Anda di halaman 1dari 42

REDES CONVERGENTES

UNIVERSIDAD TECNOLÓGICA DE JALISCO

Por: M.C. Felipe Belmont Polanco

Pág. 1
REDES CONVERGENTES

Unidades temáticas

I.- Introducción a las redes


1.1.- Topología física y lógica.
1.2.- Medios y dispositivos de redes LAN, WLAN, y WAN.
1.3.- Protocolos por sistemas operativos.
1.4.- Protocolos IGP y EGP.
1.5.- Direccionamiento IPv4 y Subredes.
1.6.- Configuración de Host Windows.
1.7.- Conexión a Routers y Switches con Hyper Terminal.

II.- Manejo de la plataforma Linux


2.1.- Distribuciones e instalación.
2.2.- Manejo de la consola y comandos básicos.
2.3.- Administración de tareas y procesos.
2.4.- Instalación de aplicaciones y desinstalación.
2.5.- Manejo de demonios.
2.6.- El entorno gráfico.
2.7.- Administración de usuarios.
2.8.- Compartir con Samba y FTP.

III.- Manejo de dispositivos activos de infraestructura


3.1.- Línea de comandos de Routers.
3.2.- Línea de comandos de Switches.
3.3.- Asignación de direcciones IP a dispositivos e interfaces.
3.4.- Identificación del Gateway.
3.5.- Acceso remoto y asignación de contraseñas.
3.6.- Protocolos de enrutamiento IGP (RIP, EIGRP).
3.7.- VLAN’S.
3.8.- Filtrado por listas de control de acceso.

IV.- Servicios de comunicación de VOIP


4.1.- Protocolos SIP, H323.
4.2.- Calidad de servicio (QOS).
4.3.- Software para Windows y Linux.
4.4.- Instalación de servidores y clientes de VOIP.
4.5.- Configuración y pruebas.

Pág. 2
REDES CONVERGENTES

Evaluación.
Parciales
I II III
Examen teórico 30 %
Practicas / Tareas/ Exposición 70 % 70 %
Examen práctico 30 % 100 %

Bibliografía.
Internet.

Pág. 3
REDES CONVERGENTES

I.- Introducción a las redes

En la actualidad las redes de computadoras y la globalización de Internet se ha producido más rápido


de lo que cualquiera hubiera imaginado, así como las interacciones sociales, comerciales, políticas y
personales han cambiado y evolucionado junto con esta red global.

El capítulo presenta la plataforma de las redes de datos, de las que dependen cada vez más nuestras
relaciones sociales y de negocios.

1.1.- Topología física y lógica.

La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica,
que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más
comúnmente usadas son las siguientes:

Una topología de bus: usa un solo cable backbone que debe terminarse en ambos extremos.
Todos los hosts se conectan directamente a este backbone.

La topología de anillo: conecta un host con el siguiente y al último host con el primero. Esto
crea un anillo físico de cable.

La topología en estrella: conecta todos los cables con un punto central de concentración.

La topología en estrella extendida: conecta estrellas individuales entre sí mediante la conexión


de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

La topología jerárquica: es similar a una estrella extendida. Pero en lugar de conectar los hubs
o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la
topología.

La topología de malla: se implementa para proporcionar la mayor protección posible para


evitar una interrupción del servicio.

Pág. 4
REDES CONVERGENTES

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast: simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar
la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más
adelante.

La topología de transmisión de tokens: La transmisión de tokens controla el acceso a la red


mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún
dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos
ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos
distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la
transmisión de tokens en una topología de bus.

Pág. 5
REDES CONVERGENTES

Ethernet y su estándar

La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de
bus compartida.

La primera versión de Ethernet incorporaba un método de acceso al medio conocido como Acceso
múltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administraba
los problemas que se originaban cuando múltiples dispositivos intentaban comunicarse en un medio
físico compartido.

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) quería asegurar que sus estándares fueran
compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO), en
1985, el comité de estándares para Redes Metropolitanas y Locales público los estándares para las
LAN, estos estándares comienzan con el número 802, y el estándar para Ethernet es el 802.3, y cubre
las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI.

Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapa
Control de enlace lógico (Logical Link Control, LLC) y la subcapa Control de acceso al medio (Media
Access Control, MAC). Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los
medios.

Modelos de comunicación OSI y TCP/IP

El modelo de referencia de interconexión de sistemas abiertos (Open System Interconnection, OSI) es


una representación abstracta en capas, creada como guía para el diseño del protocolo de red donde la
información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión,
siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de
destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación.

Pág. 6
REDES CONVERGENTES

La familia de protocolos de Internet o Protocolo de Control de Transmisión (TCP) y Protocolo de


Internet (IP), que en ocasiones se le denomina conjunto de protocolos TCP/IP,es un conjunto de
protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de
computadoras.

El protocolo TCP/IP se desarrolló antes de la definición del modelo OSI por la Agencia de
Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los
70, por Robert E. Kahn, y Vint Cerf en el periodo de 1973 a 1974, se público la primera especificación
TCP (Request for Comments 675,) , y posterior mente se desarrollaron cuatro versiones diferentes:
TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 y después se estabilizó la versión TCP/IP
v4, y es el protocolo estándar que todavía se emplea en Internet actualmente.

En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la
Universidad de Stanford y la University College de Londres(UCL).

Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se
encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las
páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail
Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a
equipos remotos, entre otros.

Pág. 7
REDES CONVERGENTES

1.2.-Medios y dispositivos de redes LAN, MAN, y WAN

Las mayores distancias de cableado habilitadas por el uso de cables de fibra óptica en redes basadas en
Ethernet disminuyeron las diferencias entre las LAN y las WAN, LAN es una red individual
generalmente cubre una única área geográfica como una empresa, un campus o una región, denomina
Red de área local (LAN); cuando una compañía o una organización tiene ubicaciones separadas por
grandes distancias geográficas se utiliza un proveedor de servicio de telecomunicaciones (TSP) para
interconectar las LAN y se conocen como Redes de área amplia (WAN).

La Ethernet se limitaba originalmente a sistemas de cableado LAN dentro de un mismo edificio y


después se extendió a sistemas entre edificios. Actualmente, puede aplicarse a través de toda una
ciudad mediante lo que se conoce como Red de área metropolitana (MAN).

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por
el cual viaja el mensaje desde el origen hasta el destino.

Pág. 8
REDES CONVERGENTES

Medios

En las conexiones con cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica,
que transmite señales de luz, en las conexiones inalámbricas, el medio es la atmósfera de la tierra y las
señales son ondas de radio o microondas.

El medio más utilizado para las comunicaciones de datos es el cableado que utiliza alambres de cobre
para señalizar bits de control y datos entre los dispositivos de red, los tipos de cableado de cobre son:

Cable coaxial: tienen un conductor simple que circula por el centro del cable envuelto por el
otro blindaje, pero está aislado de éste.

Cable de par trenzado no blindado (UTP): consiste en cuatro pares de alambres codificados
por color que han sido trenzados y cubiertos por un revestimiento de plástico flexible, los cables
se dividen en categorías según su capacidad para transportar datos de ancho de banda, Por
ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de
FastEthernet 100BASE-TX. Otras categorías incluyen el cable de Categoría 5 mejorado
(Cat5e), Categoría 6 (Cat6), y (Cat7) su distancia máxima es de 100 metros. Una variación es el
cable de par trenzado blindado (STP).

Pág. 9
REDES CONVERGENTES

Cableado de fibra óptica: utiliza fibras de plástico o de vidrio para guiar los impulsos de luz
desde el origen hacia el destino. La fibra óptica monomodo transporta un sólo rayo de luz,
generalmente emitido desde un láser. La fibra óptica multimodo a menudo utiliza emisores LED
que no generan una única ola de luz coherente

Medios inalámbricos: transportan señales electromagnéticas mediante frecuencias de


microondas y radiofrecuencias que representan los dígitos binarios, los estándares comunes de
medios inalámbricos son:

El estándar IEEE 802.11, denominada Wi-Fi tecnología WLAN (Red de área local
inalámbrica) que utiliza el proceso de Acceso múltiple con detección de portadora/Prevención
de colisiones (CSMA/CA). El 802.11a, ofrece velocidades de hasta 54 Mbps, 802.11b
velocidades de hasta 11 Mbps, 802.11g de hasta 54 Mbps, y el 802.11n se encuentra en
desarrollo la velocidad que se espera es de 100 a 210 Mbps con una alcance de de hasta 70
metros.

El estándar IEEE 802.15, Red de área personal inalámbrica (WPAN), denominada


"Bluetooth", utiliza el proceso de emparejamiento de dispositivos y puede comunicarse a una
distancia de 1 a 100 metros.

El estándar IEEE 802.16, conocida como WiMAX (Interoperabilidad mundial para el acceso
por microondas), utiliza una topología punto a multipunto.

El Sistema Global para comunicaciones Móviles (GSM), que incluye las especificaciones de la
capa física que habilitan la implementación del protocolo de Servicio General de Radio por
Paquetes (GPRS) de capa 2, para proporcionar la transferencia de datos a través de redes de
telefonía celular móvil.

Pág. 10
REDES CONVERGENTES

Dispositivos de red.

Muchos dispositivos de red se representan gráficamente en la parte izquierda del diagrama se muestran
algunos dispositivos que originan mensajes que constituyen nuestra comunicación. Esto incluye
diversos tipos de equipos como (íconos de una computadora de escritorio y de una portátil), servidores
y teléfonos IP. En las redes de área local, estos dispositivos generalmente se conectan a través de
medios LAN (con cables o inalámbricos). Son íconos que se utilizan para representar dispositivos.

Del lado derecho se muestran algunos de los dispositivos intermedios, utilizados para direccionar y
administrar los mensajes en la red, como así también otros símbolos comunes de interconexión de redes
como:
Switch: el dispositivo más utilizado para interconectar redes de área local.
Firewall: proporciona seguridad a las redes.
Router: ayuda a direccionar mensajes mientras viajan a través de una red.
Router inalámbrico: un tipo específico de router que generalmente se encuentra en redes
domésticas.
Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser
importantes en este análisis.
Enlace serial: una forma de interconexión WAN (Red de área extensa), representada por la
línea en forma de rayo.

Pág. 11
REDES CONVERGENTES

Centros de interconexión de cableado

Al planificar la red se debe considerar la colocación del/de los centro(s) de cableado, ya que es allí
donde deberá instalar la mayoría de los cables y los dispositivos de networking. La decisión más
importante es la selección del (de los) servicio(s) de distribución principal (MDF). Existen estándares
que rigen los MDF (Main Distribution Facility-unidad de distribución principal) e IDF (Intermediate
Distribution Facilities-unidades para distribución intermedia).

El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro de cableado y
que por cada 1000 m 2 se deberá agregar un centro de cableado adicional.

El estándar TIA/EIA-568-A especifica que en una LAN Ethernet, el tendido del cableado horizontal
debe estar conectado a un punto central en una topología en estrella. El punto central es el centro de
cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe ser
lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y se
debe incluir espacio adicional para adaptarse al futuro crecimiento.

Si el centro de cableado sirve de MDF para el edificio, entonces el punto de presencia (POP, Point of
Presence), telefónico se puede ubicar dentro de la habitación. En tal caso, el sitio POP contendrá al
PBX (Private Branch Exchange, central secundaria privada), ese el dispositivo que actúa como una
ramificación de la red primaria pública de teléfono, los usuarios no se comunican al exterior mediante
líneas telefónicas convencionales, sino que al estar el PBX directamente conectado a la RTC (red
telefónica conmutada pública), será esta misma la que enrute la llamada hasta su destino final mediante
enlaces de voz llamadas líneas troncales.

El estándar TIA/EIA-568 especifica que al realizar la conexión de centros de cableado entre sí en una
LAN Ethernet con topología en estrella extendida el cable para esto se denomina cableado backbone. A
veces, para diferenciarlo del cableado horizontal, podrá ver que el cableado backbone también se
denomina cableado vertical.

Pág. 12
REDES CONVERGENTES

A fin de determinar la ubicación de un centro de cableado, empiece dibujando un plano de piso del
edificio (a escala aproximada) y agréguele todos los dispositivos que estarán conectados a la red. A
medida que hace esto, recuerde que los computadores no serán los únicos dispositivos que se deben
conectar a la red: también hay que tener en cuenta las impresoras y los servidores de archivo.

Tipos de conexión

La Ethernet se rige por los estándares IEEE 802.3. Actualmente, se definen cuatro categorías Ethernet
estándar, Fast Ethernet, Gigabit Ethernet y 10 Gigabitpara, el funcionamiento puede ser con cables de
fibra óptica y de par trenzado.

10 Mbps - Ethernet 10Base-T


100 Mbps - Fast Ethernet
1000 Mbps - Gigabit Ethernet
10 Gbps - 10 Gigabit Ethernet

Pág. 13
REDES CONVERGENTES

Conexión LAN

La MDI (interfaz dependiente del medio), utiliza cable UTP de conexión directa(Straight-Through),
que tiene conectores en cada extremo y su terminación es idéntica conforme a los estándares T568A o
T568B, se utiliza cables directos para conexiones de Switch a puerto Ethernet del router, o Equipo a
switch, o Equipo a hub.

La MDIX (interfaz cruzada dependiente del medio), utiliza cable UTP de conexión cruzada
(Crossover), que intercambian los pares transmisores internamente, cuando se conecta el mismo tipo de
dispositivo, se utiliza un cable de conexión cruzada como para conectar Switch a switch, Switch a hub,
Hub a hub, Router a conexión del puerto Ethernet del router, Equipo a equipo, Equipo a puerto
Ethernet del router.

Conexión WAN

Las conexiones de área amplia (WAN), en las redes adquieren diferentes formas, entre ellas: conectores
de la línea telefónica RJ11 para dial-up o conexiones de línea de suscriptor digital (DSL), o conector
serial macho DB-60 pins en una conexión V.35 que utilizan un conector Winchester grande de 15
pines, dependiendo del proveedor que se este utilizando.

El equipo de comunicación de datos (DCE): es un dispositivo que suministra los servicios de


temporización a otro dispositivo (Proveedor). El equipo terminal de datos (DTE): es un dispositivo que
recibe los servicios de temporización desde otro dispositivo y se ajusta en consecuencia (Cliente), en
ocasiones se requiere la unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) en el
cliente.

Pág. 14
REDES CONVERGENTES

Conexión de Configuración

Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos de
entrada. El acceso a un dispositivo de red para la configuración, verificación o resolución de problemas
se realiza mediante una conexión entre el dispositivo y una computadora. Para lograr esta conexión, la
computadora ejecuta un programa denominado emulador de terminal.

Conecte un equipo al puerto de consola mediante el cable de la consola (Transpuesto, RollOver), que
suministra Cisco. El cable de consola, suministrado con un router y un switch, incluye un conector DB-
9 en un extremo y un conector RJ-45 en el otro. También se incluye un adaptador RJ-45 a DB-9, este
adaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo.

1.3.- Protocolos por sistemas operativos.

Los protocolos implementados en la capa de Red que llevan datos del usuario son, la versión 4 del
Protocolo de Internet (IPv4), la versión 6 del Protocolo de Internet (IPv6), el intetercambio Novell de
paquetes de internetwork (IPX), AppleTalk, y los servicio de red sin conexión (CLNS/DECNet).

CLNS (Servicio No Orientado a Conexión). En telecomunicaciones es un servicio que establece la


comunicación entre entidades sin necesidad de establecer una conexión entre ellas. Cuando una entidad
tiene información para transmitir, sencillamente la envía.

DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital Equipment


Corporation. La primera versión de DECnet se realiza en 1975 y permitía la comunicación entre dos
mini computadoras PDP-11 directamente. Se desarrolló en una de las primeras arquitecturas de red
Peer-to-peer.

NetBEUI o NetBIOS (Network Extended User Interface, Interfaz extendida de usuario de red), es un
protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado en las primeras redes de
Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los
1990.

Pág. 15
REDES CONVERGENTES

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el
mismo segmento de red; NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también
Microsoft en 1985, NetBEUI abusa de los mensajes de broadcast, por lo que se ganó la reputación de
usar el interfaz en exceso.

NetBEUI es utilizado en DOS y UNIX, y oficialmente soportado por Microsoft en sistemas operativos
hasta Windows 2000, pero su uso va en descenso desde la aparición de NetBIOS sobre TCP/IP en
Windows XP, pero en Windows Vista se trabaja prácticamente sobre TCP/IP.

Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue
incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes
TCP/IP.

La comunicación es entre computadoras Macintosh e impresoras Láser, pero muchos otros tipos de
computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital
VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores.

IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o
simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su
sistema operativo de red NetWare. Creado a principios de 1998, deriva de la familia de protocolos
Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar
los nodos individuales de una red, y se implementaron en otros sistemas operativos como por ejemplo
el NWLink y el caso de Windows.

Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el
boom de Internet hizo a TCP/IP casi universal.

En resumen dependiendo del sistema operativo que este funcionando en la red se tendrán que utilizar
algunos de los protocolos antes mencionados.

Sistema Operativo Protocolo


UNIX / LINUX TCP/IP
Leopard, MAC OS AppleTalk
Windows TCP/IP, NETBios

Pág. 16
REDES CONVERGENTES

1.4.- Protocolos IGP y EGP

Los protocolos de Capa 3 están diseñados para trasladar datos desde una red local a otra red local
dentro de una internetwork. Mientras que las direcciones de Capa 2 se utilizan para comunicarse entre
dispositivos de una red local única, las direcciones de Capa 3 deben incluir identificadores que
permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes.

Protocolos enrutados, no enrutados y protocolos de enrutamiento

Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o
enrutables, como el Protocolo Internet (IP) es un protocolo de capa de red, y como tal se puede enrutar
a través de una internetwork, otros dos protocolos enrutados son IPX/SPX y AppleTalk y suministran
soporte de Capa 3. Sin embargo, hay protocolos que no soportan Capa 3, que se clasifican como
protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI.

Para que un protocolo sea enrutable o enrutado, debe brindar la capacidad para asignar un número de
red, así como un número de host, a cada dispositivo individual.

Los protocolos de enrutamiento son los lenguajes que los routers usan para comunicarse entre sí, a fin
de mantenerse constantemente informados acerca de la topología de la red.

Los protocolos de enrutamiento se clasifican en dos tipos los protocolos de puerta de enlace o pasarela
interior (IGP, Interior Gateway Protocol) y los protocolos de enrutamiento de puerta de enlace exterior
(EGP, external gateway protocol).

Protocolos de enrutamiento EGP

Los protocolos de gateway exterior enrutan datos entre sistemas autónomos. Un ejemplo de EGP es
Protocolo de gateway fronterizo (BGP, Border Gateway Protocol), el principal protocolo de
enrutamiento exterior de Internet.

BGP es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas


autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas
autónomos y el intercambio de información de encaminamiento se hace entre los routers externos de
cada sistema autónomo.

Pág. 17
REDES CONVERGENTES

Protocolos de enrutamiento IGP

Los protocolos de enrutamiento interior pueden ser de dos tipo los protocolos dinámicos y los
protocolos estáticos, en el enrutamiento estático se pueden incluir la ruta de ultimo recurso, o la ruta
pordefecto (gateway por defecto).

Los puentes y los switches usan direcciones físicas (direcciones MAC) para tomar decisiones con
respecto al envío de datos.

Los routers usan direcciones IP (direcciones lógicas), de Capa 3 para tomar decisiones con respecto al
envío de datos.

Si el origen no conoce la dirección MAC del destino debe utilizar los servicios de un router para este
propósito y se denomina gateway por defecto.

Un paquete de datos debe contener una dirección MAC destino y una dirección IP destino, los
dispositivos pueden determinar las direcciones MAC que se deben agregar a los datos, algunos
mantienen tablas que contienen todas las direcciones MAC y direcciones IP de los otros dispositivos
que están conectados a la misma LAN, y estas se denominan tablas de Protocolo de resolución de
direcciones (ARP).

Entre los protocolos dinámicos se pueden mencionar al el Protocolo de Información de Enrutamiento


(RIP), el Protocolo de enrutamiento de gateway interior (IGRP), el Protocolo de enrutamiento de
gateway interior mejorado (EIGRP) y Primero la ruta libre más corta (OSPF).

Rip: si hay múltiples rutas hacia un destino, el router, selecciona la ruta que tiene el menor
número de saltos.

IGRP: es un protocolo desarrollado por Cisco Systems, por lo tanto, se considera un protocolo
propietarios, es un protocolo vector distancia, sin embargo, al determinar la mejor ruta también
tiene en cuenta elementos como, el ancho de banda, la carga, el retardo y la confiabilidad.

EIGRP: es una versión avanzada de IGRP. Específicamente, suministra una eficiencia de


operación superior y combina las ventajas de los protocolos de estado de enlace con las de los
protocolos de vector distancia por lo que se le considera como un protocolo hibrido.

OSPF: usa varios criterios para determinar cuál es la mejor ruta hacia un destino, entre estos
criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad,
tráfico, confiabilidad y seguridad de la ruta.

Pág. 18
REDES CONVERGENTES

1.5.- Direccionamiento IPv4 y Subredes

Una dirección IP identifica la red a la cual se encuentra adherido un dispositivo. La porción de host de
una dirección IP identifica el dispositivo específico de esta red.

Una dirección IPv4 se representa mediante un número binario de 32 bits, las direcciones IP se expresan
como números de notación decimal punteados, los 32 bits de la dirección se dividen en cuatro octetos,
y el valor decimal máximo de cada octeto es 255.

Los elementos de una dirección

Las direcciones IP, identifican un dispositivo en una red y la red a la cual se encuentra
conectado, las direcciones se componen de 4 números decimales separados por puntos.

Máscara de subred, se usa para definir las porciones de red y de host de una dirección, y los
dispositivos usan un patrón separado de 32 bits al igual que la dirección IP.

Si la máscara de subred en un octeto está representada por 255, entonces todos los bits
equivalentes de ese octeto de la dirección IP son bits de red. De igual manera, si la máscara de
subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto
de la dirección IP son bits de host.

Clases de direcciones IP

Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro Americano
de Números de Internet (ARIN), o ISP de la organización, o crearlas directamente un administrador de
red.

Clase A: se determina verificando el primer octeto de su dirección IP, cuyo valor debe estar
entre 0 y 126, puesto que el (127 está reservado para fines especiales).

Clase B: siempre tienen valores que van del 128 al 191 en su primer octeto; los dos primeros
octetos identifican el número de red de la dirección IP.

Clase C: siempre tienen valores que van del 192 al 223 en su primer octeto; los tres primeros
octetos identifican el número de red de la dirección IP.

Pág. 19
REDES CONVERGENTES
Direccionamiento público y privado

En las direcciones IPv4 algunas son públicas designadas para ser accedidas desde Internet, y otras con
acceso limitado a Internet y se les denomina direcciones privadas.

Los bloques de direcciones privadas de acuerdo a las clases son:


A - 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
B - 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
C - 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Subredes

La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones, se crean
las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la
máscara tomando prestados algunos de los bits de la porción de host de la dirección, a fin de crear bits
de red adicionales.

Paso 1:
Par la realización de subredes se aplican estas formulas la primera calcula la cantidad de subredes: 2^n
donde n = la cantidad de bits que se tomarán prestados.

En está otra formula se calcula la cantidad de hosts en una subred: 2^n - 2 donde n = la cantidad de bits
para los hosts.

En este ejemplo, la dirección 192.168.1.0 con mascar 255.255.255.0, existen 8 bits en la mascara y en
la dirección en donde se pueden trabajar, entonces se realizan los siguientes cálculos.

2^1 = 2 subredes y 2^7 - 2 = 126 cada una de estas subredes puede tener 126 hosts.

Paso 2:
Los bits en la mascar se pueden numerara de izquierda a derecha, y tendrían los valores decimales de
(128, 64, 32, 16, 8, 4, 2 , 1), al tomar prestado un bit puedo según la formula tener 2 subredes, y por lo
tanto tendría una nueva mascara: 255.255.255.128.

Paso 3:
En seguida se debe construir el esquema de direccionamiento, envase a los bits de la dirección IP.

En el ejemplo anterior se pidió prestado 1 bit, de los 8 disponibles, por lo que nos quedan (64, 32, 16,
8, 4, 2, 1).

Pág. 20
REDES CONVERGENTES

1.6.- Configuración de Host Windows

Posterior al cableado de los dispositivos de red, que en esta ocasión se utiliza para unir el computador
con los dispositivos intermediarios Hub o Switch, un cable directo, ser realizará la configuración.

Para la conectividad en la etapa de diseño utilizaremos la siguiente representación.

Configuración en XP

En el equipo, haga clic en Inicio > Panel de control > Conexiones de red. Haga clic con el botón
derecho en el ícono LAN adecuado, y elija Propiedades.

En la ficha General, seleccione el protocolo de TCP/IPv4, y luego haga clic en el botón propiedades, y
podrá configurar de manera dinámica eligiendo la opción obtener una dirección automáticamente, o
estáticamente si elige la opción usar la siguiente dirección IP.

Configuración en Vista

Puedes pulsar el botón derecho en el icono que hay en el área de notificación, te mostrará un menú
contextual desde el que puedes elegir la última opción: Network and Sharing Center (Centro de redes y
recursos compartidos en español).

Elegir el link que hay en el panel de tareas (panel de la izquierda), que tiene como texto Manage
network connections (administrar conexiones de red), y mostrará las conexiones que tengas, selecciona
la que quieres configurar con el botón derecho y selecciona properties (propiedades).

Pág. 21
REDES CONVERGENTES

1.7.- Conexión a Routers y Switches con Hyper Terminal

Conexión de consola.

Se debe conectar el cable de consola (transpuesto) al puerto de consola RJ45 del Switch o Router, y el
otro extremo del cable al equipo Host con un adaptador DB-9 o DB-25 al puerto serial COM 1.

Configuración con Hyper Terminal

HyperTerminal es la forma más sencilla de acceder a un Switch o Router, para verificar o cambiar su
configuración. Las instrucciones exactas para configurar un emulador de terminal dependerán del
emulador específico, generalmente utilizamos HyperTerminal, ya que se incluye en la mayoría de los
tipos de Windows.

Este programa puede encontrarse en la barra de tareas de Windows, ejecute el programa


HyperTerminal haciendo clic en Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal.

Confirme el número de puerto serial elegido y luego configure el puerto con las siguientes
configuraciones:

- Bits por segundo : 9600 bps


- Bits de datos :8
- Paridad : Ninguna
- Bits de parada : 1
- Control de flujo : Ninguno

Inicie sesión en el Router o Switch mediante el software emulador de terminal. Si se realizan


correctamente todas las configuraciones y conexiones de cables, podrá acceder al router al presionar la
tecla Intro del teclado.

Pág. 22
REDES CONVERGENTES

II.- Manejo de la plataforma Linux

Linux es un sistema operativo propuesto por Linus Torvalds en 1991, la propuesta se basa en substituir
la versión de MINIX para PC (Computadoras personales), y permitir interactuar con la maquina de una
manera distinta.

Un proyecto anterior llamado GNU propuesto por Richard Stallman, lo que proponía era una versión de
UNIX desarrollada con software enteramente libre.

GNU libero varias versiones antes que LINUX, contaba con varias herramientas fundamentales para un
sistema operativo como un interprete de comando, una biblioteca de C, y un compilador pero el núcleo
del sistema conocido como HURD, era muy inmaduro por lo que se decidió utilizar a Linux como el
núcleo del sistema operativo y continuar con el proyecto, por lo que actualmente se conoce como
GNU/LINUX.

2.1.- Distribuciones e instalación

Una distribución Linux o distribución GNU/Linux (coloquialmente llamadas distros) es una


distribución de software basada en el núcleo Linux que incluyen habitualmente las bibliotecas y
herramientas del proyecto GNU y del sistema de ventanas X Window System, estos paquetes de
software satisfacen las necesidades de un grupo específico de usuarios, dando así origen a ediciones
domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente,
de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.

Tipos de distribuciones

Existen distribuciones que están soportadas comercialmente, como:


Fedora (Red Hat/IBM), OpenSUSE (basada en Slackware/Novell), Ubuntu (basada en Debian
/Canonical Ltd.), Mandriva (basada en Red Hat), Kubuntu (versión KDE de Ubuntu).

También hay distribuciones mantenidas por comunidades como:


CentOS (basada en Red Hat ), Debian y Gentoo (basada en FreeBSD Ports), gOS (basada en
Ubuntu para netbooks), Linux Mint (derivada de Ubuntu), PCLinuxOS (derivada de Mandriva),
Dragora y Trisquel (sólo contienen software libre).

Aunque hay otras distribuciones que no están relacionadas con alguna empresa o comunidad, como es
Slackware, la más antigua en funcionamiento, fundada en 1993 y mantenida activamente por Patrick J.
Volkerding.

Algunas de estas distros cuentan con una distribución live o Live CD o Live DVD, más genéricamente
Live Distro, (traducido en ocasiones como CD vivo o CD autónomo), es una distribución almacenada
en un medio extraíble, como: Knoppix, (distribución live basada en Debian).

Pág. 23
REDES CONVERGENTES

Instalación

Primero se debe descargar el CD de instalación de alguna distribución, el archivo descargado será una
imagen ISO que deberemos grabar en un disco CD o DVD, para proceder con la instalación.

Se requiere un equipo con 256 MB en RAM, un Disco Duro de 5 GB o más, un mínimo de 2 MB de


tarjeta de video.

Lo primero es arrancar la computadora con el CD o DVD, para ello reinicie su equipo con el disco en
el lector. En la mayoría de las distors al arrancar, aparecerá una pantalla en la que nos da la opción de
seleccionar nuestro idioma.

En seguida deberá elegir la zona horaria; pulsando sobre su zona en el mapa y después sobre la ciudad
concreta representativa de su huso horario.

También deberá elegir el tipo de teclado y mouse, cambiando al que ya estuviera seleccionado. Estos
son los pasos generales en la mayoría de las distros destinados a los usuarios.

Formatear el disco duro o elegir particiones, es necesario indicar en que parte se ha de instalar Linux,
por lo que puedes instalarlo en una partición, que tengas disponible o en todo tu disco duro, NOTA: si
eliges todo el disco duro, todos los datos serán borrados.

Para Linux un disco duro lo identifica con las letras hd (Hard Disk, IDE), sd (Serial Disk, STA/SCSI),
se deberán generar al menos dos particiones la primera conocida como root o raíz ( / ), lugar donde se
almacenará todo el sistema operativo, y swap (memoria virtual o memoria de intercambio), que se
utiliza para el intercambio de archivos y debe ser por lo menos dos veces la memoria RAM.

El siguiente paso será elegir la paquetería a instalar de manera predefinida o de manera personalizada,
NOTA: si elige la forma personalizada deberá conocer las dependencias que existen con los paquetes a
instalar, si elige una aplicación y omite un paquete dependiente la aplicación no funcionará.

Por ultimo deberá definir la contraseña del administrador conocido como root, está contraseña le
permitirá administrar el sistema si la olvida no podrá configurar nada posteriormente, por lo que
algunas distribuciones no tienen permitido utilizar de manera predefinida este usuario, y pide que se
cree un usuario adicional para iniciar las sesiones.

Pág. 24
REDES CONVERGENTES

2.2.- Manejo de la consola y comandos básicos.

La consola de Linux

Como GNU/Linux es un sistema operativo multiusuario, puede tener otros terminales conectados a
puertos serie del sistema y estos serán consolas físicas. GNU/Linux, como otras versiones de Unix,
proporciona acceso a lo que se denominan consolas virtuales o VC's, las cuales permitirán tener más de
una sesión de trabajo abierta desde varias consolas a la vez. Para poder ver esto una vez que estemos
dentro del sistema presionen las teclas Alt-F2 y se tendrá una nueva consola.

En un sistema que recién se instala contará con 6 consolas virtuales activas desde Alt-F1 a Alt-F6. En
algunas distribuciones se podrán contar con 8 o más, pero esto se puede aumentar hasta 12 VC's, una
por cada tecla de función.

De la misma forma que DOS posee su interprete de comandos, el COMMAND.COM. Unix y


GNU/Linux posee los suyos. A través de estos podremos efectuar una comunicación entre nosotros y el
sistema dándole órdenes a través de comandos que el intérprete de comandos descifrará para que el
sistema haga lo que le pedimos.

El interprete de comandos bash es solo una interfase de las muchas que posee Unix o GNU/Linux, para
ver que interprete de comandos estamos usando actualmente podemos escribir: # echo $SHELL, lo que
indica que la variable de entorno que contiene el intérprete de comandos actual es SHELL, y para
acceder a las variables de entorno hay que escribir el símbolo dólar ($). Los nombres de las variables
de entorno en Linux se suelen escribir en mayúsculas por convenio.

El shell es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y arrojar el
resultado. Existen varios shells. Los más comunes son: sh (llamada "Bourne shell"), bash ("Bourne
again shell"), csh ("C Shell"), Tcsh ("Tenex C shell"), ksh ("Korn shell") y zsh ("Zero shell").
Generalmente, sus nombres coinciden con el nombre del ejecutable.

Es posible cambiar de shell durante una sesión. Para esto, sólo debe ejecutar el archivo
correspondiente, por ejemplo: /bin/bash.

Cada usuario tiene una shell predeterminada, la shell predeterminada se especifica en el archivo de
configuración /etc/passwd en el último campo de la línea que corresponde al usuario.

Pág. 25
REDES CONVERGENTES

Comandos básicos

Linux es el kernel, o núcleo, de un sistema operativo parecido a UNIX. Linux se distribuye bajo los
términos de General Public License (Licencia Pública General, GPL), de la fundación software
gratuito.

LINUX se basa en el empleo adecuado del SHELL, que es un programa se inicia al activar una sesión
con Linux, y proporciona una interface entre la línea de comandos y kernel, sin embargo también
provee distintas interfaces gráficas (GUI).

 Iniciar una Sesión


 Login : root
 Password : ?????

 Pasar de una sesión gráfica a línea de comandos y viceversa


 Linux provee 6 paneles o consolas de línea de comando y una gráfica
 CTRL + ALT + F2 (Línea de comando 2).
 ALT + F7 (Pantalla Gráfica)

 Crear una cuenta de usuario como root desde la línea de comando


 Useradd <Nombre de usuario>
 passwd <nombre de usuario> o <Enter para el usuario activo>

 Cerrar una cesión de usuario activo


 logout o exit.
 su <Cambia a super usuario “root”>
 Nota: Linux no deja de funcionar, conserva su configuración.

 Reiniciar o apagar el sistema


 Shutdown –r now <Reinicia inmediatamente el sistema>
 Shutdown –h now <Apaga el sistema>

 Solicitar ayuda
 man <comando> <Manuales de linux integrados>
 info <comando> <Navegador robusto que busca información>

 Completar nombres de archivos


 da <Presione tabulador y muestra los archivos que comiencen con da>
 Nota: También puede utilizar los comodines como *, ?.

 Listar directorios y archivos


 ls -l <Formato largo>
 ls -d <Enumera el nombre de los directorios>

Pág. 26
REDES CONVERGENTES

 Crear archivos con formato texto


 cat > <NombreArchivo.txt>
 > Línea de texto 1
 > Línea de texto n..
 Guardar el archivo con CTRL + D

 Agregar información al archivo de texto


 cat >> <NombreArchivo.txt>
 > Línea de texto 1
 > Línea de texto n..
 Guardar el archivo con CTRL + D

 Manejo de Archivo
 cat <NombreArchivo.txt> <Muestra el contenido>
 rm <NombreArchivo.txt> <Elimina el archivo>
 cp <ArchivoOriginal> <NuevoArchivo> <Copia el archivo>
 chmod 666 <NombreArchivo> <Cambia las propiedades>
 <777> <Lectura 4 + Escritura 2 + Ejecución1>
 6 <Propietario> 6 <Grupo> 6 <Resto>

 Manejo de Directorios
 mkdir <NombreDirectorio> <Crear Directorios>
 cd <NombreDirectorio> <Cambiar de Directorio>
 cd . . <Salir del directorio>
 pwd <Muestra la ruta del directorio actual>
 rmdir <NombreDirectorio> <Eliminar el Directorio>

 Manejo de el editor “vi” o “vim”, modo de comando


 dd <Elimina la línea donde está el cursor>
 x o supr <Elimina el carácter en curso>
 :w <Guarda los cambios>
 :q! <Salir ignorando los cambios>
 i <Ingresar en modo de inserción>

Pág. 27
REDES CONVERGENTES

2.3.- Administración de tareas y procesos.

La definición más simple de un proceso podría ser que es una instancia de un programa en ejecución
(corriendo). A los procesos frecuentemente se les refiere como tareas.

En el sistema Linux vamos a tener dos planos de trabajo diferenciados entre sí: el plano principal
(foreground) y el segundo plano (background).

Las tareas o procesos que tengamos trabajando en segundo plano lo van a hacer generalmente con
menos prioridad que los del plano principal; además, si se tiene que interactuar con la tarea del segundo
plano (a través del teclado, por ejemplo), va a ser necesario subir el trabajo al plano principal; por
tanto, el background nos va a ser de utilidad sólo si el proceso no tiene acción con el usuario o si esta
acción es cada bastante tiempo (como a la hora de acceder a un servidor WWW cuando hay bastante
tráfico en la red).

En segundo plano podremos tener tantos trabajos como queramos (o como el sistema nos permita),
pero en foreground sólo podremos tener una tarea.

Al ejecutar un comando, sin indicarle algún parámetro se ejecutará en foreground, y si se desea mover
al segundo plano, se debe detener con (Ctrl-Z), y luego pasarlo con la orden bg %<número tarea>. El
argumento del comando bg es opcional; si no lo indicamos, bajará a background el último trabajo
lanzado.

$ cal <Muestra el calendario actual>


$ cal & <Envía la tarea a segundo plano, con el número [1], también mostrará el
número de proceso PID:[__]>
$ jobs <Muestra las tareas, y sus números, solo se tiene uno>
$ fg cal <Coloca la tarea en primer plano, también es posible con, (fg %1), y se
detiene con CTRL + Z>
$ bg <Coloca en segundo plano la tarea, también es posible con, (bg %1)>

El comando ps es el que permite informar sobre el estado de los procesos, y esta basado en el sistema
de archivos /proc, es decir que lee directamente la información de los archivos que se encuentran en
este directorio.

Tiene una gran cantidad de opciones, que varían dependiendo del estilo en que se use el comando, estas
variaciones son las siguientes:

Estilo UNIX, donde las opciones van precedidas por un guión -.


Estilo BSD, donde las opciones no llevan guión.
Estilo GNU, donde se utilizan nombres de opciones largas y van precedidas por doble guión --.

Pág. 28
REDES CONVERGENTES

Sea cual fuera el estilo se mostrarán varias columnas en el listado de procesos que resulte, estas
columnas pueden ser entre muchas otras las siguientes.

p o PID Process ID, número único o de identificación del proceso.


P o PPID Parent Process ID, padre del proceso.
U o UID User ID, usuario propietario del proceso.
t o TT o TTY Terminal asociada al proceso, si no hay terminal aparece entonces un '?'.
T o TIME Tiempo de uso de cpu acumulado por el proceso.
c o CMD El nombre del programa o camndo que inició el proceso.
RSS Resident Sise, tamaño de la parte residente en memoria en kilobytes
SZ o SIZE Tamaño virtual de la imagen del proceso
NI Nice, valor nice (prioridad) del proceso, un número positivo significa menos
tiempo de procesador y negativo más tiempo (-19 a 19).
C o PCPU Porcentaje de cpu utilizado por el proceso.
STIME Starting Time, hora de inicio del proceso.

# ps -e <Salida recortada>
# ps -a <Salida mejorada>
#ps -ef <-f muestra opciones completas>
#pstree –AGu <Muestra los procesos en forma de árbol –A, -G para líneas estilo ASCII>

El comando kill, que literalmente quiere decir matar, sirve no solo para matar o terminar procesos sino
principalmente para enviar señales (signals) a los procesos. La señal por default (cuando no se indica
ninguna es terminar o matar el proceso

$kill -l <lista todas las posibles señales que pueden enviarse a un proceso>
9) SIGKILL 18) SIGCONT 19) SIGSTOP 20) SIGTSTP
$kill -9 PID <termina, mata un proceso completamente>
$kill -SIGKILL PID <termina, mata un proceso completamente>

El comando killall, que funciona de manera similar a kill, pero en vez de indicar un PID se indica el
nombre del programa, lo que afectará a todos los procesos que tengan ese nombre.

#killall squid <eliminará todos los procesos con el nombre squid>

Una utilería muy usada y muy útil para el monitoreo en tiempo real del estado de los procesos y de
otras variantes del sistema es el programa llamado top, a demás es posible cambiar la prioridad de los
procesos con el comando nice.

# nice <sin argumentos, cambia o devuelve la prioridad por defecto>


# nice -n -5 comando <asigna la prioridad de -5, lo que le da más tiempo de cpu>

Pág. 29
REDES CONVERGENTES

2.4.- Instalación de aplicaciones y desinstalación.

El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en nuestro
equipo, en este sentido es similar a la opción de Agregar o Quitar Programas en entornos Windows.

El gestor de paquetes se conecta a un repositorio (servidor donde se pueden bajar aplicaciones), en el


mundo Linux existen varios gestores de paquetes gráficos como Adept (KDE), Synaptic (Ubuntu),
Opium (Linspire), los paquetes son a Linux como los .exe son a Windows.

Los paquetes se presentan con las extensiones .rpm para "Red-hat Package Management" en las
distribuciones Mandrake, RedHat, Fedora Core y Suse, otra extesión es .deb para Debian, Ubuntu, y
bajo la forma .tgz para Slackware.

Sin embargo varios problemas pueden presentarse al instalar un programa que probablemente necesita
la instalación de otro programa antes, son las denominadas dependencias y esto puede volverse
rápidamente muy complicado, por lo que un sistema de gestión de paquetes tiene entre otros roles
gestionar las dependencias en lugar del usuario.

Uso de comandos

Instalación de paquetes con la herramienta urpm, que sirve para instalar ("i"nstall), para desinstalar
("e"rase), también para hacer las búsquedas ("f"ind y "q"uery). Para poder utilizar urpmi, se deberá
inicialmente configurar las fuentes para (urpmi.addmedia) para adicionar una fuente y
(urpmi.removemedia) para eliminar una fuente.

# urpmi.addmedia nom_de_fuente protocolo://dirección_de/paquetes/ y su /ruta relativa hacia/


hdlist.cz
# urpmi.removemedia nom_de_la_fuente

# urpmi paquete <instala un paquete con extensión .rmp>


# urpme paquete <desinstala un paquete>

Instalación de paquetes con la herramienta apt-get, se debe definir las fuentes y ellas son definidas en el
archivo /etc/apt/sources.list, y la actualización de fuentes se hace con el comando “apt-get update”.

# apt-get install paquete <instala una paquete con extensión .deb>


# sudo apt-get alien <instala el paquete alien, que convierte .rpm a deb>
# sudo alien -i nombredelpaquete.rpm <convierte e instala una paquete .rpm>

# apt-get remove paquete <desinstala una paquete>


# apt-get clean <elimina paquetes .deb descargados anteriormente>

Pág. 30
REDES CONVERGENTES

Instalación de paquetes en slackware, hay un gestor de paquetes entregado por defecto que es pkgtools
pero no buscará las dependencias, y puede utilizar un administrador de paquete más avanzado como
slackpkg.

# installpkg paquete.tgz <instala una paquete tar.gz, o tgz.>


# removepkg paquete <desinstala un paquete sin tgz.>

Descargue el paquete slackpkg, instalar este paquete con installpkg, editar el archivo de configuración
/etc/slackpkg/mirrors y retirar el comentario de la línea, éste será el enlace del mirror hacia el que
slackpkg irá a buscar los paquetes.

# slackpkg update <actualiza los paquetes>


# slackpkg install paquete <instala un paquete>

Otra manera de instalar paquetes en Slackware es a través de la forma tradicional, utilizando el


comando tar.

# tar xzvf paquete.tar.gz <desempaqueta a un directorio el paquete>


# cd nom_paquete <ingresar al directorio del paquete>
# ./configure <establece la configuración necesaria para el paquete>
# make <compila e instala el paquete sin dependencias>

Uso de entorno gráfico

El gestor de paquetes por excelencia de Ubuntu es Synaptic es una aplicación gráfica para mucho más
que añadir y quitar aplicaciones, te asegura un completo control sobre los paquetes, es especialmente
útil cuando ocurren conflictos de dependencias.

Puedes lanzar Synaptic desde el menú Sistema, Administración, y Gestor de paquetes Synaptic, lo
primero es obtener la lista de las últimas versiones de los paquetes, para ello se debe hacer clic sobre el
botón Recargar, y la ventana principal se divide en varias áreas.

Pág. 31
REDES CONVERGENTES

2.5.- Manejo de demonios.

Los daemons o demonios no son más que un proceso que se ejecuta en segundo plano. Estos demonios
ejecutan diferentes funciones y proporcionan ciertos servicios, pero sin la interacción del usuario; son
procesos de los que no notamos su ejecución.

Iniciar o parar un demonio.

Los programas que ejecutamos como demonios pueden estar ubicados en cualquier parte del disco,
pero tienen un punto en común: todos utilizan un script para ser iniciados o parados, y estos scripts se
encuentran en el directorio /etc/init.d/, la sintaxis habitual para iniciar o parar demonios sería.

# /etc/init.d/nombre_demonio start <iniciar el demonio>


# /etc/init.d/nombre_demonio stop <detiene el demonio>

Imaginemos que en nuestro directorio /etc/init.d tenemos el scripts de apache, y si quisiéramos


iniciar/parar/reiniciar el servidor web, podríamos hacer lo siguiente.

# ls -l /etc/init.d/ <muestra el contenido de init.d>


-rwxr-xr-x 1 root root 1.4k oct 26 2002 httpd <resultado de la orden anterior>

# /etc/init.d/httpd start <inicia el apache>


# /etc/init.d/httpd stop <detiene el apache>
# /etc/init.d/httpd restart <reinicia el apache>

Niveles de ejecución.

En GNU/Linux podemos definir qué demonios se inician y se detienen al entrar en un runlevel o nivel
de ejecución, existen varios niveles de ejecución, y cada uno proporciona funcionalidades diferentes, y
un entorno de trabajo distinto. La definición de cada runlevel se encuentra en el fichero /etc/inittab,
para saber en que nivel de ejecución se encuentra actualmente se utilizar el comando runlevel.

0 - halt (Do NOT set initdefault to this)


1 - Single user mode
2 - Multiuser, without NFS (The same as 3, if you do not have networking)
3 - Full multiuser mode
4 - unused
5 - X11
6 - reboot (Do NOT set initdefault to this)

Pág. 32
REDES CONVERGENTES

Para iniciar o parar un demonio al entrar en un runlevel se tiene que crear un enlace simbólico en el
directorio correspondiente al runlevel, los scripts de los demonios se ubican en directorios con com
/etc/rcX.d/ , donde X es el número de runlevel, por ejemplo, en el directorio /etc/rc5.d/ tenemos los
enlaces a los scripts de los demonios que se iniciaran o pararan al entrar en el runlevel 5.

En los enlaces simbólicos es importante el nombre ya que depende de él si el demonio se inicia o se


para y el orden en que se inicia o para, el “num” es el orden en que se ejecutará; puede ir desde 00 hasta
99 (siendo 00 la máxima prioridad), puede haber varios con la misma prioridad.

S num nombre demonio <inicia el demonio apuntado por el enlace>


K num nombre demonio <parar el demonio apuntado por el enlace>

Se muestra un ejemplo, que muestra que al entrar en el runlevel 5 se termina el demonio de ssh, y luego
se arrancarán los demonios de sysklogd, cron y apache en este orden, respondiendo a la prioridad
indicada en el nombre del enlace.

# cd /etc/rc5.d/
# ls -l
lrwxrwxrwx 1 root root 13 ene 8 00:45 K20ssh -> ../init.d/ssh
lrwxrwxrwx 1 root root 18 ene 7 23:49 S10sysklogd -> ../init.d/sysklogd
lrwxrwxrwx 1 root root 14 ene 7 23:49 S89cron -> ../init.d/cron
lrwxrwxrwx 1 root root 16 ene 8 01:34 S91apache -> ../init.d/apache

Aparte de los demonios del sistema nosotros también podemos crear nuestros scripts de determinadas
aplicaciones, para iniciar, parar, reiniciar los programas que nosotros queramos poner como demonios,
únicamente se debe crear el script que siga la siguiente sintaxis:

#!/bin/sh
case "$1" in
start)
# código para iniciar el demonio/programa
;;
stop)
# código para parar el demonio/programa
;;
restart)
# código para reiniciar el demonio/programa
;;
esac

Pág. 33
REDES CONVERGENTES
Ejemplo de script de para un demonio.

Imaginemos que queremos que un programa se ejecute siempre que arranque el sistema y se quede en
ejecución como demonio, se debe crear el script que nos permita iniciar y parar el programa en este
ejemplo se llamará, miscript.

Se ingresa como root, copiamos el script a /etc/init.d y le damos permiso de ejecución:

$ su
# cp miscript /etc/init.d/
# chmod u+x /etc/init.d/miscript

Creamos los enlaces en los runlevels adecuados haremos que se inicie en el runlevel 5 (X11) y en el
runlevel 3 (multiusuario) y que se detenga en los runlevels 6 y 0 (reiniciar y apagar), se iniciara con la
mínima prioridad para dejar que se inicien antes los demonios más importantes, y lo paramos con la
máxima, para que se detenga antes que los demonios más importantes.

# ln -s /etc/init.d/miscript /etc/rc5.d/ S99 miscript


# ln -s /etc/init.d/miscript /etc/rc3.d/ S99 miscript
# ln -s /etc/init.d/miscript /etc/rc6.d/ K01 miscript
# ln -s /etc/init.d/miscript /etc/rc0.d/ K01 miscript

Inicio del entorno gráfico.

En algunas distribuciones como Slackware, se puede lograr arrancar automáticamente el demonio X,


que es el entorno gráfico, para esto tienen que editar el archivo /ect/inittab, y localizar la siguiente línea
y coméntela como se muestra.

id:3:initdefault:

Enseguida vuelvan a escribirla pero en el lugar del número 3 pongan un 4, esto tiene que ver con los
niveles de ejecución y debería de quedar como se muestra enseguida, reinicie y listo.

#id:3:initdefault:
id:4:initdefault:

Pág. 34
REDES CONVERGENTES

2.6.- El entorno gráfico.

En Linux se puede manejar de manera gráfica o en modo texto, y para el entorno gráfico provee un
verdadero abanico de posibilidades y opciones distintas, enfocadas principalmente a facilitar lo
operabilidad e interacción con el sistema y para facilitarnos la vida.

El mundo gráfico de Linux nos encontramos con los administradores de ventanas y con los
administradores de escritorios.

Administradores de ventanas y administradores de escritorio.

Los administradores de ventanas, son aplicaciones que se encargan de ofrecer al usuario las
herramientas básicas para el trabajo con ventanas valga la redundancia tales como, maximizar,
minimizar, cambiar su posición, su dimensión, etc., dentro de los administradores de ventanas
encontramos los mas populares como son: FVWM, Window Maker, AfterStep, BlackBox y muchos
mas.

Los administradores de escritorio, poseen las funciones básicas de manejo de ventanas, otras
herramientas específicas y aplicaciones extras como: una barra de herramientas inferior o superior con
un botón tipo inicio, donde encontramos más botones de acceso directo a las diferentes aplicaciones o
suites de oficina, editores, y otros.

En este menú desplegable se encuentra todo organizado por categorías entre los que se pueden
mencionar el de sistema, oficina, juegos, etc., nos podemos contar también con varios escritorios
virtuales y espacios de trabajo a la vez, íconos de acceso a los programas mas usados, a las unidades
del sistema (cd room, floppy, etc.), y dentro de los extras nos encontramos a los navegadores, editores
de texto, clientes de correo, visualizadores de imágenes, aplicaciones para dibujar o de retoque
fotográfico. Todos incorporados de forma nativa junto al entorno visual y su conjunto de herramientas.

Obviamente un administrador de escritorios es mucho mas completo que el administrador de ventanas,


pero esto implica que el primero consume más recursos que el segundo. Por este motivo la elección a la
hora de trabajar con Linux deberá basarse principalmente en saber con qué máquina contamos. Se
podría correr Linux en una 486 usando un manejador de ventanas pero si contamos con una
computadora más recursos nuestra elección debería ser indefectiblemente un manejador de escritorios
como GNOME o KDE que son de los más usados, robustos, estables y populares en el mundo.

Pág. 35
REDES CONVERGENTES

Algunos administradores de escritorio.

GNOME, del acrónimo del inglés (GNU Network Object Model Environment, Entorno GNU de
Modelado de Objetos en Red), es un entorno de escritorio para GNU/Linux y otros sistemas derivados
de Unix. Se caracteriza principalmente por su facilidad de uso. Utiliza las librerías gráficas GTK+ para
mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en Ubuntu.

KDE, del acrónimo del inglés (K Desktop Environment, Entorno de Escritorio K) es un entorno de
escritorio para GNU/Linux y otros sistemas derivados de Unix. Incluye muchas aplicaciones integradas
entre las más populares Konqueror, además un manejador de ventanas. Utiliza las librerías gráficas Qt
para mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en Kubuntu.

Xfce, es un entorno de escritorio para GNU/Linux y otros sistemas derivados de Unix. Más ligero que
GNOME y KDE, consume menos recursos del sistema, por lo que es más adecuado para equipos con
menos recursos de hardware, como memoria RAM o CPU. Al igual que GNOME, utiliza las librerías
gráficas GTK para mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en
Xubuntu. y utiliza el gestor de ventanas Xfwm.

El entorno GNOME.

GNOME 2.20 es la última versión del popular entorno de escritorio multiplataforma. GNOME está
centrado en la facilidad de uso, estabilidad y soporte de internacionalización y accesibilidad de primera
clase. Basado en software libre de código abierto.

Evolution, contiene un cliente de correo electrónico y de trabajo en grupo, cuenta con el nuevo aviso de
adjuntos para los correos que tienen que enviar archivo adjuntos, con que contenga la palabra
«adjunto» (o palabras similares), se mostrará un útil mensaje de advertencia de que debe adjuntar el
archivo si no lo ha hecho.

El visor de imágenes eog, ahora es más rápido y estable, el diálogo de propiedades proporciona un fácil
acceso a la información básica y los metadatos de sus imágenes.

Tomboy, la aplicación para tomar notas de GNOME, también ha añadido algunas nuevas
características importantes, como la sincronización de las notas.

El potente editor de textos gedit, tiene un nuevo sistema de resaltado de sintaxis que soporta resaltado
de sintaxis para lenguages script tales como PHP y Ruby, incluso cuando estén empotrados en código
HTML.

El gestor de archivos Nautilus muestra información acerca de las unidades en la ventana propiedades,
incluyendo un gráfico al pie que muestra de una forma sencilla cuánto espacio libre queda.
Los paneles de control se han reorganizado cuidadosamente para reducir su número, este lanzamiento
marca el inicio de la nueva miniaplicación del panel Control, y las miniaplicaciones como Temas,
Fondos del escritorio, Tipografías e Interfaz para la nueva miniaplicación.

Pág. 36
REDES CONVERGENTES

2.7.- Administración de usuarios.

Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general
administrar usuarios en GNU/Linux se convierte en algo no solo rutinario, sino importante, además de
ser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme problema de seguridad.

Tipos de usuarios.

Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID (UID), y
pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group
ID (GID). El usuario puede pertenecer a más grupos además del principal, sujeto a cierta polémica, es
posible identificar tres tipos de usuarios.

Usuario root, también llamado superusuario o administrador, su UID es 0, es la única cuenta con
privilegios sobre todo el sistema, acceso total a todos los archivos y directorios con independencia de
propietarios, controla las cuentas de usuarios, ejecuta tareas de mantenimiento del sistema, puede
detener el sistema, instala software en el sistema, puede modificar o reconfigurar el kernel,
controladores, entre otras actividades.

Usuarios especiales, también se les llama cuentas del sistema como, bin, daemon, adm, lp, sync,
shutdown, mail, operator, squid, apache, y otros, estos no tiene todos los privilegios del usuario root,
pero dependiendo de la cuenta asumen distintos privilegios de root, para proteger al sistema de posibles
formas de vulnerar la seguridad, no tienen contraseñas pues son cuentas que no están diseñadas para
iniciar sesiones con ellas se les conoce como cuentas de no inicio de sesión (nologin), se crean
automáticamente al momento de la instalación de Linux o de la aplicación, y generalmente se les
asigna un UID entre 1 y 100 definido en /etc/login.defs

Usuarios normales, se usan para usuarios individuales, donde cada usuario dispone de un directorio de
trabajo, ubicado generalmente en /home, cada usuario puede personalizar su entorno de trabajo, y solo
tienen privilegios completos en su directorio de trabajo; por seguridad es mejor trabajar como un
usuario normal en vez del usuario root; en las distros actuales se les asigna generalmente un UID
superior a 500.

Archivo de configuración.

Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de
configuración (passwd), ubicado dentro del directorio (/etc). Este archivo es de texto tipo ASCII, se
crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de
usuarios normales que se hayan indicado al momento de la instalación.

Pág. 37
REDES CONVERGENTES

El archivo (/etc/passwd) tiene una línea para cada usuario, la información de cada usuario está dividida
en 7 campos delimitados cada uno por “:”dos puntos.

Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que ser
Campo 1
único.
La 'x' indica la contraseña encriptada del usuario, además también indica que se
Campo 2 está haciendo uso del archivo /etc/shadow, si no se hace uso de este archivo, este
campo se vería algo así como: 'ghy675gjuXCc12r5gt78uuu6R'.
Número de identificación del usuario (UID). Tiene que ser único. 0 para root,
generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las de
Campo 3
usuario normal del 101 en delante, en las distribuciones mas recientes esta
numeración comienza a partir del 500.
Numeración de identificación del grupo (GID). El que aparece es el número de
Campo 4 grupo principal del usuario, pero puede pertenecer a otros, esto se configura en
/etc/groups.
Campo 5 Comentarios o el nombre completo del usuario.
Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de
Campo 6
sesión.
Campo 7 Shell que va a utilizar el usuario de forma predeterminada.

El archivo (/etc/group) guarda la relación de los grupos a los que pertenecen los usuarios del sistema,
contiene una línea para cada usuario con tres o cuatro campos por usuario.

Campo 1, indica el usuario.


Campo 2, “x” indica la contraseña del grupo, que no existe, si hubiera se mostraría un 'hash'
encriptado.
Campo 3 es el Group ID (GID) o identificación del grupo.
Campo 4 es opcional e indica la lista de grupos a los que pertenece el usuario

Modificar elementos del usuario.

En todas las distros modernas de GNU/Linux se activa la protección extendida del archivo
(/etc/shadow), que oculta efectivamente el “hash” cifrado de la contraseña de (/etc/passwd), se puede
utilizar “pwconv” para realizar esta acción, o para quitar el ocultamiento se utiliza “pwuncov”.

#more /etc/passwd
#pwunconv
#more /etc/passwd

El comando “usermod” permite modificar o actualizar un usuario o cuenta ya existente, las opciones
más comunes son, “-d” modifica el directorio de trabajo,”-l” cambia el login o nombre del usuario.

Pág. 38
REDES CONVERGENTES

2.8.- Compartir con Samba y FTP.

Existen distintas manera de poder compartir recursos a través de una red, todo dependerá del sistema
operativo que se utilizando, en el caso de GNU/Linux o UNIX, es posible utilizar aplicaciones como
Samba o un Servidor FTP, para poder lograr el objetivo.

Samba.

Es un software que permite al ordenador compartir archivos e impresoras con otras computadoras en
una misma red local, utiliza un protocolo conocido como SMB/CIFS compatible con UNIX o Linux ,
además con sistemas Windows (XP, NT, 98...), OS/2, este protocolo también conocido como
LanManager o NetBIOS.

Compartir sin contraseña, los pasos serían instalar Samba, configurar el servicio en sus archivos, tener
una carpeta disponible.

$sudo aptitude install samba samba-client smbfs smbclient <instala Samba>


$sudo mkdir /home/public <Crea una carpeta>
$sudo chmod 755 /home/public <Asigna los permisos>
$sudo nano /etc/samba/smb.conf <Edita el archivo de configuración>
workgroup = MSHOME <Buscar Ctr+W, MSHOME y sustituir por nuestro Grupo>

Al final del archivo smb.conf, se agregan las siguientes líneas para que se pueda acceder a la carpeta,
compartir una unidad de CD.

[public] [CDRom]
comment = Cosas publicas comment = Cd Rom Compartido
path = /home/public path = /media/cdrom0
public = yes public = yes
writeable = no writable = no
browseable = yes

El parámetro "browseable" sirve para ingresar por medio de windows y linux de forma remota,
generalmente al usuario externo el sistema le da el nombre de usuario nobody y como nombre de grupo
nogroup, para cambiar el nombre de usuario y nombre de grupo a nuestras carpetas, para que le permita
el acceso seria de la forma siguiente.

$sudo chown nobody:nogroup /home/public <asigna como propietario a nobody>


$sudo chmod 755 /home/public <modifica los privilegios>

Para no utilizar contraseña se modifica la línea ( security = user) por ( security=SHARE), y finalmente
reiniciar el servicio.

$sudo /etc/init.d/samba restart

Pág. 39
REDES CONVERGENTES

Servidor FTP.

Lo primero es instalar la aplicación, enseguida se podrán hacer las configuraciones debidas.

$sudo apt-get install vsftpd ó


$sudo aptitude install vsftpd <instala la aplicación>
$gksu gedit /etc/vsftpd.conf <modifica el archivo de configuración>

El contenido del archivo para lograr distintas acciones como negar usuarios anónimos, se busca la línea
(anonymous_enable=), y sustituya el “yes” por un “no”, para permitir a usuarios locales conectarse al
servidor busque la línea (local_enable=), y debe tener “yes”, para permitir subir archivos localice la
línea (write_enable=) y debería tener “yes”, para que el servidor solo atienda un segmento de red
podría utilizar una IP estática en la línea (listen_address=), “#.#.#.#”, y por último reinicie el servidor.

$sudo /etc/init.d/vsftpd restart

El proceso de instalación crear un usuario no privilegiado ftp, y su correspondiente directorio


/home/ftp, donde se colocarán los archivos disponibles para el acceso anónimo y arrancar el servicio, y
en el caso de tener un firewall instalado se deberá abrir el puerto 21, para permitir el acceso.

Para probar que el proceso ha funcionado active su navegador o cliente de ftp favorito, y escriba la
dirección ftp://localhost o ftp://127.0.0.1, en caso de acceder desde un ordenador remoto utilice la IP
del servidor.

Para evitar que los usuarios registrados puedan salir de su directorio $HOME y navegar así por todo el
sistema de ficheros, modifique la línea (chroot_local_user=), y agregue un “yes”.

Limitar el número máximo de conexiones simultáneas, para evitar ataques (DoS), se debe contar con
las líneas (listen=), y tener “yes”, (max_clients=), y un numero de sesiones “10”.

Cambiar el puerto por el que escucha el servicio ayuda a evitar ataques automatizados e intrusos poco
experimentados, revise la línea (listen_port=), y cambie un número de puerto “50”.

Pág. 40
REDES CONVERGENTES

Se puede elegir ejecutar el servidor controlado desde el arranque (modo Standalone), o que se inicie
automáticamente en el momento en que se recibe una petición (modo inetd), libera más recursos en
caso de no usarse el servicio por lo que debe comentar la línea (#listen=yes), y crear el archivo
/etc/vsftpd.xinetd con el siguiente contenido.

# Configuración para el servicio FTP


service ftp{
disable = no
socket_type = stream
wait = no
user = root
server = /usr/sbin/vsftpd
per_source =5
instances = 200
no_access = 192.168.1.3
banner_fail = /etc/vsftpd.busy_banner
log_on_success += PID HOST DURATION
log_on_failure += HOST
}# Fin del servicio FTP

Pág. 41
REDES CONVERGENTES

I.- Manejo de dispositivos activos de infraestructura

Pág. 42

Anda mungkin juga menyukai