Laboratorio No. 3 Configuración de Red en GNU/Linux

Anuncio
Universidad de Costa Rica | Escuela de Ingeniería Eléctrica
IE-0117 Programación Bajo Plataformas Abiertas
100
Laboratorio No. 3
Configuración de Red en GNU/Linux
Primera Parte: Configuración de red
1. Utilice el comando ifconfig para ver las interfaces de red activas. ¿Qué información muestra
este comando? ¿Anote la dirección IP y la máscara de red asignadas a su computadora?
ifconfig muestra informacion acerca de las interfaces de red de la computadora como direccion ip,
direccion “broadcast” y mascara de red. Tambien muestra direccion MAC o direccion fisica del
dispositivo de red e informacion de la direccion local o “loopback”
Informacion de computadora virtual construida en maquina propia:
ip: 192.168.12.37
mascara: 255.255.255.0
2. Utilizando un editor de texto, abra el archivo /etc/network/interfaces. ¿Qué contiene este
archivo?
Este archivo describe las interfaces de red disponibles en su sistema y como activarlas:
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet dhcp
3. Elimine la entrada que configura la red ethernet (eth0 o algo parecido). Borre también los
contenidos del archivo /etc/resolv.conf. Reinicie la computadora.
Se comenta la linea que contiene la linea allow-hotplug eth0. Se renombra el archivo resolv.conf a
resolv.conf.old para respaldo y se procede a eliminar resolv.conf.
Despues de reiniciar resolv.config muestra:
nameserver 192.168.12.4
nameserver 168.168.12.1
domain eie-est.loc
search eie-est.loc
4. Utilice de nuevo ifconfig, esta vez para asignar una dirección IP estática a la interfaz de red
ethernet. Utilice la información recolectada en el punto 1.
ifconfig eth0 192.168.12.37 netmask 255.255.255.0 up
5. Utilice ping para contactar a otras computadoras del laboratorio (pregunte a sus compañeros
sus direcciones IP), el gateway de la red (192.168.12.1), el servidor web de la Escuela
(163.178.124.168) y el servidor web de la UCR (163.178.170.81). ¿Cuáles de estas
computadoras pueden ser contactadas? ¿Por qué?
ivbrizuelag@licit15:~$ ping 192.168.12.26
PING 192.168.12.26 (192.168.12.26) 56(84) bytes of data.
64 bytes from 192.168.12.26: icmp_seq=1 ttl=64 time=0.347 ms
64 bytes from 192.168.12.26: icmp_seq=2 ttl=64 time=0.339 ms
64 bytes from 192.168.12.26: icmp_seq=3 ttl=64 time=0.354 ms
^C
--- 192.168.12.26 ping statistics --6 packets transmitted, 6 received, 0% packet loss, time 5002ms
rtt min/avg/max/mdev = 0.301/0.340/0.370/0.028 ms
ivbrizuelag@licit15:~$ ping 192.168.12.1
PING 192.168.12.1 (192.168.12.1) 56(84) bytes of data.
64 bytes from 192.168.12.1: icmp_seq=1 ttl=64 time=0.289 ms
64 bytes from 192.168.12.1: icmp_seq=2 ttl=64 time=12.0 ms
64 bytes from 192.168.12.1: icmp_seq=3 ttl=64 time=0.265 ms
^C
--- 192.168.12.1 ping statistics --3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.265/4.209/12.074/5.561 ms
ivbrizuelag@licit15:~$ ping 163.178.124.168
PING 163.178.124.168 (163.178.124.168) 56(84) bytes of data.
^C
--- 163.178.124.168 ping statistics --28 packets transmitted, 0 received, 100% packet loss, time 27061ms
ivbrizuelag@licit15:~$ ping 163.178.170.81
PING 163.178.170.81 (163.178.170.81) 56(84) bytes of data.
^C
--- 163.178.170.81 ping statistics --5 packets transmitted, 0 received, 100% packet loss, time 4031ms
Los servidores web no pueden ser alcanzados con ping. Esto posiblemente ocurre debido a que
pueden existir listas de control de acceso restringiendo trafico ICMP hacia estas direcciones.
6. Agregue la puerta de enlace predeterminada (gateway) usando el comando route.
route add default gw 192.168.12.1 eth0
Se obtiene un mensaje de error : SIOCADDRT: No such process
7. Repita el punto 5. ¿Qué sucede en esta ocasión? ¿Por qué?
Se obtienen los mismos resultados que en el punto 5.
8. Utilice el comando host para obtener la dirección IP de los servidores www.eie.ucr.ac.cr y
portal.ucr.ac.cr. ¿Qué sucede? Por qué?
ivbrizuelag@licit15:~$ host www.eie.ucr.ac.cr
www.eie.ucr.ac.cr is an alias for pascal.eie.ucr.ac.cr.
pascal.eie.ucr.ac.cr has address 163.178.124.179
ivbrizuelag@licit15:~$ host portal.ucr.ac.cr
portal.ucr.ac.cr has address 163.178.174.11
El comando host despliega la direccion ip de ambas direcciones. Por que el comando host es una
utilidad disenada para buscar informacion en servidores DNS.
9. Configure el sistema para que utilice el servidor DNS 192.168.12.1. Repita el punto anterior.
¿Qué sucede ahora?
Sucede lo mismo que en 8.
10. Desactive la intefaz de red que configuró previamente.
ifconfig eth0 down
11. Edite el archivo /etc/network/interfaces y agregue las directivas necesarias para que la
intefaz de red ethernet sea configurada al iniciar el sistema con una dirección IP estática.
auto eth0
iface eth0 inet static
address 192.168.12.37
netmask 255.255.255.0
network 192.168.12.0
broadcast 192.168.12.255
gateway 192.168.12.1
12. Reinicie la computadora y compruebe que la configuración haya sido exitosa.
Exito
Segunda parte: Puertos TCP/UDP y servicios de red
1. Usando aptitude, actualice la lista de paquetes disponibles e instale los paquetes iptraf,
openssh-server y nmap. Instale además elinks si no está ya instalado en su computadora.
aptitude update
aptitude install iptraf openssh-server nmap elinks
2. Una vez finalizada la instalación use el comando netstat --inet -lnp para observar los
programas que están a la espera de conexiones de red. ¿Qué muestra este programa?
Muestra conecciones de red , tablas de enrutamiento y estadisticas de interfaces de red.
ivbrizuelag@licit15:~$ netstat --inet -lnp
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address
Foreign Address
State
tcp
0
0 0.0.0.0:44082
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:52596
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:22
0.0.0.0:*
LISTEN
tcp
0
0 127.0.0.1:631
0.0.0.0:*
LISTEN
tcp
0
0 127.0.0.1:5432
0.0.0.0:*
LISTEN
tcp
0
0 127.0.0.1:25
0.0.0.0:*
LISTEN
tcp
0
0 127.0.0.1:3306
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:111
0.0.0.0:*
LISTEN
udp
0
0 0.0.0.0:816
0.0.0.0:*
udp
0
0 0.0.0.0:47921
0.0.0.0:*
udp
0
0 0.0.0.0:52280
0.0.0.0:*
udp
0
0 0.0.0.0:68
0.0.0.0:*
-
PID/Program name
udp
udp
udp
udp
udp
raw
0
0
0
0
0
0
0 0.0.0.0:60634
0 0.0.0.0:47463
0 0.0.0.0:5353
0 0.0.0.0:111
0 0.0.0.0:39190
0 0.0.0.0:1
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
0.0.0.0:*
7
-
3. Utilice el comando nmap para determinar cuales son los puertos abiertos en algunas
computadoras de la red.
ivan@ivan-VirtualBox:~$ nmap -v -A -T4 192.168.12.0/24
Starting Nmap 5.21 ( http://nmap.org ) at 2012-04-12 07:35 CST
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 07:35
Scanning 256 hosts [2 ports/host]
Increasing send delay for 192.168.12.5 from 0 to 5 due to 11 out of 12 dropped probes since last
increase.
Increasing send delay for 192.168.12.5 from 5 to 10 due to 11 out of 11 dropped probes since last
increase.
Completed Ping Scan at 07:36, 77.35s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at 07:36
Completed Parallel DNS resolution of 256 hosts. at 07:37, 13.01s elapsed
Nmap scan report for 192.168.12.0 [host down]
Nmap scan report for 192.168.12.1 [host down]
Nmap scan report for 192.168.12.6 [host down]
Nmap scan report for 192.168.12.7 [host down]
Nmap scan report for 192.168.12.8 [host down]
Nmap scan report for 192.168.12.9 [host down]
Nmap scan report for 192.168.12.10 [host down]
Nmap scan report for 192.168.12.11 [host down]
...
Nmap scan report for 192.168.12.254 [host down]
Nmap scan report for 192.168.12.255 [host down]
Initiating Connect Scan at 07:37
Scanning 4 hosts [1000 ports/host]
Connect Scan Timing: About 6.44% done; ETC: 07:45 (0:07:31 remaining)
Increasing send delay for 192.168.12.3 from 0 to 5 due to 11 out of 15 dropped probes since last
increase.
Increasing send delay for 192.168.12.4 from 0 to 5 due to 11 out of 14 dropped probes since last
increase.
Increasing send delay for 192.168.12.2 from 0 to 5 due to 11 out of 17 dropped probes since last
increase.
Connect Scan Timing: About 9.46% done; ETC: 07:47 (0:09:44 remaining)
Connect Scan Timing: About 10.80% done; ETC: 07:51 (0:12:32 remaining)
Increasing send delay for 192.168.12.4 from 5 to 10 due to 11 out of 15 dropped probes since last
increase.
Increasing send delay for 192.168.12.5 from 0 to 5 due to 11 out of 25 dropped probes since last
increase.
Connect Scan Timing: About 14.53% done; ETC: 07:52 (0:13:20 remaining)
Increasing send delay for 192.168.12.2 from 5 to 10 due to 11 out of 14 dropped probes since last
increase.
Connect Scan Timing: About 15.57% done; ETC: 07:54 (0:15:00 remaining)
Increasing send delay for 192.168.12.3 from 5 to 10 due to 11 out of 13 dropped probes since last
increase.
Connect Scan Timing: About 25.85% done; ETC: 07:49 (0:09:31 remaining)
4. Ejecute el comando iptraf. Elija la opción IP Traffic Monitor y la interfaz ethernet.
5. Inicie una sesión remota con ssh en la máquina de algún compañero. ¿Qué muestra iptraf?
6. Manteniendo iptraf abierto, inicie sesión en otra terminal. Utilice elinks para navegar
algunos sitios de internet. Observe la información desplegada por iptraf. Note la diferencia
entre los accesos a sitios web no seguros (como http://www.google.com/) y los accesos a
sitios seguros (como https://gmail.com/).
La primer pagina accesada fue www.google.com y luego: https://login.live.com/login.srf?
wa=wsignin1.0&rpsnv=11&ct=1334246604&rver=6.1.6206.0&wp=MBI&wreply=http:%2F
%2Fmail.live.com%2Fdefault.aspx%3Frru%3Dinbox&lc=1033&id=64855&mkt=enus&cbcxt=mai&snsc=1
La diferencia notada en iptraf para los sitios accesados fue que para el sitio google.com no seguro la
maquina se conecta a travez del puerto 80 y cuando se trata de conectar a un sitio seguro lo hace a
traves del puerto 443. Como puede ser observado en la siguiente imagen:
Descargar