PDF de programación - Software Libre y Educación

Imágen de pdf Software Libre y Educación

Software Libre y Educacióngráfica de visualizaciones

Publicado el 14 de Enero del 2017
845 visualizaciones desde el 14 de Enero del 2017
21,3 MB
680 paginas
Creado hace 18a (18/10/2005)
Software Libre y Educación:

servicios de red, gestores de

contenidos y seguridad

José Ángel Bernal, Fernando Gordillo, Hugo Santander y Paco Villegas

18 de octubre de 2005

Thales-CICA 2005

Página 2

Derechos de Autor (c) 2005 José Ángel Bernal, Fernando Gordillo, Hugo
Santander & Paco Villegas. Se otorga permiso para copiar, distribuir y/o mo-
dificar este documento bajo los términos de la Licencia de Documentación Libre
GNU, Versión 1.1 o cualquier otra versión posterior publicada por la Free Softwa-
re Foundation; sin Secciones Invariantes, sin Textos de Portada, y sin Textos al
respaldo. Una copia de la licencia es incluida en el apéndice titulado ”Licencia de
Documentación Libre GNU” en la página 675.

Software libre y educación: redes, gestores de contenidos y seguridad

Índice general

I Redes TCP/IP

1. Introducción al Curso

1.1. apt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1. /etc/sources.list
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.2. apt-get
1.1.3. Desinstalando paquetes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.4. Eliminando archivos de paquete no utilizados . . . . . . . . . . . . . . . . .

2. Redes de Ordenadores

2.1. Modelo de Referencia OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1. Capa de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.2. Capa de Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.3. Capa de Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.4. Capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.5. Capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.6. Capa de Enlace de Datos
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.7. Capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2. Comunicación entre capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2.1. Tipos de Servicios

3. Conjunto de Protocolos TCP/IP.

3.1. Niveles de la Arquitectura TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1. Nivel de Aplicación.
3.1.2. Nivel de Transporte.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.3. Nivel de Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.4. Nivel de Enlace o de Acceso a la red. . . . . . . . . . . . . . . . . . . . . . .
3.1.5. Nivel Físico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2. Añadiendo cabeceras y colas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4. TCP/IP: desde los pulsos hasta los datos

4.1. Nivel Físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.1.1. Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2. Nivel de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1. Direccionamiento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2. Protocolo ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.3. Protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3. Nivel de transporte: TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1. Puertos y Sockets
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.2. Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4. Nivel de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.4.1. Protocolo HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.5. Ver para creer: Ethereal

3

17

19
19
20
21
22
22

25
25
28
28
28
28
29
29
30
30
31

33
33
34
34
35
35
36
36

37
37
37
40
40
44
46
49
49
50
54
54
55

Thales-CICA 2005

ÍNDICE GENERAL

Página 4

tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.1.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.2. Arrancando ethereal
4.5.3. Capturando paquetes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.4. Filtrado durante la captura . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.5. Visualización de los datos capturados
. . . . . . . . . . . . . . . . . . . . .
4.5.6. Filtrado durante la visualización . . . . . . . . . . . . . . . . . . . . . . . .
4.5.7. Capturando una sesión telnet . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5.8. Estadísticas acerca de la captura . . . . . . . . . . . . . . . . . . . . . . . .
4.6. Monitorizacion de red con EtherApe . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.1.
Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.2. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.6.3. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5. Conectando al mundo exterior

5.2. Vale, pero yo quería un curso de Linux.

5.1. Routing o encaminamiento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.1.1. Estático y dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
5.2.1. Activando interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2. Estableciendo rutas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.3. Resolución de nombres.
5.3. Configuración gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1. Con Fedora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2. Con Guadalinex (Debian) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4. Conexión a Internet: RTB y ADSL. . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1. Conexión con módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.2. ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56
58
59
61
61
63
64
66
67
68
68
69

71
71
74
74
75
77
78
78
78
82
85
85
94

6. Linux como Router y Cortafuegos

99
6.1. Router Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
6.2. Cortafuegos Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.1. Clasificación de cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
. . . . . . . . . . . . . . . . . . . . . . . . . . 100
6.2.2. Terminología de cortafuegos
6.2.3. Arquitecturas de cortafuegos
. . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.2.4. Firewalls sobre linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6.2.5. ¿Qué es iptables? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

7. Configuración de DHCP

113
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
7.1.
7.2.
Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7.3. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7.3.1. De la máquina Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
7.3.2. Configuración de los clientes:
. . . . . . . . . . . . . . . . . . . . . . . . . . 119

8. IPv6

8.1.

123
Introducción histórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
8.1.1. ¿Cómo son las direcciones IPv6? . . . . . . . . . . . . . . . . . . . . . . . . 124
8.1.2. Tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
8.1.3. ¿Estamos preparados para IPv6? . . . . . . . . . . . . . . . . . . . . . . . . 128

Prácticas

133

Software libre y educación: redes, gestores de contenidos y seguridad

Thales-CICA 2005

ÍNDICE GENERAL

II Linux como servidor

Página 5

139

9. Demonios y Superdemonios

141
inetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
9.1.
9.2. xinetd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
9.3. Parando y arrancando demonios
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
9.3.1. Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
9.3.2. Fedora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
. . . . . . . . . . . . . . . . . . . . . . . . 150
9.3.3. Algunos servicios de red usuales
9.4. TCP-Wrappers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
9.4.1. Reglas de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

10.Terminal remoto. Telnet y SSH

155
10.1. Visión general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
10.1.1. Acceso remoto: telnet
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
10.1.2. Copia remota: ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
10.1.3. Una solución más segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
10.2. La Criptografía llega en nuestra ayuda . . . . . . . . . . . . . . . . . . . . . . . . . 163
10.3. SSH como cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
10.3.1. Sesiones remotas con SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
10.3.2. Autenticación por clave criptográfica . . . . . . . . . . . . . . . . . . . . . . 168
10.3.3. Y ahora que tenemos las claves ... ¿q
  • Links de descarga
http://lwp-l.com/pdf374

Comentarios de: Software Libre y Educación (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad