Merge branch 'master' of gitlab.com:naortega/ceu-notes
							
								
								
									
										
											BIN
										
									
								
								1/FH/assignments/t6-cifrado-de-información/imgs/cifrado.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 99 KiB  | 
							
								
								
									
										
											BIN
										
									
								
								1/FH/assignments/t6-cifrado-de-información/imgs/descifrado.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 56 KiB  | 
@@ -0,0 +1,119 @@
 | 
				
			|||||||
 | 
					\documentclass[12pt,a4paper]{article}
 | 
				
			||||||
 | 
					\usepackage[spanish]{babel}
 | 
				
			||||||
 | 
					\usepackage{hyperref}
 | 
				
			||||||
 | 
					\usepackage{graphicx}
 | 
				
			||||||
 | 
					\usepackage{subcaption}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\title{Tema VI: Cifrado de Información}
 | 
				
			||||||
 | 
					\author{Nicolás A. Ortega Froysa}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{document}
 | 
				
			||||||
 | 
					\maketitle
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					\tableofcontents
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Introducción}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					A menudo es necesario cifrar información para que sólo aquellas personas
 | 
				
			||||||
 | 
					privilegiadas puedan accederla. Para esto, se ha usado históricamente el
 | 
				
			||||||
 | 
					cifrado, y en nuestra época digital tecnológica, esto no ha cambiado, sino que
 | 
				
			||||||
 | 
					se ha visto potenciado aún más, hasta el punto de que hoy día el cifrado de
 | 
				
			||||||
 | 
					información es algo de lo más cotidiano. Simplemente con acceder a una página
 | 
				
			||||||
 | 
					con el protocolo HTTPS ya estás usando cifrado.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{GNU Privacy Guard (GPG)}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					En los sistemas GNU/Linux, la forma más normal de cifrar archivos es usando la
 | 
				
			||||||
 | 
					herramienta de {\em GNU Privacy Guard} (GPG). Esto se usa tanto para cifrado
 | 
				
			||||||
 | 
					simétrico como asimétrico. Vamos a revisar cómo cifrar un archivo usando esta
 | 
				
			||||||
 | 
					herramienta de forma simétrica: es decir, que se usa la misma contraseña para
 | 
				
			||||||
 | 
					cifrar y descifrar.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Cifrado}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					En primer lugar, tendremos que juntar todos los archivos que queremos cifrar en
 | 
				
			||||||
 | 
					un solo archivo. Esto se puede hacer usando cualquier herramienta de compresión
 | 
				
			||||||
 | 
					o unión de archivos. Para nuestro ejemplo, usaremos la herramienta {\tt tar},
 | 
				
			||||||
 | 
					aunque también se podría usar ZIP.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Creamos un directorio con todos los archivos que queremos comprimir, y luego los
 | 
				
			||||||
 | 
					juntamos usando el comando de {\tt tar} siguiente:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ tar cvf secreto.tar secreto/
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Una vez que tengamos todos los archivos dentro de un mismo archivo, podemos
 | 
				
			||||||
 | 
					cifrarlo usando el comando {\tt gpg} (o en algunos sistemas de GNU/Linux es {\tt
 | 
				
			||||||
 | 
					gnupg}). Usamos el comando siguiente:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ gpg --symmetric --cipher-algo <cipher> secreto.tar
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					En este caso {\tt \textless{}cipher\textgreater{}} se reemplaza con el tipo de
 | 
				
			||||||
 | 
					cifrado que se quiere hacer. En nuestro caso queremos usar el cifrado {\tt
 | 
				
			||||||
 | 
					AES256}. Pedirá también una contraseña para el cifrado en este paso. Esto
 | 
				
			||||||
 | 
					producirá un archivo denominado {\tt secreto.tar.gpg}. A partir de aquí podemos
 | 
				
			||||||
 | 
					borrar los archivos originales de {\tt secreto.tar} y el contenido del
 | 
				
			||||||
 | 
					directorio {\tt secreto/}. Dicho lo cual, como acabamos de cifrar los archivos
 | 
				
			||||||
 | 
					es más seguro borrarlos usando el comando {\tt shred} de GNU/Linux, que no sólo
 | 
				
			||||||
 | 
					borrará los archivos, sino que antes de borrarlos reemplazará todo su contenido
 | 
				
			||||||
 | 
					con caracteres aleatorios.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\includegraphics[width=0.75\linewidth]{imgs/cifrado.png}
 | 
				
			||||||
 | 
						\caption{Cifrado de un archivo con GPG.}
 | 
				
			||||||
 | 
						\label{fig:cifrado}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Descifrado}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Para descifrar el mismo archivo, hacemos lo que sería el mismo proceso, pero a
 | 
				
			||||||
 | 
					la inversa. Primero, lo desciframos usando GPG, e introduciendo la contraseña
 | 
				
			||||||
 | 
					establecido anteriormente:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ gpg -o secreto.tar -d secreto.tar.gpg
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Esto producirá de nuevo nuestro archivo de {\tt secreto.tar}. Posteriormente
 | 
				
			||||||
 | 
					queremos desjuntar los archivos contenidos en ese {\em tarball}. Esto lo hacemos
 | 
				
			||||||
 | 
					igualmente con el comando {\tt tar}:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ tar xvf secreto.tar
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Esto nos extraerá del archivo el directorio original y los archivos contenidos
 | 
				
			||||||
 | 
					en él. Con esto, ya habremos descifrado y recuperado los datos.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\includegraphics[width=0.55\linewidth]{imgs/descifrado.png}
 | 
				
			||||||
 | 
						\caption{Descifrado con GPG.}
 | 
				
			||||||
 | 
						\label{fig:descifrado}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Conclusión}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					El cifrado por línea de comando en GNU/Linux usando la herramienta GPG de GNU es
 | 
				
			||||||
 | 
					una tarea bastante sencilla, aunque se tiene que dividir en sub-pasos si se
 | 
				
			||||||
 | 
					quiere hacer con varios archivos. Mas esto forma parte de lo que sería la
 | 
				
			||||||
 | 
					mentalidad de UNIX -- que cada herramienta haga una sola cosa, y que lo haga
 | 
				
			||||||
 | 
					bien.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Derechos de Autor y Licencia}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\noindent
 | 
				
			||||||
 | 
					Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa
 | 
				
			||||||
 | 
					<nicolas@ortegas.org> \\
 | 
				
			||||||
 | 
					\\
 | 
				
			||||||
 | 
					Este documento se distribuye bajo los términos y condiciones de la licencia
 | 
				
			||||||
 | 
					Creative Commons Attribution No Derivatives 4.0 International.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\end{document}
 | 
				
			||||||
@@ -0,0 +1,7 @@
 | 
				
			|||||||
 | 
					\babel@toc {spanish}{}\relax 
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {1}Introducción}{3}{section.1}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {2}GNU Privacy Guard (GPG)}{3}{section.2}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.1}Cifrado}{3}{subsection.2.1}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.2}Descifrado}{4}{subsection.2.2}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {3}Conclusión}{5}{section.3}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {4}Derechos de Autor y Licencia}{6}{section.4}%
 | 
				
			||||||
| 
		 After Width: | Height: | Size: 27 KiB  | 
@@ -0,0 +1,145 @@
 | 
				
			|||||||
 | 
					\documentclass[12pt,a4paper]{article}
 | 
				
			||||||
 | 
					\usepackage[spanish]{babel}
 | 
				
			||||||
 | 
					\usepackage{hyperref}
 | 
				
			||||||
 | 
					\usepackage{graphicx}
 | 
				
			||||||
 | 
					\usepackage{subcaption}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\title{Tema XI Ejercicio III: Cifrado De Una Unidad En Linux}
 | 
				
			||||||
 | 
					\author{Nicolás A. Ortega Froysa}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{document}
 | 
				
			||||||
 | 
					\maketitle
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					\tableofcontents
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Introducción}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					El cifrado de dispositivos en GNU/Linux se puede hacer de varias maneras. Es
 | 
				
			||||||
 | 
					posible hacerlo a nivel de formato de sistema de archivos, que es un sistema
 | 
				
			||||||
 | 
					bastante común con sistemas como ZFS. Quizá lo más popular ahora mismo es usar
 | 
				
			||||||
 | 
					el sistema de LUKS. Esto permite formatear una partición de un dispositivo de
 | 
				
			||||||
 | 
					forma que esté cifrado, y sobre esta partición cifrada se puede tratar como si
 | 
				
			||||||
 | 
					fuese un dispositivo virtual.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Cifrado con LUKS}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\noindent
 | 
				
			||||||
 | 
					Para este documento vamos a asumir que el dispositivo que queremos cifrar se
 | 
				
			||||||
 | 
					encuentra en {\tt /dev/sdX}. Todas las operaciones se deben de hacer como {\em
 | 
				
			||||||
 | 
					root}. {\bf Por favor, asegúrese de usar el nombre real de
 | 
				
			||||||
 | 
					tu dispositivo.}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Creación del Dispositivo Cifrado}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Antes de crear el dispositivo cifrado, es necesario hacer una copia de los datos
 | 
				
			||||||
 | 
					que se encuentran ya en él. Asegúrese de esto antes de continuar, y de desmontar
 | 
				
			||||||
 | 
					el dispositivo.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					A continuación vamos a reescribir todos los bloques de nuestro dispositivo a
 | 
				
			||||||
 | 
					cero usando el comando {\tt dd}. De este modo no será posible recuperar ningún
 | 
				
			||||||
 | 
					dato que se encontraba antes en él. Esto lo hacemos corriendo el comando
 | 
				
			||||||
 | 
					siguiente:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ dd if=/dev/zero of=/dev/sdX bs=1M
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Este proceso puede tardar mucho tiempo dependiendo del tamaño del dispositivo.
 | 
				
			||||||
 | 
					Para más seguridad, es también aconsejable usar en vez de {\tt /dev/zero} el
 | 
				
			||||||
 | 
					archivo {\tt /dev/urandom}, ya que éste en vez de reescribir con ceros,
 | 
				
			||||||
 | 
					reescribirá con caracteres aleatorios.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Posteriormente ya podemos cifrar el dispositivo en sí. Primero tenemos que crear
 | 
				
			||||||
 | 
					la partición que vamos a cifrar. Como el dispositivo entero lo hemos borrado,
 | 
				
			||||||
 | 
					vamos a crear una partición que ocupe todo el disco. Esto se hace usando el
 | 
				
			||||||
 | 
					comando {\tt fdisk}:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ fdisk /dev/sdX
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Esto nos abrirá la consola de {\tt fdisk}, donde introducimos los siguientes
 | 
				
			||||||
 | 
					comandos:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{enumerate}
 | 
				
			||||||
 | 
						\item {\tt n} para crear una partición nueva
 | 
				
			||||||
 | 
						\item {\tt p} para designarla como partición primaria
 | 
				
			||||||
 | 
						\item {\tt 1} como número de partición (sale por defecto)
 | 
				
			||||||
 | 
						\item {\tt Enter} para usar el sector primero que sale por defecto
 | 
				
			||||||
 | 
						\item {\tt Enter} para usar el sector final que sale por defecto
 | 
				
			||||||
 | 
						\item {\tt w} para guardar los cambios
 | 
				
			||||||
 | 
					\end{enumerate}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Finalmente, ciframos el disco usando el comando {\tt cryptsetup}. Esto se hace
 | 
				
			||||||
 | 
					corriendo el comando siguiente:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ cryptsetup luksFormat /dev/sdX
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Este comando nos hará varias preguntas. En primer lugar nos preguntará si
 | 
				
			||||||
 | 
					estamos seguros de hacer este procedimiento, ya que se perderán datos de manera
 | 
				
			||||||
 | 
					irrecuperable. Como ya hemos hecho la copia, tenemos que meter {\tt YES} (en
 | 
				
			||||||
 | 
					mayúsculas). Después, nos pedirá introducir la contraseña que queremos usar, y
 | 
				
			||||||
 | 
					verificar ésta. Cuando ya se introduce, tardará un rato en cifrar el
 | 
				
			||||||
 | 
					dispositivo.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\includegraphics[width=0.75\linewidth]{imgs/cryptsetup.png}
 | 
				
			||||||
 | 
						\caption{Uso de {\tt cryptsetup} en un archivo.}
 | 
				
			||||||
 | 
						\label{fig:cryptsetup}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Ya se ha creado el dispositivo cifrado, pero aún tenemos que abrirlo y
 | 
				
			||||||
 | 
					formatearlo para poder usarlo.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Abrir el Dispositivo Cifrado y Formatear}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Abrir el dispositivo es también un proceso fácil: tan sólo hay que abrirlo
 | 
				
			||||||
 | 
					especificando el nombre que quiere para el dispositivo virtual (en nuestro caso,
 | 
				
			||||||
 | 
					{\tt crypt-dev}).
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ cryptsetup luksOpen /dev/sdX crypt-dev
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Ya se debería de encontrar nuestro dispositivo virtual en {\tt
 | 
				
			||||||
 | 
					/dev/mapper/crypt-dev}. Con esto se puede tratar como con cualquier otro
 | 
				
			||||||
 | 
					dispositivo. En nuestro caso, vamos a formatearlo con formato EXT4 de forma
 | 
				
			||||||
 | 
					siguiente:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ mkfs.ext4 /dev/mapper/crypt-dev
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Ahora ya sí que podemos acceder a {\tt crypt-dev} como si fuese un dispositivo
 | 
				
			||||||
 | 
					cualquiera. Cuando queremos cerrarlo para que no se pueda acceder, simplemente
 | 
				
			||||||
 | 
					corremos el comando siguiente {\bf después de haber desmontado el dispositivo
 | 
				
			||||||
 | 
					virtual}:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					$ cryptsetup luksClose crypt-dev
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Conclusión}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					El cifrado con LUKS en GNU/Linux es bastante fácil. Facilita usar el dispositivo
 | 
				
			||||||
 | 
					como un dispositivo normal virtual, y también permite cifrar una partición,
 | 
				
			||||||
 | 
					dejando a otra sin cifrar. La verdad es que ya he tenido experiencia usando esta
 | 
				
			||||||
 | 
					herramienta.\footnote{https://themusicinnoise.net/blog/2017-02-20-parabola-with-lvm-on-luks.html}
 | 
				
			||||||
 | 
					\footnote{https://themusicinnoise.net/blog/2017-02-21-encrypted-backup-drive.html}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Derechos de Autor y Licencia}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\noindent
 | 
				
			||||||
 | 
					Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa
 | 
				
			||||||
 | 
					<nicolas@ortegas.org> \\
 | 
				
			||||||
 | 
					\\
 | 
				
			||||||
 | 
					Este documento se distribuye bajo los términos y condiciones de la licencia
 | 
				
			||||||
 | 
					Creative Commons Attribution No Derivatives 4.0 International.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\end{document}
 | 
				
			||||||
@@ -0,0 +1,7 @@
 | 
				
			|||||||
 | 
					\babel@toc {spanish}{}\relax 
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {1}Introducción}{3}{section.1}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {2}Cifrado con LUKS}{3}{section.2}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.1}Creación del Dispositivo Cifrado}{3}{subsection.2.1}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.2}Abrir el Dispositivo Cifrado y Formatear}{4}{subsection.2.2}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {3}Conclusión}{5}{section.3}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {4}Derechos de Autor y Licencia}{6}{section.4}%
 | 
				
			||||||
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-examen/imgs/00-mapa-de-la-red.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 44 KiB  | 
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-examen/imgs/01-modulo-NM-2FE2W.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 59 KiB  | 
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-examen/imgs/02-DNS.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 20 KiB  | 
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-examen/imgs/03-DHCP-INF.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 27 KiB  | 
| 
		 After Width: | Height: | Size: 17 KiB  | 
| 
		 After Width: | Height: | Size: 40 KiB  | 
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-examen/imgs/06-uso-DHCP-con-éxito.png
									
									
									
									
									
										Normal file
									
								
							
							
						
						| 
		 After Width: | Height: | Size: 21 KiB  | 
| 
		 After Width: | Height: | Size: 17 KiB  | 
| 
		 After Width: | Height: | Size: 29 KiB  | 
| 
		 After Width: | Height: | Size: 17 KiB  | 
| 
		 After Width: | Height: | Size: 21 KiB  | 
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-examen/t8-examen-naortega.pdf
									
									
									
									
									
										Normal file
									
								
							
							
						
						
							
								
								
									
										231
									
								
								1/PAR/assignments/t8-examen/t8-examen-naortega.tex
									
									
									
									
									
										Normal file
									
								
							
							
						
						@@ -0,0 +1,231 @@
 | 
				
			|||||||
 | 
					\documentclass[12pt,a4paper]{article}
 | 
				
			||||||
 | 
					\usepackage[spanish]{babel}
 | 
				
			||||||
 | 
					\usepackage{hyperref}
 | 
				
			||||||
 | 
					\usepackage{graphicx}
 | 
				
			||||||
 | 
					\usepackage{subcaption}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\title{Tema VIII Examen}
 | 
				
			||||||
 | 
					\author{Nicolás A. Ortega Froysa}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{document}
 | 
				
			||||||
 | 
					\maketitle
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					\tableofcontents
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Introducción}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\includegraphics[width=0.75\linewidth]{imgs/00-mapa-de-la-red.png}
 | 
				
			||||||
 | 
						\caption{Mapa de la red.}
 | 
				
			||||||
 | 
						\label{fig:mapa-de-la-red}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					El objetivo es crear una red como aparece en la figura \ref{fig:mapa-de-la-red}.
 | 
				
			||||||
 | 
					Para esto hemos de configurar tres redes, además de una adicional (pequeña) para
 | 
				
			||||||
 | 
					un servidor DHCP general que se usará para las redes de ASIR y DAW -- ya que la
 | 
				
			||||||
 | 
					red INF tiene su propio servidor DHCP.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Configuración}
 | 
				
			||||||
 | 
					\subsection{El Router}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\includegraphics[width=0.75\linewidth]{imgs/01-modulo-NM-2FE2W.png}
 | 
				
			||||||
 | 
						\caption{Uso del módulo NM-2FE2W en un {\em router} 2621XM.}
 | 
				
			||||||
 | 
						\label{fig:modulo-NM-2FE2W}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Lo primero, que vamos a configurar es el {\em router}. Vamos a usar el modelo
 | 
				
			||||||
 | 
					2621XM y añadirle el módulo NM-2FE2W que añade dos puertos de {\em FastEthernet}
 | 
				
			||||||
 | 
					más a nuestro {\em router} (figura \ref{fig:modulo-NM-2FE2W}), de tal modo que
 | 
				
			||||||
 | 
					tenemos 4 puertos en total.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					En estos cuatro interfaces, las tenemos que configurar con la dirección IP
 | 
				
			||||||
 | 
					correspondiente de {\em gateway} (enlace de red) de cada subred:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{itemize}
 | 
				
			||||||
 | 
						\item Red 0 (sólo con servidor DHCP general): 192.168.0.1/30
 | 
				
			||||||
 | 
						\item Red 1: 192.168.1.0/24
 | 
				
			||||||
 | 
						\item Red 2: 192.168.2.0/24
 | 
				
			||||||
 | 
						\item Red 3: 192.168.3.0/24
 | 
				
			||||||
 | 
					\end{itemize}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Para la red 0 usamos la máscara de subred 30 (i.e.\ 255.255.255.252) ya que sólo
 | 
				
			||||||
 | 
					contendrá el {\em router} y el servidor DHCP general. Una vez configuradas estas
 | 
				
			||||||
 | 
					direcciones, también hemos de configurar a las redes 2 y 3 al servidor DHCP
 | 
				
			||||||
 | 
					general -- a la red 1 no se le configura porque tiene su propio servidor DHCP.
 | 
				
			||||||
 | 
					Para esto, tenemos que correr los siguientes comandos (cambiando {\tt
 | 
				
			||||||
 | 
					\textless{}if\textgreater{}} con la interfaz de la subred en el {\em router}):
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					int <if>
 | 
				
			||||||
 | 
					ip helper-address 192.168.0.2
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Los Switches}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					En los {\em switches} hemos de configurar las redes virtuales (VLAN) y también
 | 
				
			||||||
 | 
					lo que se pedía cambio de contraseña, configuración de reloj, y definición del
 | 
				
			||||||
 | 
					mensaje del día (MotD).
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Para empezar, configuramos la contraseña, la hora, y el mensaje del día. Para
 | 
				
			||||||
 | 
					esto, entramos en la consola y ponemos los comandos siguientes:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					enable
 | 
				
			||||||
 | 
					clock set 16:29:00 May 13 2022
 | 
				
			||||||
 | 
					conf t
 | 
				
			||||||
 | 
					banner motd "Vamos a aprobar!"
 | 
				
			||||||
 | 
					enable secret asir2021
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Para configurar los VLAN simplemente hemos de añadir cada VLAN al {\em switch} y
 | 
				
			||||||
 | 
					asignamos a todas las interfaces de ese {\em switch} su VLAN correspondiente
 | 
				
			||||||
 | 
					(e.g.\ en la red INF se le configura para la VLAN 10). Simplemente cambiamos
 | 
				
			||||||
 | 
					{\tt \textless{}id\textgreater{}} por la ID de la VLAN correspondiente.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{verbatim}
 | 
				
			||||||
 | 
					vlan 10
 | 
				
			||||||
 | 
					name INF
 | 
				
			||||||
 | 
					vlan 20
 | 
				
			||||||
 | 
					name ASIR
 | 
				
			||||||
 | 
					vlan 30
 | 
				
			||||||
 | 
					name DAW
 | 
				
			||||||
 | 
					int range fa0/1-24
 | 
				
			||||||
 | 
					switchport mode access
 | 
				
			||||||
 | 
					switchport access vlan <id>
 | 
				
			||||||
 | 
					\end{verbatim}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Red INF}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					La primera red que vamos a configurar es la de INF, ya que contiene más
 | 
				
			||||||
 | 
					elementos que requieren de configuración manual. Sobre todo se trata de
 | 
				
			||||||
 | 
					configurar los tres servidores que tiene.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\begin{subfigure}[tb]{0.45\textwidth}
 | 
				
			||||||
 | 
							\centering
 | 
				
			||||||
 | 
							\includegraphics[width=0.95\linewidth]{imgs/02-DNS.png}
 | 
				
			||||||
 | 
							\caption{Configuración del servidor DNS.}
 | 
				
			||||||
 | 
							\label{fig:DNS}
 | 
				
			||||||
 | 
						\end{subfigure}
 | 
				
			||||||
 | 
						\hfill
 | 
				
			||||||
 | 
						\begin{subfigure}[tb]{0.45\textwidth}
 | 
				
			||||||
 | 
							\centering
 | 
				
			||||||
 | 
							\includegraphics[width=0.95\linewidth]{imgs/03-DHCP-INF.png}
 | 
				
			||||||
 | 
							\caption{Configuración del servidor DHCP de la red INF.}
 | 
				
			||||||
 | 
							\label{fig:DHCP-INF}
 | 
				
			||||||
 | 
						\end{subfigure}
 | 
				
			||||||
 | 
						\hfill
 | 
				
			||||||
 | 
						\begin{subfigure}[tb]{0.45\textwidth}
 | 
				
			||||||
 | 
							\centering
 | 
				
			||||||
 | 
							\includegraphics[width=0.95\linewidth]{imgs/04-configuración-del-servidor-HTTP.png}
 | 
				
			||||||
 | 
							\caption{Configuración del servidor HTTP.}
 | 
				
			||||||
 | 
							\label{fig:HTTP-INF}
 | 
				
			||||||
 | 
						\end{subfigure}
 | 
				
			||||||
 | 
						\caption{Configuración de los servidores de la red INF.}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					El primer servidor es el DNS, que tendrá dirección IP de 192.168.1.2/24, y se ha
 | 
				
			||||||
 | 
					de configurar como se ve en la figura \ref{fig:DNS}, con una entrada para el
 | 
				
			||||||
 | 
					nombre de dominio www.aprobamosasir.es. El segundo sería el servidor DHCP de la
 | 
				
			||||||
 | 
					red INF con dirección IP de 192.168.1.3. Como sólo responde a las peticiones de
 | 
				
			||||||
 | 
					esta red, sólo ha de tener una entrada (figura \ref{fig:DHCP-INF}):
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{itemize}
 | 
				
			||||||
 | 
						\item Default Gateway: 192.168.1.1
 | 
				
			||||||
 | 
						\item DNS Server: 192.168.1.2
 | 
				
			||||||
 | 
						\item Start IP Address: 192.168.1.5
 | 
				
			||||||
 | 
						\item Subnet Mask: 255.255.255.0
 | 
				
			||||||
 | 
						\item Maximum Number of Users: 251
 | 
				
			||||||
 | 
					\end{itemize}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Finalmente, el servidor HTTP simplemente ha de estar configurado con su
 | 
				
			||||||
 | 
					dirección IP de 192.168.1.4, y que su servicio de HTTP esté habilitado. En
 | 
				
			||||||
 | 
					nuestro caso, también hemos cambiado el contenido del archivo {\tt index.html}
 | 
				
			||||||
 | 
					(figura \ref{fig:HTTP-INF}).
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Ya con esto configurado, podemos ir a todos los PCs de la red INF y
 | 
				
			||||||
 | 
					configurarlos tal que pidan su dirección IP por DHCP.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\subsection{Servidor DHCP General}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\includegraphics[width=0.75\linewidth]{imgs/08-configuración-del-servidor-DHCP-general.png}
 | 
				
			||||||
 | 
						\caption{Configuración del servidor DHCP general.}
 | 
				
			||||||
 | 
						\label{fig:DHCP-general}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					El último paso es la configuración del servidor DHCP general, conectado
 | 
				
			||||||
 | 
					directamente al {\em router}. Ponemos la dirección que habíamos especificado
 | 
				
			||||||
 | 
					antes, 192.168.0.2/30. Luego configuramos dos entradas de DHCP de la forma
 | 
				
			||||||
 | 
					siguiente (figura \ref{fig:DHCP-general}):
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{itemize}
 | 
				
			||||||
 | 
						\item Red ASIR:
 | 
				
			||||||
 | 
							\begin{itemize}
 | 
				
			||||||
 | 
								\item Pool Name: serverPool
 | 
				
			||||||
 | 
								\item Default Gateway: 192.168.2.1
 | 
				
			||||||
 | 
								\item DNS Server: 192.168.1.2
 | 
				
			||||||
 | 
								\item Start IP Address: 192.168.2.5
 | 
				
			||||||
 | 
								\item Subnet Mask: 255.255.255.0
 | 
				
			||||||
 | 
								\item Maximum Number of Users: 251
 | 
				
			||||||
 | 
							\end{itemize}
 | 
				
			||||||
 | 
						\item Red DAW:
 | 
				
			||||||
 | 
							\begin{itemize}
 | 
				
			||||||
 | 
								\item Pool Name: RED DAW
 | 
				
			||||||
 | 
								\item Default Gateway: 192.168.3.1
 | 
				
			||||||
 | 
								\item DNS Server: 192.168.1.2
 | 
				
			||||||
 | 
								\item Start IP Address: 192.168.3.5
 | 
				
			||||||
 | 
								\item Subnet Mask: 255.255.255.0
 | 
				
			||||||
 | 
								\item Maximum Number of Users: 251
 | 
				
			||||||
 | 
							\end{itemize}
 | 
				
			||||||
 | 
					\end{itemize}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Con todo esto configurado, ya podemos configurar los PCs de los demás redes
 | 
				
			||||||
 | 
					(ASIR y DAW) para pedir su dirección IP mediante DHCP.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Pruebas}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\begin{figure}[!htb]
 | 
				
			||||||
 | 
						\centering
 | 
				
			||||||
 | 
						\begin{subfigure}[tb]{0.45\textwidth}
 | 
				
			||||||
 | 
							\centering
 | 
				
			||||||
 | 
							\includegraphics[width=0.95\linewidth]{imgs/07-prueba-intranet-del-servidor-HTTP.png}
 | 
				
			||||||
 | 
							\caption{Prueba en intranet del servidor HTTP.}
 | 
				
			||||||
 | 
							\label{fig:prueba-intranet-HTTP}
 | 
				
			||||||
 | 
						\end{subfigure}
 | 
				
			||||||
 | 
						\hfill
 | 
				
			||||||
 | 
						\begin{subfigure}[tb]{0.45\textwidth}
 | 
				
			||||||
 | 
							\centering
 | 
				
			||||||
 | 
							\includegraphics[width=0.95\linewidth]{imgs/09-prueba-interred-del-servidor-HTTP.png}
 | 
				
			||||||
 | 
							\caption{Prueba en interred del servidor HTTP.}
 | 
				
			||||||
 | 
							\label{fig:prueba-interred-HTTP}
 | 
				
			||||||
 | 
						\end{subfigure}
 | 
				
			||||||
 | 
						\caption{Pruebas de conectividad.}
 | 
				
			||||||
 | 
					\end{figure}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Si la red funciona correctamente, todos los PCs han de tener dirección IP por
 | 
				
			||||||
 | 
					DHCP configurado, además de su {\em gateway} y servidor DNS. De este modo,
 | 
				
			||||||
 | 
					podemos también comprobar la conectividad simplemente con probar si pueden
 | 
				
			||||||
 | 
					llegar a conectarse al servidor HTTP de la red INF por medio de su nombre de
 | 
				
			||||||
 | 
					dominio, tanto dentro de la misma red (figura \ref{fig:prueba-intranet-HTTP})
 | 
				
			||||||
 | 
					como desde las otras redes (figura \ref{fig:prueba-interred-HTTP}). Esto nos
 | 
				
			||||||
 | 
					demuestra el funcionamiento del DHCP, DNS, el router, y el servidor HTTP.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\pagebreak
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\section{Derechos de Autor y Licencia}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\noindent
 | 
				
			||||||
 | 
					Copyright \copyright\ \the\year\ Nicolás A. Ortega Froysa
 | 
				
			||||||
 | 
					<nicolas@ortegas.org> \\
 | 
				
			||||||
 | 
					\\
 | 
				
			||||||
 | 
					Este documento se distribuye bajo los términos y condiciones de la licencia
 | 
				
			||||||
 | 
					Creative Commons Attribution No Derivatives 4.0 International.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					\end{document}
 | 
				
			||||||
							
								
								
									
										9
									
								
								1/PAR/assignments/t8-examen/t8-examen-naortega.toc
									
									
									
									
									
										Normal file
									
								
							
							
						
						@@ -0,0 +1,9 @@
 | 
				
			|||||||
 | 
					\babel@toc {spanish}{}\relax 
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {1}Introducción}{3}{section.1}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {2}Configuración}{3}{section.2}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.1}El Router}{3}{subsection.2.1}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.2}Los Switches}{4}{subsection.2.2}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.3}Red INF}{5}{subsection.2.3}%
 | 
				
			||||||
 | 
					\contentsline {subsection}{\numberline {2.4}Servidor DHCP General}{6}{subsection.2.4}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {3}Pruebas}{8}{section.3}%
 | 
				
			||||||
 | 
					\contentsline {section}{\numberline {4}Derechos de Autor y Licencia}{9}{section.4}%
 | 
				
			||||||
							
								
								
									
										
											BIN
										
									
								
								1/PAR/assignments/t8-final.pkt
									
									
									
									
									
										Normal file
									
								
							
							
						
						@@ -52,7 +52,7 @@ name <name>
 | 
				
			|||||||
# para una sola interfaz
 | 
					# para una sola interfaz
 | 
				
			||||||
int <if>
 | 
					int <if>
 | 
				
			||||||
# para un rango de interfaces
 | 
					# para un rango de interfaces
 | 
				
			||||||
int <if>-<if>
 | 
					int range <if>-<if>
 | 
				
			||||||
switchport access vlan <id>
 | 
					switchport access vlan <id>
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 
 | 
				
			|||||||