archivo named.boot con el siguiente contenido: Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 router34 en y finalmente se instanció el servidor de nombres ( ) y dominio asociado (tyr.unlu.edu.ar). Nota: En este hosts se instaló la aplicación Nestcape Navigator como parte de los requerimientos para resolución del trabajo práctico e instrumento de prueba de los servicios instalados (servidor HTTP y servidor de nombres). Conexión a Internet En el supuesto caso de querer vincular la red con Internet, en un host ó ruteador de la misma deberá instalarse un enlace vinculante. Por ejemplo en el host bariloche a través de la interfaz sl0 IP (netmask ). Es importante denotar que la capacidad IP-FORWARDING debe habilitarse en bariloche (pasando de ser multihomed host a ruteador). En los hosts internos debe agregarse una ruta por defecto (default gateway) de manera tal que si un datagrama no pertenece a una de las redes internas, debe enviarse a través de bariloche a Internet. route add default gw netmask metric 1 Nota: Debe considerarse que en el nuevo ruteador bariloche existe la necesidad de implementar algún mecanismo de filtrado (tipo ipchains en Linux) de manera que no rutee al exterior los posibles datagramas pertenecientes a la red interna. Además, este software podría ser utilizado como un firewall elemental de filtrado de paquetes (por dirección, protocolo y servicios) debido a que las direcciones internas de la red pasan a ser públicas para Internet. directory /var/named cache. named.ca secondary tyr.unlu.edu.ar named.hosts.r primary IN-ADDR.ARPA named.local.r secondary IN-ADDR.ARPA named.rev.r Configuración del cliente Al host pico (estación de trabajo con sistema operativo Microsoft Windows 95) se le asignó (por panel de control/red) la dirección IP Se asignó un gateway por defecto correspondiente al

14 Tercera Sección Configuración de SOCKS Versión 5 sobre la Red TCP/IP CLIENTE HTTP pico eth SERVIDOR SOCKS router34 - multihomed host eth Diagrama de la subred implementada SERVIDOR HTTP y DNS bariloche El objetivo de la implementación, presentada en el diagrama anterior, es brindar un acceso seguro a otras redes por parte de equipos pertenecientes a la red Para lo cual al equipo denominado router34 se le deshabilitó la función del IP- Forwarding, convirtiéndolo en un multihomed host. Además, se instaló el software con capacidad de servidor SOCKS versión 5 desarrollado por la firma NEC (accesible en la URL La instalación se realizó siguiendo las instrucciones adjuntas al software, donde básicamente se configuró la distribución fuente, se compiló, se distribuyó en los directorios predeterminados y finalmente se configuró el software de acuerdo a las necesidades propias. La configuración del servidor se realiza sobre el archivo /etc/socks5.conf, en nuestro caso se utilizó la siguiente: Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Donde b 1080 le indica que atienda en el puerto 1080 y d 2 determina el nivel de información provista por el módulo de debugger en archivos de logs y s indica que las líneas de debug deben ser redirigidas a la salida estándar de errores (monitor en nuestro caso). En el equipo pico, operando sobre sistema operativo Microsoft Windows 95, se instaló el software cliente HTTP denominado Navigator, de la empresa Netscape. Dado que la versión instalada (4.61) solo soporta el protocolo SOCKS versión 4 fue necesario incluir un agente residente que capture las peticiones del Navigator y las traduzca a peticiones SOCKS 5. Este software es provisto por la empresa NEC (accesible en la URL y se denomina SocksCaps. Luego de instalado, se lo configuró indicando los siguientes parámetros: dirección IP y número de puerto del servidor SOCKS, indicación de quien resuelve la conversión de nombres (si es local o a través del servidor SOCKS), si se lleva un registro de logs sobre peticiones realizadas, aplicaciones sobre las cuales va a actuar. En definitiva, bajo Windows, SocksCaps a través de librerías dinámicas (DLL) provee un servicio transparente (para la aplicación cliente) de acceso a servidores de aplicación a través de un servidor SOCKS. Esta tarea se denomina Socksification. auth permit set SOCKS5_V4SUPPORT # Permite cualquier tipo # de autenticación # inclusive ninguna. # Permite que todos los hosts # de la red puedan tener # servicio de proxy, # negando acceso a servicios # proxy a cualquier hosts # de otra red # Brinda servicios de SOCKS # versión 4 a clientes que lo # soliciten. El servidor SOCKS se ejecutó bajo línea de comando con la siguiente orden: <dir.de instalación>#./socks5 b 1080 d 2 s

15 Cuarta Sección Análisis del intercambio de mensajes de los distintos protocolos Captura Nro. 1 En base a la configuración enunciada en la sección anterior se procedió a realizar una captura de protocolo HTTP que incluyó una página HTML y un objeto gráfico asociado. para lo cual, en el equipo router34 se corrió el software de captura tcpdump con la opción de almacenamiento en archivo. En una segunda terminal, del mismo equipo se ejecutó el programa netstat con refresco dinámico, a los efectos de monitorear el estado de los servicios activos y determinar cuando se establece y cierra una conexión. En el equipo pico, cliente Microsoft Windows 95, ejecutando el software Navigator en modo Socksfied se procedió a tipear la siguiente URL Como resultado se obtuvo la página requerida con su gráfico asociado. Además se solicitó una página no existente del mismo servidor, obteniéndose el correspondiente mensaje de error. Finalmente se detuvo la captura Analizada la captura obtenida, a continuación se realiza un somero relato de los principales hechos sucedidos (Referirse al anexo 2, sección captura 1, por un mayor grado de detalle). En primer lugar el cliente de aplicación (CA) solicita una apertura de conexión TCP con el servidor SOCKS (SS), e intercambian mensajes de protocolo SOCKS a los efectos de acordar el método de autenticación. Luego CA envía una solicitud de servicio contra un servidor de aplicación (SA). SS consulta al servidor DNS acerca de la dirección IP de SA, para luego establecer una conexión TCP con SA y poder avisar acerca del éxito a CA. Este envía a SS un pedido de servicio de aplicación (GET /), el cual es reenviado por SS a SA. A partir de aquí en más SS funciona como agente de reenvío en ambos sentidos. Debido a que la página HTML recuperada contenía una referencia a un objeto externo, CA debe abrir una segunda conexión con SS para recuperarlo (siguiendo el mecanismo descripto anteriormente). Finalizadas ambas transferencias, se procedió a tipear desde CA una URL que apuntaba a un recurso inexistente en SA. Cabe notar aquí que esta nueva solicitud se canalizó por la primer conexión entre CA y SS, dado que a nivel protocolo HTTP mediante la directiva keepalive el canal quedo abierto. Finalmente, por iniciativa del SA se cerraron ambas conexiones con SS, y por ende este con CA. Resumen Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Cantidad de PDUs intercambiadas 71 Cantidad de mensajes ARP 3 (1 request y 2 replies) Cantidad de mensajes UDP DNS 4 Cantidad de conexiones TCP 4 Conexión 1 - CA : SS :1080 Cantidad de segmentos en fase inicio 3 Cantidad de segmentos en fase de fin 4 Cantidad de segmentos en fase de transferencia 14 (9 con datos de aplicación y 5 sin datos de aplicación) Overhead (Bytes totales en aplicación/bytes totales conexión) : 2854/4168 = 0,68 = 68% Conexión 2 - SS : SA :80 Cantidad de segmentos en fase inicio 3 Cantidad de segmentos en fase de fin 4 Cantidad de segmentos en transferencia 5 (5 con datos de aplicación y 4 sin datos de aplicación) Conexión 3 - CA : SS :1080 Cantidad de segmentos en fase inicio 3 Cantidad de segmentos en fase de fin 2 Cantidad de segmentos en transferencia 10 (7 con datos de aplicación y 3 sin datos de aplicación) Overhead (Bytes totales en aplicación / bytes totales conexión) : 2921/3863 = 0,75 = 75% Conexión 4 - SS : SA :80 Cantidad de segmentos en fase inicio 3 Cantidad de segmentos en fase de fin 4 Cantidad de segmentos en transferencia 6 (3 con datos de aplicación y 3 sin datos de aplicación) Overhead total ( total bytes aplicación / (mensajes ARP + bytes conexión 1 + bytes conexión 3) ) = ( ) / ( ) = 0,78 = 78% de overhead

16 El gráfico de tiempos de la página siguiente muestra los mensajes intercambiados durante el procesamiento de la primer solicitud, donde se ve claramente la interacción entre las tres partes del modelo SOCKS. Captura Nro. 2 Bajo las condiciones de la captura número 1 se procedió a modificar el archivo de configuración /etc/socks5.conf determinando que el CA no tiene autorización para obtener servicios de relay. la línea agregada al archivo de configuración es la siguiente: Descripción y Análisis Funcional del Protocolo SOCKS, Versión 5 Analizada la captura se nota que luego de emitida la solicitud de servicio por parte de CA a SS, éste consulta al servidor DNS para obtener la dirección IP de SA. A continuación SS envía una solicitud de conexión a SA, obteniendo un mensaje de rechazo por no existir un demonio atendiendo peticiones de aplicación. Luego envía una respuesta negativa a la solicitud de servicio de CA y solicita el cierre de la conexión. (Referirse al anexo 2, sección captura 3, por un mayor grado de detalle). deny Debido a que la línea de permit se mantuvo, el resto de los equipos en esta red mantenían la autorización. En el equipo pico, cliente Microsoft Windows 95, ejecutando el software Navigator en modo Socksfied se procedió a tipear nuevamente la solicitud de la URL obteniéndose como resultado un mensaje de no autorización a prestación de servicio. Analizada la captura se nota que luego de emitida la solicitud de servicio por parte de CA a SS, éste consulta al servidor DNS para obtener la dirección IP de SA. Luego envía una respuesta negativa a la solicitud de servicio dado que por regla CA carece de autorización. Es de notar que la consulta al servidor DNS fue totalmente innecesaria por parte de SS. Inmediatamente SS solicita a CA cierre de conexión. (Referirse al anexo 2, sección captura 2, por un mayor grado de detalle). Captura Nro. 3 Bajo las condiciones de la captura número 1 se procedió a cerrar el servicio HTTP en el servidor de aplicación. En el equipo pico, cliente Microsoft Windows 95, ejecutando el software Navigator en modo Socksfied se procedió a tipear nuevamente la solicitud de la URL obteniéndose como resultado un mensaje de error por parte del servidor SOCKS ya que no pudo establecer conexión con el servidor de aplicación.

17 CA 1056 a SYN (s927) mss1460-w a SYN ACK (s6218-a9272)-mss1460-w a ACK (s:1)-w a P ACK (s:1:4-a1)-w a ACK (a4)-w a P ACK (s1:3-a4)-w a P ACK (s4:30-a3)-w a ACK (a30)-w a P ACK (s3:13-a30)-w a P ACK (s30:298-a13)-w8748 SS DNS 1027 a 53 - query DNS 53 a response 1045 a 80 - SYN (s820) - mss1460-w a SYN ACK - (s4837:a821) mss1460-w a 80 - ACK (a1) - w a 80 - P ACK (s1:269-a1) - w a ACK - (a269) w a ACK (a298)-w a P ACK - (s1:1449-a269) w a P ACK - (s1449:1898-a269) w a 80 - P ACK (a1449) - w a P ACK (s13:1473-a298)-w a ACK -(a1473)-w a P ACK (s1473:1910-a298)-w a ACK -(a1910)-w a 80 - ACK (a1898) - w31856 La captura continua con la recuperación de un segundo objeto, por una nueva conexión, y a continuación se muestra la secuencia de cierre de la primer conexión 1080 a FIN ACK (s2326-a571)-w a ACK -(a2327)-w a FIN ACK -(s571-a2327)-w a FIN ACK - (s2314-a542) w a 80 - ACK (a2315) - w a 80 - FIN ACK (s542-a2315) - w a ACK - (a543) w SA Captura Nro. 4 Bajo las condiciones de la captura número 1, en el equipo pico, cliente Microsoft Windows 95, ejecutando el software Navigator en modo Socksfied se procedió a tipear la solicitud de la URL inexistente obteniéndose como resultado un mensaje de error por parte del servidor SOCKS ya que no pudo obtener la dirección IP correspondiente. Analizada la captura se nota que luego de emitida la solicitud de servicio por parte de CA a SS, éste consulta al servidor DNS para obtener la dirección IP de SA. El servidor DNS contesta indicando que no puede resolver lo pedido. A continuación SS envía una nueva solicitud al servidor DNS, agregando su dominio a la URL, obteniendo la misma respuesta negativa. SS envía un mensaje de imposibilidad de brindar servicio a la solicitud de CA y solicita el cierre de la conexión. (Referirse al anexo 2, sección captura 4, por un mayor grado de detalle). Captura Nro. 5 Bajo las condiciones de la captura número 1 se procedió a cerrar el servicio SOCKS. Luego, en el cliente Microsoft Windows 95, ejecutando el software Navigator en modo Socksfied se procedió a tipear la solicitud de la URL inexistente obteniéndose como resultado un mensaje de error por parte del cliente HTTP. Analizada la captura se nota que cuando CA intenta establecer conexión con SS, recibe rechazos sistemáticos en todos sus intentos, dado que no existe demonio brindando servicio SOCKS. (Referirse al anexo 2, sección captura 5, por un mayor grado de detalle) a ACK (a572)-w32120

18 ANEXO 1 Configuración de hosts y ruteadores *** TABLA DE HOSTS -Archivo /etc/hosts lujan.tyr.unlu.edu.ar lujan laplata.tyr.unlu.edu.ar laplata chivilcoy.tyr.unlu.edu.ar chivilcoy pico.tyr.unlu.edu.ar pico bariloche.tyr.unlu.edu.ar bariloche rioiii.tyr.unlu.edu.ar rioiii cutralco.tyr.unlu.edu.ar cutralco sanrafael.tyr.unlu.edu.ar sanrafael *** DEFINICION DE RUTEADORES Nombre de host: router21 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Eth1: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net netmask eth1 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 2 eth1 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 2 eth1 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 4 eth1 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 4 eth1 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 4 eth1 * Nombre de host: router32 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks bsas argentina lapampa rionegro cordoba neuquen -Interfaces Descripción y Análisis Funcional del Protocolo SOCKS, Versión mendoza --Eth0: ifconfig eth netmask broadcast Eth1: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net netmask eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth1 * Nombre de host: router34 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Eth1: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net netmask eth1 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 2 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 2 eth1 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 2 eth1 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 2 eth1 * Nombre de host: router42 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks bsas argentina lapampa

19 -Interfaces rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Eth1: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net netmask eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 3 eth1 * Nombre de host: router25 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Eth1: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net netmask eth1 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 * Nombre de host: router26 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Sl0: ifconfig sl netmask broadcast Rutas route add -net netmask eth0 route add -net netmask sl0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 * Nombre de host: router27 -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Sl0: ifconfig sl netmask broadcast Rutas route add -net netmask eth0 route add -net netmask sl0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 4 eth0 *** DEFINICION DE HOSTS

20 * Hosts en red (red bsas) * Nombre de host: lujan -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 * Nombre de host: laplata -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 * Nombre de host: chivilcoy -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 1 eth0 * Hosts en red (red lapampa) * Nombre de host: pico -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks -Interfaces bsas argentina lapampa rionegro cordoba neuquen mendoza --Eth0: ifconfig eth netmask broadcast Rutas route add -net netmask eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 3 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 1 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 3 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 3 eth0 route add -net gw netmask metric 2 eth0 route add -net gw netmask metric 3 eth0 * Hosts en red (red rionegro) * Nombre de host: bariloche -Dominio: tyr.unlu.edu.ar -Archivo /etc/networks

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

ADMINISTRACION DE REDES PARA INICIADOS

ADMINISTRACION DE REDES PARA INICIADOS ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual

Más detalles

Internet Firewalls Linux ipchains.

Internet Firewalls Linux ipchains. Internet Firewalls Linux ipchains. I Parte. Firewalls Introducción. Actualmente, Internet es la principal vía para consultar y publicar información de una forma sencilla, económica y revolucionaria. Del

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP)

PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) PRÁCTICAS DE HERRAMIENTAS SOBRE EL NIVEL DE RED (IP) OBJETIVOS: Familiarizar al alumno con herramientas básicas de monitorización y diagnóstico de errores en un entorno de red IP. Tener una práctica que

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Direcciones IP. Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed tienen varias.

Direcciones IP. Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed tienen varias. Subnetting 1 Direcciones IP Identifican unívocamente un punto de acceso (interfaz) a la red. Un router o un host multi-homed tienen varias. Tienen un significado global en la Internet. Son asignadas por

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Examen Final de Redes - ETSIA - 24 de junio de 2006

Examen Final de Redes - ETSIA - 24 de junio de 2006 Apellidos, Nombre: Grupo de matrícula: Examen Final de Redes - ETSIA - 24 de junio de 2006 1. (0,5 puntos) Calcula el tiempo necesario para recibir la respuesta a una consulta DNS si el servidor de nombres

Más detalles

Configuración del encaminamiento en Linux

Configuración del encaminamiento en Linux Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC

Más detalles

Comandos de red en Windows

Comandos de red en Windows Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

DNS - COMO Instal ación de BIND... 3 archivo de arranque... 3 Con

DNS - COMO Instal ación de BIND... 3 archivo de arranque... 3 Con Curso de DNS DNS - COMO Instalación de BIND...3 Ejecución... 3 El archivo de arranque...3 Servidor de solo caché... 4 El registro SOA... 6 El registro A... 7 El registro NS... 7 El registro PTR... 7 El

Más detalles

Instalación, configuración y administración de servidores DNS

Instalación, configuración y administración de servidores DNS Instalación, configuración y administración de servidores DNS Tabla de Contenidos 1. Instalación, configuración y administración de servidores DNS...2 1.1 Conceptos Generales de DNS... 2 1.2 Servidor DNS

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Administración de sistemas en red

Administración de sistemas en red Administración de sistemas en red Tomás P. de Miguel Dpto. de Ingeniería de Sistemas Telemáticos Administración de redes Plan de numeración Interconexión de redes Pruebas de conectividad Servicio de nombres

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP

IP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global

Más detalles

Laboratorio 4: Asignación de Direcciones IPv4.

Laboratorio 4: Asignación de Direcciones IPv4. Redes de Datos Laboratorio 4 - Instructivo. Laboratorio 4: Asignación de Direcciones IPv4. Instrucciones generales Para poder realizar exitosamente la práctica, deberá cumplir las siguientes etapas: Previo

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Redes y Tecnologías de Telecomunicaciones

Redes y Tecnologías de Telecomunicaciones Redes y Tecnologías de Telecomunicaciones Ingeniería de las Telecomunicaciones PUCP 2012 gbartra@pucp.edu.pe Modelo OSI Aplicación Presentación Sesión Arquitectura TCP/IP Aplicación HTTP FTP SMTP DNS SNMP

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Introducción a TCP/IP

Introducción a TCP/IP Introducción a TCP/IP Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail. Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

REDES DE ÁREA LOCAL: APLICACIONES Y SERVICIO EN LINUX. Servidor DNS

REDES DE ÁREA LOCAL: APLICACIONES Y SERVICIO EN LINUX. Servidor DNS REDES DE ÁREA LOCAL: APLICACIONES Y SERVICIO EN LINUX Servidor DNS 1 Índice de contenido Servidor DNS...1 Definición de Servidor DNS...2 Servidor DNS sencillo con dnsmasq...4 Instalación del servidor dnsmasq...4

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Universidad Católica de Temuco Escuela de Ingeniería Informática

Universidad Católica de Temuco Escuela de Ingeniería Informática Universidad Católica de Temuco Escuela de Ingeniería Informática Sistemas de Comunicación El Protocolo TCP/IP Alejandro Mauricio Mellado Gatica Revisión Diciembre de 2010 1 Índice de contenido Protocolos

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidor DNS

Redes de área local Aplicaciones y Servicios Linux Servidor DNS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Manual DNS Y DHCP Linux

Manual DNS Y DHCP Linux Manual DNS Y DHCP Linux Introducción Este manual le muestra como configurar un sistema de Nombres de Dominio (DNS) y DHCP usando BIND y DHCP3 Server- ISC-DHCP-Server. Cuando termine este manual, debería

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003 Eduard Lara 1 1. DOMAIN NAME SYSTEM El sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que almacena información

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

La Internet. La internet vista por el usuario

La Internet. La internet vista por el usuario La Internet Colección de subredes (Sistemas autónomos) interconectadas No tiene una estructura real (formal), pero si existe una estructura quasi-jerárquica Basada en el Protocolo de Internet (Internet

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Laboratorio de Router Estático Laboratorio de Redes 2

Laboratorio de Router Estático Laboratorio de Redes 2 Laboratorio de Router Estático Laboratorio de Redes 2 Profesor: Diego Aracena Pizarro PARTE I Armar una red doméstica (PC Router con Ubuntu o Linux) La figura 1 muestra la topología de red ha utilizar

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor DNS. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Los seres humanos pueden ser identificados de muchas maneras. Los host de Internet tambien!! Un identificador

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Introducción al protocolo TCP/IP

Introducción al protocolo TCP/IP Introducción al protocolo TCP/IP Contenido Descripción general 1 Introducción a TCP/IP 2 Familia de protocolos TCP/IP 7 Resolución de nombres 17 Proceso de transferencia de datos 23 Enrutamiento de datos

Más detalles

Protocolos y funcionalidad de la capa aplicaciones.

Protocolos y funcionalidad de la capa aplicaciones. Protocolos y funcionalidad de la capa aplicaciones. Transmisión de datos en las redes La transmisión de datos en las redes, puede ser por dos medios: 1.- Terrestres: Son limitados y transmiten la señal

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Práctica de laboratorio: Visualización de tablas de enrutamiento de host

Práctica de laboratorio: Visualización de tablas de enrutamiento de host Práctica de laboratorio: Visualización de tablas de enrutamiento de host Topología Objetivos Parte 1: Acceder a la tabla de enrutamiento de host Parte 2: Examinar las entradas de la tabla de enrutamiento

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas DNS: Domain Name System El Domain Name System (DNS) es una base de datos distribuida que las aplicaciones de Internet utilizan para mapear nombres de máquinas y las direcciones IP correspondientes. Los

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Material de Estudio. Ruteo Estático en Protocolo IP

Material de Estudio. Ruteo Estático en Protocolo IP Universidad Nacional de Luján Departamento de Ciencias Básicas Teleinformática y Redes Material de Estudio Ruteo Estático en Protocolo IP Contenido - Demostración de ruteo con protocolo IP 2 redes - Demostración

Más detalles

Servicio host to host. Conectar millones de LANs?

Servicio host to host. Conectar millones de LANs? Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

Seminario de Redes de Computadoras. Trabajo Práctico N o 1

Seminario de Redes de Computadoras. Trabajo Práctico N o 1 UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERIA Seminario de Redes de Computadoras Trabajo Práctico N o 1 Análisis de SMTP mediante sniffing Baglivo Fabricio 80519 Garcia Cáceres David 75889 Docente:

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

A) EJEMPLOS DE COMA DOS CO FIGURACIÓ DE CO EXIÓ RED E WI DOWS. A)EJEMPLOS DE COMA DOS CO FIGURACIÓ DE CO EXIÓ RED E WI DOWS:

A) EJEMPLOS DE COMA DOS CO FIGURACIÓ DE CO EXIÓ RED E WI DOWS. A)EJEMPLOS DE COMA DOS CO FIGURACIÓ DE CO EXIÓ RED E WI DOWS: Índice: A) EJEMPLOS DE COMA DOS CO FIGURACIÓ DE CO EXIÓ RED E WI DOWS. B) COMADOS ÚTILES DE CO EXIÓ RED. A)EJEMPLOS DE COMA DOS CO FIGURACIÓ DE CO EXIÓ RED E WI DOWS: Formato de la orden netsh netsh interface

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Capítulo 5: INTRODUCCIÓN A TCP/IP

Capítulo 5: INTRODUCCIÓN A TCP/IP ESPECIALIZACIÓN EN MANAGEMENT TECNOLÓGICO Universidad Nacional de la Patagonia S.J.Bosco Especialización en Management Tecnológico Seminario: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS Seminario: INTRODUCCIÓN

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 2. RED DE ÁREA LOCAL (LAN) 2.1 Introducción En esta práctica se va a configurar una red de área local (LAN) formada por cuatro ordenadores que se interconectan entre sí a través de un switch, tal y como

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles