martes, 27 de abril de 2010

Diferencia entre FTP y HTTP



FTP: es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RCF 2162, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.


Ejemplos de administración remota con SSH

Un ejemplo de administración remota con SSH es para un servidor.

Imaginemos que tenemos 1 servidor de una empresa montada en Madrid, pero a la vez la sede de esta empresa, esta en Sevilla, al estropearse el servidor por cualquier avería de software, es muy engorroso ir hasta Madrid múltiples veces.

Para situaciones como esta existe SSH, para entrar remotamente en el servidor y arreglarlo directamente por comando sin tener que viajar y ahorrando tiempo.

Ejercicio de comunicacion TCP/IP



Sea la siguiente comunicación telnet:
javier@200.0.0.1:~$ telnet 100.0.0.1 2222
Trying 100.0.0.1...
Connected to 100.0.0.1.
Escape character is ’^]’.
Bienvenido.
salir
Adios.
Connection closed by foreign host.
javier@200.0.0.1:~$

Contesta a las siguientes preguntas:
1.¿Cuál es la IP del cliente? ¿y, el puerto que emplea?.
La IP del cliente es 200.0.0.1 El puerto no lo especifica el enunciado.

2.¿Cuál es la Ip del servidor? ¿y, el puerto que emplea?.
La IP del servidor es 100.0.0.1 El puerto es el 2222

3.Analiza a "nivel de aplicación", en seis pasos, como se desarrolla la comunicación.
1)El cliente se conecta al servidor.
2)El servidor envía el mensaje "Bienvenido".
3)En cliente envía el comando "salir".
4)El servidor responde con el mensaje "adios".
5)El servidor cierra la conexión.
6)El cliente cierra la conexión.

4.A "nivel de transporte" la comunicación puede verse plasmada en el siguiente figura:
1)El cliente envia un SYN al servidor, con numero de secuencia x_o
2)El servidor responde con paquete SYN, con numero de secuencia y_o y con un ACK con valor x_(0)+1 (=x_1)
3.) El cliente envia un paquete de ACK del SYN que acaba de recibir, con valor y_o+1(Y_1)

A partir de este momento la conexion se encuentra establecida y puede comenzar el intercambio de datos entre las aplicaciones.

4)El servidor envia un paquete PSH conteniendo la cadena "Bienvenido.\n" (12 bytes), con numero de secuencia y_1.

5.El cliente envia ACK, con un nuemero de secuencia y_1+12 (=y_2)

6.El cliente envia un paquete PSH contenido la cadena "Salir\r\n" (7 bytes), con numero de secuencia x_1

7) El servidor envia un ACk, con número de secuencia x_1+7 (=x_2)

8) El sevidor envía un paquete PSH conteniendo la cadena "Adios.\n" (7 Bytes), con numero de secuencia y_2

9)El cliente envia un ACK, con numero de secuencia Y_2+7 (=x_2)

En este memento. el cliente de telnet decide cerrar la aplicacion.

10)El servidor envía un paquete FIN, con numero de secuencia y_3

11)El cliente envía un paquete FIN, con numero de secuencia x_2, y un ACK, con numero de secuencia y_3+1

12) El servidor envia un ACK, con nmero de secuencia x_2+1
Describe, en doce pasos, la comunicación a "nivel de transporte".


5.Si suponemos que tenemos la siguiente topología:
A "nivel de red" indica:
a.El ruteo, en este caso concreto.
Un paquete que partiera del host de javier, de IP 200.0.0.1 para salir de la red en la que se encuentra, debería de pasar por el encaminador de su red, de IP 200.0.021. Posteriormente, seria encaminado por diferentes routers simbolizados por la nube de internet. Finalmente, accede al encaminador de IP 100.0.0.35 que lo dirige directamente al servidor telnet, IP 100.0.0.1.
b.¿Cuál es el TTL que, generalmente, tiene un paquete que se produce en uno de los extremos de la comunicación telnet?. 64


c.¿Cómo varía el TTL durante ruteo?.
Por cada encaminador que pasa TTL disminuye en una unidad

d.¿Qué medida se lleva ha efecto para evitar que un paquete quede indefinidamente "dando vueltas" por la red?.
El encaminador que recibe un paquete de TTL 0 tiene como misión enviar un paquete ICMP al emisor del paquete que no ha lelgado a su destino.

e.La causa que provoca la fragmentación de paquetes.
La MTU (Unidad Maxima de Transferencia) de la red.

f.Los elementos fragmentadores y reensambladores.
Los encaminadores, routers, gateway, etc.

6.A "nivel de enlace", explica los frames necesarios, unicamente en la primera red ethernet, para mandar un

paquete IP correspondiente a la comunicación telnet.

Caso no planteado: Supongamos que el host 200.0.0.1 quiere enviar un paquete IP al host 200.0.0.33.

Como ambos están en la misma red local (los primeros 24 bits de sus direcciones coinciden), lo único que debe hacer es averiguarcuál es la dirección Ethernet de este último. Para ello, se utiliza el protocolo ARP ("Address ResolutionProtocol").

1º) El host 200.0.0.1 envía un paquete (en terminología de Ethernet se denomina "frame") a la dirección ff:ff:ff:ff:ff:ff (las direcciones Ethernet se denotan con seis bytes en hexadecimal separados por dos puntos), que es la dirección de broadcast (que llega a todos los hosts de la red) preguntando quién tiene la dirección IP 200.0.0.33. Dicha solicitud ARP tiene como origen ladirección Ethernet del emisor (supongamos, 00:22:33:44:55:66).

2º) El poseedor de esa dirección IP le responderá con otro frame con su dirección Ethernet como origen(supongamos, 00:11:22:33:44:55). De ahora en adelante, cada vez que el host 200.0.0.1 quiera enviar unpaquete IP al host 200.0.0.33, enviará un frame Ethernet proveniente de la dirección 00:11:22:33:44:55a la dirección 00:22:33:44:55:66, conteniendo el paquete original. (La información sobre las direccionesARP se almacenan en cada host en una tabla que tiene una duración de algunos minutos.)

Caso planteado: el host donde se ejecuta la aplicación cliente (200.0.0.1) debe enviar paquetes IP al host en donde se ejecuta el servidor (100.0.0.1).


1º) Para ello, usando el protocolo ARP averigua la dirección Ethernet del gateway (cuya dirección IP,recordemos, es 200.0.0.21), que supondremos es 00:12:23:34:45:56. Una vez hecho esto, envía un frameEthernet (con origen 00:11:22:33:44:55 y destino 00:12:23:34:45:56), conteniendo el paquete IP cuyoorigen es 200.0.0.1 y con destino a 100.0.0.1.


2º) El gateway recibirá el frame (puesto que la dirección Ethernet de destino es la suya) y dentro de élencontrará un paquete IP dirigido a 100.0.0.1. Decrementará el campo TTL y, en base a las reglasdefinidas en su "tabla de enrutamiento" (o "tabla de ruteo"), lo reenviará hacia el gateway correspondiente.



7.La siguiente figura ilustra una simplificación del camino que sigue la información a traves de los distintos niveles. Describe lo qué apota cada uno de los distintos estadios.

  1. Nivel de aplicación: La aplicación (en este caso, el programa cliente), escribe la cadena "salir\n".
  2. Nivel de transporte: En la capa TCP forma un paquete agregando el número de secuencia (20),puerto de origen (4781) y puerto de destino (2222).
  3. Nivel de red: En la capa IP se forma un paquete (datagrama) añadiendo la dirección IP origen(200.0.0.1), destino (100.0.0.1), el TTL (64) y un valor que identifica el protocolo del paqueteencapsulado (0x06, valor hexadecimal que representa al protocolo TCP).
  4. Nivel de enlace: En la capa Ethernet se forma un nuevo paquete (frame) agregando las direccionesEthernet de origen (00:30:b8:80:dd:11) y destino (00:01:02:ed:41:61, la dirección del gateway,cuya IP es 200.0.0.21). Se añade además el identificador del tipo de protocolo del paquete contenido(el valor 0x800 corresponde al protocolo IP).
  5. Nivel físico: El frame formado es enviado a través del medio físico que vincula los hosts de la redlocal (típicamente, cable de par trenzado).

lunes, 26 de abril de 2010

Acceso al servidor SSH desde el cliente Secure Shell de Windows


Para conectarnos al servidor con el SSH primero ejecutamos SSH secure shell client.

Una vez ejecutado, tenemos que darle a quick connect. Una vez pulsemos, nos sale una pantalla donde meteremos la IP del ordenador, el usuario y su contraseña. Cuando todos los datos estén metidos damos a conect.

A continuación estaremos dentro y ya podremos controlarlo usando comandos.

Diferencias entre SSH y Telnet

*Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía.Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano.Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión.

Hay tres razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:

*Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los años, y varias más que podrían aún existir.

*Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar la contraseña más adelante para propósitos maliciosos.

*Telnet carece de un esquema de autentificación que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.


*SSH es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos.SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.




jueves, 15 de abril de 2010

Preguntas sobre telefonia IP

1º ¿A qué corresponden los acrónimos RTB, RTC, RDSI, RTCP y VOIP?

  • RTB: Red de Telefonía Básica

  • RTC: Red de Telefonía Conmutada

  • RDSI: Red Digital de Servicios Integrados

  • RTCP:

  • VOIP: Voice Over Internet Protocol o Protocolo de Voz sobre Internet


2º ¿En qué consiste la conmutación de circuitos telefónicos?

Supone que los circuitos o líneas que son necesarios para establecer la comunicación, se mantiene mientras exista ésta.

3º ¿Cuándo decimos que la línea está saturada?

Cuando más de un usuario intenta utilizarla.


4º ¿En qué consite la conmutación de paquetes?

Supone que no va habe caminos dedicados y que la información va a fluir, del origen al destino, por los distintos caminos disponibles.

5º¿Cuál es la función de los Getaways en la telefonía IP?

Permiten intercomunicar la red convencional con la red de datos, permitiendo la comunicación IP a, por ejemplo, un teléfono o un fax de toda la vida.

7º ¿Qué tipo de licencia tiene Skype?

Es de licencia gratis

8º ¿Cuáles son los servicios sin costo que nos puede proporcionar
Skype?

Pues llamar de un usuario a otros usuarios y a varios usuarios a la vez.

9º ¿Cuáles son las tarifas a teléfonos fijos de Skype?

Hay 3 tipos de tarifas para dentro del pais que son 3.95€ al mes, para dentro de europa, que son 4.95€ al mes y la ultima es al todo el mundo, que es 8.95€ al mes.

10º¿Cuáles son los puertos que reserva Skype para conexiones entrantes?

El puerto 443 y 80

11º¿Cuáles son las relaciones que guarda Skype con la compañía eBay?

Que ebay vende skype.

jueves, 25 de marzo de 2010

"dnsmasq" como servidor DNS maestro


Introducción

Ahora que ya tenemos el servidor DNS cache funcionando, vamos a configurar un servidor en el que a cada IP fija dentro de nuestra red le asigne un determinado por nosotros.

Procedimiento
  • Configurar el servidor /etc/resolv.com
  • Configuración del cliente: /etc/resolv.conf
  • El servidor reiniciara el servidor dnsmasq: /etc/init.d

Comprobación

En el terminal de los clientes hacemos consultas DNs acerca de los nombres asignados: #nslookup lorena

Como se ve, en nuestro caso, dnsmasq no ha funcionado como DNS maestro.

miércoles, 24 de marzo de 2010

Acelera tu conexión a Internet con dnsmasq

Una de las utilidades de instalar un servidor DNS caché es para mejorar nuestra velocidad de conexión a Internet.

Procedimiento

Hemos de configurar los siguientes tres archivos de configuración:
  • etc/resolv.conf -> Hemos de agregar, antes de las IP's de los DNS de nuestro ISP, la línea: nameserver 127.0.0.1
  • /etc/dnsmasq.conf -> Buscamos la línea #listen-address= y la descomentamos y la modificamosde modo que quede listen-address=127.0.0.1
  • /etc/dhcp3/dhclient.conf -> Buscamos la línea #prepend domain-nameservers 127.0.0.1 y la descomentamos
Por último, reiniciamos el servidor dnsmasq.

Comprobación

1. Vamos a ver el tiempo de respuesta a una primera pregunta a una web cualquiera.

dig guia-ubuntu.org | grep Query

2. Vamos a ver el tiempo de respuesta a una segunda pregunta a esa misma web.

dig guia-ubuntu.org | grep Query

3. Ejecutamos una cuantas veces más este comando.

jueves, 18 de marzo de 2010

Montaje de una red inalámbrica en modo infraestructura




1. Enumera el hardware que necesitas en tu casa para montar una red inalámbrica de tres
ordenadores en modo infraestructura.

  • Punto de acceso.
  • Dos ordenadores con tarjeta de red inalámbrica.
  • Cables UTP paralelo.
  • Conexión a internet.

2. Explica cómo te llega la conexión a Internet (WAN) a tu casa.Accede a una página que te diga tu IP (http://www.adslayuda.com/ip.html), mirando tu configuración averigua los restantes datos que te da tu proveedor de Internet:

Al ser una direcion IP de red de clase B, la mascara podria ser 255.255.0.0, los DNS externos no los puedo avriguar.


3. Realiza un esquema donde dibujes como están conectados todos los ordenadores de tu casa,
puedes utilizar un programa que te permita dibujar redes.

4. Cuenta los pasos que realizas para conectarte a la página en la que puedes configurar el punto
de acceso.

*Resetear router para poner valores iniciales.

*Buscar los datos de acceso: IP punto de acceso(192.168.1.1) y usuario-contraseña(admin-admin).




5. ¿Cómo configuramos la conexión de nuestro punto de acceso con Internet?

La configuración WAN es automática y depende de nuestro ISP (Intenet Service Provider)

6. ¿Cómo configuramos el punto de acceso para que cree una red inalámbrica? El SSID de la red
será AULA

Entramos wireless Setup, y donde pone SSID ponemos auk


7.¿Qué es un servidor DHCP y para qué sirve? ¿Qué ventajas tiene su uso?
Es un servidor que tiene la función de asignar configuraciones de red automaticamente a los equipos clientes que se lo soliciten.

Ventajas
*No hay que poner la configuracion manualmente (Sobre todo si hay muchos equipos)
*No hay posibilidad de que nos equivoquemos
*No hay posibilidad de duplicar IP' s

8.Configura el servidor DHCP del punto de acceso para que dé direcciones de la
subred:192.168.50.20 a 192.168.50.25

9. Establece algún tipo de contraseña para evitar que otras personas se conecten a
nuestra red.
-Vamos a security mode.
-Elegimos el tipo de clave a poner, en este caso elegiremos WPA
-Elegimos el modo auto
-Abajo nos pone un recuadro donde pondremos la contraseña
-Le damos a save settings y tendremos la contraseña puesta.
10. Conecta un ordenador a la nueva red inalámbrica. ¿Cómo pones en este ordenador
la configuración TCP-IP?

11. Una vez conectado dime los siguientes datos de la configuración de la conexión del
ordenador que hemos conectado a la red del punto de acceso.




miércoles, 17 de marzo de 2010

"dnsmasq" como servidor DNS caché

Configuración del servidor DNS caché

Para que dnsmasq pueda ser un servidor cache DNS, es necesario que servidor tenga en el archivo de /etc/resolv.conf configurado al menos un servidor DNS externo. Normalmente los servidores DNS externos nos los proporciona el operador de telecomunicaciones que nos da servicio de Internet.

Para que nuestro servidor utilice los DNS externos, debemos añadirlos en /etc/resolv.conf.

Comprobación
Una vez introducidos los DNS externos en /etc/resolv.conf, debemos comprobar si dichos DNS externos funcionan correctamente y responden a las peticiones. Para ello haremos una consulta al DNS mediante el comando nslookup. También podríamos utilizar el comando host o el comando dig.

Configuracion de los clientes en Linux

Ahora que los PC's actuará de servidor, Rfael de IP 192.168.4.117 y el resto de cliente. El servidor mantendra la conffiguración del archivo . /etc/resolv.conf. Los clientes deberan comentar los servidores DNS y poner como IP servername la del PC de Rafael.





Configuración de las IP's de una red estática

Consideraciones preliminares

Partimos de una red en las que las IP's son suministradas por un servidor DHCP integrado en el router.

Procedimiento

1. Primero desabilitamos el servidor DHCP del router.

2.Comprobamos , haciendo uso del comando ifconfig, que aún con el servidor deshabilitado mantenemos la IP que teníamos asignada.

3. Desabilitamos la tarjeta de red mediante el comando "sudo ifconfig wlan0 down"

4. Habilitamos, de nuevo, la tarjeta de red mediante el comando: "sudo ifconfig wlan0 up"

5. Comprobamos que no tenemos ninguna IP asignada.

6.Nos asignamos una IP mediante el comando "sudo ifconfig wlan0 192.168.4.128"

Nota: Establecimos el cirerio de empezar a partir del 100


martes, 16 de marzo de 2010

Instalación, arranque y parada de dnsmasq

Instalación y verificación de dnsmasq.


Arranque de dnsmasq



Parada de dnsmaq

Que es un dominio

Qué es un dominio

Un dominio es una cadena alfanumérica (letras y números) que identifica una página web. Aunque deberíamos decir que lo que realmente representa es la dirección IP del ordenador donde se encuentra alojada la web.
En realidad un mismo dominio puede representar más de una IP, por ejemplo www.microsoft.com está asociado a más de una docena de IPs.
Por extraño que parezca Internet no entiende los dominios, y es necesario que alguien traduzca el dominio a una IP. Los servidores llamados DNS (Domain Name System) son los encargados de traducir los nombres de dominio a direcciones IPs.
En el siguiente gráfico puede ver el proceso de traducción de un nombre de dominio a una IP:




Cada dominio se encuentra registrado en dos servidores DNS (primario y secundario) que aseguran su correcto funcionamiento en caso de que uno de ellos caiga.

lunes, 15 de marzo de 2010

Como crear una web

  1. Utilizar una plataforma de publicación (como Blogger, blog.com, LiveJournal, etc.): es la opción más rápida y sencilla para tener un blog o una página personal sin preocuparse del servidor, el código, los scripts...
  2. Utilizar un CMS (Content Management System, Gestor de contenidos): es una opción muy habitual y recomendable, con la que conseguiremos resultados profesionales de manera relativamente sencilla. Existen numerosos CMS, la mayoría programados en PHP + MySQL:
    • WordPress (wordpress.org, paquete wordpress): blogs.
    • Drupal (drupal.org, paquete drupal): blogs.
    • Moodle (moodle.org, paquete moodle): e-learning.
    • MediaWiki (mediawiki.org, paquete mediawiki): wiki, creado para la WikiPedia.
    • Slash (slashcode.com, paquete slash): CMS creado para Slashdot.
    • phpBB (phpbb.com, paquete phpbb2): foros.
    • Gallery (gallery.menalto.com, paquete gallery): galerías.
    • eZpublish (ez.no, paquete ezpublish-src): e-commerce.
    • osCommerce (oscommerce.com): e-commerce.
    • phpNuke (phpnuke.org): plataforma de publicación.
    • postNuke (postnuke.com): fork de phpNuke.
    • Mambo (mamboserver.com): plataforma de publicación.
    • Joomla (joomla.org): fork de Mambo.
    • SPIP (spip.net): plataforma de publicación.
  3. Crear nuestra web nosotros mismos: es la opción más dificultosa. Nos costará más, pero eso sí, aprenderemos un montón.