Universidad de Costa Rica | Escuela de Ingeniería Eléctrica IE-0117 Programación Bajo Plataformas Abiertas 100 Laboratorio No. 3 Configuración de Red en GNU/Linux Primera Parte: Configuración de red 1. Utilice el comando ifconfig para ver las interfaces de red activas. ¿Qué información muestra este comando? ¿Anote la dirección IP y la máscara de red asignadas a su computadora? ifconfig muestra informacion acerca de las interfaces de red de la computadora como direccion ip, direccion “broadcast” y mascara de red. Tambien muestra direccion MAC o direccion fisica del dispositivo de red e informacion de la direccion local o “loopback” Informacion de computadora virtual construida en maquina propia: ip: 192.168.12.37 mascara: 255.255.255.0 2. Utilizando un editor de texto, abra el archivo /etc/network/interfaces. ¿Qué contiene este archivo? Este archivo describe las interfaces de red disponibles en su sistema y como activarlas: auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet dhcp 3. Elimine la entrada que configura la red ethernet (eth0 o algo parecido). Borre también los contenidos del archivo /etc/resolv.conf. Reinicie la computadora. Se comenta la linea que contiene la linea allow-hotplug eth0. Se renombra el archivo resolv.conf a resolv.conf.old para respaldo y se procede a eliminar resolv.conf. Despues de reiniciar resolv.config muestra: nameserver 192.168.12.4 nameserver 168.168.12.1 domain eie-est.loc search eie-est.loc 4. Utilice de nuevo ifconfig, esta vez para asignar una dirección IP estática a la interfaz de red ethernet. Utilice la información recolectada en el punto 1. ifconfig eth0 192.168.12.37 netmask 255.255.255.0 up 5. Utilice ping para contactar a otras computadoras del laboratorio (pregunte a sus compañeros sus direcciones IP), el gateway de la red (192.168.12.1), el servidor web de la Escuela (163.178.124.168) y el servidor web de la UCR (163.178.170.81). ¿Cuáles de estas computadoras pueden ser contactadas? ¿Por qué? ivbrizuelag@licit15:~$ ping 192.168.12.26 PING 192.168.12.26 (192.168.12.26) 56(84) bytes of data. 64 bytes from 192.168.12.26: icmp_seq=1 ttl=64 time=0.347 ms 64 bytes from 192.168.12.26: icmp_seq=2 ttl=64 time=0.339 ms 64 bytes from 192.168.12.26: icmp_seq=3 ttl=64 time=0.354 ms ^C --- 192.168.12.26 ping statistics --6 packets transmitted, 6 received, 0% packet loss, time 5002ms rtt min/avg/max/mdev = 0.301/0.340/0.370/0.028 ms ivbrizuelag@licit15:~$ ping 192.168.12.1 PING 192.168.12.1 (192.168.12.1) 56(84) bytes of data. 64 bytes from 192.168.12.1: icmp_seq=1 ttl=64 time=0.289 ms 64 bytes from 192.168.12.1: icmp_seq=2 ttl=64 time=12.0 ms 64 bytes from 192.168.12.1: icmp_seq=3 ttl=64 time=0.265 ms ^C --- 192.168.12.1 ping statistics --3 packets transmitted, 3 received, 0% packet loss, time 2000ms rtt min/avg/max/mdev = 0.265/4.209/12.074/5.561 ms ivbrizuelag@licit15:~$ ping 163.178.124.168 PING 163.178.124.168 (163.178.124.168) 56(84) bytes of data. ^C --- 163.178.124.168 ping statistics --28 packets transmitted, 0 received, 100% packet loss, time 27061ms ivbrizuelag@licit15:~$ ping 163.178.170.81 PING 163.178.170.81 (163.178.170.81) 56(84) bytes of data. ^C --- 163.178.170.81 ping statistics --5 packets transmitted, 0 received, 100% packet loss, time 4031ms Los servidores web no pueden ser alcanzados con ping. Esto posiblemente ocurre debido a que pueden existir listas de control de acceso restringiendo trafico ICMP hacia estas direcciones. 6. Agregue la puerta de enlace predeterminada (gateway) usando el comando route. route add default gw 192.168.12.1 eth0 Se obtiene un mensaje de error : SIOCADDRT: No such process 7. Repita el punto 5. ¿Qué sucede en esta ocasión? ¿Por qué? Se obtienen los mismos resultados que en el punto 5. 8. Utilice el comando host para obtener la dirección IP de los servidores www.eie.ucr.ac.cr y portal.ucr.ac.cr. ¿Qué sucede? Por qué? ivbrizuelag@licit15:~$ host www.eie.ucr.ac.cr www.eie.ucr.ac.cr is an alias for pascal.eie.ucr.ac.cr. pascal.eie.ucr.ac.cr has address 163.178.124.179 ivbrizuelag@licit15:~$ host portal.ucr.ac.cr portal.ucr.ac.cr has address 163.178.174.11 El comando host despliega la direccion ip de ambas direcciones. Por que el comando host es una utilidad disenada para buscar informacion en servidores DNS. 9. Configure el sistema para que utilice el servidor DNS 192.168.12.1. Repita el punto anterior. ¿Qué sucede ahora? Sucede lo mismo que en 8. 10. Desactive la intefaz de red que configuró previamente. ifconfig eth0 down 11. Edite el archivo /etc/network/interfaces y agregue las directivas necesarias para que la intefaz de red ethernet sea configurada al iniciar el sistema con una dirección IP estática. auto eth0 iface eth0 inet static address 192.168.12.37 netmask 255.255.255.0 network 192.168.12.0 broadcast 192.168.12.255 gateway 192.168.12.1 12. Reinicie la computadora y compruebe que la configuración haya sido exitosa. Exito Segunda parte: Puertos TCP/UDP y servicios de red 1. Usando aptitude, actualice la lista de paquetes disponibles e instale los paquetes iptraf, openssh-server y nmap. Instale además elinks si no está ya instalado en su computadora. aptitude update aptitude install iptraf openssh-server nmap elinks 2. Una vez finalizada la instalación use el comando netstat --inet -lnp para observar los programas que están a la espera de conexiones de red. ¿Qué muestra este programa? Muestra conecciones de red , tablas de enrutamiento y estadisticas de interfaces de red. ivbrizuelag@licit15:~$ netstat --inet -lnp (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:44082 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:52596 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN udp 0 0 0.0.0.0:816 0.0.0.0:* udp 0 0 0.0.0.0:47921 0.0.0.0:* udp 0 0 0.0.0.0:52280 0.0.0.0:* udp 0 0 0.0.0.0:68 0.0.0.0:* - PID/Program name udp udp udp udp udp raw 0 0 0 0 0 0 0 0.0.0.0:60634 0 0.0.0.0:47463 0 0.0.0.0:5353 0 0.0.0.0:111 0 0.0.0.0:39190 0 0.0.0.0:1 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 0.0.0.0:* 7 - 3. Utilice el comando nmap para determinar cuales son los puertos abiertos en algunas computadoras de la red. ivan@ivan-VirtualBox:~$ nmap -v -A -T4 192.168.12.0/24 Starting Nmap 5.21 ( http://nmap.org ) at 2012-04-12 07:35 CST NSE: Loaded 36 scripts for scanning. Initiating Ping Scan at 07:35 Scanning 256 hosts [2 ports/host] Increasing send delay for 192.168.12.5 from 0 to 5 due to 11 out of 12 dropped probes since last increase. Increasing send delay for 192.168.12.5 from 5 to 10 due to 11 out of 11 dropped probes since last increase. Completed Ping Scan at 07:36, 77.35s elapsed (256 total hosts) Initiating Parallel DNS resolution of 256 hosts. at 07:36 Completed Parallel DNS resolution of 256 hosts. at 07:37, 13.01s elapsed Nmap scan report for 192.168.12.0 [host down] Nmap scan report for 192.168.12.1 [host down] Nmap scan report for 192.168.12.6 [host down] Nmap scan report for 192.168.12.7 [host down] Nmap scan report for 192.168.12.8 [host down] Nmap scan report for 192.168.12.9 [host down] Nmap scan report for 192.168.12.10 [host down] Nmap scan report for 192.168.12.11 [host down] ... Nmap scan report for 192.168.12.254 [host down] Nmap scan report for 192.168.12.255 [host down] Initiating Connect Scan at 07:37 Scanning 4 hosts [1000 ports/host] Connect Scan Timing: About 6.44% done; ETC: 07:45 (0:07:31 remaining) Increasing send delay for 192.168.12.3 from 0 to 5 due to 11 out of 15 dropped probes since last increase. Increasing send delay for 192.168.12.4 from 0 to 5 due to 11 out of 14 dropped probes since last increase. Increasing send delay for 192.168.12.2 from 0 to 5 due to 11 out of 17 dropped probes since last increase. Connect Scan Timing: About 9.46% done; ETC: 07:47 (0:09:44 remaining) Connect Scan Timing: About 10.80% done; ETC: 07:51 (0:12:32 remaining) Increasing send delay for 192.168.12.4 from 5 to 10 due to 11 out of 15 dropped probes since last increase. Increasing send delay for 192.168.12.5 from 0 to 5 due to 11 out of 25 dropped probes since last increase. Connect Scan Timing: About 14.53% done; ETC: 07:52 (0:13:20 remaining) Increasing send delay for 192.168.12.2 from 5 to 10 due to 11 out of 14 dropped probes since last increase. Connect Scan Timing: About 15.57% done; ETC: 07:54 (0:15:00 remaining) Increasing send delay for 192.168.12.3 from 5 to 10 due to 11 out of 13 dropped probes since last increase. Connect Scan Timing: About 25.85% done; ETC: 07:49 (0:09:31 remaining) 4. Ejecute el comando iptraf. Elija la opción IP Traffic Monitor y la interfaz ethernet. 5. Inicie una sesión remota con ssh en la máquina de algún compañero. ¿Qué muestra iptraf? 6. Manteniendo iptraf abierto, inicie sesión en otra terminal. Utilice elinks para navegar algunos sitios de internet. Observe la información desplegada por iptraf. Note la diferencia entre los accesos a sitios web no seguros (como http://www.google.com/) y los accesos a sitios seguros (como https://gmail.com/). La primer pagina accesada fue www.google.com y luego: https://login.live.com/login.srf? wa=wsignin1.0&rpsnv=11&ct=1334246604&rver=6.1.6206.0&wp=MBI&wreply=http:%2F %2Fmail.live.com%2Fdefault.aspx%3Frru%3Dinbox&lc=1033&id=64855&mkt=enus&cbcxt=mai&snsc=1 La diferencia notada en iptraf para los sitios accesados fue que para el sitio google.com no seguro la maquina se conecta a travez del puerto 80 y cuando se trata de conectar a un sitio seguro lo hace a traves del puerto 443. Como puede ser observado en la siguiente imagen: