Trabajo - DavidHorat.com

Anuncio
Práctica 5:
Servidor de Acceso a Internet a
través de Acceso Telefónico a
Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Índice
Introducción..........................................................................................................................................2
Obtención e Instalación del demonio mgetty....................................................................................... 3
Configuración del Servidor de Acceso a Internet a través de Acceso Telefónico a Redes.................. 5
Configuración de mgetty para gestionar el módem.....................................................................5
Configuración del Servidor PPP (pppd)......................................................................................8
Configuración de Cliente UNIX para acceder al Servidor................................................................. 16
1. Configuración de la opciones del demonio pppd (/etc/ppp/options).................................... 16
2. Script de conexión mediante la herramienta chat (/etc/ppp/char-script)...............................17
3. Fichero de autentificación mediant PAP (/etc/ppp/pap-secrets)........................................... 18
Conexión con el servidor PPP...................................................................................................18
Configuración de Cliente Windows para acceder al Servidor............................................................23
Pruebas de Conexión entre Cliente y Servidor................................................................................... 30
Cliente UNIX............................................................................................................................ 31
Cliente Windows.......................................................................................................................36
1
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Introducción
En esta práctica realizaremos la instalación y configuración de un servidor de acceso a
Internet a través de acceso telefónico a redes. Esto quiere decir, que en el equipo pasarela se
instalará y configurará el servidor de acceso a Internet que permitirá que el equipo PC se conecte a
él por acceso telefónico a redes. Cuando el equipo PC se conecte el servidor del equipo pasarela le
permitirá el acceso a Internet.
El equipo pasarela tendrá acceso a Internet gracias al servidor del Laboratorio, y usará una
conexión a Internet mediante trajetas de red tipo Ethernet. De este modo, cuando el equipo PC se
conecte con el servidor de acceso a Internet del equipo pasarela, a través de acceso telefónico a
redes, éste le facilitará el acceso a Internet por la conexión que éste ya tiene por Ethernet.
Durante el desarrollo de la práctica se comentará el proceso de instalación y configuración
del servidor en el equipo pasarela y la configuración del cliente para que realice el acceso telefónico
a redes al equipo pasarela, pudiendo así conectarse a Internet. Como se usará conexión de acceso
telefónico a red, se usará el demonio pppd, y además se hará uso de mgetty, que es una herramienta
que nos permitirá el control de los puertos serie del sistema.
2
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Obtención e Instalación del demonio mgetty
Como se especifica en el guión de prácticas, obtendremos el demonio mgetty del servidor ftp
del Laboratorio (ftp://172.16.1.1). Disponemos de él en la carpeta /ppp/, bajo el nombre de mgetty1.1.30-3.i386.rpm. En realidad, podremos instalar el mgetty y el mgetty-sendfax, para lo cual hay
que instalar otros paquetes, por motivos de dependencias entre ellos. A continuación se indican
todos los paquetes que intalaríamos en total, indicando qué son y que dependencias tienen entre
ellos; se muestran igualmente, en orden de instalación, en función de las dependencias entre ellos.
1. mgetty-1.1.30-2.i386.rpm --> mgetty propiamente dicho. No depende de ninguno de los otros
paquetes.
2. netpbm-9.24-10.i386.rpm --> Proporciona la librería de funciones libpb, de forma que permite
ciertas funciones sobre la red, que usarán los paquetes rpm siguientes. Depende de que el mgetty
esté instalado (mgetty-1.1.30-2.i386.rpm).
3. netpbm-progs-9.24-10.i386.rpm --> Programas de acceso a red que usará el mgetty-sendfax, y
que dependen de la librería libpb, disponible en el rpm netpbm-9.24-10.i386.rpm.
4. mgetty-sendfax-1.1.30-2.i386.rpm --> mgetty-sendfax, que permite además de las funciones del
mgetty, el envío de fax. Depende de la librería libpb y sus programas, es decir, del rpm netpbmprogs-9.24-10.i386.rpm (y como es obvio, de los que ya dependía éste).
Como en realidad sólo vamos a realizar una conexión de acceso telefónico a redes entre el
equipo PC y la Pasarela (en la que está instalado el servidor pppd con el mgetty), en la que sólo se
harán transferencias de datos, sólo será necesaria la instalación del mgetty-sendfax, pero por las
dependencias de paquetes se deben instalar los otros tres, de modo que habrá que empezar
instalando el rpm mgetty-1.1.30-2.i386.rpm y los netpbm.
Una vez dispongamos del rpm de instalación del mgetty (y si se desea la instalación del
mgetty-sendfax, de los otros 3 rpms), éste se instalará lanzando el siguiente comando:
rpm -ihv PAQUETE.rpm
Los modificadores empleados para el comando rpm tienen el siguiente significado:
3
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
-i --> Realiza la instalación del rpm.
-h --> Viene de hash, e indica que se imprimirán marcas de 50 hash (con -v se verán bien) al
desempaqueter el rpm.
-v --> verbose (es decir, que muestra información de la extracción/instalación del rpm; en
definitiva, de la ejecución del comando rpm).
En el caso de la instalación exclusiva del mgetty bastará con lanzar el comando:
rpm -ihv mgetty-1.1.30-2.i386.rpm
Una vez lanzado el comando, el demonio mgetty ya estará instalado correctamente en el
equipo, y podrá lanzarse directamente escribiendo su nombre en la línea de comandos de un
terminal, es decir, con mgetty. Sin embargo, para su correcto funcionamiento, será necesaria la
configuración del mismo, previamente, proceso descrito en los siguientes apartados de la memoria.
4
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Configuración del Servidor de Acceso a
Internet a través de Acceso Telefónico a
Redes
Como equipo servidor de acceso a Internet se debe usar un equipo que dispondrá de acceso a
Internet a través de tarjetas Ethernet, de modo, que usamos el equipo Pasarela. De este modo,
partiendo de que tenemos la conexión con Internet por tarjetas Ethernet mediante la interfaz eth0, en
el equipo Pasarela se habrá instalado el demonio mgetty como se indicó anteriormente. A
continuación se comenta la configuración de mgetty y posteriormente la configuración del servidor
PPP con el demonio pppd.
Configuración de mgetty para gestionar el módem
La configuración del demonio mgetty para que conteste las llamadas entrantes desde equipos
que actuarán como clientes del servidor de acceso a Internet a través de acceso telefónio a redes,
sigue los siguientes pasos:
1. Configuración del Comportamiento de mgetty
Para configurar el comportamiento del demonio mgetty debemos modificar el fichero
mgetty.config. Este fichero está ubicado en la siguiente ruta: /etc/mgetty+sendfax/mgetty.config. A
la hora de indicar el comportamiento de mgetty lo haremos en base a las especificaciones de la
práctica, de modo que se tendrá el siguiente contenido en el fichero:
port /dev/modem
data-only yes
rings 2
modem-type auto
speed 115200
A continuación se indican las especificaciones de comportamiento para el demonio mgetty
según el guión de prácticas y con que línea del fichero mgetty.config, visto arriba, se consigue.
5
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
1. Sólo datos --> data-only yes --> Esto hace que las transferencias que se hará con el mgetty sean
sólo para datos, ya que podría proporcionar servicios más complejos, como fax, etc.
2. 2 rings antes de contestar --> rings 2 --> Antes de que el demonio mgetty conestre una llamada
entrada de lo que será un equipo cliente, espera a que el módem detecte 2 rings.
3. Puerto serie 1 --> port /dev/modem --> Establece como puerto de serie el que tiene asignado el
módem. En nuestro equipo el fichero /dev/modem es un enlace simbólico duro al puerto de serie
en el que está conectado el módem del equipo. Dado que estamos en la Pasarela, por defecto se
usa el módem interno, de módem que el enlace simbólico señala realmente al puerto de sere /
dev/ttySHSF0, que se correpondería con el puerto de serie 1.
4. Velocidad de transmisión máxima --> speed115200 --> El valor 115200 indica la velocidad de
conexión a intentar, de modo que el valor de 115200 (expresado en baudios) es la velocidad
máxima posible en una conexión entre módems.
5. Detección automática del tipo de módem --> modem-type auto --> Permite que se detecte
automáticamente el tipo de módem que tiene el sistema instalado, para que trabaje correctamente
con él.
El demonio mgetty permite muchas más configuraciones, pero con éstas será suficiente para
su correcto funcionamiento, y de hecho, la mayoría de ellas son necesarias para un correcto
funcionamiento en la comunicación que se producirá entre los equipos cliente y servidor.
2. Configuración de la Respuesta del Sistema una vez establecida la conexión entre
cliente-servidor
Para indicar al demonio mgetty que debe hacer una vez la conexión haya sido establecida, se
deberá indicar dicho aspecto en el fichero /etc/mgetty+sendfax/login.config. Como nuestro
propósito es de instalar y configurar un servidor de acceso telefónico a redes, lo cual se hace con
una conexión PPP, con el demonio pppd, debemos indicar que se lance el demonio pppd. De este
modo, el contenido del fichero será el siguiente:
/AutoPPP/ - a_ppp /usr/sbin/pppd
Esta única línea hace que se inicie el demonio pppd, con la conexión ya establecida entre
6
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
cliente y servidor, lo cual ha sido tarea exclusiva del demonio mgetty. Esta línea consta de 4
columnas, en la que el demonio se inicia con el AutoPPP, que es como si dijéramos el usuario por
defecto o automático.
Por otro lado, es importante señalar que el demonio se inicia sin pasarle ningún parámetro de
configuración de comportamiento del mismo, pues la configuración de su comportamiento se
realizará en los ficheros de opciones (options) y contraseñas (pap-secrets y/o chap-secrets) que usa
el demonio pppd; no obstante, siempre sería posible indicar los parámetros en la llamada al
demonio pppd, si bien el fichero de contraseñas debe configurarse manualmente en cualquier caso.
3. Configuración de la tabla de programas con autoinicio para que mgetty esté
activo para contestar a los clientes
Con las configuraciones anteriores el demonio mgetty realizará correctamente su tarea de
conexión entre cliente y servidor e iniciación del demonio pppd para la conexión PPP entre ambos.
No obstante, si lanzamos el demonio mgetty con esta configuración exclusivamente, en el sistema
UNIX, ocurrirá que el demonio mgetty se cerrará y habrá que volver a abrirlo. Por este motivo
debemos introducir una entrada en el fichero inittab para que el demonio mgetty se esté
continuamente ejecutando, como si estuviera en segundo plano.
El fichero inittab tiene por finalidad contener un listado de programas o demonios que se
deben lanzar automáticamente en el caso de que estos se cierren o mueren. Así, como se indica en el
guión de la práctica, cuando se cierre una conexión y el demonio mgetty muera, el hecho de tener la
línea que se verá a continuación el fichero inittab, permitirá que el demonio mgetty se vuelva a abrir
y puede establecer nuevas conexión de un cliente y el servidor. Dichas línea será:
...
# para que "mgetty" se ejecute cada vez que finalice una conexión
S1:2345:respawn:/sbin/mgetty modem
...
En el fichero inittab se indica con 4 columnas el demonio que se lanzará automática si
muere. La forma de lanzar el mgett será pasándole como parámetro el dispositivo módem que usará,
que en nuestro caso es el modem, ya que disponemos de un enlace simbólico, como se indicó con
7
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
anterioridad (la ruta no es necesaria en este caso, pues ya se usa por defecto /dev/). Los valores de
las anteriores columnas tienen como finalidad indicar el módem de iniciación del demonio o
proceso que se indica en dicha línea.
Con este último paso, el demonio mgetty estará completamente operativo, de modo que sólo
queda pendiente la configuración del pppd para que funcione como servidor para permitir el acceso
a Internet de equipos clientes a través de acceso telefónico a redes, es decir, por el protocolo PPP;
este proceso de configuración se ve a continuación.
Aunque se a parte del mgetty, hay que recordar que el fichero de resolución de nombres, es
decir, el fichero que indica la ubicación o dirección IP de servidores DNS, debe estar correctamente
configurado. Estamos hablando del fichero /etc/resolv.conf, cuyo contenido será el siguiente:
search redes.dis.ulpgc.es
nameserver 172.16.1.1
nameserver 193.145.143.100
En este caso se busca en la URL redes.dis.ulpgc.es y se tienen servidores DNS en las
direcciones IP 172.16.1.1 (servidor del Laboratorio) y 193.145.143.100 (servidor del DIS).
Configuración del Servidor PPP (pppd)
La configuración del demonio pppd se realiza fundamentalmente en el fichero /
etc/ppp/options, y en el fichero /etc/ppp/pap-secrets se configuran o indican los usuarios y
contraseñas de los mismos, que se enviarán por el protocolo PAP, en el caso de usar dicho fichero,
que será efectivamente el que se use.
De este modo, a continuación se muestra el fichero de opciones options ques se ha creado de
forma que cumpla las especificaciones del guión de prácticas, consiguiendo que la conexión a
Internet por parte del cliente se haga efectiva, es decir, que se cree la interfaz ppp0 de conexión en
red y que sea lo más standard posible, de modo que el cliente puede estar bajo una plataforma tipo
Windows.
8
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
/dev/modem
115200
proxyarp # Necesario para compatibilidad con Windows
# Se establece que el control de flujo sea por hardware.
crtscts
# Con el comando 'lock' aseguramos el uso exclusivo del puerto.
lock # Es opcional
# Mediante modem le indicamos a pppd que debe usar la línea
# telefónica.
modem
# Solicita al sistema remoto que se autentifique.
auth
# Autentificación mediante protocolo PAP
require-pap
refuse-chap
# Autentificación para usuarios que estén declarados en el sistema
#login
# Asignación de direcciones de servidor de nombres por parte del
# servidor para clientes Windows
ms-dns 172.16.1.1
ms-dns 193.145.143.100
# Asignación de máscara de red
netmask 255.255.255.0
# Tiempo máximo de conexión 2 minutos = 120 segundos
maxconnect 120
# El valor 115.200 es la velocidad de nuestro puerto (no del modem)
# en bps. Respecto a la velocidad real de conexión, Linux
# la negocia automáticamente tratando de obtener la máxima posible.
# Asignamos dirección local y dirección remota.
172.16.3.70:172.16.3.72 # Libre eleccion
A continuación se comentan la funcionalidad que aporta cada línea o conjunto de ellas,
relacionándolas en el caso de que se posible con las especificaciones del guión de la práctica.
Incluso en algunos casos, las líneas pueden ponerse o no de forma que variará el funcionamiento del
demonio pppd o el mecanismo de autentificación de los clientes al acceder al servidor.
1. /dev/modem --> Indica el dispositivo módem que se usará para la comunicación PPP que hará el
9
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
demonio pppd.
2. 115200 --> Si es posible la velocidad de conexión será la máxima.
3. proxyarp --> Activa el protocolo ARP para que se cree el proxy con la tarjeta Ethernet que
proporciona el acceso a Internet en el equipo Pasarela, que actua como servidor PPP; en este caso
será con la interfaz eth0. Este parámetro no es necesario en el caso de que los clientes usen la
plataforma UNIX. Sin embargo, para que puedan conectarse clientes Windows es necesario
indicarlo, de modo que siguiendo la filosofía de una configuración standard, este parámetro se
mantiene activado.
4. crtscts --> Activa el control de flujo por hardware, de modo que las conexiones entre módems de
distintas velocidades pueden realizarse sin problemas; el cliente también deberá habilitar el
control de flujo por hardware. [1ª especificación del guión de prácticas].
5. lock --> Bloquea el acceso al módem a aplicaciones distintas del pppd, en el equipo servidor
PPP. Esto evita que la conexión se vea alterada por el acceso al módem por parte de otros
programas, como podría ser el minicom. Este parámetro será por tanto opcional, si bien es
recomendable.
6. modem --> Se indica al pppd que debe hacer uso de la línea telefónica, mediante el uso del
módem.
7. auth --> Se solicita al sistema remoto, es decir, al cliente que acceda al servidor PPP, ques e
autentifique.
8. require-pap y refuse-chap --> Consigue que la autentificación antes indicada se realiza por el
protocolo de autentificación tipo PAP, nunca por el tipo CHAP. [2ª especificación del guión de
prácticas].
9. login --> Si se pone este parámetro sólo podrán acceder usuarios que estén declarados como tales
en el sistema, es decir, que sean usarios UNIX en el equipo del servidor PPP. Si no se pone, no
será necesario que los usuarios sean usuarios UNIX en el equipo del servidor PPP, en cuyo caso,
el proceso de autentificación sólo depende del contenido del fichero pap-secrets. Si login está
puesto, la autentificación depende del fichero pap-secrets y de la lista de usuarios UNIX al
mismo tiempo.
10.ms-dns 172.16.1.1 y ms-dns 193.145.143.100 --> Se indican los servidor DNS que podrán usar
los clientes de Windows que se conecten al servidor PPP; en el caso de clientes UNIX no es
necesario indicar ningún servidor DNS, pues ya se usaré el que use el servidor PPP a través de la
interfaz eth0. [4ª especificación del guión de prácticas].
10
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
11.netmask 255.255.255.0 --> Realiza la asignación de máscara de red. [5ª especificación del guión
de prácticas].
12.maxconnect 120 --> Hace que la duración de la conexión PPP sólo dura 120 segundos (2
minutos). La conexión durará este tiempo tanto si se usa como si no, es decir, no importa que
está ociosa (idle) o haya mucho tráfico de red. Este parámetro, como es obvio, es opcional. Si no
se pone, simplemente, la duración de la conexión será ilimitada y se puede terminar por parte del
cliente relanzando el pppd, que provocará el cierre de la misma; para conectarse simplemente
lanza el demonio pppd, correctamente configurado como se verá en apartados posteriores. [6ª
especificación del guión de prácticas].
13.172.16.3.70:172.16.3.72 --> Asigna la IP 172.16.3.70 al servidor PPP y la IP 172.16.3.72 al
cliente que se conecte con el servidor PPP. Los valores de las IP deben estar de acuerdo con la
máscara antes vista, es decir, la 255.255.255.0. De este modo, puede usarse otras direcciones IP,
cumpliendo siempre que tengan la forma 172.16.3.*, donde * puede tomar valores desde 1 hasta
254 (el 0 es para el servidor y el 255 es para el broadcast); pero tampoco podrán poners IPs
duplicadas. Por este motivo, como la 172.16.3.1 ya está asignada a la interfaz Ethernet eth0, no
podrá usarse, de modo que se usan las indicadas en el fichero. El formato para indicar las IPs es:
IPservidor:IPcliente. En principio podría ponerse solamente la IP del cliente (:IPcliente), pero es
mejor la otra opción, porque así se tiene una IP concreta y conecidad para la conexión PPP, con
lo que será la interfaz ppp0.
Cuando se realicen conexiones podrá jugarse con el login, de forma que se podrá poner o no
para obligar a que los usuarios que se conecten sean usuarios UNIX o no. Estos casos de distintos
tipos de conexiones se verán en un apartado a tal efecto, que está más adelante.
Por otro lado se configurará el fichero /etc/ppp/pap-secrets. En este fichero se indican los
usuarios permitidos según la base de datos del pppd. En el caso de que está indicado el parámetro
login en el fichero options, también afectará el hecho de que los usuarios sean usuarios UNIX del
sistema. De este modo el contenido de este fichero permitira múltiples variaciones, que darán
mucho juego y se verán más adelante, junto con las posibles variaciones del uso o no de login.
Como ejemplo, un posible contenido del mismo, permitiendo acceso a cualquier usuario, sería:
# Secrets for authentication using PAP
11
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
#cliente server
*
*
secret
""
David Jesús Horat Flotats
Enrique Fernández Perdomo
acceptable local IP addresses
*
Puede versre en el propio fichero que se indica en 4 columnas el usuario, su servidor
(normalmente una URL o nombre de un equipo), su contraseña (o secreto) y su IP. Como tratamos
la autentificación conectándonos siempre desde un mismo equipo, sólo se jugará con el nombre del
usuario y su contraseña, tratando a ambos como un todo, es decir, no es necesario demostrar que si
el usuario no usa una contraseña correcta no entra, pues es obvio. Como ya se mencionó, esto se
verá más adelante para diversos casos.
De forma opcional, cabe indicar que ciertas configuraciones de ficheros también son
realizables pasando parámetros a los demonios, y por lo general los comandos o parámetros pasados
son ligeramente diferentes. Como ejemplo se indica a continuación como sería la llamada a mgetty
indicando su configuración/comportamiento. Se trata de indicarle por parámetros lo mismo que se le
indicaba en el fichero mgetty.config. De este modo, para llamar a mgetty se usa la siguiente forma:
mgetty OPCIONES modem, donde modem es un enlace simbólico al módem. Las OPCIONES
serían:
-s 115200
--> velocidad máxima
-n 2
--> esperar 2 rings antes de descolgar
-D
--> sólo datos (también valdría -C "data")
-C "auto"
--> detección automática del tipo de módem
Como es obvio, dado que el mgetty está en memoria continuamente, cargado por el inittab,
habría que pasarle estos parámetros al escribir la entrada del mgetty en la línea que se ponga para el
mismo en dicho fichero.
Finalmente, podemos ver como varían las interfaces de red y la tabla de ruta del equipo
Pasarela, en el momento de establecerse la conexión PPP. Así, las conexiones antes de la conexión
son:
[root@pasarela3 ppp]# ifconfig
12
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
eth0
David Jesús Horat Flotats
Enrique Fernández Perdomo
Link encap:Ethernet HWaddr 00:0C:F1:6D:71:F4
inet addr:172.16.3.1 Bcast:172.16.3.255 Mask:255.255.255.0
inet6 addr: fe80::20c:f1ff:fe6d:71f4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:39 errors:0 dropped:0 overruns:0 frame:0
TX packets:40 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3160 (3.0 Kb) TX bytes:22670 (22.1 Kb)
eth1
Link encap:Ethernet HWaddr 00:C0:49:B2:BF:F4
inet addr:172.16.1.3 Bcast:172.16.1.255 Mask:255.255.255.0
inet6 addr: fe80::2c0:49ff:feb2:bff4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:397 errors:0 dropped:0 overruns:0 frame:0
TX packets:239 errors:0 dropped:0 overruns:0 carrier:0
collisions:15 txqueuelen:1000
RX bytes:102393 (99.9 Kb) TX bytes:20388 (19.9 Kb)
Interrupt:3 Base address:0x2c00
lo
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1610 errors:0 dropped:0 overruns:0 frame:0
TX packets:1610 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1860644 (1.7 Mb) TX bytes:1860644 (1.7 Mb)
Por contra, con posterioridad a la conexión PPP se tendrá el dispositivo ppp0, que realiza la
conexión entre el servirdor, con IP 172.16.3.70, y el cliente, con IP 172.16.3.72 (el P-t-P).
[root@pasarela3 ppp]# ifconfig
eth0
Link encap:Ethernet HWaddr 00:0C:F1:6D:71:F4
inet addr:172.16.3.1 Bcast:172.16.3.255 Mask:255.255.255.0
inet6 addr: fe80::20c:f1ff:fe6d:71f4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:39 errors:0 dropped:0 overruns:0 frame:0
13
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
TX packets:40 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3160 (3.0 Kb) TX bytes:22670 (22.1 Kb)
eth1
Link encap:Ethernet HWaddr 00:C0:49:B2:BF:F4
inet addr:172.16.1.3 Bcast:172.16.1.255 Mask:255.255.255.0
inet6 addr: fe80::2c0:49ff:feb2:bff4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:403 errors:0 dropped:0 overruns:0 frame:0
TX packets:245 errors:0 dropped:0 overruns:0 carrier:0
collisions:15 txqueuelen:1000
RX bytes:103139 (100.7 Kb) TX bytes:20889 (20.3 Kb)
Interrupt:3 Base address:0x2c00
lo
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1634 errors:0 dropped:0 overruns:0 frame:0
TX packets:1634 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1863379 (1.7 Mb) TX bytes:1863379 (1.7 Mb)
ppp0
Link encap:Point-to-Point Protocol
inet addr:172.16.3.70 P-t-P:172.16.3.72 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:5 errors:0 dropped:0 overruns:0 frame:0
TX packets:5 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:72 (72.0 b) TX bytes:66 (66.0 b)
En cuanto a la tabla de ruta, antes de la conexión es la siguiente:
[root@pasarela3 ppp]# route
Kernel IP routing table
Destination
Gateway
172.16.3.0
*
Genmask
255.255.255.0 U
Flags Metric Ref
0
0
Use Iface
0 eth0
14
David Jesús Horat Flotats
Enrique Fernández Perdomo
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
172.16.1.0
*
255.255.255.0 U
0
0
0 eth1
169.254.0.0
*
255.255.0.0
0
0
0 eth1
127.0.0.0
default
*
255.0.0.0
U
U
servidor.redes. 0.0.0.0
0
UG
0
David Jesús Horat Flotats
Enrique Fernández Perdomo
0 lo
0
0
0 eth1
Y después de la conexión PPP será:
[root@pasarela3 ppp]# route
Kernel IP routing table
Destination
Gateway
172.16.3.72
*
255.255.255.255 UH 0
172.16.3.0
*
255.255.255.0 U
0
0
0 eth0
172.16.1.0
*
255.255.255.0 U
0
0
0 eth1
169.254.0.0
*
255.255.0.0
0
0
0 eth1
127.0.0.0
default
*
Genmask
255.0.0.0
servidor.redes. 0.0.0.0
Flags Metric Ref
U
U
0
UG
0
0
0
Use Iface
0 ppp0
0 lo
0
0 eth1
Si la entrada default no fuerea correcta habría que borrar e introducir la correcta; no
obstante, si no existe antes de la conexión PPP, cuando ésta se establezca se generará correctamente
de forma automática.
Por otro lado, con el tcpdump podemos ver que la conexión con el cliente se hace realmente
con el dispositivo ppp0, como puede verse a continuación si se hace un ping a la máquina del
cliente (172.16.3.72) desde el equipo Pasarel, con el servidor PPP.
[root@pasarela3 ppp]# tcpdump -i ppp0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
13:49:45.240824 IP 172.16.3.70 > 172.16.3.72: icmp 64: echo request seq 0
13:49:45.506224 IP 172.16.3.72 > 172.16.3.70: icmp 64: echo reply seq 0
13:49:46.242130 IP 172.16.3.70 > 172.16.3.72: icmp 64: echo request seq 1
13:49:46.493082 IP 172.16.3.72 > 172.16.3.70: icmp 64: echo reply seq 1
AL HACER: ping 172.16.3.72 -c 2
15
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Configuración de Cliente UNIX para acceder
al Servidor
El cliente no necesitará el demonio mgetty, pero sí el demonio pppd, para establecer el
enlace PPP entre el cliente y el servidor PPP, con la interfaz ppp0. De este modo, tendremos que
configurar el cliente PPP para el demonio pppd, de modo que se conecte con el servidor PPP y se
autentifique correctamente.
En este caso, no habrá que modificar necesariamente el fichero /etc/resolv.conf, si bien
podríamos dejarlo con el siguiente contenido, con similar explicación a la que tiene en el servidor.
search redes.dis.ulpgc.es
nameserver 172.16.1.1
nameserver 193.145.143.100
Los ficheros que deben ser necesariamente modificados/creados son los siguientes:
1. Configuración de la opciones del demonio pppd (/etc/ppp/options)
El fichero options deberá tener el siguiente contenido:
/dev/modem
115200
crtscts
defaultroute
noauth
debug
noipdefault
connect "/usr/sbin/chat -v -f /etc/ppp/chat-script"
name prueba
La explicación del mismo es similar a la de la práctica 4, no obstante se explica cada línea
brevemente a continuación:
16
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
1. /dev/modem --> Dispositivo del módem.
2. 115200 --> Velocidad máxima de conexión.
3. crtscts --> Control de flujo por hardware.
4. defaultroute --> Establece la ruta por defecto para la conexión PPP.
5. noauth --> No exige autentificación al servidor.
6. debug --> Activa la depuración (no es necesario).
7. noipdefault --> No hay IP por defecto; en este caso será el servidor el que le asigne al cliente la
IP que debe usar.
8. connect "/usr/sbin/chat -v -f /etc/ppp/chat-script" --> La cadena de conexión se realizará
mediante el script para la herramienta chat, contenido en el fichero chat-script, que se verá más
adelante.
9. name prueba --> Se indica el nombre del usuario que se conectará. Es parámetro es de vital
importancia en la autentificación, pues cuando se conecte, será este el parámetro el que indique
que usuario es el que se conecta. Cuando se juegue con los valores del fichero pap-secrets, habrá
que actualizar en name, para que se entre con el usuario correcto.
2. Script de conexión mediante la herramienta chat (/etc/ppp/charscript)
El servidor se encuentra en el número telefónico 21, de forma que el script de chat
inicializará el módem (ATZ), lo pondrá en modo de llamada por pulsos (ATP) y llamará al servidor
(ATD21). Su contenido será el siguiente, cuya explicación es conocida de la práctica 4.
''
atz
OK
atp
OK
atd21
CONNECT
Este script realizará la llamada al servidor PPP, en el cual el mgetty descolgará la llamda y
pasará el control al demonio pppd, que se encargará de realizar el enlace PPP con la interfaz ppp0
entre el cliente y servidor, para que el cliente tenga acceso a Internet a través de PPP (acceso
telefónico a redes).
17
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
3. Fichero de autentificación mediant PAP (/etc/ppp/pap-secrets)
El fichero pap-secrets podrá tomar múltiples valores, que se comentarán más adelante, y
dependerán del fichero pap-secrets del servidor, así como la opción login del fichero options del
servidor. Como ejemplo, dado que en el fichero options del cliente teníamos name prueba, nos
conectaremos como usario prueba, y el fichero pap-secrets definirá el nombre de usuario prueba y
su contraseña; de la siguiente forma:
# client server
secret
IP addresses
prueba * "prueba" *
Conexión con el servidor PPP
A continuación vamos a ver como cambia en el equipo cliente la tabla de ruta y las
conexiones de red disponibles, una vez se produce la conexión con el servidor PPP. Para realizar la
conexión con el servidor PPP bastará con lanzar el demonio pppd desde un terminal, escribiendo
simplemente pppd; para terminar la conexión, si ésta está establecida, bastará volver a llamar a pppd
y ésta se concluirá.
Antes del establecimiento de la conexión con el servidor PPP, la conexiones de red del
equipo cliente son:
[root@localhost root]# ifconfig
eth0
Link encap:Ethernet HWaddr 00:0C:F1:6B:2F:32
inet addr:172.16.3.2 Bcast:172.16.3.255 Mask:255.255.255.0
inet6 addr: fe80::20c:f1ff:fe6b:2f32/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:31 errors:0 dropped:0 overruns:0 frame:0
TX packets:44 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:22178 (21.6 Kb) TX bytes:3412 (3.3 Kb)
lo
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
18
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2306 errors:0 dropped:0 overruns:0 frame:0
TX packets:2306 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2645476 (2.5 Mb) TX bytes:2645476 (2.5 Mb)
Una vez se realice la conexión, se tendrá:
[root@localhost root]# pppd
[root@localhost root]# ifconfig
eth0
Link encap:Ethernet HWaddr 00:0C:F1:6B:2F:32
inet addr:172.16.3.2 Bcast:172.16.3.255 Mask:255.255.255.0
inet6 addr: fe80::20c:f1ff:fe6b:2f32/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:31 errors:0 dropped:0 overruns:0 frame:0
TX packets:44 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:22178 (21.6 Kb) TX bytes:3412 (3.3 Kb)
lo
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2306 errors:0 dropped:0 overruns:0 frame:0
TX packets:2306 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2645476 (2.5 Mb) TX bytes:2645476 (2.5 Mb)
ppp0
Link encap:Point-to-Point Protocol
inet addr:172.16.3.72 P-t-P:172.16.3.70 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:5 errors:1 dropped:0 overruns:0 frame:0
TX packets:5 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:66 (66.0 b) TX bytes:72 (72.0 b)
19
David Jesús Horat Flotats
Enrique Fernández Perdomo
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Se observa como aparece una nueva conexión, la ppp0. Puede verse como la asignación de
IP al cliente es correcta (172.16.3.72) al igual que indica que es punto a punto (P-t-P) con el
servirdor PPP, cuya IP es la 172.16.3.70.
También puede verse como la tabla de rutas varía. Así, antes de la conexión tiene:
[root@localhost root]# route
Kernel IP routing table
Destination
Gateway
172.16.3.0
*
255.255.255.0 U
0
0
0 eth0
169.254.0.0
*
255.255.0.0
0
0
0 eth0
127.0.0.0
default
*
Genmask
255.0.0.0
172.16.3.1
Flags Metric Ref
U
U
0.0.0.0
0
0
UG 0
Use Iface
0 lo
0
0 eth0
Para asegurarnos de que la IP default se establezca correctamente es conveniente eliminarla
antes de la conexión, como se observa a continuación:
[root@localhost root]# route del default
[root@localhost root]# route
Kernel IP routing table
Destination
Gateway
172.16.3.0
*
255.255.255.0 U
0
0
0 eth0
169.254.0.0
*
255.255.0.0
0
0
0 eth0
127.0.0.0
*
Genmask
255.0.0.0
Flags Metric Ref
U
U
0
0
Use Iface
0 lo
Tras estalecerse la conexión con el servidor PPP, la tabla de ruta quedará así:
[root@localhost root]# pppd
[root@localhost root]# route
Kernel IP routing table
Destination
Gateway
172.16.3.70
*
255.255.255.255 UH 0
172.16.3.0
*
255.255.255.0 U
0
0
0 eth0
169.254.0.0
*
255.255.0.0
0
0
0 eth0
127.0.0.0
*
Genmask
255.0.0.0
Flags Metric Ref
U
U
0
0
0
Use Iface
0 ppp0
0 lo
20
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
default
172.16.3.70
0.0.0.0
UG
0
0
David Jesús Horat Flotats
Enrique Fernández Perdomo
0 ppp0
Ahora la entrada default es para la conexión ppp0 y señala a la IP del servidor PPP, que es la
172.16.3.70.
Además, haciendo uso de la herramienta de visualización de tráfico de red conocida como
tcpdump, puede verse que realmente la conexión a Internet se hace por el ppp0 y no a través de las
tarjetas Ethernet. Para ello se activa el tcpdump para el dispositivo ppp0, con el comando que se ve
a continuación, y se hace un ping al servidor PPP, para ver que la conexión está correctamente
establecida.
[root@localhost ppp]# tcpdump -i ppp0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
14:29:44.068814 IP 172.16.3.72 > 172.16.3.70: icmp 64: echo request seq 0
14:29:44.408302 IP 172.16.3.70 > 172.16.3.72: icmp 64: echo reply seq 0
14:29:45.070222 IP 172.16.3.72 > 172.16.3.70: icmp 64: echo request seq 1
14:29:45.295175 IP 172.16.3.70 > 172.16.3.72: icmp 64: echo reply seq 1
AL HACER: ping 172.16.3.70 -c 2 (a la Pasarela)
Por otro lado, si el ping lo hacemos a Internet, por ejemplo a www.google.es, tendremos el
siguiente resultado:
[root@localhost ppp]# tcpdump -i ppp0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
14:36:37.081677 IP 172.16.3.72.32769 > servidor.redes.dis.ulpgc.es.domain: 9658+ A? www.google.es. (31)
14:36:37.082140 IP 172.16.3.72.32770 > servidor.redes.dis.ulpgc.es.domain: 62806+ PTR? 1.1.16.172.inaddr.arpa. (41)
14:36:37.342533 IP servidor.redes.dis.ulpgc.es.domain > 172.16.3.72.32770: 62806* 1/1/0 (103)
14:36:37.342774 IP 172.16.3.72.32770 > servidor.redes.dis.ulpgc.es.domain: 62807+ PTR? 72.3.16.172.inaddr.arpa. (42)
14:36:37.585507 IP servidor.redes.dis.ulpgc.es.domain > 172.16.3.72.32769: 9658 4/11/2 CNAME[|domain]
14:36:37.585736 IP 172.16.3.72 > 216.239.59.104: icmp 64: echo request seq 0
21
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
14:36:37.604489 IP servidor.redes.dis.ulpgc.es.domain > 172.16.3.72.32770: 62807 NXDomain 0/1/0 (119)
14:36:37.604819 IP 172.16.3.72.32771 > servidor.redes.dis.ulpgc.es.domain: 62808+ PTR? 104.59.239.216.inaddr.arpa. (45)
14:36:37.879455 IP servidor.redes.dis.ulpgc.es.domain > 172.16.3.72.32771: 62808 NXDomain 0/1/0 (105)
14:36:37.915448 IP 216.239.59.104 > 172.16.3.72: icmp 64: echo reply seq 0
14:36:37.915672 IP 172.16.3.72.32771 > servidor.redes.dis.ulpgc.es.domain: 9659+ PTR? 104.59.239.216.inaddr.arpa. (45)
14:36:38.122415 IP servidor.redes.dis.ulpgc.es.domain > 172.16.3.72.32771: 9659 NXDomain 0/1/0 (105)
14:36:38.586365 IP 172.16.3.72 > 216.239.59.104: icmp 64: echo request seq 1
14:36:38.905297 IP 216.239.59.104 > 172.16.3.72: icmp 64: echo reply seq 1
AL HACER: ping www.google.es -c 2
Si rastreáramos el dispositivo eth0 (de la interfaz Ethernet), no veríamos nada, pues la
conexión a Internet está correctamente establecida por el protocolo PPP con el servidor PPP, del
equipo Pasarela.
22
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Configuración de Cliente Windows para
acceder al Servidor
En el caso de los clientes de Windows se creará una conexión de acceso telefónico a redes
con el equipo servidor PPP. Esta tarea se hace en modo gráfico desde la carpeta de Conexiones de
red, en la que crearemos un nueva conexión que será de acceso telefónico a redes mediante un
módem. Una vez se cree dicha conexión se tendrá que configurar correctamente, según los
siguientes puntos:
1. Poner el nombre de usuario y contraseña, que son prueba y prueba, respectivamente. Además se
indica que se llama al número 21, que es el del equipo Pasarela, en el que está hospedado el
servidor PPP.
23
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
2. Como ya se ve en la ilustración del punto anterior, debemos Usar reglas de marcado. Se trata de
que el módem use la marcación por pulsos, pues por defecto usaría la marcación por tonos y
entonces la conexión no se produciría.
24
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
25
David Jesús Horat Flotats
Enrique Fernández Perdomo
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
No será necesario ninguna configuración más, es decir, no se tiene que indicar ningún valor
de IP o DNS, pues el servidor PPP al que nos conectaremos nos proporcionará ambas direcciones en
el momento de conectarnos y activarse el demonio pppd en el servidor PPP.
De este modo, podremos conectarnos picando en Marcar, en la conexión que hemos llamado
ppp0. De este modo se producirá la conexión. Si se desea se podrá alterar el nombre de usuario y
contraseña con el que se conectará con el servidor PPP; más adelante se tratan los diversos casos de
autentificación.
Durante la conexión se marcará el número 21 y sólo en caso de fallo de la conexión
aparecerán mensajes informativos, lo cual se verá en las pruebas realizadas más adelante.
26
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Cuando se haya producido la conexión, podremos verlo en el estado de la conexión ppp0.
Con ello puede observarse que la conexión se hace efectiva y que la velocidad de la misma es de
115.200 kbps (la máxima).
Para tener una mejor noción del cambio que se produce en la conexión de red en el equipo
cliente, puede verse la variación que sufre la tabla de ruta. Esto puede verse con el comando route
print. Antes de establecerse la conexión, el equipo cliente de Windows, tiene la siguiente tabla de
ruta:
27
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
===========================================================================
ILista de interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 0c f1 6b 2f 32 ...... Intel(R) PRO/100 VE Network Connection Minipue
rto del administrador de paquetes
===========================================================================
===========================================================================
Rutas activas:
Destino de red
Máscara de red
Puerta de acceso
Interfaz
Métrica
0.0.0.0
0.0.0.0
172.16.3.1
172.16.3.2
127.0.0.0
255.0.0.0
127.0.0.1
127.0.0.1
172.16.3.0
255.255.255.0
172.16.3.2
172.16.3.2
20
172.16.3.2
255.255.255.255
127.0.0.1
127.0.0.1
20
172.16.255.255
255.255.255.255
172.16.3.2
172.16.3.2
20
224.0.0.0
240.0.0.0
172.16.3.2
172.16.3.2
20
255.255.255.255
255.255.255.255
172.16.3.2
172.16.3.2
1
Puerta de enlace predeterminada:
20
1
172.16.3.1
===========================================================================
Rutas persistentes:
ninguno
Una vez establecida la conexión de acceso telefónico a redes con el servidor PPP, la tabla de
ruta será:
===========================================================================
ILista de interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 0c f1 6b 2f 32 ...... Intel(R) PRO/100 VE Network Connection Minipue
rto del administrador de paquetes
0x80004 ...00 53 45 00 00 00 ...... WAN (PPP/SLIP) Interface
===========================================================================
===========================================================================
Rutas activas:
Destino de red
Máscara de red
Puerta de acceso
Interfaz
0.0.0.0
0.0.0.0
172.16.3.1
172.16.3.2
0.0.0.0
0.0.0.0
172.16.3.72
172.16.3.72
28
Métrica
21
1
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
127.0.0.0
255.0.0.0
127.0.0.1
127.0.0.1
172.16.3.0
255.255.255.0
172.16.3.2
172.16.3.2
20
172.16.3.2
255.255.255.255
127.0.0.1
127.0.0.1
20
172.16.3.70
255.255.255.255
172.16.3.72
172.16.3.72
172.16.3.72
255.255.255.255
127.0.0.1
127.0.0.1
50
172.16.255.255
255.255.255.255
172.16.3.2
172.16.3.2
20
172.16.255.255
255.255.255.255
172.16.3.72
172.16.3.72
50
224.0.0.0
240.0.0.0
172.16.3.2
172.16.3.2
20
224.0.0.0
240.0.0.0
172.16.3.72
172.16.3.72
1
255.255.255.255
255.255.255.255
172.16.3.2
172.16.3.2
1
255.255.255.255
255.255.255.255
172.16.3.72
172.16.3.72
1
Puerta de enlace predeterminada:
1
1
172.16.3.72
===========================================================================
Rutas persistentes:
ninguno
Se observa como el cliente recibe la IP 172.16.3.72 y que mandará los paquetes IP a la
dirección IP 172.16.3.70, que es la del servidor PPP (el equipo Pasarela).
En este caso la puerta de enlace predeterminada (default) es correcta, pues es la IP asignada
al cliente (172.16.3.72), pero si no lo fuera habría que proceder de la siguiente forma:
1. Borrar la IP supuestamente errónea de la puerta de enlace predeterminada, con el comando route
delete IP.
2. A continuación se pone la correcta, o bien si no estaba establecida la conexión de ppp0, se realiza
dicha conexión y al establecerse la IP de la puerta de enlace será la correcta, si todo el proceso de
conexión es correcto.
29
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Pruebas de Conexión entre Cliente y
Servidor
A continuación se enumeran diversos casos de conexión con diferentes valores en los
ficheros que afectan al proceso de autentificación del cliente en el servidor PPP. Se dividen las
pruebas según el cliente sea UNIX o Windows, si bien se verá que se obtienen idénticos resultados,
aunque la forma en que se perciben no es la misma.
Antes de todo ello se indican a continuación los usuarios del sistemas UNIX en el equipo
con el servidor PPP, que serán los que afectarán y se usarán en las siguientes pruebas de
autentificación:
A continuación se indica el nombre del usuario y su contraseña:
30
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
zacho --> zachotio
prueba --> prueba
brueba --> brueba
Cliente UNIX
Las modificaciones posibles son las siguientes:
1. Modificar el fichero options, para indicar si los usuarios deben estar declarados en el sistema
UNIX del servidor PPP (se pone la opción login) o no es necesario que estén declarados (no se
pone la opcón login).
2. Modificar los ficheros pap-secrets del equipo cliente y el servidor, para permitir el acceso a
determinados usuarios o bien rechazarlos.
Para mayor facilidad en la comprensión de los casos se dispone de la siguiente tabla para la
que posteriormente se indicarán los resultados que se obtienen, en forma de salidas en el fichero
messages del equipo con el servidor PPP (con el comando tail -f /var/log/messages).
Cliente: pap-secrets
Servidor: pap-secrets
Servidor: options
Resultado
prueba * “prueba” *
* * “” *
Con login
Se conecta
zacho * “zachotio” *
zacho * - *
Con login
El servidor no acepta el
usuario y lo echa
jou * “joujou” *
* * “” *
Con login
ó
El servidor no acepta el
usuario y lo echa
jou * “joujou” *
jou * “joujou” *
* * “” *
Sin login
Se conecta
Sin login
El servidor rechaza el
ó
jou * “joujou” *
jou * “joujou” *
* * “” *
jou * - *
usuario jou, pero acepta
al resto
31
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
Cliente: pap-secrets
zacho * “zachotio” *
Servidor: pap-secrets
* * “” *
David Jesús Horat Flotats
Enrique Fernández Perdomo
Servidor: options
Sin login
ó
Resultado
Se conecta, el servidor
acepta al cliente
zacho* “zachotio” *
zacho * “zachotio” *
* * “” *
Sin login
zacho * - *
El servidor rechaza al
cliente
Para todos los casos anteriores hay que mencionar el hecho de que en el fichero options del
equipo cliente debe configurarse correctamente el usuario con el que se realizará la conexión, es
decir, hay que indicarlo con el comando name USUARIO. De este modo, si en el fichero pap-secrets
tenemos la declaración de un usuario como prueba, deberemos tener name prueba en el fichero
options, de lo contrario la autentificación fallará.
Dicho esto, y sabiendo que el hecho de que el fichero options del servidor no tenga la opción
login indica que el usuario no tiene que estar necesariamente declarado en el sistema UNIX, y la
presencia de dicha opción login denota la obligatoriedad de que el usuario esté declarado en el
sistema UNIX, procedemos a comentar cada resultado. Nos referiremos a cada caso por su posición
en la tabla anterior. De este modo, se tendrán salidas que concluyen los resultados antes expuestos.
1. Caso 1:
Como el usuario prueba está declarado en el sistema y el fichero pap-secrets del servidor
admite a cualquier usuario, se conectará sin problemas, como se ve a continuación:
Nov 29 14:02:25 pasarela3 mgetty[3745]: data dev=modem, pid=3745, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:02:25 pasarela3 pppd[3745]: pppd 2.4.2 started by root, uid 0
Nov 29 14:02:25 pasarela3 pppd[3745]: Using interface ppp0
Nov 29 14:02:25 pasarela3 pppd[3745]: Connect: ppp0 <--> /dev/modem
Nov 29 14:02:25 pasarela3 pppd[3745]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:02:28 pasarela3 pppd[3745]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:02:28 pasarela3 ppp(pam_unix)[3745]: session opened for user prueba by (uid=0)
Nov 29 14:02:28 pasarela3 pppd[3745]: user prueba logged in
Nov 29 14:02:28 pasarela3 pppd[3745]: PAP peer authentication succeeded for prueba
32
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Nov 29 14:02:29 pasarela3 pppd[3745]: Deflate (15) compression enabled
Nov 29 14:02:29 pasarela3 pppd[3745]: found interface eth0 for proxy arp
Nov 29 14:02:29 pasarela3 pppd[3745]: local IP address 172.16.3.70
Nov 29 14:02:29 pasarela3 pppd[3745]: remote IP address 172.16.3.72
Se observa que la autentificación es correcta para el usuario prueba y posteriormente se le
asigna la IP al equipo local (el servidor PPP) y al remoto (el cliente).
2. Caso 2:
El usuario zacho está declarado en el sistema, pero el fichero pap-secrets del servidor lo
rechaza; para rechar usuario se pone una línea con el siguiente formato:
USUARIO SERVIDOR – IP
La claves está en poner un guión (-) para recharzarlo. De este modo, el usuario será
rechazado por el servidor.
Nov 29 14:04:48 pasarela3 mgetty[3799]: data dev=modem, pid=3799, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:04:48 pasarela3 pppd[3799]: pppd 2.4.2 started by root, uid 0
Nov 29 14:04:48 pasarela3 pppd[3799]: Using interface ppp0
Nov 29 14:04:48 pasarela3 pppd[3799]: Connect: ppp0 <--> /dev/modem
Nov 29 14:04:48 pasarela3 pppd[3799]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:04:51 pasarela3 pppd[3799]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:04:51 pasarela3 ppp(pam_unix)[3799]: session opened for user zacho by (uid=0)
Nov 29 14:04:51 pasarela3 pppd[3799]: user zacho logged in
Nov 29 14:04:51 pasarela3 pppd[3799]: PAP peer authentication failed for zacho
Nov 29 14:04:51 pasarela3 ppp(pam_unix)[3799]: session closed for user zacho
Nov 29 14:04:51 pasarela3 pppd[3799]: Connection terminated.
Nov 29 14:04:52 pasarela3 pppd[3799]: Hangup (SIGHUP)
Nov 29 14:04:52 pasarela3 pppd[3799]: ioctl(TIOCSETD, N_TTY): Interrupted system call (line 573)
Nov 29 14:04:52 pasarela3 pppd[3799]: Exit.
Nov 29 14:04:52 pasarela3 init: open(/dev/pts/0): No such file or directory
Se puede ver que la autenteficación PAP falla para el usuario zacho, por lo que es rechazado
por el servidor.
33
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
3. Caso 3:
El usuario jou no está declarado en el sistema, por lo que será rechazado.
Nov 29 14:06:50 pasarela3 mgetty[3817]: data dev=modem, pid=3817, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:06:50 pasarela3 pppd[3817]: pppd 2.4.2 started by root, uid 0
Nov 29 14:06:50 pasarela3 pppd[3817]: Using interface ppp0
Nov 29 14:06:50 pasarela3 pppd[3817]: Connect: ppp0 <--> /dev/modem
Nov 29 14:06:50 pasarela3 pppd[3817]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:06:53 pasarela3 pppd[3817]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:06:53 pasarela3 ppp(pam_unix)[3817]: check pass; user unknown
Nov 29 14:06:53 pasarela3 ppp(pam_unix)[3817]: authentication failure; logname= uid=0 euid=0 tty=/dev/modem
ruser= rhost=
Nov 29 14:06:55 pasarela3 pppd[3817]: PAP peer authentication failed for jou
Nov 29 14:06:56 pasarela3 pppd[3817]: Connection terminated.
Nov 29 14:06:57 pasarela3 pppd[3817]: Hangup (SIGHUP)
Nov 29 14:06:57 pasarela3 pppd[3817]: ioctl(TIOCSETD, N_TTY): Interrupted system call (line 573)
Nov 29 14:06:57 pasarela3 pppd[3817]: Exit.
Nov 29 14:06:57 pasarela3 init: open(/dev/pts/0): No such file or directory
En este caso es rechazado porque no es un usuario del sistema, lo cual puede verse porque al
chequear al usuario, no lo conoce: check pass; user unknown.
4. Caso 4:
En este como en los casos siguientes, al no poner la opción login, los ficheros del sistema no
son relevantes y no se tiene en cuenta en la autentificación. Para este caso concreto, el usuario jou
entrará, porque el fichero pap-secrets permite que entre cualquier usuario o bien el usuario en
concreto con el que se conectará el cliente. Si permite la entrada a todos, se tiene:
Nov 29 14:10:05 pasarela3 mgetty[3847]: data dev=modem, pid=3847, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:10:06 pasarela3 pppd[3847]: pppd 2.4.2 started by root, uid 0
Nov 29 14:10:06 pasarela3 pppd[3847]: Using interface ppp0
Nov 29 14:10:06 pasarela3 pppd[3847]: Connect: ppp0 <--> /dev/modem
34
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Nov 29 14:10:06 pasarela3 pppd[3847]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:10:09 pasarela3 pppd[3847]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:10:09 pasarela3 pppd[3847]: PAP peer authentication succeeded for jou
Nov 29 14:10:09 pasarela3 pppd[3847]: Deflate (15) compression enabled
Nov 29 14:10:09 pasarela3 pppd[3847]: found interface eth0 for proxy arp
Nov 29 14:10:09 pasarela3 pppd[3847]: local IP address 172.16.3.70
Nov 29 14:10:09 pasarela3 pppd[3847]: remote IP address 172.16.3.72
Si se permite la entrada exclusiva al usuario (con jou * “joujou” *), se tiene:
Nov 29 14:13:27 pasarela3 mgetty[4571]: data dev=modem, pid=4571, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:13:27 pasarela3 pppd[4571]: pppd 2.4.2 started by root, uid 0
Nov 29 14:13:27 pasarela3 pppd[4571]: Using interface ppp0
Nov 29 14:13:27 pasarela3 pppd[4571]: Connect: ppp0 <--> /dev/modem
Nov 29 14:13:27 pasarela3 pppd[4571]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:13:30 pasarela3 pppd[4571]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:13:30 pasarela3 pppd[4571]: PAP peer authentication succeeded for jou
Nov 29 14:13:30 pasarela3 pppd[4571]: Deflate (15) compression enabled
Nov 29 14:13:31 pasarela3 pppd[4571]: found interface eth0 for proxy arp
Nov 29 14:13:31 pasarela3 pppd[4571]: local IP address 172.16.3.70
Nov 29 14:13:31 pasarela3 pppd[4571]: remote IP address 172.16.3.72
En ambos casos se acepta la conexión y se observa que no existe ninguna diferencia en el
proceso.
5. Caso 5:
En este caso falla la conexión porque el pap-secrets del servidor rechaza al usuario jou.
Nov 29 14:20:18 pasarela3 mgetty[4652]: data dev=modem, pid=4652, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:20:18 pasarela3 pppd[4652]: pppd 2.4.2 started by root, uid 0
Nov 29 14:20:18 pasarela3 pppd[4652]: Using interface ppp0
Nov 29 14:20:18 pasarela3 pppd[4652]: Connect: ppp0 <--> /dev/modem
Nov 29 14:20:18 pasarela3 pppd[4652]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:20:21 pasarela3 pppd[4652]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
35
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Nov 29 14:20:21 pasarela3 pppd[4652]: PAP peer authentication failed for jou
Nov 29 14:20:22 pasarela3 pppd[4652]: Connection terminated.
Nov 29 14:20:23 pasarela3 pppd[4652]: Hangup (SIGHUP)
Nov 29 14:20:23 pasarela3 pppd[4652]: ioctl(TIOCSETD, N_TTY): Interrupted system call (line 573)
Nov 29 14:20:23 pasarela3 pppd[4652]: Exit.
Nov 29 14:20:23 pasarela3 init: open(/dev/pts/0): No such file or directory
Si se entrara como otro usuario por parte del cliente, por ejemplo, poniendo name prueba en
el fichero options y prueba * “prueba” * en el fichero pap-secrets, la conexión sí se conseguirá.
Nov 29 14:21:30 pasarela3 mgetty[4693]: data dev=modem, pid=4693, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 14:21:30 pasarela3 pppd[4693]: pppd 2.4.2 started by root, uid 0
Nov 29 14:21:30 pasarela3 pppd[4693]: Using interface ppp0
Nov 29 14:21:30 pasarela3 pppd[4693]: Connect: ppp0 <--> /dev/modem
Nov 29 14:21:30 pasarela3 pppd[4693]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:21:33 pasarela3 pppd[4693]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 14:21:33 pasarela3 pppd[4693]: PAP peer authentication succeeded for prueba
Nov 29 14:21:33 pasarela3 pppd[4693]: Deflate (15) compression enabled
Nov 29 14:21:33 pasarela3 pppd[4693]: found interface eth0 for proxy arp
Nov 29 14:21:33 pasarela3 pppd[4693]: local IP address 172.16.3.70
Nov 29 14:21:33 pasarela3 pppd[4693]: remote IP address 172.16.3.72
Para los casos 6 y 7 se produciría los mismo que para los casos 4 y 5, respectivamente.
Cliente Windows
Se aprovecha para decir lo que ocurre con la tabla de ruta del equipo Pasarela con el servidor
PPP, al producirse la conexión PPP de un cliente Windows. Antes de la conexión tenemos:
[root@pasarela3 ppp]# route
Kernel IP routing table
Destination
Gateway
Genmask
Flags Metric Ref
172.16.3.0
*
255.255.255.0 U
0
0
0 eth0
172.16.1.0
*
255.255.255.0 U
0
0
0 eth1
169.254.0.0
*
255.255.0.0
0
0
0 eth1
U
36
Use Iface
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
127.0.0.0
default
*
255.0.0.0
U
servidor.redes. 0.0.0.0
0
UG
0
0
David Jesús Horat Flotats
Enrique Fernández Perdomo
0 lo
0
0 eth1
Después de la conexión ppp0 tendremos:
[root@pasarela3 ppp]# route
Kernel IP routing table
Destination
Gateway
172.16.3.72
*
255.255.255.255 UH 0
172.16.3.0
*
255.255.255.0 U
0
0
0 eth0
172.16.1.0
*
255.255.255.0 U
0
0
0 eth1
169.254.0.0
*
255.255.0.0
0
0
0 eth1
127.0.0.0
default
*
Genmask
255.0.0.0
servidor.redes. 0.0.0.0
Flags Metric Ref
U
U
0
UG
0
0
0
Use Iface
0 ppp0
0 lo
0
0 eth1
Si lanzamos el tcpdump podemos ver que la conexión ppp0 es correcta y usada para que el
cliente se conecte a Internet. Al hacer un ping www.google.es, en el dispositivo ppp0 se ve tráfico:
[root@pasarela3 ppp]# tcpdump -i ppp0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 96 bytes
15:49:02.359281 IP 172.16.3.72.1043 > servidor.redes.dis.ulpgc.es.domain: 33082+ A? www.google.es. (31)
15:49:02.359815 IP servidor.redes.dis.ulpgc.es.domain > 172.16.3.72.1043: 33082 4/11/2 CNAME[|domain]
15:49:02.802147 IP 172.16.3.72 > 216.239.59.104: icmp 40: echo request seq 256
15:49:02.877792 IP 216.239.59.104 > 172.16.3.72: icmp 40: echo reply seq 256
15:49:03.726010 IP 172.16.3.72 > 216.239.59.104: icmp 40: echo request seq 512
15:49:03.803074 IP 216.239.59.104 > 172.16.3.72: icmp 40: echo reply seq 512
15:49:04.712860 IP 172.16.3.72 > 216.239.59.104: icmp 40: echo request seq 768
15:49:04.788366 IP 216.239.59.104 > 172.16.3.72: icmp 40: echo reply seq 768
15:49:05.720704 IP 172.16.3.72 > 216.239.59.104: icmp 40: echo request seq 1024
15:49:05.797248 IP 216.239.59.104 > 172.16.3.72: icmp 40: echo reply seq 1024
Mientras que en la interfaz eth0 no se ve ningún tráfico, como es de esperar.
37
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
[root@pasarela3 ppp]# tcpdump -i eth0
^[[3~tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
A continuación se muestra una tabla con los casos probados para el caso de clientes
Windows, que serán equivalentes a los tratados para clientes UNIX, aunque por comodidad ahora se
usan otros usuarios, ya que en Windows no existe ni fichero options ni pap-secrets.
Cliente:
Servidor: pap-secrets
Servidor: options
Resultado
Usuario y Contraseña
prueba prueba
* * “” *
Sin login
Se conecta
prueba prueba
prueba * prueba *
Sin login
El servidor no acepta el
usuario y lo echa
prueba prueba
* * “” *
Sin login
prueba * - *
El servidor no acepta el
usuario y lo echa
prueba prueba
* * “” *
Con login
Se conecta
zacho zachotio
zacho * - *
Con login
El servidor rechaza el
usuario jou, pero acepta
al resto
jou joujou
* * “” *
Con login
ó
Se conecta, el servidor
acepta al cliente
jou* “joujou” *
A continuación se comenta cada caso:
1. Caso 1:
Como el servidor admite cualquier usuario y no usa login, es decir, no se requiere que el
usuario esté declarado en el sistema (aunque en realidad lo está), se conectará satisfactoriamente.
Nov 29 15:39:53 pasarela3 mgetty[6419]: data dev=modem, pid=6419, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 15:39:53 pasarela3 pppd[6419]: pppd 2.4.2 started by root, uid 0
Nov 29 15:39:53 pasarela3 pppd[6419]: Using interface ppp0
Nov 29 15:39:53 pasarela3 pppd[6419]: Connect: ppp0 <--> /dev/modem
Nov 29 15:39:53 pasarela3 pppd[6419]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
38
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Nov 29 15:39:56 pasarela3 pppd[6419]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:39:56 pasarela3 pppd[6419]: PAP peer authentication succeeded for prueba
Nov 29 15:39:57 pasarela3 pppd[6419]: found interface eth0 for proxy arp
Nov 29 15:39:57 pasarela3 pppd[6419]: local IP address 172.16.3.70
Nov 29 15:39:57 pasarela3 pppd[6419]: remote IP address 172.16.3.72
2. Caso 2:
En este caso se deja pasar exclusivamente al usuario prueba, por lo que se tendrá lo mismo
que antes.
Nov 29 15:53:54 pasarela3 mgetty[6613]: data dev=modem, pid=6613, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 15:53:54 pasarela3 pppd[6613]: pppd 2.4.2 started by root, uid 0
Nov 29 15:53:54 pasarela3 pppd[6613]: Using interface ppp0
Nov 29 15:53:54 pasarela3 pppd[6613]: Connect: ppp0 <--> /dev/modem
Nov 29 15:53:54 pasarela3 pppd[6613]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:53:58 pasarela3 pppd[6613]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:53:58 pasarela3 pppd[6613]: PAP peer authentication succeeded for prueba
Nov 29 15:53:59 pasarela3 pppd[6613]: found interface eth0 for proxy arp
Nov 29 15:53:59 pasarela3 pppd[6613]: local IP address 172.16.3.70
Nov 29 15:53:59 pasarela3 pppd[6613]: remote IP address 172.16.3.72
3. Caso 3:
En este caso no se conecta, dado que se rechaza al usuario prueba, en el fichero pap-secrets.
Nov 29 15:52:28 pasarela3 mgetty[6595]: data dev=modem, pid=6595, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 15:52:28 pasarela3 pppd[6595]: pppd 2.4.2 started by root, uid 0
Nov 29 15:52:28 pasarela3 pppd[6595]: Using interface ppp0
Nov 29 15:52:28 pasarela3 pppd[6595]: Connect: ppp0 <--> /dev/modem
Nov 29 15:52:28 pasarela3 pppd[6595]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:52:32 pasarela3 pppd[6595]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:52:32 pasarela3 pppd[6595]: PAP peer authentication failed for prueba
Nov 29 15:52:32 pasarela3 pppd[6595]: Connection terminated.
Nov 29 15:52:33 pasarela3 pppd[6595]: Hangup (SIGHUP)
Nov 29 15:52:33 pasarela3 pppd[6595]: ioctl(TIOCSETD, N_TTY): Interrupted system call (line 573)
Nov 29 15:52:33 pasarela3 pppd[6595]: Exit.
39
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Nov 29 15:52:33 pasarela3 init: open(/dev/pts/0): No such file or directory
4. Caso 4:
A partir de este caso se usa login, por lo que se comprobará que el usuario del cliente esté
declarado en el sistema; los usuarios serán los vistos con anterioridad para el caso de clientes UNIX.
En este caso en concreto sí se conectará, dado que el fichero pap-secrets permite cualquier usuario y
el usuario prueba está declarado en el sistema.
Nov 29 15:59:23 pasarela3 mgetty[6679]: data dev=modem, pid=6679, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 15:59:23 pasarela3 pppd[6679]: pppd 2.4.2 started by root, uid 0
Nov 29 15:59:23 pasarela3 pppd[6679]: Using interface ppp0
Nov 29 15:59:23 pasarela3 pppd[6679]: Connect: ppp0 <--> /dev/modem
Nov 29 15:59:23 pasarela3 pppd[6679]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:59:27 pasarela3 pppd[6679]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 15:59:27 pasarela3 ppp(pam_unix)[6679]: session opened for user prueba by (uid=0)
Nov 29 15:59:27 pasarela3 pppd[6679]: user prueba logged in
Nov 29 15:59:27 pasarela3 pppd[6679]: PAP peer authentication succeeded for prueba
Nov 29 15:59:28 pasarela3 pppd[6679]: found interface eth0 for proxy arp
Nov 29 15:59:28 pasarela3 pppd[6679]: local IP address 172.16.3.70
Nov 29 15:59:28 pasarela3 pppd[6679]: remote IP address 172.16.3.72
5. Caso 5:
En este caso no se conecta el usuario zacho, pues aunque está declarado en el sistema, el
fichero pap-secrets lo rechaza.
Nov 29 16:02:12 pasarela3 mgetty[6726]: data dev=modem, pid=6726, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 16:02:12 pasarela3 pppd[6726]: pppd 2.4.2 started by root, uid 0
Nov 29 16:02:12 pasarela3 pppd[6726]: Using interface ppp0
Nov 29 16:02:12 pasarela3 pppd[6726]: Connect: ppp0 <--> /dev/modem
Nov 29 16:02:12 pasarela3 pppd[6726]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 16:02:16 pasarela3 pppd[6726]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 16:02:16 pasarela3 ppp(pam_unix)[6726]: session opened for user zacho by (uid=0)
Nov 29 16:02:16 pasarela3 pppd[6726]: user zacho logged in
Nov 29 16:02:16 pasarela3 pppd[6726]: PAP peer authentication failed for zacho
Nov 29 16:02:16 pasarela3 ppp(pam_unix)[6726]: session closed for user zacho
Nov 29 16:02:16 pasarela3 pppd[6726]: Connection terminated.
Nov 29 16:02:17 pasarela3 pppd[6726]: Hangup (SIGHUP)
40
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
Nov 29 16:02:17 pasarela3 pppd[6726]: ioctl(TIOCSETD, N_TTY): Interrupted system call (line 573)
Nov 29 16:02:17 pasarela3 pppd[6726]: Exit.
Nov 29 16:02:17 pasarela3 init: open(/dev/pts/0): No such file or directory
Desde el cliente se habrá lanzado la siguiente conexión:
Debido a que la autentificación falla, se tendrá el siguiente mensaje de error en el proceso de
conexión con el servidor PPP. No obstante, la información que proporciona no es todo lo completa
posible, de modo que los mensajes del servidor son más específicos y acertados.
41
Práctica 5: Servidor de Acceso a Internet a través de Acceso Telefónico a Redes
Redes de Computadores – U.L.P.G.C.
David Jesús Horat Flotats
Enrique Fernández Perdomo
6. Caso 6:
En este caso tampoco se produce la conexión, tanto si el fichero pap-secrets permite la
conexión a cualquie usuario o simplemente al usuario jou, pues el usuario jou no está declarado en
el sistema.
Nov 29 16:04:10 pasarela3 mgetty[6752]: data dev=modem, pid=6752, caller='none', conn='38400', name='',
cmd='/usr/sbin/pppd', user='/AutoPPP/'
Nov 29 16:04:10 pasarela3 pppd[6752]: pppd 2.4.2 started by root, uid 0
Nov 29 16:04:10 pasarela3 pppd[6752]: Using interface ppp0
Nov 29 16:04:10 pasarela3 pppd[6752]: Connect: ppp0 <--> /dev/modem
Nov 29 16:04:10 pasarela3 pppd[6752]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 16:04:13 pasarela3 pppd[6752]: Warning - secret file /etc/ppp/pap-secrets has world and/or group access
Nov 29 16:04:13 pasarela3 ppp(pam_unix)[6752]: check pass; user unknown
Nov 29 16:04:13 pasarela3 ppp(pam_unix)[6752]: authentication failure; logname= uid=0 euid=0 tty=/dev/modem
ruser= rhost=
Nov 29 16:04:16 pasarela3 pppd[6752]: PAP peer authentication failed for jou
Nov 29 16:04:16 pasarela3 pppd[6752]: Connection terminated.
Nov 29 16:04:16 pasarela3 pppd[6752]: Exit.
Nov 29 16:04:16 pasarela3 init: open(/dev/pts/0): No such file or directory
42
Descargar