LUCHEX

GUILLE

GUILLE
GUILLE

Datos personales

Luis Guillermo Alvites Cuya
Mi nombre es Luis Guillermo _Me gusta postear algunos articulos aqui para compartir el saber Mi mail es luisguille36@hotmail.com
Ver todo mi perfil

Archivo del blog

  • ▼  2008 (2)
    • ►  noviembre (1)
    • ▼  julio (1)
      • ACERCA DE LAS REDES INFORMATICAS Y SEGURIDAD

ACERCA DE LAS REDES INFORMATICAS Y SEGURIDAD


Para los que quieran entrar al mundo de las redes informaticas aqui les dejo algunos comceptos importantes de introduccion al networking, routers y switching basicos

has click a la imagen











































1 comentario:
Entradas más recientes Inicio
Suscribirse a: Entradas (Atom)

¿Qué es VLSM y por qué se usa?


A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta página se presenta una técnica que se denomina VLSM. Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.
Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado,EIGRP, RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.
Los protocolos de enrutamiento con clase necesitan que una sola red utilice la misma máscara de subred. Por ejemplo, una red con la dirección de 192.168.187.0 puede usar sólo una máscara de subred, por ejemplo 255.255.255.0.
Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. La Figura muestra un ejemplo de cómo un administrador de red puede usar una máscara de 30 bits para las conexiones de red, una máscara de 24 bits para las redes de usuario e incluso una máscara de 22 bits para las redes con hasta 1000 usuarios.

Aspectos fundamentales de las listas de control de acceso ¿Qué son las ACL?


as ACL son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router. Estas listas le informan al router qué tipo de paquetes aceptar o rechazar. La aceptación y rechazo se pueden basar en ciertas condiciones específicas. Las ACL permiten la administración del tráfico y aseguran el acceso hacia y desde una red.
Es posible crear ACL en todos los protocolos de red enrutados, por ejemplo: el Protocolo de Internet (IP) y el Intercambio de paquetes de internetwork (IPX). Las ACL se pueden configurar en el router para controlar el acceso a una red o subred.
Las ACL filtran el tráfico de red, controlando si los paquetes enrutados se envían o se bloquean en las interfaces del router. El router examina cada paquete y lo enviará o lo descartará, según las condiciones especificadas en la ACL. Algunos de los puntos de decisión de ACL son direcciones origen y destino, protocolos y números de puerto de capa superior.
Las ACL se definen según el protocolo, la dirección o el puerto. Para controlar el flujo de tráfico en una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. Las ACL controlan el tráfico en una dirección por vez, en una interfaz. Se necesita crear una ACL por separado para cada dirección, una para el tráfico entrante y otra para el saliente. Finalmente, cada interfaz puede contar con varios protocolos y direcciones definidas. Si el router tiene dos interfaces configuradas para IP, AppleTalk e IPX, se necesitan 12 ACLs separadas. Una ACL por cada protocolo, multiplicada por dos por dirección entrante y saliente, multiplicada por dos por el número de puertos.
Estas son las razones principales para crear las ACL:
Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el tráfico de video, por ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar el rendimiento de la misma.
Brindar control de flujo de tráfico. Las ACL pueden restringir el envío de las actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se preserva el ancho de banda.
Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por ejemplo, al Host A se le permite el acceso a la red de Recursos Humanos, y al Host B se le niega el acceso a dicha red.
Se debe decidir qué tipos de tráfico se envían o bloquean en las interfaces del router. Permitir que se enrute el tráfico de correo electrónico, pero bloquear todo el tráfico de telnet.
Permitir que un administrador controle a cuáles áreas de la red puede acceder un cliente.
Analizar ciertos hosts para permitir o denegar acceso a partes de una red. Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP.
Si las ACL no están configuradas en el router, todos los paquetes que pasen a través del router tendrán acceso a todas las partes de la red.

Acerca de SquidClamAV Redirector.


El re-director de ClamAV para Squid es un guión auxiliar para Squid para examinar contenido en busca de Virus para una lista de extensiones definidas. El guión se encarga de la petición tal y como es solicitada hacia Squid, examinando ésta en busca de virus. Reescribe el URL desde Squid hacia una página de información en caso de encontrarse un virus.
URL: http://www.jackal-net.at/tiki-read_article.php?articleId=1
Equipamiento lógico necesario.
Si dispone de un sistema con CentOS 4, Red Hat™ Enterprise Linux 4 o White Box Enterprise Linux 4, puede utilizar el siguiente depósito yum:
[alcance-libre]
name=Alcance Libre para Enterprise Linux 4
baseurl=http://www.alcancelibre.org/al/el/4/
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
Si dispone de un sistema con CentOS 5, Red Hat™ Enterprise Linux 5 o White Box Enterprise Linux 5, puede utilizar el siguiente depósito yum:
[alcance-libre]
name=Alcance Libre para Enterprise Linux 5
baseurl=http://www.alcancelibre.org/al/el/5/
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
Una vez configurado lo anterior, solo bastará utilizar:
yum -y install squidclamav_redirector
Lo anterior instalará squidclamav_redirector y clamav junto con todas las dependencias que sean necesarias.
Procedimientos.
Este documento considera que se se tiene squid configurado correctamente y funcionando de acuerdo a los procedimientos descritos en el documento titulado «Cómo configurar Squid: Parámetros básicos para servidor de intermediación (Proxy).»
Configuración de Squid.
Utilice cualquier editor de texto y modifique en el fichero /etc/squid/squid.confel parámetro redirect_program, asignando el valor descrito a continuación:
redirect_program /usr/bin/SquidClamAV_Redirector.py -c /etc/squid/SquidClamAV_Redirector.confredirect_children 5
Deben agregarse además las siguientes reglas de control de acceso en cualquier parte de /etc/squid/squid.conf, justo después de donde se localizan las listas de comtrol de acceso acl all src 0.0.0.0/0.0.0.0 y acl localhost src 127.0.0.1/255.255.255.255:
redirector_access deny localhost
http_reply_access allow all
Configuración de squidclamav_redirector.
Hay dos ficheros a personalizar: /etc/squid/SquidClamAV_Redirector.conf y /var/www/squidclamav_redirector/information.php.
El fichero /etc/squid/SquidClamAV_Redirector.conf está configurado de modo que se utilice como página de información un URL externo. Puede reemplazarse por http://nombre.servidor.squid/redirector/information.php y personalizar el contenido de /var/www/squidclamav_redirector/information.php a fin de contar con una página informativa que se mostrará cada vez que se detecte un virus u otro equipamiento lógico maligno (virus, gusanos, troyanos, etc.).
Iniciar, detener y reiniciar el servicio squid.
Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, sin terminar las conexiones actuales, utilice:
service squid reload
Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, utilice:
service squid restart
Para detener el servicio squid, utilice:
service squid stop
Para iniciar dfe nuevo el servicio squid, utilice:
service squid start
Depuración de errores
Cualquier error al inicio de Squid solo significa que hubo errores de sintaxis, errores de dedo o bien se están citando incorrectamente las rutas hacia los ficheros de las Listas de Control de Acceso.
Puede realizar diagnóstico de problemas indicándole a Squid que vuelva a leer configuración, lo cual devolverá los errores que existan en el fichero /etc/squid/squid.conf.
service squid reload
Cuando se trata de errores graves que no permiten iniciar el servicio, puede examinarse el contenido de el fichero /var/log/squid/squid.out con el mandato less, more o cualquier otro visor de texto:
less /var/log/squid/squid.out

Acerca de ClamAV.


ClamAV tiene las siguiente características:
•
Distribuido bajo los términos de la Licencia Publica General GNU versión 2.
•
Cumple con las especificaciones de familia de estándares POSIX (Portable Operating System Interface for UNIX o interfaz portable de sistema operativo para Unix).
•
Exploración rápida.
•
Detecta más de 44 mil virus, gusanos y troyanos, incluyendo virus para MS Office.
•
Capacidad para examinar contenido de ficheros ZIP, RAR, Tar, Gzip, Bzip2, MS OLE2, MS Cabinet, MS CHM y MS SZDD.
•
Soporte para explorar ficheros comprimidos con UPX, FSG y Petite.
•
Avanzada herramienta de actualización con soporte para firmas digitales y consultas basadas sobre DNS.
URL: http://www.clamav.net/

Acerca de Squid

Squid es un Servidor Intermediario (Proxy) de alto desempeño que se ha venido desarrollando desde hace varios años y es hoy en día un muy popular y ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código fuente para quien así lo requiera.
Entre otras cosas, Squid puede funcionar como Servidor Intermediario (Proxy) y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario.
URL: http://www.squid-cache.org/

Conexión a la Internet


Descripción general de la conectividad de alta velocidad y de acceso telefónico

A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30 caracteres por segundo.
A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeran mensajes en un tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba la velocidad a la cual la mayoría de las personas pueden leer o escribir. A principios de la década de 1980 el uso de los tableros de boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lenta para la transferencia de archivos de gran tamaño y de gráficos. En la década de 1990, los módems funcionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.
Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea de suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estos servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión para cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redes hogareñas puedan disfrutar de la comodidad de la conexión a Internet.

Descripción y configuración TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso es muy similar.

La topología de red




La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes:
Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante.
La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
El diagrama en la Figura muestra diferentes topologías conectadas mediante dispositivos de red. Muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender

red

red

Bits y bytes


Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes.

Direcciones IP y máscaras de red


Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red.
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de máscaras de subred:
11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0
O bien,
11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0
En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y los últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección.
La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente:
00001010.00100010.00010111.10000110
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.0.0.0 da como resultado la dirección de red de este host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000

00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.0.0.0.
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred 255.255.0.0 da como resultado la dirección de red de este host:
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la parte de red de la dirección IP cuando se utiliza la máscara 255.255.0.0.
La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. La importancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direcciones IP. Por el momento, sólo hay que comprender el concepto de lo que es una máscara.


Redes de área local (LAN)


Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
Ethernet
Token Ring
FDDI

lan

lan

Redes de área metropolitana (MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Redes de área amplia (WAN)


Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios locales
Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )

wan

wan

Redes de área de almacenamiento (SAN)


Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.
Las SAN poseen las siguientes características:
Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.
Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas.
Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y duplicación de datos entre sistemas.

Red privada virtual (VPN)


Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

Protocolo enrutado


Protocolos enrutables y enrutados
Un protocolo es un conjunto de reglas que determina cómo se comunican los computadores entre sí a través de las redes. Los computadores se comunican intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes, los computadores deben contar con definiciones de cómo interpretar el mensaje. Los ejemplos de mensajes incluyen aquellos que establecen una conexión a una máquina remota, mensajes de correo electrónico y archivos que se transmiten en la red.
Un protocolo describe lo siguiente:
El formato al cual el mensaje se debe conformar
La manera en que los computadores intercambian un mensaje dentro del contexto de una actividad en particular
Un protocolo enrutado permite que un Router envíe datos entre nodos de diferentes redes. Para que un protocolo sea enrutable, debe admitir la capacidad de asignar a cada dispositivo individual un número de red y uno de Host. Algunos protocolos como los IPX, requieren sólo de un número de red porque estos protocolos utilizan la dirección MAC del Host como número de Host. Otros protocolos, como el IP, requieren una dirección completa que especifique la porción de red y la porción de Host. Estos protocolos también necesitan una máscara de red para diferenciar estos dos números. La dirección de red se obtiene al realizar la operación "AND" con la dirección y la máscara de red.
La razón por la que se utiliza una máscara de red es para permitir que grupos de direcciones IP secuenciales sean considerados como una sola unidad. Si no se pudiera agrupar, cada Host tendría que mapearse de forma individual para realizar el enrutamiento. Esto sería imposible, ya que de acuerdo al Consorcio de Software de Internet (ISC) existen aproximadamente 233.101.500 hosts en Internet

IP como protocolo enrutado
El Protocolo Internet (IP) es la implementación más popular de un esquema de direccionamiento de red jerárquico. IP es un protocolo de entrega no orientado a la conexión, poco confiable y de máximo esfuerzo. El término no orientado a la conexión significa que no se establece ningún circuito de conexión dedicado antes de la transmisión, como sí lo hay cuando se establece una comunicación telefónica. IP determina la ruta más eficiente para los datos basándose en el protocolo de enrutamiento. Los términos poco confiables y de máximo esfuerzo no implican que el sistema no sea confiable y que no funcione bien; más bien significan que IP no verifica que los datos lleguen a su destino. La verificación de la entrega no siempre se lleva a cabo.
A medida que la información fluye hacia abajo por las capas del modelo OSI, los datos se procesan en cada capa. En la capa de red, los datos se encapsulan en paquetes, también denominados datagramas. IP determina los contenidos de cada encabezado de paquete IP, lo cual incluye el direccionamiento y otra información de control, pero no se preocupa por la información en sí. IP acepta todos los datos que recibe de las capas superiores.

Protocolos de enrutarniento IP


Descripción del enrutamiento
La función de enrutamiento es una función de la Capa 3 del modelo OSI. El enrutamiento es un esquema de organización jerárquico que permite que se agrupen direcciones individuales. Estas direcciones individuales son tratadas como unidades únicas hasta que se necesita la dirección destino para la entrega final de los datos. El enrutamiento es el proceso de hallar la ruta más eficiente desde un dispositivo a otro. El dispositivo primario que realiza el proceso de enrutamiento es el Router.
Las siguientes son las dos funciones principales de un Router:
Los Routers deben mantener tablas de enrutamiento y asegurarse de que otros Routers conozcan las modificaciones a la topología de la red. Esta función se lleva a cabo utilizando un protocolo de enrutamiento para comunicar la información de la red a otros Routers.
Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de enrutamietno para establecer el destino. El Router envía los paquetes a la interfaz apropiada, agrega la información de entramado necesaria para esa interfaz, y luego transmite la trama.
Un Router es un dispositivo de la capa de red que usa una o más métricas de enrutamiento para determinar cuál es la ruta óptima a través de la cual se debe enviar el tráfico de red. Las métricas de enrutamiento son valores que se utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos de enrutamiento utilizan varias combinaciones de métricas para determinar la mejor ruta para los datos.
Los Routers interconectan segmentos de red o redes enteras. Pasan tramas de datos entre redes basándose en la información de Capa 3. Los Routers toman decisiones lógicas con respecto a cuál es la mejor ruta para la entrega de datos. Luego dirigen los paquetes al puerto de salida adecuado para que sean encapsulado para la transmisión. Los pasos del proceso de encapsulamiento y desencapsulamiento ocurren cada vez que un paquete atraviesa un router. El router debe desencapsular la trama de capa 2 y examinar la dirección de capa 3. Como se muestra en la figura , el porceso completo del envío de datos de un dispositivo a otro comprende encapsulamiento y desencapsulamiento de las siete capas OSI. Este proceso divide el flujo de datos en segmentos, agrega los encabezados apropiados e información final y luego transmite los datos. El proceso de desencapsulamiento es el proceso inverso: quita los encabezados e información final, y luego combina los datos en un flujo continuo.
Este curso se concentra en el protocolo enrutable más común, el protocolo de Internet (IP) Otros ejemplos de protocolos enrutables incluyen IPX/SPX y AppleTalk. Estos protocolos admiten la Capa 3. Los protocolos no enrutables no admiten la Capa 3. El protocolo no enrutable más común es el NetBEUI. NetBeui es un protocolo pequeño, veloz y eficiente que está limitado a la entrega de tramas de un segmento


IGP y EGP
Un sistema autónomo es una red o conjunto de redes bajo un control común de administración, tal como el dominio cisco.com. Un sistema autónomo está compuesto por Routers que presentan una visión coherente del enrutamiento al mundo exterior.
Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de enrutamiento.
Los IGP enrutan datos dentro de un sistema autónomo.
Protocolo de información de enrutamiento (RIP) y (RIPv2).
Protocolo de enrutamiento de Gateway interior (IGRP)
Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)
Primero la ruta libre más corta (OSPF)
Protocolo de sistema intermedio-sistema intermedio (IS-IS).
Los EGP enrutan datos entre sistemas autónomos. Un ejemplo de EGP es el protocolo de Gateway fronterizo (BGP).

Importancia del ancho de banda


El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking, por las siguientes cuatro razones:
El ancho de banda es finito. En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial.
El ancho de banda no es gratuito. Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.
El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. Un profesional de networking debe comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda.
La demanda de ancho de banda no para de crecer. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda. Un profesional de networking exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar en función de eso.

Acerca del Marco Legal de Remitente (SPF: Sender Policy Framework)

Acerca del Marco Legal de Remitente (SPF: Sender Policy Framework)Como la mayoría de los spammers actuales parodian direcciones de correo, es importante poder comprobar si un correo es auténtico o si ha sido enviado desde una dirección de correo falsificada. Este se puede hacer mediante SPF - Marco Legal de Remitente - , que permite a los usuarios comprobar si un correo particular se ha originado desde donde indica (más información en http://spf.pobox.com). Si, por ejemplo, un spammer falsifica una dirección de AOL e intenta enviar spam al UsuarioA, necesitaría conectar desde algún lugar que no es AOL. Cuando UsuarioA recibe el correo del spammer, parecer haber sido enviado desde una dirección de AOL, a saber, forged_address@aol.com. Sin embargo, el destinatario no tiene porqué creer que el remitente es quién dice ser: En su lugar, UsuarioA puede preguntar a AOL si la dirección IP es de su red. Mediante SPF, esta comprobación puede hacerse automáticamente, eliminando el spam que se origina desde remitentes falsificados.
Cómo funciona SPFSPF necesita que la empresa del remitente haya publicado su servidor de correo en un registro SPF. Cuando se recibe un mensaje de un dominio, GFI MailEssentials comprueba dichos registro para asegurar que el correo está llegando de donde debe llegar. Por ejemplo, si un correo se envía desde xyz@EmpresaABC.com, entonces EmpresaABC.com debe publicar un registro SPF para que SPF pueda ser capaz de determinar si el correo fue realmente enviado desde la red de la empresa EmpresaABC.com o si fue falsificado. Si EmpresaABC no publica un registro SPF el resultado de SPF se registrará como ‘desconocido'. SPF está ganando terreno rápidamente y los principales sitios se han comprometido con el proyecto. Más información puede ser encontrada en http://spf.pobox.com.
“En los últimos doce meses, la industria del correo electrónico ha reconocido incondicionalmente que la autentificación del remitente es una pieza necesaria del puzzle anti-spam. Mientras la IETF [Internet Engineering Task Force] considera varias posibles aproximaciones, la industria está introduciendo SPF silenciosamente porque supone beneficios inmediatos. Aplaudo a GFI Software por incorporarse al movimiento, “ dijo Meng Weng Wong, CTO y Fundador de Pobox.com y autor de SPF.
Como el gurú de las TI Tim Berners-Lee dijo recientemente en una entrevista con InternetNews: “Creo que SPF es algo que debería ser utilizado más ampliamente frustrar la falsificación de direcciones de correo. La tecnología para tratarlo está ahí. SPF ya puede ser utilizado para distinguir el correo legítimo del ilegal que contiene virus antes de que se transmita ningún mensaje de datos. Alento a la gente a utilizar SPF porque proporciona la tecnología que funciona.”

¿Qué es un firewall?

¿Necesito un firewall?
Muchas son hoy en día las personas que se conectan, de una manera u otra, a Internet. Desde empresas que operan en la red hasta personas en sus casas que pasan un rato divertido navegando por sus páginas preferidas.Pero pocas de estas personas entienden realmente las consecuencias que tiene el abrir sus sistemas informáticos a Internet, unas consecuencias que no sólo son de caracter benigno e incluso beneficioso. El bien que obtenemos de Internet tiene un precio: Internet no es un lugar seguro.Al igual que en cualquier sociedad, en Internet existen buenas intenciones, ayudas, compañerismo... pero también existen mentes perversas y llenas de maldad. En Internet existen personas decididas a hacer daño, pocas, pero es un hecho que existen, y debemos protegernos de sus acciones, por insignificantes que pensemos que somos.Es común entre los navegantes más o menos habituales de Internet, que nunca han tenido, o mejor dicho, creen que nunca han tenido un problema de seguridad en sus sistemas, el pensar que no es probable que lleguen jamás a recibir uno de estos ataques por el simple hecho de no poseer nada de interés, de no ser nadie importante. Esto es, claramente, falso. Cualquiera puede ser presa de un ataque en la Red, cualquiera, por insignificante que se pueda pensar que uno es.Es precisamente esa sensación de sentirse a salvo la que hace que sea este tipo de gente el que tome, por lo general, las menores precauciones, y por ello, al mismo tiempo, que se conviertan en la presa más apetecible para aquéllos que simplemente desean hacer daño, por el placer de hacerlo.Como ejemplo, valgan los sorprendentes datos recogidos por mí mismo como usuario de un proveedor de servicios Internet (ISP) común en España, detectando los intentos de atacar el puerto TCP 80 (servidor web) de mi ordenador mientras estaba conectado a Internet, puerto que había dejado abierto intencionadamente (aunque, naturalmente, protegiendo mi servidor web) para guardar un log de los ataques que se intentaban llevar a cabo. Los datos son los siguientes:Fechas: del 19 de Septiembre al 21 de Noviembre de 2001Promedio de horas de conexión diarias: 1,5 horas.Intentos de ataque al puerto 80/tcp: 87Lo cual nos da una idea del peligro que corre un usuario cualquiera de Internet que no tome las precauciones mínimas, teniendo en cuenta que soy alguien tan insignificante como cualquier otro en la Red y que, de no ser porque deseaba hacer ese estudio, posiblemente no hubiese podido detectar dichos ataques, y por ello seguiría considerándome seguro.Como dato, el 100% de los 87 ataques eran destinados a servidores Microsoft Internet Information Server o Microsoft Personal Web Server (afortunadamente yo tengo Apache), y se trataba de intentos de ejecución de scripts malignos, de intentos de ejecución de cgi's peligrosos y de explotar algún tipo de buffer overflow en parámetros de algunos scripts de estos servidores.Por tanto, una vez visto que el peligro existe, es la hora de hablar de qué es un firewall.Un firewall es, por lo general, un software (puede ser también un equipo hardware dedicado) a través del cual nos conectamos a una red como Internet, y que sirve como filtro sobre el tráfico que por él pasa, en ambas direcciones, y que en un momento dado puede rechazar cierto tráfico en alguna de las direcciones.Eso quiere decir que, mediante un firewall, podemos detectar el tráfico no deseado hacia nuestros sistemas, y en general, los posibles ataques de que seamos objeto. De esta manera podremos aislar nuestros equipos del exterior, permitiendo nuestro uso de Internet de manera absolutamente normal pero minimizando en lo posible la probabilidad de padecer las consecuencias de un ataque.Así pues, ante la pregunta ¿Necesito un firewall? queda ya suficientemente patente que la respuesta es, sin lugar a ninguna duda, sí.Este artículo cubrirá la configuración de un típico firewall doméstico, que permita conectarse a Internet de una manera segura y cerrar los puertos TCP y UDP que nos puedan causar problemas.

¿Qué es iptables?


iptables es la herramienta que nos permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4 (en 2.2 era ipchains). Con esta herramienta, podremos crearnos un firewall adaptado a nuestras necesidades.Su funcionamiento es simple: a iptables se le proporcionan unas reglas, especificando cada una de ellas unas determinadas características que debe cumplir un paquete. Además, se especifica para esa regla una acción o target. Las reglas tienen un orden, y cuando se recibe o se envía un paquete, las reglas se recorren en orden hasta que las condiciones que pide una de ellas se cumplen en el paquete, y la regla se activa realizando sobre el paquete la acción que le haya sido especificada.Estas acciones se plasman en los que se denominan targets, que indican lo que se debe hacer con el paquete. Los más usados son bastante explícitos: ACCEPT, DROP y REJECT, pero también hay otros que nos permiten funcionalidades añadidas y algunas veces interesantes: LOG, MIRROR...En cuanto a los paquetes, el total del sistema de filtrado de paquetes del kernel se divide en tres tablas, cada una con varias chains a las que puede pertenecer un paquete, de la siguiente manera.
filter: Tabla por defecto, para los paquetes que se refieran a nuestra máquina
INPUT: Paquetes recibidos para nuestro sistema
FORWARD: Paquetes enrutados a través de nuestro sistema
OUTPUT: Paquetes generados en nuestro sistema y que son enviados
nat: Tabla referida a los paquetes enrutados en un sistema con Masquerading
PREROUTING: Para alterar los paquetes según entren
OUTPUT: Para alterar paquetes generados localmente antes de enrutar
POSTROUTING: Para alterar los paquetes cuando están a punto para salir
mangle: Alteraciones más especiales de paquetes
PREROUTING: Para alterar los paquetes entrantes antes de enrutar
OUTPUT: Para alterar los paquetes generados localmente antes de enrutar
Dado que el soporte para el firewall está integrado en el kernel de Linux (Netfilter), para poder usar iptables tendremos que asegurarnos de que nuestro núcleo admite el uso de iptables y que añadimos a la configuración del núcleo todos aquellos targets que vayamos a necesitar (aunque siempre es bueno tener los más posibles).

Primeros pasos con ISA Server


Muy buenas, hace unos días que no posteo, pero ahora tengo material nuevo
Microsoft ISA Server 2004, que ISA Server viene a significar Internet Security and Aceleration Server. Bueno, lo primero al instalarlo, que hicimos una gochada, os comento.Bien, redes privadas de clase A, B y C el ISA Server la determina como privadas, evidentemente, pero… ¿Qué hacemos cuando la supuesta IP Pública es una IP Privada como 192.168.16.117? Facil, fuimos en su intuitiva interfaz gráfica y modificamos la tabla LAT, Local Address Table, donde quitamos todos los rangos de IP’’s y introducimos solo un rango desde 10.10.0.0 a 10.10.255.255. Para tener un cliente “desde fuera” usamos VMware y un XP con la red en modo host only, e modo que nos quedó así:IP Pública del ISA: 192.168.16.117IP privada del ISA: 10.10.0.215IP del XP: 10.10.0.115
Por defecto, y algo que me gustó mucho, es que la regla por defecto es denegar todo, eso deja aislado todo el tráfico, pues si necesitamos navegar desde el server, tenemos que crear una regla para que desde el host local se pueda acceder a la red externa mediante protocolo HTTP.Con la instalación inicial ISA Server usa el modo SecureNAT, es decir, un NAT normal y corriente, y tiene otros 2 modos, el modo firewall y otro que no recuerdo. El modo firewall aún no hemos llegado a él, peor os puedo adelantar que hay que instalar en el cliente un cliente firewal, lo que hace que solo sirva para maquinas Windows. Este metodo tiene sus ventajas y sus desventajas.Ventajas: La seguridad que ofrece al controlar mediante usuarios, contenidos… etcDesventajas: Solo equipos con Windows.
Más cosas que me gustan del ISA Server es que, como comente antes, puede hacer reglas diferentes para diferentes usuarios, o permitir una regla a unos y a otros denegarla. Imaginad esta ventaja unido a un servidor paralelo que hace de controlador de dominio (Active Directory). Tendríamos una red de 50 equipos cliente, con un ISA Server que haría de salida a internet y un controlador de dominio en la red. Los clientes inician sesión en el controlador de dominio remotamente (O Localmente modificando la directiva de seguridad, aunque no me parece seguro) y con el cliente firewall podrían conseguir que el ISA trabajase contra el, autentificando usuarios y todo.
Además de seguridad, aporta el sistema caché, que escucha en el puerto 8080, así que en navegador tendríamos que configurarlo a mano. Otro método manual de asignar el proxy sería, peor que aún no he probado, modificando la directiva de seguridad del Controlador de Dominio, donde los clientes inician sesión. Los metodos automáticos que hemos visto, hay 2, fue el método mediante DNS, de modo que el servidor DNS tenga un ALIAS de nombre WPAD que apunte a la maquina ISA Server. Ahora en el cliente, pensado para Internet Explorer, marcamos la casilla “Explorar proxy automáticamnete” (O similar, no recuerdo). Esto, junto que tenemos como DNS primario al controlador de dominio, hará la consulta por DNS y sabrá a donde ir. Pero para que realmente funcione hay que descubrir el puerto 80 del ISA Server para que funcione como proxy transparente en la red 10.10.0.0. Según la documentación de Microsoft, no es recomendable tener ISA Server instalado… anda que… con cambiarlo de puerto sirve. El otro método es mediante DHCP que ya os comentaré.
Bueno, me gusta, ahora pensando algo parecido pero con alternativas libres… sería factiblñe IPTables con flash para controlar acceso de uid y gid, un servidor NIS y el fabuloso Squid? Espero vuestros comentarios.
Saludos

Crea tu propio servidor web

1 sistema operativo

Con el siguiente tip explicaré cómo instalar un servidor en un PC al que no le estén dando uso.¿Servidor de que? se estarán preguntado; Con linux pueden hacer muchos tipos de servidores:
linux pueden hacer muchos servidores:
LAMP: Instalando apache, php, mysql; pueden hacer un web server profesional.
NAS: Con Samba para compartir archivos en toda la red.
Media Server: Con firefly puedes escuchar los temas de tu server con itunes de manera facil, como si estuvieran en tu pc.
FTP: Puedes subir y bajar archivos a tu servidor desde internet (util para compartir pr0n con tus amigos)
Y muchas cosas mas, subversion, trac, mldonkey, DHCP, compartir internet, etc; tu imaginación y necesidad es el limite.El objetivo es crear un servidor ciego. Con esto nos referimos a que una ves que instalemos lo básico, este PC no tendrá teclado, monitor y mouse; simplemente estarán conectados 2 cables, corriente y red. También carecerá de una interfaz grafica (ventanas) por lo que tendremos que acostumbrarnos un poco a usar la consola pero simplemente para instalar las cosas. Al momento de utilizar algo lo haremos vía web, con esto me refiero a que con solo abrir un navegador de Internet nos conectaremos con nuestro servidor y lo manejaremos desde el navegador, para hacer esto no es necesario tener Internet.El hardware que necesitan no es de muy ultima generación, actualmente en mi casa tengo un Pentium 3 de 850mhz, 386mb de RAM, y un disco rígido de 40gb (mínimo uno de 6gb y están listos), así que no se preocupen tanto por el hardware, linux se arregla con poco.La distribución elegida de linux es... Debian. En este caso la elegi por que es robusta, confiable y estable. Mucha gente tendrá varios puntos en contra de Debian, desde la falta de documentación con respecto a otras distribuciones de linux, y la falta de actualización a sus paquetes estables. En ambos puntos tienen razón, pero si logras hacer funcionar algo en Debian, funcionara de por vida.La versión a usar es la Etch, la ultima al momento de escribir esto. Mas precisamente la ISO netinstall. Esta ISO trae los archivos de sistema mínimos y es todo lo que necesitamos para comenzar. Los demás paquetes (programas) se bajaran desde Internet. La pueden bajar de aqui, la versión es la netinstall y la arquitectura depende del PC que utilicen, i386 si es intel, amd64 si es un amd 64 bits, pero luego se cambiara el núcleo si es necesario.Bajen la versión, son algo de 180mb, pásenla a un CD-rom, y luego, a instalar.Una ves que tenemos el PC funcionando (que enciende he intenta leer el disco) reiniciamos desde el CD, debian nos pedirá que apretemos Enter y a comenzar a instalar.Las primeras ventanas son para seleccionar el idioma, la distribución del teclado y la localidad. Luego de que comience a cargar varias cosas vendrá nuestro primer inconveniente, la placa de red.El instalador tiene un cliente DHCP para la asignación de una IP; si queremos ingresarle una dirección manualmente debemos cancelar el proceso de búsqueda de servidor DHCP y llenar todo lo que pide, que es lo siguiente:
ip
mascara de subred
gateway
servidor dnsContinua cargando algunas cosas mas y nos pide el hostname (el nombre del PC) y el dominio, el dominio puede ir en blanco.El otro punto complicado, la partición de disco. Como va a ser nuestro primer server y de uso personal, lo haremos sencillo, lo partiremos en 3 pedazos, una partición de boteo, la memoria de intercambio y el resto del disco.Cuando nos pregunte como lo particioneramos, le diremos que lo vamos a hacer en forma manual.En la ventana siguiente se nos informa de los discos y las particiones, seleccionamos el disco y nos preguntara si queremos que borre todas las particiones, diremos que si.Ahora, nos informara que tenemos el disco libre, seleccionamos el espacio vacío y nos preguntara de cuanto queremos la partición, con 150mb esta bien, luego nos preguntara que tipo de partición (Primaria o lógica) donde eligiéremos "Primaria". Nos preguntara donde la queremos, begining (comienzo) esta bien. La próxima ventana es informativa, pero debemos cambiar algo, debemos ponerle la marca de boteable, (con seleccionarla alcanza) y debemos decirle que el punto de montaje (mounting point) es /boot; tiene un menú para elegir asi que no es muy difícil. Una ves echo todo esto, ya esta lista la partición, seleccionando "Done bla bla" aceptamos.Otra ves con la ventana informativa, pero ahora vemos la partición de 150mb y el resto del espacio libre debajo. Seleccionamos otra ves el espacio vacío, esta ves el tamaño sera igual o el doble de la memoria RAM (ustedes eligen), la partición sera lógica y estará al principio de la partición. En la ventana informativa, cambiaremos el tipo de archivos (filesystem) de ext3 a swap y listo, nada mas para esta partición.Nos falta definir la ultima. Seleccionamos el espacio sin particionar, el espacio sera el resto del disco, asi que con el espacio que nos propone esta bien. La partición es del tipo lógica y como es la última no nos preguntara donde la queremos. A la pantalla informativa de la partición no le cambiamos nada.Ya estamos listo, a escribir los cambios.Luego de algunas cosas que haga llegara el momento de los usuarios.Nos pedirá la clave para root, luego que la confirmemos. Luego, tendremos que crearle un usuario (Nombre completo, nombre de usuario, password) por mas que siempre usemos root para todo.Lo ante ultimo por hacer, es seleccionar que paquetes queremos por defecto, simplemente destildamos todos los que haya tildado, los seleccionaremos individualmente luego. Lo siguiente es seleccionar un mirror de un repositorio; elegiremos alguno cerca de nuestro domicilio y si nos llega a pedir algo de http con proxi, apretaremos Enter.Lo ultimo por hacer, es decir que si queremos un gestor de arranque. Diremos que si.Listo, el sistema reinicia!

Crea tu propio servidor web

2Acceso remoto
En el tip anterior vimos como instalar Debian en un PC. Ahora veremos como agregarle el acceso remoto para desprendernos del teclado y monitor.El proceso es el siguiente:Luego de que el PC inicie nos pedirá un User y Password. Ingresaremos con el usuario Root. Cuando estemos en esa pantalla negra escribiremos:
Código :apt-get updateapt-get upgradeapt-get install openssh-serverEL update es para actualizar la lista de repositorios. El upgrade es para actualizar el sistema operativos. La segunda operación pedirá alguna confirmación, diremos que si. Cuando finalice ejecutaremos la tercera.Con eso ya nos podremos desprender del teclado y monitor. Para estar en el PC utilizaremos el winscp y/o putty si estamos en Windows, o la consola si estamos en Linux.
PuttyEs muy fácil de usar, hacemos doble click y nos pide muchas cosas, pero solo ingresaremos la ip de la pc con linux, luego se abrirá una pantalla negra donde nos pedirá nombre de usuario y password. Con eso ya estamos dentro.
WinscpCon el winscp es un poco más complejo, no pide la ip del PC, y ya nos pide el nombre de usuario y el password, y nos ahorra la tarea de ingresarlo luego. El winscp es un modo gráfico, es mas ideal para copiar archivos.
Consola de linuxAquí es muy fácil
Código :ssh @y ya estamos dentro.La orden para apagar el PC es:
Código :haltsiempre que sean root; y con:
Código :rebootreinician. En linux, muy pocas veces deberán reiniciar.

Crea tu propio servidor web

3Media Server
En tips anteriores vimos como instalar debian en un PC y ponerle acceso remoto, ahora, a pedido de un usuario instalaremos el Firefly Media Server.Antes de hacer explicare un poco los beneficios de hacer esto.Cuando me compre mi Notebook me encontré con muchos gigabytes de música para escuchar que tenia en mi anterior PC, y estaba usando constantemente las 2 pc, a eso hay que sumarle que con las 2 PC bajaba música, en fin, era todo un caos de música, algunas cosas en una pc y otras cosas en otra pc, y no nos olvidemos de las canciones/albunes/discografias repetidas.Un día me puse a buscar una solución a todo esto, y no queria compartir una carpeta de una pc en particular, me parecía algo muy improvisado, aparte de que con itunes eso no funciona muy bien. Cierto día, encuentro a Firefly Media Server. Es un servidor (medio obvio, no?) que utiliza el protocolo Daap para transmitir la música, si bien este protocolo es propio de apple se puede usar libremente.En este protocolo la música es enviada y pedida por los clientes conectados a él. Un burdo ejemplo seria algo como youtube. Ustedes eligen que vídeo ver, se carga (a medida que se carga lo pueden ir viendo) y lo ven, cuando se termina simplemente piden otro. Lo mismo pasa con la música, el cliente pide un tema que el usuario elige, lo reproduce y luego pide otro.Otro punto a favor, es la cantidad de plataformas que cubren sus clientes, windows, unix, linux, osx, xbox (si, la consola), pocket pc, y otro hardware mas. Con esto, tedremos musica en todo nuestro hogar. Lista mas completa, aqui.La instalacion es mas que sencilla, basta con hacer
Código :apt-get install mt-daapdy esperar. Esto nos instala el servidor y su adminitrador web, por lo que su manejo sera bastante user friendly.Una ves que lo instalemos, iremos con nuestro navegador web a http://ip_de_la_pc:3689/ ahi nos pedira el usuario y la contreseña, por defecto esos valores son:
user = root
pass = mt-daapden caso de que no funcione, debemos modificar el archivo de configuración a mano.El archivo es /etc/mt-daapd.conf Stop here todos. No sabemos modificar archivos ni mucho menos el orden de las cosas de linux.El editor mas facil es el "nano", para editar un archivo con él hay que escribir "nano ARCHIVO" y darle enter, por lo que con poner
Código :nano /etc/mt-daapd.confalcanza. Una duda que pueden tener los usuarios de windows es ¿asi nomas? la respuesta es, si, asi nomas. Así me encuentre en "/home/usuario/mas/carpetas" si tipeo la linea de arriba, iremos a modificar el archivo, ya que la primer / indica la raíz del sistema, y el sistema operativo comienza a buscar el archivo a partir de ahí. ContinuemosUna ves abierto el archivo, debemos buscar "admin_pw" y le cambiaremos el valor por el password deseado, luego, cerramos, guardamos los cambios, y ahora debemos actualizar. Pueden hacerlo de 2 formas, la forma windows y la forma linux.
Forma windows: Reiniciando la pc
Forma linux: Reiniciando el servicio con invoke-rc.d mt-daapd restartAmbas funcionan lo juro!Ahora si, una ves que entremos con nuestro navegador a http://ip_de_la_pc:3689/ iremos a "configuration" ahi encontraremos todo lo necesario para modificarlo. Una linea muy importa es la que nos pide el path para la música.Para hacer una prueba rápida aconsejo lo siguiente, conectense con el winscp a la pc con linux, en el raiz creen una carpeta y luego copienle algunos mp3, luego pongan en la configuración del firefly la ruta de la carpeta que crearon y cargaron con temas. Una ves que tomo los cambios, hay que escanear esa carpeta con el firefly, para hacerlo vayan el home y hagan click en "Start scan". Esperamos unos segundos y listo. Con otra pc abrimos itunes y donde se encuentra la biblioteca y las listas, tendremos algo llamado "Musica compartida" donde estará nuestro servidor.Un beneficio que me encanto, es que el itunes/amarok te permiten la navegación por tags, es decir, si te preocupas en poner los tags a los mp3, podrás selecionar de manera rápida canciones de un mismo genero, mismo álbum, mismo artista, etc; este protocolo respeta eso, con lo que puedes hacer de cuenta que la música esta en tu PC. También podrás hacer listas inteligentes con el firefly al estilo de las que se pueden crear con itunes.Como ven, es una muy buena manera de organizar la música y compartirla con el resto de la casa

Crear tu propio servidor web:

4Apache, PHP, Mysql
Continuando con la serie de tips sobre tu propio servidor multiproposito, ahora le toca el turno al ambiente web."Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer protocol). Este protocolo está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música."Básicamente un servidor web tiene paginas web, y los clientes (navegadores) las solicitan, entonces los servidores le dan a los clientes esas paginas para que los usuarios la miren.Ahora clabers, manos a los teclados.
Apache 2Apache es el servidor web por excelencia para linux. Es el responsable de la A en LAMP. Para instalar el servidor web apache es muy facil, con escribir en la consola:
Código :apt-get install apache2y esperar unos minutos, alcanza.Técnicamente hablando, con instalar el apache ya tendríamos el servidor web listo. Pero solamente podríamos mostrar paginas estáticas, y salvo que nos hayamos quedado en el tiempo como cierto claber (hola Paberu) mostrar paginas estáticas no sirve. Necesitamos contenidos dinámicos, movimiento, y todo ese glamour que tienen los sitios c00l, asi que a continuar haciendo cosas.
PHP 5¿Quien no conoce PHP? Es el responsable de la P en LAMP. PHP es un lenguaje de servidor, con él podremos darle un poco de dinamismo a nuestros sitios. Para instalar el php es tan fácil como el apache, abrimos la consola y ponemos:
Código :apt-get install php5esperar y listo, ya esta andando ¿Configurar algo? no way, ya esta hecho.Con eso ya estaremos un poco mas actualizados, pero, ¿donde guardamos los datos de los usuarios de nuestro sitio pr0n? Recordemos que tenemos que cobrar a fin de mes. ¿La solucion? Mysql
Mysql 5Mysql es el motor de base de datos por exelencia para linux y php, asi que no puede faltar a la hora de hacer nuestro servidor web. Es el responsable de la M en LAMP. Para instalar mysql es apenas mas laborioso que lo anterior
Código :apt-get install mysql-server php5-mysqly tenemos que esperar otra ves, desgraciadamente un poco mas que antes.Una ves que se instala, linux lo configura solo y ya estaría listo para usar. Pero salvo que seamos unos genios, manejar mysql por linea de comandos es un verdadero reto. Por lo que instalaremos una herramienta para facilitar las tareas.
PhpmyadminPhpmyadmin es un gestor web para mysql. Con él podremos crear/modificar/borrar base de datos, así como usuarios, y también podremos definir los permisos de usuarios. Luego de instalarlo
Código :apt-get install phpmyadminvamos con nuestro navegador web a http://ip_de_la_pc/phpmyadmin pondremos como usuario "root" y el password lo dejamos vacío. Con eso ya estaremos dentro y nuestro servidor web esta funcionando. Con esto tendriamos nuestro propio servidor web hogareño, también podremos mostrárselo al mundo (si nuestro router nos deja) y dejar que todo el mundo busque paginas ahí.Esperen un segundo... ¿como configuramos todo esto? La verdad, hay 2 maneras, a pura linea de comando y modificando archivos, o usando el webmin, un administrador web para todo linux. En el proximo tip lo veremos. Mientras, las paginas se guardan en /var/www asi que vayan guardando ahí y viendo como anda todo.

COMPIZ FUSION PARA LINUX Y SUS PLUGINS

http://www.ubuntu-pe.org/user/972

Compiz Fusion es una colección de plugins y un sistema de configuración para el gestor de composicion de ventanas Compiz, para el sistemas de ventanas X. Compiz Fusion es el resultado de la unión entre el paquete "Compiz Extras" de Compiz y las partes del proyecto Beryl, que era independiente del núcleo del gestor de ventanas. El propósito del proyecto es transportar casi todas las características de Beryl a los plugins de Compiz.
El día 20 de octubrede 2007 se lanzó la primera versión estable de Compiz Fusion, la versión 0.6.0.
¿Qué es Compiz?
Compiz consigue crear una serie de efectos visuales que hacen del escritorio de Linux fácil de usar, más poderoso e intuitivo, y más accesible a los usuarios con necesidades específicas. Compiz combina al mismo tiempo un manager de ventanas y un manager compuesto utilizando OpenGL para renderizar. Un "manager de ventanas" permite la manipulación de múltiples aplicaciones y ventanas de diálogo presentes en la pantalla. Un "manager compuesto" permite a las ventanas y otros gráficos ser combinados juntos para crear imágenes compuestas. Compiz consigue sus geniales efectos haciendo uso de ambas funciones.
Compiz actualmente sólo trabaja en combinación con Xgl. Eche un vistazo al Wiki para ver las instrucciones de instalación.
Plugins disponibles
-Cube
-Gconf
-Minimize
-Move
-Place
-Resize
-Rotate
-Scale
-Expose.
-Switcher
-Wobbly
-Zoom

// Características
Más estable al contar con Compiz como núcleo.
Plugins nuevos, como Expo Wall, que permite colocar los escritorios en una pared virtual (similar al Spaces de Mac OS X) o pintar con fuego, que permite dibujar usando un efecto de fuego sobre el escritorio.
Efectos de reflejo tanto en el skydome del cubo y en el suelo del plugin Expo Wall.
Aumentar o disminuir el número de escritorios, con lo que se puede cambiar el cubo por polígonos de más o menos lados, manteniendo siempre dos capas o bases. Desarrollo más rápido, dado que ahora los desarrolladores de ambos proyectos, Beryl y Compiz, trabajan en uno solo

memcached

  • memcached

SISTEMAS DE INFORMACION GERENCIAL SIG

  • TRABAJOS SIG

Links de Interes

  • Universidad Nacional del Callao
  • Facultad de Ingenieria Industrial y de Sistemas
  • UNAC LIBRE
  • Como instalar Window xp
  • Formateo discos
  • La quinta disciplina