You are on page 1of 32

Informe Final Laboratorio Redes

Mauricio Araya Fono: (0)93469128 Correo: maray@inf.utfsm.cl Carlos Reyes Fono: (0)90366425 Correo: ereyes@inf.utfsm.cl

28 de mayo de 2005

1.

Introducci on

En el presente informe se dar an a conocer los resultados obtenidos de la planicaci on, evaluaci on y cotizaci on de la propuesta de la creaci on de una red informatica para el edicio K-virus. Para la resoluci on de esta propuesta se han considerado todos los aspectos de los requerimientos entregados por el cliente, con el n de presentar la mejor soluci on posible.

2.

Resumen y Conclusiones

Despues de estudiar exhaustivamente los requerimientos del cliente hemos concluido que es posible realizar el proyecto de la creaci on de una red informatica para el edicio K-virus, con un costo de inversi on menor a lo esperado. El an alisis econ omico dio como resultado que el valor total de los costos de implementaci on, instalaci on y operaci on de la red por un a no es de 10.489.000 pesos. Siendo 5.425.000 pesos el costo de creaci on de la red y 5.064.000 pesos el de operaci on de la red. El tiempo estimado para la puesta en marcha del proyecto y su nalizaci ones es de 1 a 2 meses de trabajo, seg un las dicultades que se presenten en el proceso de desarrollo del mismo. Con la nalizaci on de este proyecto se pretende que el cliente, satisfaga sus necesidad iniciales de forma optima y que en un futuro, no presente problemas de escalabilidad ni compatibilidad de los equipos.

3.

Objetivos y Alcances de Proyecto

c cnica como ecoEste documento intenta demostrar que existe fActibilidad tanto tA nomica de una solucion propuesta para el edicio. Si bien esta enfocado entonces para una licitacion, no cabe duda que es gran aporte para la implementacion en caso de ser aprobado. En general este documento esta orientado a una audiencia tecnica, y no se detiene en conceptos teoricos de redes o elementos de hardware.

4.

Descripci on Cliente

El cliente es el edicio K-virus, para el cual se pretende crear una red informatica para permitir el acceso de sus computadores a internet, y proveer servicios de seguridad, accesibilidad y comunicaci on, entre otros. Este edicio consta de 20 pisos, en el primer piso opera un cibercafe y se encuentra la sala de servidores encargada de dar soporte y mantener la red que se construir a. Los dem as pisos albergan ocinas departamentales, los cuales tambi en requieren de acceso a internet, adem as de encapsular sus computadores en redes privadas y permitir el envio de mensajes a otros computadores pertenecientes a otros departamentos del edicio.

4.1.

Orientaci on

El cliente actualmente consta de un numero no determinado de computadores repartidos en sus distintos departamentos. Estos computadores no cuentan acceso a internet, tampoco pueden compartir archivos entre ellos ni mucho menos comunicarse de forma alguna. Para solucionar estos conictos es que el cliente quizo armar una red de computadores. En el cibercafe, por su parte debe congurar una red para permitir a sus usuarios navegar por la la red externa y comunicarse con los otros computadores del cafe. El cibercafe tiene la labor de mantener los gastos de la red a largo plazo.

4.2.

Caracter sticas

El hecho que la sala de servidores se encuentre en el primer piso encarece los costos, en cuanto a la longitud de los cables se reere, pues se pudo optar por tener la sala de servidores en alguno de los pisos intermedios. El edicio consta de un espacio vacio, donde se pretende establecer los dispositivos wireless de los distintos pisos, el problema es que este espacio no es accesible por los pisos, pues pertenece a un espacio interno del edicio, asi que en caso de una falla en los dispositivos, se tendr a que irrumpir dentro del espacio.

4.3.

Benecios

El cliente tendr a por benecios: Acceso a internet El cliente asegura acceso a internet a cada uno de los computadores del edicio a un precio mucho menor del que se obtendr a si cada uno de los departamentos 5

contratar a un sistema por separado. Unidad de red El cliente gana la posibilidad de compartir archivos entre computadores sin necesidad de ser almacenados en disco externos, esto ayuda a mejorar los tiempos de trabajo. Servicio de mensajer a El cliente constar a con un robusto sistema de mensajer a interdepartamental operando junto a su red, lo que abaratar a costos de tiempo.

5.

Supuestos

- Todos los computadores dentro del edicio cuentan con interfaces para conectarlos a la red y son congurables seg un los anexos del informe 1. - El ISP contratado ofrece subredes (segmentos) de 64 direcciones clase C. - No se consideran, ni en la l ogistica ni en el an alisis econ omico, muebles, tornillos, murallas, y cualquier elemento f sico que no tenga directa relaci on con la red.

6.
6.1.
6.1.1.

Propuesta T ecnica
Hardware Requerido
Especicaci on del Hardware

Servidor Gateway/rewall Item MONITOR SVGA 17 CPU 2000 Mhz P.MADRE COMPATIBLE MEM. 512MB COMPATIBLE T. DE RED 10/100 HDD 40 GB (7200 RPM) CASE RACKIABLE T.VIDEO TARJETA DE SONIDO UNIDAD CD-ROM DISKETTERA 3-1/2 TECLADO MOUSE RACK SWITCH 24 PORT, RACKIABLE ESTACION DE TRABAJO PATCH PANEL CABLE UTP CATEGORIA 5 CONECTORES RJ45 MODULOS HEMBRAS RJ45

Cantidad 1 1 1 1 2 1 1 1 1 1 1 1 1 1 2 1 2 200 m 50 5

Cibercafe Servidor Item MONITOR CPU 3.0 GHZ P.MADRE COMPATIBLE MEM 512MB T. DE RED HDD 80 GB CASE RACKIABLE TECLADO MOUSE CABLE UTP CATEGORIA 5 CANALETAS MODULO HEMBRA RJ45 Deptos Varios Item ROUTER INALAMBRICO CABLE UTP CATEGORIA 5 MODULO MACHO RJ45 MODULO MACHO RJ45 CANALETAS 6.1.2. Conguraci on de Hardware

Cantidad 1 1 1 1 2 1 1 1 1 500 m 5 20

Cantidad 20 700 m 38 38 50

Todos los computadores a congurar en esta propuesta ser an Debian GNU/Linux, estable para los servidores e inestable para los clientes. Se tratar a de adquirir hardware f acil de congurar bajo esta plataforma. La conguraci on de red esta implicita en las siguientes secciones, sin embargo, para detalles especicos ver el anexo correspondiente. Existen 3 dicultades de la conguraci on del hardware: Cableado. Se contratar a a un cableador. Armado de los PCs Se solicitar a al comprar los equipos que esten armados. Disposici on del Rack Una posible implementaci on del rack es la siguiente. donde...

6.1.3.

Conguraci on de Software

No debiera existir mayor problema instalando el software. Se exige un dominio de la instalaci on de Debian GNU/Linux de parte del administrador, y conguraci on de servicios b asicos de red como iptables/netlter y dhcp. 6.1.4. Instalaci on y Conguraci on del Hardware de Comunicaci on

Solo es necesario congurar las tarjetas de red y wireless router, ya que se comprar an switchs no administrables. Para las tarjetas de red se solicitar a que sean algunas de las ampliamente soportadas por Debian GNU/Linux, solo ser a necesario conocer como se llama el m odulo del kernel para el adaptador. Cada wireless router trae una sencilla conguraci on gr aca, con manuales incluidos. Cualquier persona capacitada en conceptos b asicos de redes es capaz de administrar e instalar un wireless router.

6.2.

Conguraci on F sica y L ogica de la Red

En la siguiente secci on se describir a cada uno de los aspectos log sticos y t ecnicos de la implementaci on y distribuci on del hardware se nalado en la secci on anterior. En un primer apartado se detalla el Lay Out a utilizar, es decir, la distribuci on f sica del harware requerido. En una segunda parte se describe la topolog a de red, dando cuenta de todos los aspectos l ogicos que determinan la estructura conceptual de la red. El anexo Conguraci on de la Red, contiene pautas y directrices de conguraci on tanto f sica como l ogica. Se incluye un procedimiento de regeneraci on de la conguraci on de los equipos, de acuerdo a las pol ticas y disposici on f sica descrita anteriormente. 6.2.1. Lay Out

Cableado: La propuesta de estructuraci on f sica consiste en primer lugar en cablear las dependencias de forma adecuada: se consideran los siguientes valores, tomando en cuenta que se implementaran una cantidad de puntos de red mucho mayor a la necesaria, para facilitar la escalabilidad de la red1 . Sala de Servidores 2 patch panel, el primero para el medio compartido central, y el otro para la red privada del cybercafe. 5 puntos de red (hembra) distribuidos homogeneamente en la pared norte.
1

Todos los valores estan en MKS.

10

200 metros de cable. 100 para cables de conexi on entre los patch panel y 100 para el cableado de los puntos. 200 conectores rj45. CyberCafe 20 puntos de red (hembra) distribuidos cada 2 metros de forma homogenea en el cybercafe. 500 metros de cable de red para cablear cada punto del cybercafe. Esta estimaci on obedece a la distribuci on homogenea planteada: M ts = n b0 + 2 n (n + 1) 2 (1)

Siendo b0 el m nimo de cable para llegar desde el rack a la esquina noroeste del cybercafe (ver g. 1), y n la cantidad de puntos. Se consider o b0 = 4 y n = 20. 50 metros de canaleta legrand para cubrir los cables (hembras embutidas). 100 metros de cable adicionales y 100 conectores rj45 para hacer cables de conexi on de los computadores. Departamentos 38 puntos de red (2 por piso en cada salita de servicio). 1300 metros de cable de red para cablear cada punto de cada piso. Esta estimaci on obedece a la distribuci on homogenea planteada: M ts = n b0 + 2 k n/2 (n/2 + 1) 2 (2)

Siendo b0 el m nimo de cable para llegar desde el rack a la esquina noroeste del cybercafe (ver g. 1), n es la cantidad de puntos, y k es el alto de cada piso. Se consider o b0 = 4, n = 38 y k = 3 . 100 metros de canaleta legrand para cubrir los cables (hembras embutidas). Routers, switchs y Computadores: Los switchs y patch panels coexistir an todos en un solo rack ubicado en la esquina noroeste de la sala de servidores. Se consideran 2 switchs, el primero para la red p ublica k-virus.cl y el otro para la red privada del cybercafe. Los 19 wireless routers pertenecer an al medio compartido central k-virus.cl, situandose f sicamente en la salita de aseo de cada piso dada la cualidad central de esta. La distribuci on de los equipos se desprende de la gura sin mayor problema. 11

6.2.2.

Topologia de Red

Relaci on entre los equipos. floyd.k-virus.cl: Este equipo ser a el gateway, rewall y dhcp si se estima necesario. Si el proveedor no ofrece servicios de DNS, entonces oyd tambien contar a con un servidor dhcp de la zona k-virus.cl, pero esta conguraci on queda fuera del alcance de este documento. Este servidor es el que monitorea y controla toda la red k-virus.cl, por lo tanto tiene relaci on con todos aquellas m aquinas que esgriman IP p ublicas. Estos equipos son: pink.k-virus.cl Estaci on de Trabajo Administrador de la Red. Los 19 Wireless routers. Gateway del Proveedor. pink.k-virus.cl: Este equipo tambien funciona como gateway entre la red privada del cybercafe, y el acceso a internet ofrecido por oyd.k-virus.cl. Adem as, como estamos hablando de redes privadas y p ublicas, por lo que este equipo debe soportar NAT. Este servidor no necesita dhcp, es stand-alone. Este equipo se relaciona con: pink.k-virus.cl Estaci on de Trabajo Administrador de la Red. Los 19 Wireless routers. Gateway floyd.k-virus.cl 10 estaciones de trabajo del cybercafe. pisoN .k-virus.cl: Wireless Router con IP p ublica. Funciona como gateway, rewall y dhcp de la red privada del piso N . Pertenecen a la red k-virus.cl 2a la red privada del piso N . Este equipo se relaciona con: pink.k-virus.cl Estaci on de Trabajo Administrador de la Red. pink.k-virus.cl Gateway floyd.k-virus.cl M ultiples conexiones inal ambricas del piso.

12

Distribuci on de IPs y m ascaras. Se considerar a una subred p ublica de 64 direcciones a la cual llamaremos 200.1.1.64 para facilitar la explicaci on. La m ascara de esta subred destinada al uso del edicio K-virus es 255.255.255.192, ya que pertenece a una red clase C (200.1.1.0 / 255.255.255.0). La siguiente tabla resume la asignaci on de Ips. Nombre oyd oyd pink pink pisoN ws cybN otro Descripci on Servidor Central Servidor Central Servidor Cybercafe Servidor Cybercafe Wireless Router Work Station PC del Cybercafe N PC en el piso N Interfaz eth0 eth1 eth0 eth1 eth0 eth0 eth0 wlan0 IP 200.1.1.10 200.1.1.65 200.1.1.66 10.0.0.1 200.1.1.(68 + N ) 200.1.1.65 10.0.0.(1 + N ) 192.168.1.X m ascara 255.255.255.192 255.255.255.192 255.255.255.192 255.0.0.0.0 255.255.255.192 255.255.255.192 255.0.0.0.0 255.255.255.0

Accesibilidad de los equipos. Ambos servidores (pink y oyd) tienen IPs visibles para internet. Adem as cada wireless router de los pisos, tiene una IP p ublica asignada. La idea es encapsular los otros equipos para no utlizar IPs dem as, y llevar un mejor control de la seguridad. Todas las IPs p ublicas estan en el mismo medio f sico, por lo que no es necesario ingresar enrutadores adicionales. Figura explicativa de la estructura de red Seguridad Se consideraran un rewall central (oyd), que proteger a todo el sistema de Internet, y 20 rewalls locales para cada red privada. La pol tica del rewall central es rechazar todo lo desconocido. El rewall central solo denegara peticiones entrantes, y dejar a a criterio de cada rewall local el ltrado de salida. Para el cybercafe el rewall central dejara entrar solo peticiones de tipo icmp y servicios b asicos como dns, ssh, mail, etc. Para los otros routers, solo dejar a entrar peticiones de icmp y ssh. Por otro lado, el rewall del cybercafe (pink) es libre para denegar cierto servicio a sus computadores, sin embargo en una primera instancia solo se comportar a como gateway realizando nating. Los wireless router en primer lugar solo dejar an salir a Internet a equipos calicados, es decir que se registren con su MAC donde el Administrador de Sistemas el cual lo agregar aa la tabla correspondiente. Otras medidas de seguridad se integrarian mediante la marcha blanca de 2 meses a partir de la nalizaci on de la instalaci on. 13

6.2.3.

Software de Proposito espec co

Entre los departamentos existir a un software de mensajeria, para evitar el tr aco a internet a este tipo de servicios ofrecidos (yahoo, msn, etc). Este software consiste en 3 programas de linea de comando. El servidor ser a el encargado de manejar, resolver y restransmitir los mensajes a otras ocinas, y este se encontrar a en el ya descrito oyd.k-virus.cl . Cada departamento (ocina) tendra un numero y un password, y se podr a conectar solamente una persona del departamento en question al sistema. El segundo programa es el monitor el cual se logea al servidor con el login y password antes se nalado, y recibe mensajes de otros departamentos. El tercer programa es un cliente, el cual puede enviar (y solo enviar) mensajes a otras direcciones siempre y cuando exista un monitor abierto en el mismo computador. La instalaci on de este software es sencilla. Cada usuario deber a bajar los tres programas desde www.k-virus.cl y ponerlos en su directorio bin/ . En caso de no contar con Linux, deber a solicit ar ayuda al administrador de turno. Todos los detalles t ecnicos se encuentran en el anexo: Software de Apoyo.

14

7.
7.1.

Analisis Economico
Costos de Inversi on

En la present secci on se detallan los costos de los insumos necesarios para la creaci on del proyecto. Servidor Gateway/rewall Item MONITOR SVGA 17 VIEWSONIC OPTIQUEST Q71 CPU AMD ATHLON XP 2200+ BOX P.MADRE MSI KT4V-L (601-6712-100) MEM.DIMM 512MB DDR PC-2700 CORSAIR VALUE SELECT 2 T. DE RED MOD. DFE530TX 10/100 BASE T, RJ45, PCI. D-LINK HDD 40 GB MAXTOR (7200 RPM) T.VIDEO 128MB MSI DDR MX4000-T128 (602-8936-310) TARJETA DE SONIDO SOUND BLASTER LIVE 5.1 UNIDAD CD-ROM 52X LG OEM DISKETTERA 3-1/2 1.44 MB SONY TECLADO PS/2 INGLES A GRANEL (GRADO ABC) OEM MOUSE SCROLL PS/2 LM202 Rack 19, con ruedas, puerta anterior y posterior altura 2.1 mts 2 SWITCH 24 PORT, MODELO DSS-24+, 10/100 MBPS, DESKTOP/RACKMOUNTABLE, NO ADMINISTRABLE D-LINK 2 PATCH PANEL 24 1U 5E 200 M Cable UTP categor a 5, 4 pares trenzado unilar 200 M odulo RJ45 Macho, categor a 5 5 M odulo RJ45 Hembra 5 Rosetas 2P para tapar M odulos RJ45 Hembra Costo

Costo 98.000 62.000 45.000 82.000 20.000 47.000 60.000 25.000 15.000 7.000 2.000 4.000 160.000 210.000 150.000 40.000 50.000 5.500 3.000 1.085.500

15

Cibercafe Servidor Item MONITOR SVGA 17 VIEWSONIC OPTIQUEST Q71 CPU PENTIUM 4 3.0E GHZ 1024 KB 800 MHZ SOCKET 478 P.MADRE MSI K7N2 DELTA-L (601-6570-020) MEM.DIMM 512MB DDR PC-2700 CORSAIR VALUE SELECT 2 T. DE RED MOD. DFE530TX 10/100 BASE T, RJ45, PCI. D-LINK HDD 80 GB SEAGATE BARRACUDA SATA (7200 RPM 8MB CACHE) T.VIDEO 128MB MSI DDR MX4000-T128 (602-8936-310) TARJETA DE SONIDO SOUND BLASTER LIVE 5.1 UNIDAD CD-ROM 52X LG OEM DISKETTERA 3-1/2 1.44 MB SONY TECLADO PS/2 INGLES A GRANEL (GRADO ABC) OEM 5 Canaletas Legrand DPL 50x100 (10 metros) 500 M Cable UTP categor a 5, 4 pares trenzado unilar 200 M odulo RJ45 Macho, categor a 5 MOUSE SCROLL PS/2 LM202 20 M odulo RJ45 Hembra 20 Rosetas 2P para tapar M odulos RJ45 Hembra Cableador Costo Deptos Varios Item 20 ROUTER DI-714P+ INALAMBRICO + PRINT SERVER D-LINK 700 M Cable UTP categor a 5, 4 pares trenzado unilar 38 M odulo RJ45 Hembra Cableador 50 Canaletas Legrand DPL 50x100 (100 metros) Costo Servicios Internet Item ADSL Negocio Online Full 1MB ENTEL INSTALACION Tarifa Dominio K-virus (2 A nos) NIC CHILE Costo

Costo 98.000 210.000 60.000 82.000 20.000 70.000 60.000 25.000 15.000 7.000 2.000 55.000 100.000 50.000 4.000 22.000 12.000 300.000 1.192.000

Costo 1.800.000 140.000 42.000 500.000 550.000 3.032.000

Costo 95.000 21.000 116.000

16

7.2.

Costos de Operaci on

Debido a que la red y los equipamientos de red, necesitan de mantenci on y cuidados, es necesario incluir en la propuesta la contrataci on de presonal especializado para la mantenci on y manejo de lo servicios entregados por la red. De esta forma se estar a garantizando el buen funcionamiento de la red, asi como tambien se podr a solucionar de forma oportuna cualquier contratiempo que suceda. ADSL Negocio Online Full 1MB ENTEL 122.000 Mensual Anual 1.464.000 1 Ingeniero Inform atico encargado de la sala de servidores. 300.000 Mensuales Anual 3.600.000 Costo = 5.064.000

17

Anexo 1: Hardware de Comunicaci on


Teor a
Breve Explicaci on del funcionamiento: DHCP: Como su nombre lo dice es un Protocolo de Conguraci on din amica para el host. La gracia es este protocolo es que entrega el cliente informaci on importante sobre la conguraci on de red en forma din amica, tal como IP, m ascara de red, servidores DNS, servidores NTP, etc. lo que facilita la conguraci on de grandes redes pues se evitan errores y conguraci on host por host para conectarlos a la red. DCHP funciona de la siguiente manera, el host cuando desea conectarse a la red env a una solicitud broadcast la cual es escuchada por el servidor DHCP y este responde la solicitud, el host conrma esta solicitud y el servidor le asigna los datos necesarios. Estos datos son validos mientr as dure el contrato entre estos 2. Acess Point: Un Access Point es un puente que permite la comunicaci on entre dispositivos inal ambricos que est en dentro de su area de cobertura. Adem as por su caracter inalambrico, permite ampliar redes LAN a zona inaccesibles. Estos access points, funcionan mediante alguna de las variaciones del protocolo IEEE 802.11(,a,b,g) (Wi-Fi). A diferencia de Ethernet, este protocolo es CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), lo que lo hace m as robusto frente a perturbaciones y ruido en la transmisi on. Obviamente el handshake se hace m as complicado, por ejemplo con 802.11b que tiene 4 MACs en sus headers. Wireless Infraestructura: La conguraci on infrestructura en wireless se reere a que los host se comunican entre ellos y para acceder a otras redes mediante un Access Point. El como funciona una red infrestructura se describe en el punto anterior. Wireless Ad-hoc: Una conguraci on Ad-hoc es una comunicaci on host to host. Cada par de adaptadores WLAN se hace una red inalambrica independiente, formando una red bastante compleja de interconectar cuando existen muchos hosts. Sirve principalmente para utilizar los adaptadores sin access point, y montar una red en cualquier lugar. Switch: Un switch, en su escencia, es un dispositivo capaz de tomar decisiones bas andose en las direcciones MAC, almacenadas en una tabla, esto genera redes LAN mucho m as ecientes, pues el switch envia solo los datos al host correspondiente. La metodolog a utilizada por el switch es de Store and Forward es decir almacena la informaci on y luego la envia host a host. Esta denici on es independiente de la estructura del switch.

18

Hub: Un Hub es un repetidor multipuerto de se nales enviadas a trav es de cables que permite la comunicaci on de varios computadores en una red LAN. El hub recibe informaci on y se la envia a todos los host que conectados a mediante el. Tipos de Cables Estandar 10 Base2 Descripci on 10-Mbps Banda Base Ethernet / 50-ohm utilizando cable Coaxial Delgado. 10Base2 es parte de la especicaci on IEEE 802.3. Distancia L mite: 200 metros por segmento. 10-Mbps Banda Base Ethernet / 50-ohm utilizando cable Coaxial Grueso. 10Base2 es parte de la especicaci on IEEE 802.3. Distancia L mite: 500 metros por segmento. 10-Mbps Banda Base Ethernet. Los estandares 10BaseFB, 10BaseFL, y 10BaseFP utilizan cableado de bra-optica. Dependiendo del estandar, pueden tener distancia l mite, entre 500 y 2000 metros. 10-Mbps Banda Base Ethernet. Utiliza un dos par trensados (Categoria 3, 4, or 5), un par para transmitir y otro para recibir. 10BaseT, es parte del estandar IEEE 802.3. Distancia L mite: 100 metros. 100-Mbps Banda Base Fast Ethernet. Usa cableado UTP. 100BaseT es parte del estandar IEEE 802.3. Distancia L mite: 100 metros. 100-Mbps Banda Base Fast Ethernet. Usa cableado de Fibra-Optica. Este estandar se reere a 100 BaseTX y 100 BaseFX, obteniendo distancias l mites iguales a su conjugado, es decir entre 100 y 2000 metros.

10 Base5

10BaseF

10BaseT

100BaseT 100BaseX

Categoria Descripci on 1 UTP anal ogico. 2 UTP hasta 1 Mbits 3 UTP/STP hasta 16 Mbits 4 UTP/STP hasta 20 Mbits 5 UTP/STP de 100 Mhz, hasta 100 Mbits (22 db) 5e UTP/STP de 100 Mhz, hasta 1 Gigabit 6 UTP/STP de 250 Mhz, hasta 10 Gbit (20,2 db) 7 UTP/STP de 700 Mhz, Gigaethernet (20,8 db) Tipos de Conectores Todos los estandares se resumen a 3 tipos de medios: Coaxial, par trenzado y bra optica. Considerando las redes actuales, se utilizan los siguientes conectores: Par Trenzado (Cat 5), conector rj45 Fibra Optica, conectores ST y SC Coaxial, conectores 75R BNC 19

Experiencia
Ejemplos de conguraci on. RJ-45 DCHP

Para congurar la red a trav es de la tarjeta ETHERNET modicamos el archivo /etc/network/interfa y escribimos las siguientes l neas: auto eth0 iface eth0 inet dhcp La primera indica que nuesta interfaz se debe levantar automaticamente cuando se inicia el servicio de red. La segunda, indica que esta misma interfaz utilizar a protocolo internet y que debe solicitar la informaci on de red a un servidor dhcp. Le asignamos un nombre al host, (en este caso localhost) y luego levantamos la interfaz con ifup eth0. RJ-45 Est atico Para realizar la conguraci on de red en forma estatica, modicamos el archivo de conguraci on /etc/network/interfaces para cambiar la opcion de dhcp a IP estatico. < iface eth0 inet dhcp > iface eth0 inet static Como el DHCP ya no nos entrega informaci on respecto a la red y nuestro host, es imperativo denir en la red que trabajaremos. Hay que denircomo m nimo un IP jo y una mascara de red. Wireless PCI, DHCP, Modo MANAGED Lo primero fue congurar la tarjeta Wireless PCI, para ello instalamos lo modulos necesarios para la tarjeta, en este caso 8211.o, y luego conguramos nuestro archivo de red /etc/network/interfaces agregando la l nea: iface eth1 inet dhcp

20

de forma que quede congurado para DHCP.Luego le ingresamos los valores propios de una red wireless tales como SSID, CHANNEL y MODE, que en este caso es managed. Una vez lista la conguraci on desactivamos las otros interfaces que puedan causar conictos y reiniciamos las interfaces. Wireless USB, DHCP, Modo MANAGED Para utilizar la tarjeta wireless USB debimos revisar si los modulos para la utilizaci on del puerto usb y los modulos del adaptador estan cargados en el kernel, para ellos utilizamos el comando modprobe modprobe modprobe modprobe usb-ohci usb-uhci p80211 prism2\_usb

y para terminar creamos un alias en el archivo /etc/modules.conf con la siguiente l nea alias wlan0 prism2\_usb

Ahora para hacer que la tarjeta funcione en modo managed modicamos el archivo /etc/wlan/wlan.conf asignandole el SSID correspondiente al Access Point, es decir SSID wlan0=ssidacc despues debemos modicar nuestro archivo de interfaces /etc/network/interfaces agregando la siguiente l nea iface wlan0 inet dhcp de esta forma reconocer a el modo DHCP. Wireless PCI, Static, Ad-hoc Despues de haber realizados todas las operaciones con los modulos, debimos modicar el archivo /etc/network/interfaces agregando la l nea iface eth1 inet static e ingresarle todos los datos propios de una red inalambricas (canal, SSID y tipo), ademas de la informaci on estatica de red que deba tener tal como ip, m ascara y nombre del host, al igual que en el caso rj45. 21

Wireless USB, Static, Ad-hoc Despues de haber realizado todas las operaciones para el funcionamiento de los modulos del usb, modicamos el archivo /etc/wlan/wlan.conf y le agregamos el SSID de la red. Luego creamos un archivo con el mismo nombre del identicador de la red, es /etc/wlan/wlancfgVALORSSID que es una copia del archivo de conguracion base (DEFAULT). Al archivo creado le asignamos el modo Ad-hoc (ISi ADHOC=y) y el canal correspondoente. Como funciona de forma estatica debemos incluir sus datos en el archivo de conguraci on de las interfaces /etc/network/interfaces asgregando los datos propios de una red estatica, es decir: iface wlan0 inet static address gateway netmask DCHPD, Rango IP Se deni o una subred b asica, para correr DHCPD con rango din amico, entre 11 y 40 de la red privada 192.168.13.0 . Adem as otras conguraciones propias de dhcp se agregaron. default-lease-time 86400; max-lease-time 86400; option domain-name "foobar.cl"; # ddns-update-style ad-hoc; subnet 192.168.13.0 netmask 255.255.255.0 { range 192.168.13.2 192.168.13.10; option subnet-mask 255.255.255.0; option broadcast-address 192.168.13.255; option routers 192.168.13.1; range dynamic-bootp 192.168.13.11 192.168.13.40; option domain-name "foobar.cl"; } DHCPD, Seg un MAC Para que reconozca la MAC, y le asigne un IP (u otra informaci on importante), se debe agregar cada mas como un host denido dentro de la denicion de la subred. host pcadhoc { 22

hardware ethernet 00:00:E2:39:85:3C; fixed-address 192.168.13.3; }

Discusi on
Podemos dividir la experiencia en dos areas: Conguraci on/Instalaci on de dispositivos y conguraci on y uso de redes y DHCP. En Debian, congurar una red es bastante sencillo, basta con con leer interfaces(5) para saber congurar el dispositivo (cualquiera que este sea) en una red tanto estaticamente como via dhcpd. Lo m as complejo es saber congurar los dispositivos. En primer lugar si los modulos no estan pre-compilados con la distribuci on, se debe conocer conocimientos especicos de la compilaci on del kernel y del funcionar de la distribuci on. En el caso del adaptador USB wireless, es aun m as complicada la conguraci on, ya que existen parametros no estanderes que conocer.

Referencia
Las referencias ocupadas para desarrolar este documento son: Material Entregado apra la resoluci on del laboratorio http://www.google.cl http://www.linux.cu/manual/avanzado-html/node29.html http://www.conecsion.es/Soporte.asp?tab=Faqs http://www.camyna.com/faq.htm

23

Anexo 2:Conguraci on de Red


Teor a
Direcci on IP Una direcci on IP es un c odigo num erico de 32 bits, que identica a un host espec co en una red TCP/IP. Especicamente IP (capa 3) es el encargado de establecer el canal abstracto entre dos host. Para mejor comprensi on y memorizaci on, se dividen en 4 octetos, y dependiendo de este numero (que se representa de forma decimal), se segmentan las redes en distintos Tipos (A, By C). M ascara de Red Una m ascara de red es una direcci on de 32 bits sirve para distinguir cuando una m aquina determinada pertenece a una subred. Dos maquinas estar an en la misma red si tienen la misma m ascara de red. Gateway Gateway es un puente entre dos aplicaciones o redes incompatibles, con esto se logr a que los datos puedan ser transeferidos entre distintos equipos. Router Un Router es un dispositivo de hardware o software que conecta dos o m as redes entre si. IP Forwarding IP Fordwarding es un mecanismo que se encarga de la retransmisi on de paquetes que se reciben por una interfaz f sica hacia un nodo. Cuando un paquete IP se recibe por una interfaz f sica, el modulo Ip de entrada procesa el paquete. Si la direccion IP corresponde con la del dispositivo en la tabla de enrutamiento el paquete se retransmite por la interfaz correspondiente.

24

Enmascaramiento El enmascaramiento es un proceso que entrega la IP de un servidor a un host conectado a el. Cuando el servidor identica que uno de los equipos de la red intenta conectar a una direcci on externa , el servidor es quien realiza la petici on, en lugar de que la m aquina cliente. As , el servidor toma la direcci on IP de la m aquina solicitante, la enmascara con la direcci on IP que le ha sido asignada, la env a, y cuando llega el paquete de respuesta lo reenv a a la m aquina que realiz o la petici on. Basicamente luego de rutear el paquete, se le cambia la direccion de origen, esto es lo que se llama POSTROUTING NAT. Firewall Un cortafuegos es un dispositivo que monitorea el stack de un protocolo y ltra, cambia o deniega paquetes provenientes de distintas redes. La idea es ofrecer un mecanismo de seguridad y funcionalidades extras a una red. Tablas de Ruta Las tablas de ruta son repositorios de informaci on que contienen un camino por el cual un paquete llega correctamente a destino. Para esto la tabla mantiene informaci on sobre el destino del paquete, la m ascara de red, el gateway y un ag, el cual agrega informaci on adicional al tipo de ruta.

Experiencia
Al ambrica Conguraci on de la interfaz externa del Servidor Editamos el archivo /etc/network/interfaces y agregamos lo siguiente: auto eth0 iface eth0 inet static address 10.0.0.212 netmask 255.0.0.0 gateway 10.0.0.18 Adem as agregamos el servidor DNS 200.1.19.4 a /etc/resolv.conf.

25

Conguraci on de la interfaz interna del Servidor Editamos el archivo /etc/network/interfaces y agregamos lo siguiente: auto eth1 iface eth1 inet static address 192.168.2.1 netmask 255.255.255.0 Luego Reiniciamos el servicio: /etc/init.d/networking restart. Comprobamos que las rutas esten bien denidas con route -n. Conguraci on de la interfaz del Cliente Editamos el archivo /etc/network/interfaces y agregamos lo siguiente: auto eth0 iface eth0 inet static address 192.168.2.2 netmask 255.255.255.0 Reiniciamos el servicio, y conguramos la tabla de rutas (solo es necesario congurar el GateWay): route add default gw 192.168.2.1 Ip Forwarding Para esto existen dos formas de hacerlo: congurando los parametros del kernel en tiempo de ejecuci on, y utilizando los wrappers para esto ofrecidos por la distribuci on. La segunda opci on, se descart o, ya que es necesario reiniciar el equipo para obtener resultados. En cambio se utilizo la primera, que es trivial, pero solo se mantiene por el tiempo de ejecucion del n ucleo. echo 1 > /proc/sys/net/ipv4/ip_forward Enmascaramiento Para realizar esto, basta con jar una regla en la tabla nat, en la cadena de post-ruteo, especicando la interfaz hacia donde los paquetes van. Esta regla se dene como sigue: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

26

Filtrado de Paquetes Se deniega (con DROP o REJECT) el acceso al puerto 22 desde la red del laboratorio al host (servidor). iptables -A INPUT -s 10.0.0.0/255.255.255.0 -p tcp --dport 22 -j DROP iptables -A INPUT -s 10.0.0.0/255.255.255.0 -p tcp --dport 22 -j REJECT La principal diferencia, es que la segunda envia un icmp respondiendo que no es posible conectarse al host. La primera, simplemente bota el paquete, sin ninguna respuesta. Redireccionamiento La idea es poder acceder a un servicio ofrecido por un host con ip privada, desde un puerto (o rango de puertos) especico(s) del gateway redireccionado al que corresponde. Esto se realiza mediante la siguente sentencia de iptables, para el caso expuesto del laboratorio. (puerto 22 al puerto 22) iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to 192.168.2.2:22 Inal ambrica Conguraci on de la interfaz Internet Basta con entrar a la intetfaz web ofrecida por el Wireless Router y congurar la conexion con los campos adecuados: ip, mascara y dns. Adem as se setean los parametros corespondientes a la red Wireless como SSID y Channel. Luego se debe recordar guardar los cambios.

Conguraci on de la interfaz LAN Se congura mediante DHCP ofrecido por el Wireless Router. Editamos el archivo /etc/network/interf y agregamos lo siguiente: auto eth0 iface eth0 inet dhcp Conguraci on de la interfaz Wireless Editamos el archivo /etc/network/interfaces y agregamos lo siguiente: auto eth1 27

iface eth1 inet dhcp WIRELESS_ESSID red1 WIRELESS_CHANNEL 3 WIRELESS_MODE managed % Hablitar DHCP En la misma interfaz Web se debe habilitar la opci on de DHCP en vez de static. Filtrado de paquetes En la conguraci on avanzada se debe agregar el puerto 22 al puerto 22 para ser ltrado (esto automaticamente lo congura como DROP). Redireccionamiento Por ultimo, en la misma conguraci on avanzada, hay que especica un rango de puertos, y el IP al cual va a ser redireccionado: en este caso: del 22 al 22, y al host 192.168.2.2

Discusi on
En base a lo expuesto en esta experiencia, hemos decidido que es necesario implementar servicios de seguridad en el envio de paquetes sobre todo en el sector del cybercafe, para ello es necesario contar con un rewall (host) que sea capaz de ltar los paquetes. Este rewall tambien podr a ser utilizado por el el resto de las redes del edicio. Considerando que cada piso cuenta con al menos un servidor Wireless, estos servidores permitir an la conexi on con el rewall de forma tal que el resto de lo host pertenecientes a las redes internas no necesitar an un IP para salir a internet, sino que bastar a con enm ascarar sus direcciones hacerlas pasar por el servidor Wireless y que este se comunique con el rewall y que el permita la salida de la red. El ingreso de paquetes a la red del edicio desde una red externa, ser a el camino inverso de lo anteriormente explicado, y las tablas de ruta ser an las encargadas de se nalar el camino correcto , adem as en cada piso se asignar an direcciones de subred por cada departamento u ocina de forma de mantener la consistencia de la red. Es recomendable que estos servidores Wireless est en congurados en forma DHCP, para facilitar el ingreso de nuevos host a la red.

Referencias
http://216.239.39.99 28

http://www.learnthenet.com/spanish/glossary/Gateway.htm http://club.telepolis.com/jlrosalesf/FUNDAMENTOS DEL TCP -4-.htm http://www.cybercursos.net/cursos-online/lan/mascaraip.htm http://studies.ac.upc.es/FIB/STD/lab/IP forwarding.pdf http://www.iespana.es/darkstar/secciones/informatica/redes/tcpip/enrutamiento.html

29

Anexo 3: Software de Apoyo


Teor a
Socket: Los Sockets son un mecanismo que permite la comunicaci on entre programas, ya sea en la misma maquina o a trav es de una red de computadores. Los sockets tienen 7 operaciones fundamentales: Conectarse a un antri on remoto Enviar datos. Recibir datos. Cerrar la Conexi on Acoplarse a un puerto Esperar conexiones Aceptar conexiones de antriones remotos La comunicaci on entre programas se establece cuando uno de ellos (monitor), crea un socket y lo acopla en alg un puerto. De esta forma el programa ahora puede esperar conecciones de otros programas hacia el. Logicamente el programa que esta tratando de establecer la conecci on tambi en debio haber creado su propio socket, de esta forma se le especica la direcci on y el puerto de destino. Cuando el cliente realiza la llamada para conectarse, el antri on remoto acepta la conexi on y empieza el intercambio de datos. Una vez realizada todas las operaciones, uno de los dos cierra la conexi on.

Experiencia
En la experiencia realizada en este laboratorio desarrollamos un programa que permitia la comunicaci on entre proceso en lenguaje PERL. Este lenguaje nos facilita el m odulo IO:Socket que permite usar sockets de forma bastante simple. Para realizar la comunicaci on se desarrollaron dos programas: Cliente y Monitor, en este informe se agrega un tercer programa llamado Servidor que funciona como lazo entre los dos anteriores.

30

El Monitor Para que el monitor pueda recibir los mensajes enviados por el cliente, primero que todo se debe crear el socket, al cual se le entregan valores de conexi on tales como el protocolo y el puerto a utilizar, el numero m aximo de conexiones que pueden ser admitidas y una opci on para liberar el puerto luego de ser utilizado. use IO::Socket; my $monitor = new IO::Socket::INET ( LocalPort => 8000, Proto => tcp, Listen => 5, Reuse => 1, ); die No se pudo crear el socket: $! \n unless \$monitor; Ahora podemos recibir los mensajes, para ello creamos un nuevo socket y utilizamos el metodo accept(). my $recibir = $monitor->accept();

luego imprimimos los mensajes. El Cliente El cliente es mucho m as simple que el monitor. Para permitir la comunicaci on debemos crear un socket, que tenga por parametros el mismo puerto y protocolo que el monitor. use IO::Socket; my $cliente = new IO::Socket::INET ( PeerPort => 8000, Proto => tcp, ); die No se pudo crear el socket: $!n unless $cliente; print $cliente $mensaje \n;

y por ultimo cerramos el socket.

Discusi on
Para crear una soluci on que permita comunicar los computadores de los distintos departamentos, se deber an conocer a-priori las direcciones de todas las MAC de los medios de 31

comunicaci on (tarjetas de red) asi como su direcci on de red, de esta forma se podr a asociar estas dos de una forma efectiva para evitar que el usuario tenga que interactuar con direcciones diciles de manejar. El usuario deber a tambien conocer la ubicaci on sica del computador especico al cual desea enviar un mensaje. Para los computadores portatiles se establecer a la politica de asociarlos con un piso especico.

Referencias:
http://216.239.57.99/ http://www.perlfect.com/articles/sockets.shtml Computer Networks -a system approach- Peterson & Davie Second Edition http://www.mcc.unam.mx/ cursos/Algoritmos/javaDC99-1/resumen2.html

32

You might also like