IMPLEMENTACIÓN DE UNA RED PERIMETRAL, SITIO WEB Y …
Transcript of IMPLEMENTACIÓN DE UNA RED PERIMETRAL, SITIO WEB Y …
IMPLEMENTACIÓN DE UNA RED PERIMETRAL, SITIO WEB Y SERVIDOR FTP PARA
LA COMUNIDAD NETWORKBOGOTÁ
PRESENTA:
LEONARDO JOSÉ NORIEGA VIDES
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERÍA
INGENIERÍA EN SISTEMAS
MONOGRAFÍA DE GRADO SEMINARIO GESTIÓN DE REDES BASADA EN EL
USO DEL ESTÁNDAR CCNA-CISCO BOGOTÁ
2020
IMPLEMENTACIÓN DE UNA RED PERIMETRAL, SITIO WEB Y SERVIDOR FTP PARA
LA COMUNIDAD NETWORKBOGOTÁ
Presentado Por:
LEONARDO JOSÉ NORIEGA VIDES
Modalidad de grado Seminario de perfeccionamiento,
Requisito parcial para obtener el título de Ingeniero de Sistemas
Director de proyecto:
Ing. Carlos Ribon Rinaldi
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERÍA
INGENIERÍA EN SISTEMAS
BOGOTÁ
2020
Licencia
Creative Commons Atrribution
TABLA DE CONTENIDO
1. INTRODUCCIÓN 1
2. PLANTEAMIENTO DEL PROBLEMA 2
3. FORMULACIÓN DEL PROBLEMA 3
3.1 COMPARATIVA DE COSTOS COMERCIALES DE ALMACENAMIENTO 4
3.2 GASTOS OPERATIVOS 5
3.3 GRÁFICA TOP DE GASTOS 5
4. LOCALIZACIÓN GEOGRÁFICA 6
5. OBJETIVOS 7
5.1 OBJETIVO GENERAL 7
5.2 OBJETIVOS ESPECÍFICOS 8
6. MARCO CONCEPTUAL 9
6.1 DMZ 9
6.2 FIREWALL 9
6.3 ROUTER 9
6.4 OPENWRT 9
6.5 OPENWRT/LEDE 10
6.6 NETWORKBOGOTÁ 11
6.7 CANTALEJO NETWORKBOGOTÁ 11
6.8 TOPOLOGÍA MESH 12
6.9 FTP 12
6.10 PPPD 13
6.11 PPPOE 13
6.12 VSFTPD 13
6.13 TIPOS DE REGISTRO DNS 14
7. DISEÑO 15
7.1 DIAGRAMA DE RED 15
7.2 ¿CÓMO FUNCIONAN LOS DNS? 16
7.3 CONSIDERACIONES DE SEGURIDAD 17
7.4 DIAGRAMA DE FLUJO 18
8. REQUERIMIENTOS 19
8.1 HARDWARE 19
8.2 SOFTWARE 20
9. PASÓ 1; CONFIGURACIÓN DEL MODEM 21
9.1 CONFIGURAR EN EL MODEM LA DMZ 21
10. PASÓ 2; INSTALACIÓN DE FIRMWARE OPENWRT/LEDE EN ROUTER 24
10.1 CAMBIAR EL FIRMWARE ORIGINAL DEL ROUTER 24
11. PASÓ 3; CONFIGURACIÓN DE FIREWALL 29
11.1 CONFIGURAR REGLAS DE FIREWALL EN EL ROUTER LEDE/OPENWRT 29
12. PASÓ 4; INSTALACIÓN DEL SISTEMA OPERATIVO 34
12.1 CONFIGURACIÓN DE SISTEMA OPERATIVO EN RASPBERRY PI 34
13. PASÓ 5; CONFIGURACIÓN DEL SERVIDOR WEB 35
13.1 INSTALACIÓN DE LAMP EN RASPBERRY PI 35
13.2 INSTALACIÓN DE WORDPRESS EN RASPBERRY PI 35
13.3 RESULTADOS DEL SITIO WEB 39
14. PASÓ 6; SISTEMA OPERATIVO DEL SERVIDOR FTP 42
14.1 CONFIGURACIÓN DE SERVIDOR FTP 43
14.2 RESULTADO DEL FTP 50
15. MARCO LEGAL 51
15.1 POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL. 51
16. BIBLIOGRAFÍA 52
Nota de aceptación
_________________________
_________________________
_________________________
_________________________
_________________________
Firma del presidente del jurado
_________________________
Firma del jurado
_________________________
Firma del Director
_________________________
RESUMEN
El presente documento tiene como propósito implementar un diseño de red perimetral que
proporcione seguridad y guía de despliegue de servicios tales como web y ftp los cuales tienen
como propósito incrementar los servicios de la comunidad de redes libres NetworkBogotá.
ABSTRACT
The purpose of this document is to implement a perimeter network design that provides
security and guide for the deployment of services such as web and ftp, which are intended to
involve the services of the NetworkBogotá free network community.
1
1. INTRODUCCIÓN
El desarrollo de esta actividad tiene el propósito poner en marcha nuevos servicios para la
comunidad de redes libres NetworkBogotá, debido a la necesidad de fortalecer su posicionamiento
de marca, para ello pondrá en funcionamiento nuevos servicios en internet, contara con un
repositorio propio para almacenar archivos de gran tamaño, con ello se pretende obtener una
plataforma propia en la que los usuarios de la comunidad, descarguen información tipo manuales,
software, que guiara en el despliegue de redes Mesh y difundirá algunas de sus actividades en un
sitio web llamado http://cantalejo.networkbogota.org.
En la implementación de los servicios ftp y web, es necesario el control y mitigación de
riesgos, como buena práctica se pondrá en funcionamiento una red perimetral, la cual permitirá
solo acceder a estos servicios.
2
2. PLANTEAMIENTO DEL PROBLEMA
Los costos que generan un servicio comercial no se adaptan a las necesidades de la
comunidad de redes libres NetworkBogotá, de donde sus creadores y usuarios aportan
voluntariamente recursos propios para promover el conocimiento, diseño y despliegue de redes
Mesh.
Al no tener una fuente de financiamiento, no es viable un servicio comercial, por esto se
adaptan elementos de bajo costo y código abierto, conformando un sistema centralizado en casa
que permite acceder a un sitio web y un repositorio propio.
Otra de las problemáticas de los servicios de almacenamiento comerciales, son políticas de
uso que seden derechos de propiedad contenida en los repositorios, se pierde la privacidad y
soberanía sobre la información que allí reposa.
Debido al poco reconocimiento de NetworkBogotá en el ámbito nacional y local. Se
identifica la problemática de escaso posicionamiento de marca, para ello la página web, se
encargara de difundir actividades, tutoriales y ofrecer servicios que sean de utilidad desde internet.
Lo cual es una prioridad, ya que con ello será posible posicionar la comunidad y ser tendencia
como proyecto de implementación de redes inalámbricas libres.
3
3. FORMULACIÓN DEL PROBLEMA
¿Cómo implementar desde casa con elementos de bajo costo, una red perimetral con
servicios web y ftp para una comunidad?
La comunidad NetworkBogotá busca reducir la brecha digital en el país, con principios
colaborativos como compartir el conocimiento en la implementación de redes Mesh, con un bajo
costo. La implementación de servicios nos ayudara en el posicionamiento de la comunidad.
Basados en principios de software abierto con el propósito de reducir costos lo que nos va a
permitir coexistir en internet, se implementaran los siguientes dos servicios;
El servidor de archivos permitirá compartir información con un mayor alcance y permitirá
a NetworkBogotá ser un referente como proyecto que busca aportar al desarrollo mundial
de redes Mesh, ofreciendo a los usuarios el acceso a la documentación del proyecto.
El servidor web permitirá difundir información sobre el proyecto NetworkBogotá en el
barrio catalejo.
4
3.1 Comparativa de costos comerciales de almacenamiento
“Los costos actuales de un alojamiento comercial, como referencia el artículo de la bbc.com,
enseña una comparación de costos de 5 compañías comerciales de alojamiento en la nube.
¿Cuánto puedes alma Alojamiento gratuito cenar gratis?
OneDrive de
Microsoft
Drive
iCloud
Drive
Amazon Cloud
Drive
Dropbox
A de junio
2015
15GB 15GB 5GB 5GB 2GB
OneDrive, de Microsoft, y Google Drive son los que más espacio gratuito te ofrecen, con 15GB.
Dropbox viene con apenas 2GB gratis de capacidad, pero los usuarios pueden optar a más espacio
invitando a amigos a unirse al servicio. Según la compañía, refiriendo a amigos puedes ganar hasta
16GB de espacio adicional. El servicio de almacenamiento en iCloud Drive es gratuito sólo hasta
los 5GB. Es óptimo para usuarios de Apple pero también es accesible desde Windows 7 o
posterior.
Alojamiento mensual
¿Cuánto cuesta almacenar 1TB?
OneDrive de
Microsoft
Drive
Dropbox iCloud
Drive
Amazon Cloud
Drive
Precios mensuales en
junio 2015
US$6,99 US$9,99 US$9,99 US$19,99 -----
Amazon ofrece almacenamiento ilimitado en la nube por US$59,99 al año, es decir, el equivalente
a unos US$4,99 el mes.” (BBC Mundo Tecnología, 2015).
5
3.2 Gastos operativos
El aprovechamiento de software donado a la organización NetworkBogotá para
implementar servicios es uno de los factores que reducen costos, para este caso tenemos elementos
donados y mano de obra voluntaria para el desarrollo del proyecto. Los gastos de la operación en
casa para este proyecto son los siguientes;
3.3 Gráfica top de gastos
0
20.000
40.000
60.000
80.000
100.000
120.000
140.000
160.000
Internethogar + ip
fija
Energia Mano deobra y
honorarios
Publicidadde
opearción
Dns Raspberrypi 3
Router Portail Cables dered
Cantidad Subtotal
6
4. LOCALIZACIÓN GEOGRÁFICA
El actual proyecto será diseñado principalmente para el barrio Cantalejo, el propósito de
difundir la labor realizada por NetworkBogotá que tiene como propósito ampliar la red Mesh en
Bogotá y sus alrededores el sitio web informara noticias, información de la conectividad Mesh
entre barrios o zonas adyacentes.
7
5. OBJETIVOS
5.1 Objetivo General
Implementar un sistema que permite el acceso a servicios ftp y web desde internet para
posicionar la comunidad de redes libres NetworkBogotá, con un bajo costo de operación y software
de código abierto. Buscando incentivar la cooperación e intercambio de información.
8
5.2 Objetivos Específicos
Utilizar elementos tecnológicos de bajos costos preferiblemente donados para contribuir con
el medio ambiente.
Usar licencias de código abierto o dominio público en el software, “GPL” sus siglas
(General Public License.
Optimizar elementos tecnológicos obsoletos con software libre.
Crear una red perimetral que permita proteger los dispositivos, mitigando riesgos y
vulnerabilidades.
Implementar buenas prácticas de seguridad en nuestros dispositivos expuestos a internet.
Utilizar el firmware de OPENWRT/LEDE, en el Router y demostrar el funcionamiento y las
características de esta tecnología.
Facilitar al usuario el acceso a la información de la comunidad NetworkBogotá en un sitio
web que informara actividades sin que el usuario deba registrarse, sin adquirir un plan de
pago, ni obligar al usuario a políticas de uso.
Depositar en un repositorio información, requerida por la organización NetworkBogotá.
9
6. MARCO CONCEPTUAL
6.1 Dmz
“Una Zona Desmilitarizada, siglas (DMZ, Demilitarized Zone) o también conocida como
Red Perimetral, es una pequeña red local que se ubica entre la red interna de la organización y la
red externa generalmente el internet.” (España Escoba, 2011)
6.2 Firewall
“Un Firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. EI
Firewall puede ser un dispositivo físico o un software sobre un sistema operativo. En general
debemos verla como una caja con dos o más interfaces de red, en la que se establecen unas reglas
de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso
puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT.” (Esparza
Morocho, 2013)
6.3 Router
“Es un controlador de tráfico exacto, que permite la interconexión de redes al nivel de la
capa de Red del Modelo de Referencia OSI.” (Matturro, 2007)
6.4 Openwrt
“El Proyecto inicia en el 2005, OpenWrt es un sistema operativo Linux dirigido a
dispositivos integrados. En lugar de intentar crear un firmware único y estático, OpenWrt
proporciona un sistema de archivos totalmente grabable con administración de paquetes. Esto lo
10
libera de la selección y configuración de aplicaciones proporcionadas por el proveedor y le permite
personalizar el dispositivo mediante el uso de paquetes para adaptarse a cualquier aplicación. Para
los desarrolladores, OpenWrt es el marco para construir una aplicación sin tener que construir un
firmware completo a su alrededor; para los usuarios, esto significa la capacidad de personalización
completa, para usar el dispositivo de formas nunca imaginadas.” (Tmomas, 2020)
6.5 Openwrt/Lede
“OpenWrt es una distribución GNU/Linux altamente extensible para dispositivos
embebidos (típicamente Router’s inalámbricos). A diferencia de muchas otras distribuciones para
esos Router’s, OpenWrt está construido desde su base para ser un sistema operativo de funciones
completas, fácilmente modificable para tu Router. En la práctica, esto significa que puedes tener
todas las funciones que necesitas sin nada de relleno, impulsado por un kernel de Linux que es
más reciente que la mayoría de las otras distribuciones.
En 2016, se fundó el proyecto LEDE como un derivado del proyecto OpenWrt y compartió
muchos de los mismos objetivos. El proyecto se centró en construir una distribución de Linux
embebida que hiciese sencillo para los desarrolladores, administradores de sistemas u otros
entusiastas de Linux el construir y personalizar software para dispositivos embebidos,
especialmente enrutadores inalámbricos. El nombre LEDE significaba Linux Embedded
Development Environment.” (Hardvk0, 2020)
11
6.6 NetworkBogotá
“Comunidad de redes libres su principal y finalidad es promover el conocimiento, diseño,
despliegue y administración de redes inalámbricas Libres Comunitarias o Redes Mesh, donde los
usuarios de las redes sean ciudadanos digitales que aporten a la construcción, regulación y
democratización de las redes de interconexión actuales.” (Taborda Angel & Prieto Gonzalez,
2018)
6.7 Cantalejo NetworkBogotá
Es un sitio web el cual se informa sobre el despliegue de redes Mesh para el barrio
Cantalejo y en la ciudad de Bogotá. El trabajo es comunitario tiene como objetivo la conectividad
para las personas que podrán tener acceso desde internet o una red Mesh con servicios en el barrio.
No tiene ninguna modalidad de lucro.
12
6.8 Topología Mesh
Es una tecnología diseñada inicialmente para Router’s permite su interconexión a través
de varias rutas, encontrando la más óptima, con variables como tiempo, distancia. Funciona con
protocolos de comunicación como son; OLSR, AODV, BABEL, BMX, BMX6. Ejemplo de
interconexión Mesh.
6.9 FTP
“(Siglas en inglés de File Transfer Protocol, ‘Protocolo de Transferencia de Archivos’),
es un protocolo alojado en la capa de aplicación del modelo OSI (Open System Interconection)
y del modelo TCP/IP.” (Net Storming, 2001), (Pacheco, 2012).
13
6.10 Pppd
“PPP es el protocolo utilizado para establecer enlaces de Internet a través de módems de
acceso telefónico, conexiones DSL y muchos otros tipos de enlaces punto a punto. El demonio
pppd funciona junto con el controlador PPP del núcleo para establecer y mantener un enlace PPP
con otro sistema (llamado par) y para negociar direcciones de Protocolo de Internet (IP) para cada
extremo del enlace. Pppd también puede autenticar al igual y / o proporcionar información de
autenticación al igual. PPP se puede usar con otros protocolos de red además de IP, pero dicho uso
es cada vez más raro.” (Mackerras , s.f.)
6.11 PPPoE
“Protocolo de red establece una conexión capa 2, PPPoE sus siglas “protocolo punto a punto
sobre Ethernet”, el cual soporta IPV4 y IPV6 negociara sobre capa Ethernet con un usuario y
contraseña una conexión a internet.” (Martinez Alban, 2008)
6.12 VSFTPD
“El propósito del Protocolo de transferencia de archivos FTP, transfiere archivos entre equipos de
forma confiable con el paquete VSFTPSD, en esta práctica el usuario no tendrá la necesidad de
registrarse debido a que el acceso remoto es público permitiendo la descarga de ficheros.
El demonio FTP es seguro con el paquete, “vsftpd” las iniciales en inglés “Very Secure
Ftp daemon” está diseñado desde un principio para ser veloz, estable y seguro. La capacidad que
tiene vsftpd para manipular numerosas conexiones de manera segura y eficiente, lo convierte en
el único FTP autónomo ofrecido con Linux para empresas.” (Fedora, s.f.)
14
6.13 TIPOS DE REGISTRO DNS
“Los registros básicos que utiliza el servicio DNS, se utilizan para convertir nombres de
host en direcciones IP.
Los servidores de nombres almacenan la información en registros: Formato, (nombre,
valor, tipo, ttl). Al realizar una consulta se indica el tipo de nombre a resolver.
Tipo A (Address) o AAAA (IPV6);
Nombre: de un host ej: cantalejo.networkbogota.org
Valor: Dirección IP ej; 201.184.47.208
Tipo NS;
Nombre: de dominio.
Valor: Nombre del servidor de nombres autorizado para el dominio.
Tipo CName:
Nombre: es un alias.
Valor: nombre canónico.” (Cardona & Elvira, 2018)
15
7. DISEÑO
7.1 Diagrama de red
En el siguiente esquema que representa el sistema tenemos el diseño de red, vemos un cliente
el cual puede realizar una solicitud de conexión ftp o web, la cual permite el firewall, según las
reglas aplicadas por el administrador permitirá el acceso desde el exterior a la red perimetral y sus
servicios.
El modem a través del NAT siglas (Network Address Translation), le es posible reenviar los
paquetes de un segmento de red privado a internet y viceversa.
16
7.2 ¿Cómo funcionan los DNS?
Para tal propósito se adquirió un dominio a través de la plataforma www.gandi.net, se realiza la
redirección de un subdominio a dirección Ip para este caso 201.184.47.208 al modificar los DNS
se crea un registro de tipo A.
17
7.3 Consideraciones de seguridad
También se debe tener presente el concepto de hardening, principalmente en los servidores
que van a estar disponibles al público y se encontraran expuestos a internet, son necesarias
políticas de seguridad informática o buenas prácticas como; denegar el acceso al usuario root,
claves seguras, cerrar el tiempo de inactividad en sesiones, asignar permisos a grupos y usuarios,
bloquear ARP atacks, syn flooding, ICMP flooding, limitar el número de conexiones y proxys son
algunas recomendaciones a implementar.
18
7.4 Diagrama de flujo
19
8. REQUERIMIENTOS
8.1 Hardware
Router preferiblemente TP-Link o cualquier otra marca soportada por OpenWRT para
esta práctica usaremos Trennet TEW-652BRP, (Versión v2.0R) clic en las imágenes
para ver la ficha técnica.
Modem en este caso usare un Huawei HG532e
Raspberry pi versión 3
Servidor portátil Dell PP18L
20
8.2 Software
Vsftpd ▪ Openwrt/Lede
Lamp
Wordpress
Sistema operativo Linux; Centos
Sistema operativo Linux; Dietpi
Ip publica
Dns
21
9. PASÓ 1; CONFIGURACIÓN DEL MODEM
9.1 Configurar en el modem la DMZ
Es necesario tener acceso a la configuración del modem, configuramos la tarjeta de red de
nuestro pc de acuerdo a los parámetros requeridos por su proveedor de servicio de internet, en
nuestro caso TIGO, realizamos la siguiente configuración de red para acceder a la gestión del
modem e ingresar la Ip en el navegador 192.168.1.254 con usuario y contraseña.
22
En la siguiente imagen visualizamos el pool dhcp este lo podemos limitar de acuerdo al numero
de dispositivos a conectar en nuestra red privada como medida preventiva.
Nos dirigimos al menú Advanced, sub menú NAT y clic en la pestaña DMZ en la casilla Host
address ingresamos una IP disponible de nuestro segmento de red privado 192.168.1.XX, la cual
usara nuestra DMZ permitiremos más adelante a través del firewall ingresar a esta zona perimetral.
23
En la siguiente imagen visualizamos la configuracion port mapping, la cual es necesaria
para redirigir el trafico a los puertos 80 y 21 a internet, permitiendo el trafico a una
direccion ip privada desde el exterior via NAT.
24
10. PASÓ 2; INSTALACIÓN DE FIRMWARE OPENWRT/LEDE EN ROUTER
10.1 Cambiar el firmware original del Router
Se debe ingresar al sitio web, https://openwrt.org/toh/start en el cual se observa la tabla de
hardware, en ella se encuentran las marcas, dispositivos compatibles, modelos y versión de
hardware soportada, se utiliza el Router Trendnet TEW-652BRP HW: ver1.1. Al seleccionar la
opción View/Edit data nos enviara a descargar el firmware, el cual es desarrollado y versionado
por la comunidad OPENWRT y permitirá cambiar el sistema operativo al Router.
.
25
Se observa las características y los datos de entrada del Router, descargamos en el siguiente link,
Firmware Openwrt Install URL.
Obtenemos un fichero openwrt-ar71xx-tin.bin el cual importaremos a nuestro Router en este
caso Trendnet TEW-652BRP.
26
Ingresamos a la configuración del Router y procederemos a realizar Upgrade al dispositivo con
esta operación se cambiara su sistema operativo o firmware del fabricante.
27
Al terminar el proceso el Router cuenta un nuevo sistema operativo y obtenemos el siguiente
entorno grafico llamado “lucí”, en el cual ingresamos el usuario root y el password 13f por default.
Previamente hemos configurado la dirección ip addr: 192.168.2.1, Bcast: 192.168.2.255, Mask:
255.255.255.0.
En un inicio veremos el estado del Router, Información del sistema, Memoria, Red, dispositivos
conectados.
28
El firmware permite un acceso vía SSH, TELNET. Para esta práctica se accede con la IP
192.168.2.1 veremos el sistema operativo LEDE por consola.
29
11. PASÓ 3; CONFIGURACIÓN DE FIREWALL
11.1 Configurar reglas de Firewall en el Router Lede/Openwrt
Procederemos a explicar la configuración del dispositivo, para ello vamos a realizar la
configuración vía terminal, ya que es más simple;
Acceder por ssh -p 22 [email protected] ingresamos usuario root y password 13f en el
sistema operativo accedemos al fichero de configuración nano /etc/config/network/firewall,
como observamos en la imagen realizamos la configuración de la zona WAN, opción name WAN
en el cual se acepta o niega el tráfico de entrada “option input” o de salida “option output”, para
lo cual se acepta “ACCEPT”, solo el tráfico de salida.
30
Procederemos con las siguientes reglas, configurando nuestro firewall, permitiendo el trafico
WAN en (192.168.2.10:21) (192.168.2.10:20) dedicado a al servidor ftp, reiniciamos el servicio,
/etc/init.d/firewall reload., el servicio ftp, consta principalmente de dos puertos el 20 se utiliza
para la transferencia de archivos y el puerto 21 para conectarse remoto.
31
Permitir el trafico WAN de puertos y IP a (192.168.2.12:80), dedicado al servidor web.
Realizaremos la configuración de puerto ftp pasivo (192.168.2.10:10000:10100) y ssh por
seguridad realizamos un cambio en el puerto por default creando el puerto (192.168.2.10:19069)
para la conexión ssh.
32
Verificamos respuesta de los servidores conectados al Router “openwrt/lede”, enviando paquetes
ping local y obtenemos respuesta de los destinos: servidor web 192.168.2.12, servidor ftp
192.168.2.10, firewall 192.168.2.1, respondiendo satisfactoriamente.
33
Verificamos los puertos locales abiertos en los servidores al instalar correctamente sus servicios
en los cuales deben estar abiertos el “80 para el servidor web”, el “21 para el servidor ftp” y el
“19069 para ssh” este último puerto no aparecerá debido a que no es el puerto 22 default del
servicio ssh, ya que fue personalizado por seguridad.
Verificamos puertos abiertos desde la ip pública 201.184.47.208 en internet en el sitio web
https://www.whatsmyip.org/ siendo visibles los puertos 80 y 21.
34
12. PASÓ 4; INSTALACIÓN DEL SISTEMA OPERATIVO
12.1 Configuración de sistema operativo en Raspberry pi
Realizaremos la descarga de un sistema operativo Linux ligero https://dietpi.com/, pensando en
nuestro hardware el cual es limitado en recursos, procedemos a buscar nuestra placa Raspberry
pi 3 y descargamos la imagen, para ello es necesario una memoria SD card preferiblemente de 32
Gb la cual convertiremos en booteable ya que almacenara el sistema operativo.
Al terminar el proceso tendremos instalado el sistema operativo Dietpi, distribución Linux
ligera, sin entorno gráfico, basada en el sistema operativo debían con la siguiente presentación.
a v
x
35
13. PASÓ 5; CONFIGURACIÓN DEL SERVIDOR WEB
13.1 Instalación de Lamp en Raspberry Pi
Sobre el sistema operativo Dietpi, requerimos de instalar Mysql, Apache, Php, para ello
ejecutamos el siguiente comando como usuario Root.
apt-get install apache2 -y
Al terminar la instalación testeamos el sitio web por default de apache2, con http://localhost.
apt-get install php -y
apt-get install mysql-server php-mysql –y
13.2 Instalación de Wordpress en Raspberry pi
Eliminar el contenido de la siguiente ruta.
cd /var/www/html/
rm *
En la misma ruta realizamos la descarga de los paquetes de instalación.
wget http://wordpress.org/latest.tar.gz
Descomprimimos el paquete.
tar xzf latest.tar.gz
36
Creamos la carpeta wordpress.
mkdir wordpress
Movemos el contenido del directorio /var/www/html/ a la carpeta wordpress.
mv wordpress/*
Asignamos permisos a la carpeta.
chmod 755 wordpress
Ahora se debe cambiar la propiedad de todos estos archivos al usuario de Apache.
chown -R www-data
Procedemos con la instalación de base de datos mysql.
mysql_secure_installation
Se le pedirá que ingrese la contraseña actual para root: presione Enter.
Escriba Y presione Entrar para establecer la contraseña de root?
Escriba una contraseña en el mensaje Nueva contraseña: y presione Entrar.
Importante: recuerde esta contraseña de root, ya que la necesitará más adelante para configurar
Wordpress.
Escriba Y para eliminar usuarios anónimos.
Escriba Y para no permitir el inicio de sesión raíz de forma remota.
Escriba Y para eliminar la base de datos de prueba y acceder a ella.
37
Escriba Y para recargar tablas de privilegios ahora.
Con el siguiente comando acceder a mysql.
mysql -u root -p
Creamos la base de datos el nombre de ella será wordpress.
create database wordpress;
Otorgamos privilegios de a base de datos al usuario root ingresamos una contraseña.
GRANT ALL PRIVILEGES ON wordpress.* TO 'root'@'localhost' IDENTIFIED
BY 'YOURPASSWORD';
Para que los cambios surtan efecto, deberá vaciar los privilegios de la base de datos:
FLUSH PRIVILEGES;
Salimos con la tecla control + D.
Ingresamos en el navegador http://localhost y seleccionamos el lenguaje Español continuamos.
38
Completamos la información básica y continuamos.
Database Name: wordpress
User Name: wpwbuser
Password: Contraseña
Database Host: localhost
Table Prefix: wp_
Personalizamos un nombre al sitio web en nuestro caso será networkbogota.cantalejo.org,
asignamos un usuario y un password, correo electrónico continuamos e iniciamos sesión con estos
datos, para acceder como administrador.
http://localhost/wp-admin.
http://cantalejo.networkbogota.org/wp-admin.
39
13.3 Resultados del sitio web
Se puede acceder con http://cantalejo.networkbogota.org en el sitio web encontramos una
breve presentación del proyecto en el inicio, en su menú encontramos el contenido explicativo
muy detallado de como configurar servicios en un servidor como se observa a continuación.
40
Este menú hace parte del contenido explicativo que ofrece a página a la comunidad de
NetworkBogotá.
41
Se puede observar en las siguientes imágenes las actividades realizadas en la página.
42
14. PASÓ 6; SISTEMA OPERATIVO DEL SERVIDOR FTP
En este punto previamente se ha realizado la instalación del sistema operativo Centos ver,
6.10 a 32bits, memoria 2gb, procesador Intel(r) Core(tm) 2 dúo, kernel Linux 2.6, el sistema
operativo no tendrá entorno grafico para aprovechar al máximo los recursos con los que se cuenta
ya que son limitados al ser este un dispositivo obsoleto.
43
14.1 Configuración de servidor FTP
Para esto emplearemos un portátil Dell PP18L, el cual se ajusta al consumo eléctrico bajo para
19.5V y poca emisión de ruido con un nivel de alrededor de 32.5 dB generado por su ventilador
para que esté disponible en internet 7/24.
“Antes de hacer cualquier instalación, hay que actualizar la lista de paquetes; apt-get update y se
instala el servicio ftp con apt-get install vsftpd, abriremos el fichero de configuración nano
/etc/vsftpd.conf, se escribe en el ítem Listen=YES.” (Fedora, s.f.)
Buscamos anonymous_enable=YES el cual permitirá acceder a los ficheros del servidor de forma
anónima, adicional agregamos la línea no_anon_password=YES, la cual permite no solicitar
acceso por contraseña.
No permitimos acceso local al servidor FTP con la opción local_enable=NO.
44
Ingresamos YES en la opción write_enable=YES.
Ingresamos los 2 puertos requeridos para el servicio connect_from_port_20=YES,
listen_port=21 permitiendo se origine la transferencia y conexión.
Con el siguiente enunciado data_connection_timeout=120 configuramos un time-out en el cual
realizará cierre de sesiones inactivas.
Agregamos el valor por default de la máscara local para la cantidad de usuarios que espera el
servicio ftp.
45
Permitimos recibir log’s puede ser en vsftp_log_file o xferlog_file.
Afirmamos en YES, las opciones chroot_local_user=YES y en chroot_list_enable=YES, el cual
nos permitirá especificar una lista de usuarios locales para chroot. Entonces esta lista se convierte
en una lista de usuarios para NO hacer chroot y permite su conexión.
Creamos el fichero chroot_list en la ruta /etc/vsftpd/chroot_list.
Dentro de este directorio añadiéremos los usuarios locales autorizados para acceder al servicio.
46
En el siguiente directorio /etc/vsftpd/ftpusers, listaremos los usuarios no autorizados a iniciar
sesión ftp.
Comentamos la opción del banner ya que el propósito de esta práctica es un servicio público.
Denegamos la opción listen_ipv6=NO.
47
Agregamos la siguiente línea use_localtime=YES para que asuma la fecha y hora del sistema
operativo.
Agregamos las siguientes líneas en las cuales delimitamos el máximo de 10 clientes y 10
conexiones IP para el servicio.
Agregamos en anon_root=/ruta, la ruta que hemos creado en el sistema operativo como repositorio.
Lista de las carpetas que almacenan el contenido.
48
Con el comando nmap previamente instalado en el sistema operativo se verificara los puertos
abiertos, nmap localhost, si no está instalado podrá realizarse con netstat -putona.
Realizamos la siguiente configuración de habilitamos el modo pasivo pasv_enable=YES, Esto
permite una conexión de datos.
Restringe a la utilización de un rango de cien puertos para conexiones de datos, lo cual es útil
cuando se necesita abrir estos en el firewall pasv_min_port=10000, pasv_max_port=10100.
Activamos el modo pasivo pasv_address=IP_PUBLICA, nuestra IP publica.
Agregamos la siguiente línea ftp_data_port=20 con la que se activa el puerto de datos.
49
Finalmente permitimos listar el directorio y la descarga de ficheros con las siguientes líneas.
Luego se inicia el servidor con el comando systemctl vsftpd restart.
Verificamos el estado del servicio con /etc/init.d/vsftpd status.
Existen varias formas de establecer conexión al servicio FTP, una de ellas es a través del terminal,
nos loguemos como un usuario con privilegios y colocamos el comando ftp y la IP. Esto nos sirve
para verificar el estado del servicio y listamos, con el comando ls o dir, el directorio actual donde
estamos ubicados y nos indica los permisos y contenido.
50
Terminada la verificación local del servicio, a través del navegador web ingresar la dirección: IP
ftp://192.168.2.10, accederá al servicio sin ingresar usuarios ni contraseña ya que este es un
repositorio público.
14.2 Resultado del ftp
Se puede acceder con ftp://cantalejo.networkbogota.org encontramos los directorios que
cumplirán la función de repositorio de contenido de NetworkBogotá.
51
sssssssssssss
s
15. MARCO LEGAL
15.1 Políticas de tratamiento de la información personal.
La Universidad Cooperativa de Colombia, en cumplimiento de lo señalado en la Ley 1581
de 2012 y el decreto reglamentario 1377 de 2013, expidió el Acuerdo Superior Universitario 171
del 20 de marzo de 2014, mediante el cual establece las Políticas de tratamiento y protección de
datos personales en la Institución, de esta manera garantizamos que los datos personales
recolectados tengan un tratamiento confiable y sean custodiados en nuestro sistema de información
de manera segura. La información registrada en nuestras bases de datos solo será utilizada para
fines institucionales.
52
16. BIBLIOGRAFÍA
Batiste Troyano, A. (06 de 2011). Google Sholar. Obtenido de scholar google:
https://pdfs.semanticscholar.org/92db/77e09ba240ae7697990010c2ed805d2fd8f5.pdf
Aaron , K. (14 de 02 de 2017). tecmint. Obtenido de [online]: https://www.tecmint.com/install-
ftp-server-in-centos-7/
BBC Mundo Tecnología. (23 de 06 de 2015). BBC Mundo Tecnología. Obtenido de [online]:
https://www.bbc.com/mundo/noticias/2015/06/150619_tecnologia_precios_almacenamie
nto_archivos_nube_ig
Cardona, B., & Elvira, M. (17 de 04 de 2018). Universitat Politecnica de Valencia. Obtenido de
Tipos básicos de registros DNS: https://riunet.upv.es/handle/10251/100503
Elam, G., Stephanson, T., & Hanberger, N. (04 de 05 de 2002). como funcionan las redes (parte
1). Obtenido de youtube: https://www.youtube.com/watch?v=D8YG2zfdag0
España Escoba, M. (2011). Repositorio Universidad de Guayaqui. Obtenido de [online]:
http://repositorio.ug.edu.ec/bitstream/redug/6746/1/TesisCompleta%20-%20354%20-
%202011.pdf
Esparza Morocho, J. (01 de 2013). bibdigital.epn.edu.ec. Obtenido de Escuela Politécnica
Nacional: https://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf
Fedora. (s.f.). Documentación de fedora. Obtenido de Fedoradocs:
https://docs.fedoraproject.org/es-ES/Fedora/13/html/Managing_Confined_Services/chap-
Managing_Confined_Services-File_Transfer_Protocol.html
Hardvk0. (16 de 05 de 2020). openwrt. Obtenido de [online]: https://openwrt.org/es/about
Mackerras , P. (s.f.). Obtenido de https://ppp.samba.org/pppd.html
53
Martinez Alban, T. (23 de 01 de 2008). Repositorio Educativo Digital. Obtenido de Gestión y
monitoreo de la plataforma xDSL:
https://red.uao.edu.co/bitstream/10614/6138/1/T04138.pdf
Matturro, G. (12 de 2007). Universidad ORT Uruguay. Obtenido de [online]:
https://www.ort.edu.uy/fi/pdf/configuracionroutersciscomatturro.pdf
Net Storming. (2001). Espana: McGraw Hill. Obtenido de
http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS7464.pdf
Pacheco, J. D. (24 de 09 de 2012). Biblioteca base de datos libros, revistas y Tesis. Obtenido de
Universidad Católica Andrés Bello:
http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS7464.pdf
Taborda Angel, L., & Prieto Gonzalez, O. (29 de 05 de 2018). Obtenido de [online]:
wiki.networkbogota.org
Tmomas. (12 de 05 de 2020). Openwrt wirekess freedom. Obtenido de [online]:
https://openwrt.org/