martes, 10 de junio de 2014

PRÁCTICA DE TRACEROUTE

PRÁCTICA DE TRACEROUTE



DISEÑO DE UNA RED


INTEGRANTES:
CESAR AUGUSTO ARANGO HENAO
LEIDY KATHERINE JARAMIILO OSPINA
MARIA FERNANDA NIÑO OSPINA
JHONATAN GALVIS GRISALES
SANTIAGO GIL VALENCIA


YARI FERLEY RUIZ
Instructor



MANTENIMENTO DE EQUIPOS DE COMPUTO DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO




SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE LA INNOVACION, LA AGROINDUSTRIA Y EL TURISMO
SONSON ANTIOQUIA
2014
INTRODUCCIÓN
En el mundo de las nuevas tecnologías  es muy importante resaltar la utilidad que le damos hoy en día a las redes que utilizamos, ya que, estas nos permiten comunicarnos, aprender, informarnos, en pocas palabras compartir recursos, los cuales conllevan a tener  una forma de relacionarse con las personas que no están a nuestro alcance, es decir, las que están en el extranjero, esta herramienta es muy útil para toda clase de personas para los estudiantes ya que por medio de la red hacen sus trabajos, para los jóvenes porque encuentran diferentes alternativas de educación superior y para los adultos los cuales pueden encontrar trabajo  gracias a este medio.
Es por esto que el diseño de una red conlleva a que miles de personas se beneficien cada día, bien sea en una oficina en un colegio o desde su propio hogar  en todos los lugares siempre se está favoreciendo un usuario  de diferentes formas ya sea escuchando música realizando un trabajo o proyecto o trabajando o en las redes sociales.
Para crear una red local es necesario tener las herramientas adecuadas  para tal actividad como router, switches, cables, host que le permitan a los usuarios conectarse y tener la posibilidad de tener experiencias, es por esto que  conectando esto  a un ordenador en el cual se programa para que la red funcione correctamente y los usuarios puedan hacer uso de ella la experiencia es cada vez mejor puesto que se tiene la posibilidad de entender la operación de los datos en un mundo virtual.






JUSTIFICACIÓN
El hombre siempre ha visto la necesidad de comunicarse con los demás, por ende ha desarrollado mecanismos que le han permitido interactuar con los otros de una manera más fácil, cómoda y efectiva, con lo cual le permite una evolución en todos los campos posibles. Uno de estos mecanismos es la red por la cual nos podemos comunicar a distancia compartir recursos y mantenernos informados de lo que sucede en las diferentes partes del mundo,
 Pero no debemos pasar por inadvertido el hecho de que hay que aprender cómo funciona cada uno de los componentes usados en una red, es por  ello que  se implementó el laboratorio asignado por el instructor el cual consistía en diseñar y realizar una red  LAN de acuerdo a los conocimientos previos acerca de esto, permitiendo que los equipos se conectaran y se les configurara de una forma adecuada para que se pudiesen compartir los recursos o al menos se reconocieran las posibles rutas por las cuales la comunicación viaja sin perderse ningún dato.













OBJETIVOS
ü  Implementar una red mediante routers, switchs y hosts
ü  Aplicar la teoría trabajada en el proceso de formación
ü  Diseñar una red utilizando packet tracer, para después realizarlo de manera física
ü  Analizar el correcto funcionamiento de una red LAN
ü  Relacionar conceptos básicos la cual conforman una red

















PASOS PARA REALIZAR UNA RED Y LA CONFIGURACIÓN DE UN ROUTER CISCO 1841
Como primera medida el instructor nos entregó la información respectiva para la realización del laboratorio propuesto, el cual consistía en diseñar una red mediante packet tracer el cual constaba de 4 routers, 4 switchs y 12 hosts. A partir del diseño de dicha red a cada router y red interna se le asignó una dirección IP.
En primer lugar se conectó el cable de la energía del router, así como el cable de consola hacia el pc de escritorio, además para conectar la red con el router 1 se utilizó un cable serial hembra s0/0/1 y con el router 3, se utilizó el mismo cable pero macho s0/0/0. Este cable va desde el router 2 (el de nosotros) hacia otro cable que sale de los otros dos routers.
ü  Router 3 – Serial 0/0/1 Hembra 10.1.2.2 255.255.255.252

ü  Router 1 – Serial 0/0/0 Macho 10.1.3.1 255.255.255.252


Después de realizar las conexiones respectivas, debíamos asegurarnos de que el Pc de escritorio tuviera Windows XP. Luego vamos a la siguiente ruta:
ü  Inicio
ü  Accesorios
ü  Hyperterminal

Luego seleccionamos 966 Bits por segundo y el control de flujo, seleccionamos ninguno

Luego seguimos las indicaciones que se nos presenten. A continuación procedemos a configurar el router mediante dicho programa, y seguimos la siguiente ruta:
ü  Escribimos enable (esto se escribe para indicar que se va a acceder a modo privilegiado) luego oprimimos Enter
ü  Luego escribimos configure terminal, luego Enter
ü  Escribimos hostname router2 (esto para cambiarle el nombre al dispositivo) y Enter
ü  Después escribimos interface s0/0/0 (se escribe esto para ingresar al puerto serial que se va a configurar) y Enter
ü  En seguida se escribe ip address 10.1.3.1 255.255.255.252 (lo anterior asigna la dirección IP al puerto en el que se ha ingresado) y Enter
ü  Luego no shutdown (esto para habilitar el puerto que se está configurando) y Enter
ü  Después escribimos exit, Enter, y de nuevo exit, Enter
ü  A continuación se escribe copy running-config startup-config (para guardar la configuración que se realizó anteriormente) y Enter





Luego seguimos las indicaciones que se nos presenten. A continuación procedemos a configurar el router mediante dicho programa, y seguimos la siguiente ruta:
ü  Escribimos enable (esto se escribe para indicar que se va a acceder a modo privilegiado) luego oprimimos Enter
ü  Luego escribimos configure terminal, luego Enter
ü  Escribimos hostname router2 (esto para cambiarle el nombre al dispositivo) y Enter
ü  Después escribimos interface s0/0/0 (se escribe esto para ingresar al puerto serial que se va a configurar) y Enter
ü  En seguida se escribe ip address 10.1.3.1 255.255.255.252 (lo anterior asigna la dirección IP al puerto en el que se ha ingresado) y Enter
ü  Luego no shutdown (esto para habilitar el puerto que se está configurando) y Enter
ü  Después escribimos exit, Enter, y de nuevo exit, Enter
ü  A continuación se escribe copy running-config startup-config (para guardar la configuración que se realizó anteriormente) y Enter


CONEXIONES A LOS HOSTS – RED INTERNA
IP – 192.168.20.1
MÁSCARA – 255.255.255.0
ü  PC 1 192.168.20.2
ü  PC 2 192.168.20.3
ü  PC 3 192.168.20.4

CONEXIONES ROUTER – SWITCH, SWITCH – HOSTS

SWITCH
Fast Ethernet 0 al router

UTILIZACIÓN DE TRACERT CON EL CMD PARA LA RUTA DE DATOS
CONCLUSIONES
ü  La configuración de un router sólo se logra por medio de un equipo de escritorio, y éste debe tener instalado un SO Windows XP.
ü  Para que una red sea funcional en su totalidad, se debe hacer una buena configuración de cada router.
ü  Se deben tener bien conectadas todas las terminales, ya que una mala conexión en el cableado puede dañar el correcto funcionamiento de la red.








Actividad 2.2.5: Uso de NeoTrace™ para ver Internetworks

Actividad 2.2.5: Uso de NeoTrace™ para ver Internetworks

Objetivos de aprendizaje

• Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace.
• Usar tracert y NeoTrace para rastrear una ruta desde la PC hasta un servidor remoto.
• Describir la naturaleza interconectada y global de Internet respecto del flujo de datos.

Información básica

El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde el dispositivo final del usuario que los origina hasta una red de destino remoto.

Esta herramienta de red generalmente se ejecuta en la línea de comandos como:
traceroute <nombre de red de destino o dirección de dispositivo final>
(Unix y sistemas similares) O tracert <nombre de red de destino o dirección de dispositivo final> (sistemas MS Windows) y determina la ruta que tomaron los paquetes a través de una red IP.

La herramienta traceroute (o tracert) se usa generalmente para resolver problemas de redes. Al mostrar una lista de los routers atravesados, permite al usuario identificar la ruta tomada para llegar a un destino determinado de la red o a través de internetworks. Cada router representa un punto donde una red se conecta con otra y por donde se envió el paquete. La cantidad de routers se conoce como la cantidad de “saltos” que viajaron los datos desde el origen hasta el destino.

La lista que se muestra puede ayudar a identificar problemas de flujo de datos cuando se intenta acceder a un servicio como, por ejemplo, un sitio web. También se puede usar para realizar tareas como descarga de datos. Si hay sitios web múltiples (espejos) disponibles para el mismo archivo de datos, se puede rastrear cada espejo para obtener una clara idea de qué espejo sería el más rápido para usar.

De todos modos, hay que tener en cuenta que, debido a la naturaleza “de malla” de las redes interconectadas que forman Internet y a la capacidad del Protocolo de Internet para seleccionar diferentes rutas sobre las cuales enviar los paquetes, dos rutas de rastreo entre el mismo origen y destino realizadas con una diferencia de tiempo pueden producir resultados diferentes.

Este tipo de herramientas generalmente está incluido en el sistema operativo del dispositivo final.

Otras, como NeoTrace™, son programas patentados que proporcionan información adicional. NeoTrace, por ejemplo, usa información en línea disponible para mostrar gráficamente la ruta rastreada en un mapa global.

Situación

Con una conexión a Internet, usará dos programas de rastreo de enrutamiento para examinar la ruta de Internet hacia las redes de destino.

Esta actividad debe realizarse en una computadora que tenga acceso a Internet y acceso a una línea decomando. Primero se utilizará la utilidad tracert incorporada en Windows y luego el programa NeoTrace con mejoras adicionales. Esta práctica de laboratorio incluye la instalación de NeoTrace. Si la computadora que utiliza no tiene NeoTrace instalado, puede descargar el programa desde el siguiente enlace:


Tarea 1: Rastreo de ruta hacia el servidor remoto.

Paso 1: Rastrear la ruta hacia una red remota.
Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexión con la red de la clase o laboratorio.

1. En la petición de entrada de línea de comandos, escriba: tracert www.cisco.com

La primera línea de resultado debe mostrar el Nombre de dominio completamente calificado (FQDN), seguido de la dirección IP. El Servicio de nombre de dominio (DNS) del servidor del laboratorio pudo resolver el nombre en una dirección IP. Sin esta resolución de nombre, tracert habría fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP válidas.

Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe ser ingresada luego del comando tracert, en lugar del nombre del servidor.

2. Examine el resultado mostrado.

¿Cuántos saltos hay entre el origen y el destino? __20 saltos______


La Figura 1 muestra el resultado exitoso luego de ejecutar:


tracert www.cisco.com

La primera línea de resultado muestra FQDN seguido de la dirección IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una dirección IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino.

3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.

Cantidad de saltos hasta www.cisco.com: ____7 saltos_______

Paso 2: Intentar con otro rastreo de ruta en la misma PC y examinar el resultado.



URL de destino:   www.google.com

Dirección IP destino: 173.194.37.145



Tarea 2: Rastreo de ruta con NeoTrace.
               
1. Inicie el programa NeoTrace.

2. En el menú View, seleccione Options. Haga clic en la ficha Map y, en la sección Home
Location, haga clic en el botón Set Home Location.

3. Siga las instrucciones para seleccionar el país y la ubicación en el país.
Alternativamente, puede hacer clic en el botón Advanced, que le permite ingresar la latitud y longitud exactas de su ubicación. Consulte la sección Desafío de la Actividad 1.2.5(1).


4. Ingrese “www.cisco.com” en el campo Target y haga clic en Go.


5. Desde el menú View, List View muestra la lista de routers, similar a tracert.

Node View del menú View muestra gráficamente las conexiones, con símbolos
Map View del menú View muestra los vínculos y los routers en su ubicación geográfica en un mapa global.
6. Seleccione una vista por vez y observe las diferencias y similitudes.



7. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.


Como solución a localizar www.google.com he obtenido los siguientes resultados:


Tarea 3: Reflexión

Repasar el objetivo y la utilidad de los programas de rastreo de rutas.

Los programas de rastreo de rutas, nos permiten o nos ayudan en varios temas como: comprobar que nuestra conexión funciona, por otro lado podemos ver la ip del host que contiene la información que deseamos recibir, podemos ver la eficiencia de nuestro servidor de DNS, en qué país está la información que solicitamos, etc.

Relacione los resultados de NeoTrace con el concepto de redes interconectadas y de la naturaleza global de Internet.

Gracias a NeoTrace, es fácil ver que para conectarse de un host (el nuestro) al host destino, vamos conectándonos a hosts intermedios hasta llegar a él, los cuales dedican su tiempo a encontrar el siguiente host, que rara vez es el mismo tiempo. Sé que  en redes informáticas no siempre el camino más rápido es la línea recta, y también las velocidades son muy rápidas.

Tarea 4: Desafío

Considere y analice posibles temas de seguridad de redes que puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y cómo tal vez esta información puede ser usada incorrectamente.

 Hay varios temas de seguridad con estos tipos de programas como lo son: el mostrar la ubicación del recurso físico y remoto, mostrar la dirección IP del recurso físico y remoto y muestra información detallada del recurso remoto, lo que en mala manos con conocimientos suficientes podrían se mal usados.









    


Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Objetivos de aprendizaje

Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM
Objetivos de aprendizaje


Al completar esta práctica de laboratorio podrá:
• Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
• Enumerar varios usos de colaboración de IM.
• Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de datos que involucran la IM.
• Usar IRC para demostrar colaboración.

Información básica

Los correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y transfieran archivos. Pero, a menos que el usuario controle permanentemente la cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida cuando las personas buscaban contacto inmediato. Desafortunadamente, no se puede usar el teléfono para transferir archivos. Lo que necesitan los colaboradores para la comunicación en la red humana es una herramienta con la flexibilidad del correo electrónico y la capacidad de respuesta del teléfono. Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a estos requisitos. A través de Internet o de una red corporativa privada, los usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son dos métodos de comunicación en tiempo real, pero se implementan en forma diferente.
La mensajería instantánea proporciona comunicación uno a uno entre individuos “aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en base al nombre de pantalla del otro usuario. El cliente IM le permite contar con una lista autorizada de usuarios, generalmente denominada Lista de contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede abrir otras ventanas de IM. Cada una de esas ventanas representa una comunicación entre dos personas.
Internet Relay Chat, por otro lado, permite la interacción entre varias personas. También proporciona un grado de anonimato. Para iniciar una conversación, se establece una conexión a un servidor de chat y se une a un debate sobre un tema determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de chat, usted crea su propia identidad y puede proporcionar tan poca información sobre usted como desee.

A pesar de que el siguiente análisis se centra principalmente en IM, una breve práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la facilidad de IRC.
IM necesita un dispositivo que proporciona servicios que permiten a los usuarios comunicarse. Este dispositivo se conoce como Servidor de mensajes instantáneos. Los usuarios de los dispositivos finales, como una computadora, usan un software denominado Cliente de mensajes instantáneos. Esta configuración se denomina relación cliente/servidor. Los clientes IM se conectan a un servidor IM y el servidor une a los clientes. Esta relación se denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek You). La
Figura 1 muestra la aplicación cliente AIM conectada a la red AIM.





Características
Los servicios IM tienen muchas características comunes:
• Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se puede alterar mediante una lista de contactos, una lista de otras personas con las cuales usted se comunica por medio del cliente IM.
• Compartir archivos entre clientes IM permite la colaboración en el trabajo.
• Es posible el envío de mensajes de texto entre clientes, y pueden ser registrados.
• Algunas redes IM ofrecen servicios de audio.
• Los servicios más nuevos que algunas redes IM están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e IPTV.

Protocolos
Cada red IM usa un método de comunicación acordado que se denomina protocolo. Muchas de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL) usan el protocolo propietario Open System for Communication in Realtime (OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se han asociado a otros servicios para lograr una conectividad conjunta.
A lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar notablemente los protocolos IM con el Session Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto porRFC 3261. Como con los protocolos IM propietarios, existe gran cantidad de protocolos de código abierto.

Algunas aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC 3291. Admite comunicación encriptada.
El uso social indebido de IM ha sido una preocupación para padres, y muchas redes IM estimulan el control parental. Las restricciones para niños incluyen la limitación de contactos IM y la supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas de software gratuitas para supervisión. Algunas herramientas de supervisión incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas funciones del cliente.

Seguridad

Se han identificado muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan o bloquean completamente el ingreso de IM a la red corporativa. Se han transferido gusanos, virus y troyanos informáticos, categorizados como malware, a equipos cliente de IM. Sin métodos de alta seguridad, la información intercambiada entre los usuarios puede ser capturada y revelada. Los clientes
y servidores IM han experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el rendimiento de la red al transferir archivos grandes.
¿Cómo protege su red un administrador de sistemas contra vulnerabilidades y el uso indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias medidas preventivas. La siguiente lista es del sitio Web de SANS, http://www.sans.org/top20/#c4:

C4.4 Cómo protegerse de vulnerabilidades y el uso no autorizado de IM

• Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean conscientes de esas políticas y que comprendan claramente los posibles riesgos.
• Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios de nivel de usuario administrativo y avanzado al personal de soporte que actúa en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado, deberá crearse una cuenta separada para utilizar en sus funciones diarias de oficina, navegación de Internet y comunicaciones en línea.
• Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones interrelacionadas y el sistema operativo subyacente.
• Utilizar productos antivirus y antispyware.
• No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor interno IM de nivel comercial.
• Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar debidamente los sistemas de detección y prevención de intrusión. Comprender que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar por tráfico legítimo (por ejemplo, http).
• Considerar la implementación de productos diseñados específicamente para la seguridad IM.
• Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades adicionales de filtrado y monitoreo de tráfico IM.
• Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores externos).
• Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones de burlar las restricciones de puertos).
• Monitorear con un sistema de Detección / Prevención de intrusión para usuarios que crean túneles para IM o que burlan los servidores proxy.

El futuro de IM
El futuro de IM es prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares más conocidos tienen su propia forma de IM móvil. Otro conocido aparato portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como mensajería de texto, correo electrónico, telefonía y navegación Web.

Situación
El diagrama de topología muestra dos equipos conectados a una “nube”. En networking, una nube generalmente se usa para simbolizar una red más compleja, como Internet, lo cual no es el centro de este análisis. En esta práctica de laboratorio usará dos equipos que primero deben obtener software de comunicación de la nube de red. Luego de instalar el software, la nube seguirá siendo necesaria para proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la nube hay un servidor denominado eagle-server, como también otros dispositivos de networking. Esta práctica de laboratorio usa eagle-server como servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de laboratorio, pero se podría usar cualquier cliente IRC que estuviera disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL http://eagle-server.example.com/pub.
El tiempo de finalización estimado es de 45 minutos.

Tarea 1: Configuración del cliente de chat

El protocolo IRC es un estándar abierto, descrito originalmente en RFC 1459, que se comunica a través de enlaces de texto sin formato.

Paso 1: Verifique que el equipo del laboratorio cuente con un cliente IRC.
En caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL
ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acepte la configuración predeterminada durante la instalación. Luego de verificar que se haya instalado el cliente de chat Gaim, realice los siguientes pasos para configurar Gaim.

Paso 2: Abra la ventana Accounts (Cuentas).

1.    Abra Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la Figura 2 se muestra la ventana Cuentas.




2.    En la Ventana Accounts, haga clic en Add.

Paso 2: Agregue una nueva cuenta.

1. Consulte la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”.

Complete la información solicitada:
Protocolo: IRC
Nombre de pantalla: (cómo lo verán otros)
Servidor: eagle-server.example.com
Tipo de proxy: Sin proxy


2. Cuando termine, haga clic en Save.

3. Cierre la ventana Accounts.

Tarea 2: Conexión con el servidor de chat

Paso 1: Regístrese.
Vuelva a la ventana de Inicio de sesión, donde debe estar visible la nueva cuenta para eagle-server.

Haga clic en Sign-on. Se abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se usa para chats o IM.

 



Paso 2: Únase al chat.

Cuando el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se muestra una ventana de Lista de contactos. Haga clic en Chat, como se muestra en la Figura 6.

Nota: Para unirse a un canal de chat, el nombre del canal debe comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en una sala de chat (salvo que otro estudiante cometa el mismo error).



Tarea 3: La sesión de chat
La Figura 7 muestra un breve chat entre usuarios Root y student2. Varios estudiantes pueden unirse e interactuar entre ellos.



Durante el chat, piense cómo administraría usted, como padre o administrador de red, este tipo de conexión.

Tarea 4: Reflexión
En una red con conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos actualmente están familiarizados con IMing con amigos y la transferencia de archivos, pero la comunicación entre el cliente y el servidor puede no ser comprendida. Como futuro ingeniero de redes, usted debe comprender los problemas sociales y de seguridad con IM e IRC.

Tarea 5: Desafío

Mientras esté conectado al chat, transfiera archivos entre compañeros. Use un ping continuo desde el host hacia el eagle server para monitorear el rendimiento de la red. Observe el tiempo de respuesta antes y durante la transferencia de archivos. Escriba una breve descripción del tiempo de respuesta de la red durante las transferencias de archivos y sin transferencias.

Mediante IRC también se pueden enviar archivos a otros usuarios. La velocidad de transmisión de datos es muy veloz y poco interrumpida.
En la transferencia del archivo, duro de acuerdo a su tamaño y de la velocidad del internet, también debido al tráfico  en la red cuando no se envía nada el tráfico es normal  pero cuando se envía un mensaje o archivo el tráfico aumenta.

 Laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM
Objetivos de aprendizaje

Al completar esta práctica de laboratorio podrá:
• Definir Internet Relay Chat (IRC) y Mensajería instantánea (IM).
• Enumerar varios usos de colaboración de IM.
• Enumerar varios usos incorrectos y asuntos relacionados con la seguridad de datos que involucran la IM.
• Usar IRC para demostrar colaboración.

Información básica

Los correos electrónicos permiten que muchos usuarios colaboren, compartan ideas y transfieran archivos. Pero, a menos que el usuario controle permanentemente la cuenta de correo electrónico, los correos electrónicos no leídos pueden pasar inadvertidos durante un largo tiempo. El teléfono ha sido la tecnología elegida cuando las personas buscaban contacto inmediato. Desafortunadamente, no se puede usar el teléfono para transferir archivos. Lo que necesitan los colaboradores para la comunicación en la red humana es una herramienta con la flexibilidad del correo electrónico y la capacidad de respuesta del teléfono. Internet Relay Chat (IRC) y la Mensajería instantánea (IM) se ajustan bien a estos requisitos. A través de Internet o de una red corporativa privada, los usuarios pueden intercambiar fácilmente ideas y archivos. IMing y Chatting son dos métodos de comunicación en tiempo real, pero se implementan en forma diferente.
La mensajería instantánea proporciona comunicación uno a uno entre individuos “aceptados”. Para iniciar un mensaje instantáneo, una persona debe “invitar” a otra. El receptor de la invitación debe conocer, y aceptar, la sesión IM en base al nombre de pantalla del otro usuario. El cliente IM le permite contar con una lista autorizada de usuarios, generalmente denominada Lista de contactos. Si desea comunicarse con más de una persona al mismo tiempo, puede abrir otras ventanas de IM. Cada una de esas ventanas representa una comunicación entre dos personas.
Internet Relay Chat, por otro lado, permite la interacción entre varias personas. También proporciona un grado de anonimato. Para iniciar una conversación, se establece una conexión a un servidor de chat y se une a un debate sobre un tema determinado. Cuando se une, se dice que se “agregó a una sala”. En la sala de chat, usted crea su propia identidad y puede proporcionar tan poca información sobre usted como desee.

A pesar de que el siguiente análisis se centra principalmente en IM, una breve práctica de laboratorio con nuestra “nube modelo de Internet” demostrará la facilidad de IRC.
IM necesita un dispositivo que proporciona servicios que permiten a los usuarios comunicarse. Este dispositivo se conoce como Servidor de mensajes instantáneos. Los usuarios de los dispositivos finales, como una computadora, usan un software denominado Cliente de mensajes instantáneos. Esta configuración se denomina relación cliente/servidor. Los clientes IM se conectan a un servidor IM y el servidor une a los clientes. Esta relación se denomina red IM. Hay muchas redes IM disponibles, cada una con usuarios dedicados. Entre las redes de IM conocidas se encuentran America On Line (AOL)
Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger e ICQ (I Seek You). La
Figura 1 muestra la aplicación cliente AIM conectada a la red AIM.




Características
Los servicios IM tienen muchas características comunes:
• Cuando un cliente IM se conecta a una red IM, cualquier conexión existente se puede alterar mediante una lista de contactos, una lista de otras personas con las cuales usted se comunica por medio del cliente IM.
• Compartir archivos entre clientes IM permite la colaboración en el trabajo.
• Es posible el envío de mensajes de texto entre clientes, y pueden ser registrados.
• Algunas redes IM ofrecen servicios de audio.
• Los servicios más nuevos que algunas redes IM están comenzando a proporcionar incluyen videoconferencias, Voz sobre IP (VoIP), conferencias Web, intercambio de escritorio e inclusive radio IP e IPTV.

Protocolos
Cada red IM usa un método de comunicación acordado que se denomina protocolo. Muchas de las redes IM usan protocolos propietarios. AIM e ICQ (adquirida por AOL) usan el protocolo propietario Open System for Communication in Realtime (OSCAR). Tanto Microsoft como Yahoo! tienen protocolos propietarios, pero se han asociado a otros servicios para lograr una conectividad conjunta.
A lo largo de este curso aprenderemos acerca de varios protocolos diferentes. El Grupo de trabajo de ingeniería de Internet (IETF) ha intentado estandarizar notablemente los protocolos IM con el Session Initialization Protocol (SIP). SIPv2 fue definido originalmente en RFC 2543 y fue dado por obsoleto porRFC 3261. Como con los protocolos IM propietarios, existe gran cantidad de protocolos de código abierto.

Algunas aplicaciones de cliente IM, como Gaim y Trillian, pueden diferenciar entre los diversos protocolos de red IM. Los servidores IM también pueden incorporar este soporte. El IETF formalizó un estándar abierto, Jabber, basado en el Extensible Messaging and Presence Protocol (EMPP). Las referencias correspondientes a IETF son RFC 3290 y RFC 3291. Admite comunicación encriptada.
El uso social indebido de IM ha sido una preocupación para padres, y muchas redes IM estimulan el control parental. Las restricciones para niños incluyen la limitación de contactos IM y la supervisión cuando están conectados. AIM y Yahoo! Messenger proporcionan herramientas de software gratuitas para supervisión. Algunas herramientas de supervisión incluyen registro de antecedentes, límites de tiempo de conexión, bloqueo de salas de chat, bloqueo de usuarios específicos e inhabilitación de determinadas funciones del cliente.

Seguridad

Se han identificado muchos problemas de seguridad con IM. Como resultado, muchas organizaciones limitan o bloquean completamente el ingreso de IM a la red corporativa. Se han transferido gusanos, virus y troyanos informáticos, categorizados como malware, a equipos cliente de IM. Sin métodos de alta seguridad, la información intercambiada entre los usuarios puede ser capturada y revelada. Los clientes
y servidores IM han experimentado vulnerabilidades de aplicaciones, que a su vez afectaron la seguridad de los equipos. Incluso los usuarios legítimos pueden congestionar el rendimiento de la red al transferir archivos grandes.
¿Cómo protege su red un administrador de sistemas contra vulnerabilidades y el uso indebido de IM? El instituto SANS (SysAdmin, Audit, Network, Security) recomienda varias medidas preventivas. La siguiente lista es del sitio Web de SANS, http://www.sans.org/top20/#c4:

C4.4 Cómo protegerse de vulnerabilidades y el uso no autorizado de IM

• Establecer políticas para el uso aceptable de IM. Asegurarse de que todos los usuarios sean conscientes de esas políticas y que comprendan claramente los posibles riesgos.
• Los usuarios estándar no deben estar autorizados a instalar software. Restringir los privilegios de nivel de usuario administrativo y avanzado al personal de soporte que actúa en calidad de ayuda. Si un usuario debe tener privilegios de nivel de usuario administrativo o avanzado, deberá crearse una cuenta separada para utilizar en sus funciones diarias de oficina, navegación de Internet y comunicaciones en línea.
• Asegurarse de que los parches del fabricante sean aplicados rápidamente al software IM, las aplicaciones interrelacionadas y el sistema operativo subyacente.
• Utilizar productos antivirus y antispyware.
• No confiar en servidores IM externos para el uso interno de IM; tener un servidor proxy IM o servidor interno IM de nivel comercial.
• Crear rutas de comunicación seguras cal utilizar IM con socios comerciales confiables.
• Configurar debidamente los sistemas de detección y prevención de intrusión. Comprender que muchas aplicaciones IM pueden permitir comunicaciones asociadas para hacerse pasar por tráfico legítimo (por ejemplo, http).
• Considerar la implementación de productos diseñados específicamente para la seguridad IM.
• Filtrar todo el tráfico http a través de un servidor proxy de autenticación para proporcionar capacidades adicionales de filtrado y monitoreo de tráfico IM.
• Bloquear el acceso a conocidos servidores públicos IM que no han sido autorizados explícitamente. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles servidores externos).
• Bloquear los puertos IM conocidos. (Nota: Esto sólo ofrece protección parcial debido a la cantidad de posibles protocolos y puertos asociados y a la capacidad de las aplicaciones de burlar las restricciones de puertos).
• Monitorear con un sistema de Detección / Prevención de intrusión para usuarios que crean túneles para IM o que burlan los servidores proxy.

El futuro de IM
El futuro de IM es prometedor, permitiendo a los usuarios adaptar nuevas tecnologías para la colaboración. Por ejemplo, IM móvil admite usuarios móviles, lo cual brinda servicios IM a los teléfonos celulares. Los fabricantes de teléfonos celulares más conocidos tienen su propia forma de IM móvil. Otro conocido aparato portátil es el Blackberry. El Blackberry admite herramientas IM comunes, como mensajería de texto, correo electrónico, telefonía y navegación Web.

Situación
El diagrama de topología muestra dos equipos conectados a una “nube”. En networking, una nube generalmente se usa para simbolizar una red más compleja, como Internet, lo cual no es el centro de este análisis. En esta práctica de laboratorio usará dos equipos que primero deben obtener software de comunicación de la nube de red. Luego de instalar el software, la nube seguirá siendo necesaria para proporcionar servicios de comunicación. En capítulos subsiguientes, estudiará con más detalle los dispositivos y protocolos dentro de la nube. Dentro de la nube hay un servidor denominado eagle-server, como también otros dispositivos de networking. Esta práctica de laboratorio usa eagle-server como servidor IRC, y Gaim como cliente IRC. Gaim se usa para esta práctica de laboratorio, pero se podría usar cualquier cliente IRC que estuviera disponible. Hay un cliente IRC disponible para descargar de eagle-server, URL http://eagle-server.example.com/pub.
El tiempo de finalización estimado es de 45 minutos.

Tarea 1: Configuración del cliente de chat

El protocolo IRC es un estándar abierto, descrito originalmente en RFC 1459, que se comunica a través de enlaces de texto sin formato.

Paso 1: Verifique que el equipo del laboratorio cuente con un cliente IRC.
En caso contrario, descargue e instale gaim-1.5.0.exe (ejecutable para Windows) desde el URL
ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Acepte la configuración predeterminada durante la instalación. Luego de verificar que se haya instalado el cliente de chat Gaim, realice los siguientes pasos para configurar Gaim.

Paso 2: Abra la ventana Accounts (Cuentas).

1.    Abra Gaim y seleccione la ventana Inicio de sesión, ícono Accounts. En la Figura 2 se muestra la ventana Cuentas.



2.    En la Ventana Accounts, haga clic en Add.

Paso 2: Agregue una nueva cuenta.

1. Consulte la Figura 3. En la ventana Add Account, amplíe la opción “Show more options”.

Complete la información solicitada:
Protocolo: IRC
Nombre de pantalla: (cómo lo verán otros)
Servidor: eagle-server.example.com
Tipo de proxy: Sin proxy


2. Cuando termine, haga clic en Save.

3. Cierre la ventana Accounts.

Tarea 2: Conexión con el servidor de chat

Paso 1: Regístrese.
Vuelva a la ventana de Inicio de sesión, donde debe estar visible la nueva cuenta para eagle-server.

Haga clic en Sign-on. Se abrirán dos ventanas. La Figura 4 muestra la ventana de estado de conexión de IRC. La Figura 5 muestra la ventana principal del cliente IM de Gaim, que se usa para chats o IM.




Paso 2: Únase al chat.

Cuando el cliente IRC se conecta al servidor IRC, la ventana de estado se cierra y se muestra una ventana de Lista de contactos. Haga clic en Chat, como se muestra en la Figura 6.

Nota: Para unirse a un canal de chat, el nombre del canal debe comenzar con #. Si el nombre del canal es incorrecto, usted estará solo en una sala de chat (salvo que otro estudiante cometa el mismo error).


Tarea 3: La sesión de chat
La Figura 7 muestra un breve chat entre usuarios Root y student2. Varios estudiantes pueden unirse e interactuar entre ellos.


Durante el chat, piense cómo administraría usted, como padre o administrador de red, este tipo de conexión.

Tarea 4: Reflexión
En una red con conexión a Internet, se puede usar el cliente IM Gaim para conectarse con varios proveedores IM diferentes. La mayoría de los adolescentes y jóvenes adultos actualmente están familiarizados con IMing con amigos y la transferencia de archivos, pero la comunicación entre el cliente y el servidor puede no ser comprendida. Como futuro ingeniero de redes, usted debe comprender los problemas sociales y de seguridad con IM e IRC.

Tarea 5: Desafío

Mientras esté conectado al chat, transfiera archivos entre compañeros. Use un ping continuo desde el host hacia el eagle server para monitorear el rendimiento de la red. Observe el tiempo de respuesta antes y durante la transferencia de archivos. Escriba una breve descripción del tiempo de respuesta de la red durante las transferencias de archivos y sin transferencias.

Mediante IRC también se pueden enviar archivos a otros usuarios. La velocidad de transmisión de datos es muy veloz y poco interrumpida.
En la transferencia del archivo, duro de acuerdo a su tamaño y de la velocidad del internet, también debido al tráfico  en la red cuando no se envía nada el tráfico es normal  pero cuando se envía un mensaje o archivo el tráfico aumenta.