Guía 2 Configuración de la interfaz de red y Servicio SSH en Opensuse 13.X

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía 2 Configuración de la interfaz de red y Servicio SSH en Opensuse 13.X"

Transcripción

1 Guía 2 Configuración de la interfaz de red y Servicio SSH en Opensuse 13.X Contenido de la guía I. CONFIGURACIÓN DE INTERFACES DE RED EN OPENSUSE 13.X CONCEPTOS GENERALES DE LAS TARJETAS DE RED EN LINUX CONFIGURACIÓN DE RED UTILIZANDO ASISTENTE GRÁFICO DESARROLLO DE LA GUÍA UTILIZANDO HERRAMIENTA GRÁFICA YAST... 3 Paso 1 Abrir el YaST... 3 Paso 2 Abrir asistente de configuración de red... 4 Paso 3 Definir las opciones globales:... 4 Paso 4 Ficha Vista Resumen... 5 Paso 5 Definición del Host y DNS... 8 Paso 6 Definición del Encaminamiento o Ruteo... 8 Paso 7 Dé un clic en botón Aceptar... 8 Paso 8 Activar cambios... 9 Paso 9 Verificación de la configuración II. CONFIGURACIÓN DEL SERVIDOR SSH CONCEPTOS GENERALES DE SSH CONFIGURACIÓN DEL SERVIDOR SSH Paso 1. Ubicación de los archivos del servidor Paso 2 Comandos de administración del servicio Paso 3 Configuración del cliente en Windows CONFIGURACIÓN PARA EJECUTAR APLICACIONES GRÁFICAS DEL SERVIDOR LINUX AL CLIENTE WINDOWS Paso 1 Descargue Xming Paso 2 Instale el programa Paso 3 Ejecute el programa Xming Paso 4 Compruebe que el valor del escritorio en el indicador de xming Paso 5 Configure el cliente Putty para el reenvío al servidor X Paso 6 Establezca comunicación con el servidor ssh TAREAS Objetivos: Utilizar el asiste Yast para la configuración de interfaces de red. Configurar el servidor y cliente SSH para administrar de forma remota el hipervisor1 Configurar el servidor y cliente SSH para ejecutar aplicaciones gráficas en sistemas Windows y Linux. Requerimientos para el desarrollo de la guía. Sistema operativo opensuse 13.X Tener instalado el escritorio KDE o GNOME Utilizar un equipo con Windows y Linux como clientes. Indicaciones: La primera parte de esta guía es muy rápida, por lo que se sugiere realizar la tarea en el centro de cómputo de manera que si hay dudas estas se pueden solventar. La evaluación práctica del módulo Nubes privadas, incluye la posibilidad de ejecutar aplicaciones ofimáticas por los usuarios en la red. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 1 de 20.

2 I. Configuración de interfaces de red en Opensuse 13.X 1. Conceptos generales de las tarjetas de red en Linux La configuración de las tarjetas se realiza por medio de un archivo de texto. Después que se ha realizado un cambio en el archivo de configuración es necesario reiniciar el servicio de red. Tipos de interfaces de red eth0 = primera interfaz Ethernet (con el nuevo sistema udev puede ser eno1, ens2, enp2s3, etc.) wlan1 = segunda interfaz WI-FI ppp0 = interfaz para acceso telefónico por PPP sl0 = interfaz para acceso telefónico por SLIP irlan0 = primera interfaz infrarrojo tr0 = primera tarjeta Token Ring ipsec1 = segunda interfaz para una conexión VPN con IPSEC tap0 = primera interfaz para crear puentes generalmente se usa con interfaces tun (simula capa 2) tun0 = primera interfaz para túneles muy común en openvpn, hamachi, n2n (ejecuta comunicación capa 3) En Linux son muchas las configuraciones que podemos tener; pero para entornos de nubes privadas o públicas los siguientes tipos de configuración son los más comunes. 1. Configuración básica eth0 Cuando una tarjeta tiene una sola IP. La configuración más común en usuarios finales. El 0 indica que es la primera interfaz Ethernet ya sea real (o virtual dentro de un sistema guest) 2. Multihomed eth0 Cuando una tarjeta de red tiene varias IP. Útil si el equipo Linux debe conectarse a varias redes o subredes, si se desactiva la tarjeta de red todas las conexiones IP se detienen. 3. Interfaz virtual eth0:0 Cuando a partir de la tarjeta de red se han creado otras interfaces, útil cuando se desea tener comunicación con otras redes, pero a diferencia del caso anterior aquí cada interfaz virtual puede desactivarse individualmente, es muy común en casos de NAT o Firewall empresariales. 0:0 indica que es la primera interfaz virtual de la primera tarjeta eth0 4. Interfaz para VLAN eth0.50 Cuando se tiene configurado VLAN en los swtichs de capa 2 (ya sean reales o virtuales) y se desea que el servidor Linux analice las tramas 802.1q para una comunicación específica; por ejemplo: crear un único servidor DHCP en Linux que se encargue de asignar las IP según los valores a cada miembro de las vlan indica que es el ID de la VLAN. 5. Interfaces de bridge br0 Cuando se desea que el tráfico sea reenviado desde una interfaz a otra, muy utilizado en entornos de virtualización como: XEN, KVM, QEMU, VBox (ellos crean vbox0), VM Workstation (ellos crean vnet0), ESX, XEN-Server, etc. 0 indica que es el primer puente el cual deberá estar asociado al menos a una tarjeta de red. 6. Interfaz para unión de canales bon0 Cuando necesitamos aumentar el ancho de banda en la conexión del servidor o balancear las conexiones al mismo; por ejemplo, podemos unir tres tarjetas para que juntas se perciban como una sola interfaz, muy común en clusters, SAN, Entornos virtualizados y configuraciones de nube. 0 indica primer bounding Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 2 de 20.

3 2. Configuración de red utilizando asistente gráfico Consideraciones para configurar una tarjeta utilizando el asistente gráfico de Yast El sistema operativo debe detectar una interfaz de red Ethernet eth0, eth1, enp0s3, etc; si es WIFI wlan0, wlan1, etc. Las tarjetas Wifi en una máquina virtual como Workstation y ViertualBox se reconocen como Ethernet. Para el desarrollo de esta guía se necesita de lo siguiente: Un servidor DHCP para IPv4 que provea la configuración de la red LAN Un servidor DNS para IPv4 configurado para permitir la resolución hacia Internet Un servidor Pasarela (Router) que permita el tráfico hacia Internet. En la siguiente figura se ilustra el escenario de la práctica, en el laboratorio es los valores IP que se proporcionan de forma dinámica por DHCP son: IP dentro del rango de la subred Máscara de red IPV4 24 bits IPv4 del GW = IPV4 del servidor DNS = Escenario para esta práctica. 3. Desarrollo de la guía utilizando herramienta gráfica YaST Paso 1 Abrir el YaST 1.1 Presione las teclas Alt + F2 1.2 Digite yast (en minúsculas) 1.3 Introduzca la contraseña del usuario root / Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 3 de 20.

4 Paso 2 Abrir asistente de configuración de red 2.1 Seleccione en el panel de la izquierda Dispositivos de red 2.2 Seleccione o (dé doble clic) en el panel de la derecha Ajustes de red Paso 3 Definir las opciones globales: En muchos sistemas Linux modernos la configuración de la tarjeta se puede realizar por medio de los siguientes gestores: NetworkManager. Utilidad gráfica que permite crear perfiles con las configuraciones guardadas (casa, oficina, universidad, etc.), en este caso se utiliza generalmente un icono o un gadget en la barra principal del escritorio que se esté utilizando. Se debe utilizar en laptop ya que las opciones para la asociación a redes WIFI es muy sencilla, también se recomienda cuando una PC estará como guest virtual y estará cambiando la configuración IP. Sistema tradicional con ifup. Comandos de consola, muy útil si el servidor será utilizado en runlevel 3 (sólo consola) o se quiere utilizar herramientas de configuración genéricas. 3.1 Seleccione la ficha Opciones Globales. 3.2 Defina Método tradicional con ifup en la sección Método de configuración de red. 3.3 Habilitar IPv6 (se debe activar de lo contrario no funcionará el servicio sshd) 3.4 Identificador de cliente DHCP = ID que utilizará el opensuse al conecatarse con un servidor DHCP, No utilice este campo. 3.5 Nombre del host a enviar = AUTO (Es el nombre que se enviará al servidor DHCP para el registro de la BD), No se utilizará para esta práctica. 3.6 Modificar el encaminamiento predeterminado mediante DHCP = ACTIVO (Este campo obliga a cambiar la dirección del GW cuando la conexión se hace por medio de DHCP, si la configuración es estática no cambia el GW), No se utilizará para esta práctica. 3.7 Dé un clic en el botón Aceptar. Si fuera necesario reinicie la computadora. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 4 de 20.

5 Paso 4 Ficha Vista Resumen En este paso se configuran las opciones de HW y protocolo para cada interfaz. Y se pueden ver las interfaces que el sistema operativo ha detectado (excepto lo loopback ) 4.1 Verifique que la dirección MAC que la interfaz eth0 o wlan0 corresponda a la dirección MAC real o a la que Virtual Box, VM Workstation o VW Player le haya asignado. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 5 de 20.

6 4.2 Seleccione la interfaz que se configurará Para esta guía se está utilizando la primera tarjeta Ethernet detectada eth0 (usted podría tener eth1, enp0s3, etc.) a. En la ficha general verifique lo siguiente: Activar dispositivo = durante el arranque Zona asociada al firewall = Zona externa (si el Firewall está activo) Permitir que los usuarios normales controlen la interfaz = activo Definir la MTU = puedo omitirlo o definir 1500 b. En la ficha Harware defina lo siguiente Reglas Udev (como se nombrarán las interfaces) = Cámbielo a eth0 (opcional sino quiere trabajar con enp0s3) Señalar puerto -> sirve para probar por medio de los indicadores led cual tarjeta es Nombre del módulo -> es el driver debe = ser e1000 para ViertalBox Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 6 de 20.

7 Nota para determinar el nombre de la NIC enp0s3 digite el siguiente comando. hipervisor1:/home/localadmin # lspci 00:00.0 Host bridge: Intel Corporation 440FX FX PMC [Natoma] (rev 02) 00:01.0 ISA bridge: Intel Corporation 82371SB PIIX3 ISA [Natoma/Triton II] 00:01.1 IDE interface: Intel Corporation 82371AB/EB/MB PIIX4 IDE (rev 01) 00:02.0 VGA compatible controller: InnoTek Systemberatung GmbH VirtualBox Graphics Adapter 00:03.0 Ethernet controller: Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02) 00:04.0 System peripheral: InnoTek Systemberatung GmbH VirtualBox Guest Service 00:05.0 Multimedia audio controller: Intel Corporation 82801AA AC'97 Audio Controller (rev 01) 00:06.0 USB controller: Apple Inc. KeyLargo/Intrepid USB 00:07.0 Bridge: Intel Corporation 82371AB/EB/MB PIIX4 ACPI (rev 08) 00:0b.0 USB controller: Intel Corporation 82801FB/FBM/FR/FW/FRW (ICH6 Family) USB2 EHCI Controller 00:0d.0 SATA controller: Intel Corporation 82801HM/HEM (ICH8M/ICH8M-E) SATA Controller [AHCI mode] (rev 02) en = Tarjeta tipo de red tipo Ethernet p0 = Primera tarjeta física tipo PCI. s3 = slot 3 para la comunicación con sistema operativo b. En la ficha Dirección defina lo siguiente Tipo de IPv4 = Dinámica (buscará un servidor DHCP que le asigne una Ipv4) Tipo de protocolo = DHCP versiones 4 y 6 (puede dejar sólo IPv4) Direcciones adicionales = no agregue direcciones IP (útil si voy a tener varias IPv4 para una sola NIC) Dé clic en el botón Siguiente. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 7 de 20.

8 Paso 5 Definición del Host y DNS 5.1 Seleccione la ficha: Nombre de Host/DNS. 5.2 Nombre de host =hipervisor1 5.3 Nombre del Dominio = empresay.com.sv (Y = grupo, ada grupo deberá tener un número de grupo) 5.4 Servidor de Nombres 1 = Dirección del DNS deje en blanco si fuera estático digite (por ejemplo) Paso 6 Definición del Encaminamiento o Ruteo 6.1 Seleccione la ficha Encaminamiento. 6.2 Pasarela predeterminada IPv4 = Deje en blanco para que la asigne el DHCP (si fuera estática deberá digitar a IP del router por ejemplo) 6.3 Dispositivo = Seleccione todas las interfaces (si tuviera varias NIC puede especificar cuál será la tarjeta que se utilizará para comunicarse con el GW) Paso 7 Dé un clic en botón Aceptar Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 8 de 20.

9 Paso 8 Activar cambios 8.1 El asistente se encarga de guardar los cambios en los archivos de configuración 8.2 El asistente reinicia el servicio de red Nota: Algunos servicios de red se cerrarán (Escritorios remotos, VNC, etc.) otros servicios cerrarán sólo las conexiones (Servidor Web, Servidor SSH, Servidor de BD, etc.) Paso 9 Verificación de la configuración. 9.1 Verifique que se hayan asignado los valores hipervisor1:~ # ifconfig eth0 Link encap:ethernet HWaddr 08:00:28:22:11:31 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:33 overruns:0 frame:0 TX packets:85385 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: (194.7 Mb) TX bytes: (6.0 Mb) lo Link encap:local Loopback inet addr: Mask: UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:139 errors:0 dropped:0 overruns:0 frame:0 TX packets:139 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:9645 (9.4 Kb) 9.2 Establezca comunicación con el Gateway u otra PC en la misma red hipervisor1:~ # ping -c PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=0.024 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.008 ms 64 bytes from : icmp_seq=3 ttl=64 time=0.020 ms ping statistics packets transmitted, 3 received, 0% packet loss, time 1998ms rtt min/avg/max/mdev = 0.008/0.017/0.024/0.007 ms Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 9 de 20.

10 Si no obtiene respuesta verifique que el router esté configurado correctamente o que permita comunicación con ICMP From icmp_seq=1 Destination Host Unreachable 9.3 verifique la resolución de nombres eq12:~ # nslookup cuchillac.net Server: Address: #53 Non-authoritative answer: Name: cuchillac.net Address: Si no recibe la dirección IP y el nombre compruebe que el archivo /etc/resolvf.conf tenga la dirección IP del DNS, (Si desea puede utilizar servidores gratuitos ), la opción search podría ser omita ya que tiene sentido si el servidor DNS de la empresa ha definido el subdominio empresay.com.sv search empresay.com.sv nameserver nameserver Establezca comunicación o algún sitio en internet Recuerde que si existe un firewall en la red que prohíba los paquetes ICMP no podrá hacer ping. eq12:~ # ping -c 3 cuchillac.net PING cuchillac.net ( ) 56(84) bytes of data. 64 bytes from unifiedlayer.com ( ): icmp_seq=1 ttl=50 time=102 ms 64 bytes from unifiedlayer.com ( ): icmp_seq=2 ttl=50 time=100 ms 64 bytes from unifiedlayer.com ( ): icmp_seq=3 ttl=50 time=101 ms --- cuchillac.net ping statistics packets transmitted, 3 received, 0% packet loss, time 2155ms rtt min/avg/max/mdev = / / /0.865 ms Utilice otra dirección Web o utilice el navegador Firefox. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 10 de 20.

11 II. Configuración del servidor SSH 1. Conceptos generales de SSH SSH (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseñados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseñas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. Lo anterior fue tomado de: Con el servidor SSH podemos realizar lo siguiente: Ejecutar comandos de forma remota. Necesario para conectar los hipervidores en la nube privada. Envío y descarga de archivos entre equipos. Útil para subir las imágenes de las máquinas virtuales a los hipervidores, también se puede enviar diferentes tipos de archivos. Creación de túneles. Podemos crear una especie de VPN entre equipos, esto es útil cuando queremos comunicarnos con diferentes equipos atravesando los equipos de la empresa, conveniente en empresas con regionales. Ejecución de aplicaciones gráficas en otros equipos, Windows, Linux, Mac, Andoid, etc. En donde debemos instalar un cliente ssh y un servidor X. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 11 de 20.

12 2. Configuración del servidor ssh Paso 1. Ubicación de los archivos del servidor 1.1 Ingrese como el usuario administrador del sistema su root Contraseña: Ubique la ruta del archivo binario hipervisor1:/home/localadmin # whereis sshd sshd: /usr/sbin/sshd /usr/share/man/man8/sshd.8.gz 1.3 Ubique los archivos de configuración man sshd NAME sshd OpenSSH SSH daemon SYNOPSIS sshd [-46DdeiqTt] [-b bits] [-C connection_spec] [-c host_certificate_file] [-f config_file] [-g login_grace_time] [-h host_key_file] [-k key_gen_time] [-o option] [-p port] [-u len] DESCRIPTION sshd (OpenSSH Daemon) is the daemon program for ssh(1). Together these programs replace rlogin(1) and rsh(1), and provide secure encrypted communications between two untrusted hosts over an insecure network. Algunas opciones a tomar en cuenta para verificar el funcionamiento: -D When this option is specified, sshd will not detach and does not become a daemon. This allows easy monitoring of sshd. -d Debug mode. The server sends verbose debug output to standard error, and does not put itself in the background. The server also will not fork and will only process one connection. This option is only intended for debugging for the server. Multiple -d options increase the debugging level. Maximum is 3. Archivos a considerar para próximas prácticas con opennebula /etc/ssh/ssh_host_rsa_key.pub These files contain the public parts of the host keys. These files should be world-readable but writable only by root. Their contents should match the respective private parts. These files are not really used for anything; they are provided for the convenience of the user so their contents can be copied to known hosts files. These files are created using ssh-keygen(1). /etc/ssh/ssh_known_hosts Systemwide list of known host keys. This file should be prepared by the system administrator to contain the public host keys of all machines in the organization. The format of this file is described above. This file should be writable only by root/the owner and should be world-readable. /etc/ssh/sshd_config Contains configuration data for sshd. The file format and configuration options are described in sshd_config(5). Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 12 de 20.

13 De los pasos anteriores se concluye que: El archivo binario es /usr/sbin/sshd El archivo de configuración del servidor sshd es: /etc/ssh/sshd_config Paso 2 Comandos de administración del servicio Existen dos formas por consola de texto para administrar el servicio sshd Utilizando el archivo binario con las opciones definidas en el manual (man), para este caso /usr/sbin/sshd Utilizar las opciones del archivo service el cual está disponible cuando un servicio es instalado desde los repositorios de la distribución, no todas las distribuciones tienen los script service. Las opciones generalmente son: stop = detener el servicio. start = iniciar servicio. restart = reinicia el servidor (entre otras opciones) 2.1 Verifique el estado del servidor ssh service sshd status sshd.service - OpenSSH Daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled) Active: active (running) since Tue :35:34 CST; 4min 33s ago Main PID: 2359 (sshd) CGroup: /system.slice/sshd.service `-2359 /usr/sbin/sshd -D Nov 26 08:35:34 linux-xr0d.site systemd[1]: Starting OpenSSH Daemon... Nov 26 08:35:34 linux-xr0d.site systemd[1]: Started OpenSSH Daemon. Nov 26 08:35:34 linux-xr0d.site sshd[2359]: Server listening on port 22. Nov 26 08:35:34 linux-xr0d.site sshd[2359]: Server listening on :: port 22. Hint: Some lines were ellipsized, use -l to show in full. 2.2 Edición del archivo de configuración. Utilice el editor mcedit para verificar las opciones mínimas del servidor sshd mcedit /etc/ssh/sshd_config AuthorizedKeysFile.ssh/authorized_keys PasswordAuthentication no UsePAM yes X11Forwarding yes Subsystem sftp /usr/lib/ssh/sftp-server AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT AcceptEnv LC_IDENTIFICATION LC_ALL 2.3 Detenga y reinicie el servidor ssh service sshd restart Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 13 de 20.

14 Paso 3 Configuración del cliente en Windows. En Windows se debe instalar o utilizar un cliente ssh Los dos clientes recomendados son: PuTTY = es el más común y no necesita instalarse (hace mucho tiempo que no se modifica) KiTTY = cliente con SSH basado en putty con más opciones. Nota: Será necesario que el servidor ssh tenga una dirección IP estática ya que si fuera una dirección IPv4 dinámica los usuarios no podrían conectarse al servidor si este reinicia el equipo o la interfaz. 3.1 Descargue putty o kitty y configure el cliente para 3.2 Configure ficha Session Escriba la dirección IP del servidor sshd = Puede ser X, X, etc. Seleccione el protocolo de la conexión = 22 Verifique que el puerto sea el que se ha configurado en el servidor ssh = 22 Es muy conveniente que defina un nombre descriptivo, y guarde la configuración para que esté disponible. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 14 de 20.

15 3.3 Configure ficha Window / Appearance (opcional) Seleccione Underline como el tipo de cursor Seleccione Cursor blinks 3.4 Configure ficha Window / Translation Seleccione UTF-8 Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 15 de 20.

16 3.5 Configure ficha Connection / Data (opcional) Auto-login username = localadmin (para que evitar estar digitando el usuario) Nota en la vida real, si se guardan las credenciales en un cliente deben estar en una máquina con acceso seguro. 3.5 Guarde los cambios en la ficha Session (opcional) 3.6 Dé un clic en el botón Open 3.7 Acepte la clave ssh-rsa del servidor Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 16 de 20.

17 3.8 Digite la contraseña del usuario localadmin Using username "localadmin". Using keyboard-interactive authentication. Password: Last login: Tue Nov 26 08:05: from console Have a lot of fun Ejecute comandos para verificar que se haya conectado whoami, id, pwd, ls l, ls 3.10 Verifique en el servidor que el cliente se haya conectado Digite los siguientes comandos y observa las salidas, tenga en cuenta que habrá diferencias en la información de la guía y su sistema. Hipervisor1:/home/localadmin # service sshd status Nov 26 09:40:41 linux-xr0d.site sshd[7417]: Accepted keyboard-interactive/pam for localadmin from port ssh2 Nov 26 09:40:41 linux-xr0d.site sshd[7417]: pam_unix(sshd:session): session opened for user localadmin by (uid=0) Para ver información de usuarios Hipervisor1:/home/localadmin # who localadmin : :05 (console) -> La interfaz gráfica(0 = primera) localadmin pts/ :37 (:0) -> la usa KDE localadmin pts/ :29 (:0) -> Porque abrí konsola con localadmin localadmin pts/ :40 ( ) -> la consola de PuTTY Para ver los sockets hiervisor1:/home/localadmin # netstat -autp Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:ssh *:* LISTEN 2359/sshd tcp 0 0 localhost:smtp *:* LISTEN 3458/master tcp :ssh :49426 ESTABLISHED 7417/sshd: localadm tcp 0 0 *:ssh *:* LISTEN 2359/sshd tcp 0 0 localhost:smtp *:* LISTEN 3458/master udp 0 0 *:bootpc *:* 3055/dhclient udp 0 0 *:7854 *:* 3055/dhclient udp 0 0 *:mdns *:* 516/avahi-daemon: r linux-xr0d:/home/localadmin # netstat -pnat Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp : :* LISTEN 2359/sshd tcp : :* LISTEN 3458/master tcp : :49426 ESTABLISHED 7417/sshd: localadm tcp 0 0 :::22 :::* LISTEN 2359/sshd tcp 0 0 ::1:25 :::* LISTEN 3458/master Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 17 de 20.

18 3. Configuración para ejecutar aplicaciones gráficas del servidor Linux al cliente Windows La importancia de esta sección radica en el hecho que podemos utilizar herramientas gráficas de un hipervirsor configurado como runlevel 3 (solo consola de textos), ya que si ejecutamos el servidor linux con escritorio gráfico consumirá recursos incensarios para la virtualización. Aunque no es necesario utilizar herramientas gráficas para configurar los hipervisores y máquinas virtuales, para los usuarios con pocas competencias en Linux resultará una manera más eficiente de realizar dichas tareas, utilizando yast, virt-manager, entre otras. Para ejecutar la herramienta gráfica Yast (configuración para Opensuse), o virt-manager (configuración de las máquinas virtuales de Xen) es necesario que el cliente posea los siguientes elementos: Cliente ssh: Establece la comunicación y autenticación del cliente al servidor. o En Linux: se puede utilizar ssh (cliente) ya que generalmente viene instalado o utilizar putty para linux o En Windows: Se descargan PuTTY, KiTTY o cualquier otro cliente ssh (hay free y de pago). Servidor X: Se encarga de proporcionar las librerías gráficas que las aplicaciones se ejecuten. o En Linux: si el equipo cliente tiene escritorio gráfico (runlevel 5) no es necesario y se ejecuta con la opción: ssh X si el equipo cliente no tiene escritorio gráfico (runlevel 3), obviamente no se podrá ejecutar. o En Windos: se debe utilizar un servidor X de terceros, en las versiones Server Core obviamente no se podrá utilizar porque no tienen interfaz gráfica. dos opciones gratuitas (aunque hay de pago), son: Xming: liviano, gratuito, (muy antiguo) la versión es free la 7.X es de pago VcXsrv: basado en Xming, tiene más opciones, es mucho más pesado. (49 MB) Paso 1 Descargue Xming Descargue la versión Paso 2 Instale el programa. Desempaque el programa si lo estuviera y ejecute el binario. Acepte todas las opciones Paso 3 Ejecute el programa Xming. Dé un doble clic en el enlace del menú o escritorio Paso 4 Compruebe que el valor del escritorio en el indicador de xming. Busque el ícono con una X y coloque el puntero sobre dicho icono, observe la salida Paso 5 Configure el cliente Putty para el reenvío al servidor X 5.1 Abra PuTTY 5.2 Seleccione las opciones para Conection 5.3 Expanda las opciones de SSH 5.4 Seleccione X Habilite el X11 Forwarding 5.6 Digite el valor = :0 (esto es equivalente a 0:0) Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 18 de 20.

19 Paso 6 Establezca comunicación con el servidor ssh 6.1 Conéctese de nuevo. 6.2 Ingrese las credenciales (sólo contraseña) 6.3 Ejecute aplicaciones gráficas. Por ejemplo: KCalc, yast2 (deberá cambiarse a usuario root) Si desea ejecutar varias aplicaciones gráficas utilice el signo &, al final de cada comando, para poder seguir digitando en la consola de PuTTY. Nota: Si no observa la aplicación vea que el icono de Xming aparezca en la barra de tareas. Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 19 de 20.

20 Tareas Configure la interfaz de red forma estática. Investigue para que sirven los siguientes comandos: o ifdown eth0 o ifup eth0 o ifconfig eth netmask o route add default gw Configure la aplicación Xlaunch para crear un acceso en el escritorio de Windows a una herramienta gráfica en el hipervisor1. Ejecute herramientas gráficas del hipervisor1 en otro equipo Linux. Ejecute herramientas gráficas del hipervisor1 en un equipo Android Guía para configurar la NIC y el servidor SSH elaborado por Víctor Cuchillac (papá) Página 20 de 20.

Guía de configuración de tarjetas de red en Opensuse 12.3

Guía de configuración de tarjetas de red en Opensuse 12.3 Guía de configuración de tarjetas de red en Opensuse 12.3 Contenido de la guía CONTENIDO DE LA GUÍA... 1 1. CONCEPTOS GENERALES DE LAS TARJETAS DE RED EN LINUX... 2 2. CONFIGURACIÓN DE RED UTILIZANDO BRIDGE...

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

SO2006 login: ----------------------------------------------------------------------

SO2006 login: ---------------------------------------------------------------------- Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas

Más detalles

Guía Comandos para verificar estado de la máquina front-end

Guía Comandos para verificar estado de la máquina front-end Guía Comandos para verificar estado de la máquina front-end Contenido de la guía GUÍA COMANDOS PARA VERIFICAR ESTADO DE LA MÁQUINA FRONT-END... 1 CONTENIDO DE LA GUÍA... 1 INFORMACIÓN ACADÉMICA DE LA GUÍA...

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2011 GSyC - 2011 Introducción a NetGUI 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Conexión a la VPN de UGR desde. GNU/Linux

Conexión a la VPN de UGR desde. GNU/Linux Conexión a la VPN de UGR desde GNU/Linux Copyright Juan Martín López (nauj27) Esta receta le guiará en el proceso de conexión a la red privada virtual (VPN) de la Universidad de Granada (http://www.ugr.es/).

Más detalles

Instalación/configuración servicio VTUN

Instalación/configuración servicio VTUN Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Guía 2 Crear un bonding y RAID en FreeNAS

Guía 2 Crear un bonding y RAID en FreeNAS Guía 2 Crear un bonding y RAID en FreeNAS Contenido: CONTENIDO:... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivo:... 1 b. Software necesario... 1 SOLUCIÓN... 3 CONFIGURACIÓN DE TARJETAS DE RED... 3 Paso

Más detalles

Creación de una máquina virtual KVM a partir de un archivo de configuración XML y la imagen de la máquina

Creación de una máquina virtual KVM a partir de un archivo de configuración XML y la imagen de la máquina Creación de una máquina virtual KVM a partir de un archivo de configuración XML y la imagen de la máquina Contenido de la guía 1. Información de apoyo... 2 Descripción de las herramientas de libvirt-based...

Más detalles

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl

Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Por Paulo Colomés F. www.seguridad-informatica.cl Guía de GNU/Linux para su aplicación en redes Para comprender de mejor manera esta guía es absolutamente

Más detalles

Network Configuration

Network Configuration Page 1 of 5 Network Configuration Preguntas A title Question 1 Cuál de las siguientes podría ser una interfaz de red Ethernet de Linux? A. lo B. eth2 C. net0 D. tr1 E. neta Question 2 Qué comando se utiliza

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) Movilidad sobre IP Federico Bareilles BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) p.1/16 Qué se quiere resolver? Red huésped 172.110.6.192/26 Internet

Más detalles

Configuración básica de la red

Configuración básica de la red Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración básica de la red 1 c 2012 GSyC Algunos derechos reservados.

Más detalles

Guía 1 - Instalación Opensuse 13.X

Guía 1 - Instalación Opensuse 13.X Guía 1 - Instalación Opensuse 13.X Contenido de la guía 1. CONCEPTOS GENERALES DE LAS MÁQUINAS VIRTUALES DE ESCRITORIO... 2 2. CONFIGURACIÓN DEL VIRTUALIZADOR DE ESCRITORIO... 6 Paso 1 Inicie Virtual Box...

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2

Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2 Guía Instalación de XEN en opensuse Contenido de la guía Instalación de XEN... 2 1 Información de XEN... 2 1.1 Qué es XEN?... 2 1.2 Componentes de XEN:... 2 2 Instalación del kernel de XEN para Opensuse

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Práctica3 - Analizadores de red: Wireshark y tcpdump.

Práctica3 - Analizadores de red: Wireshark y tcpdump. Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Configuración básica de la red

Configuración básica de la red Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2011 GSyC - 2011 Configuración básica de la red 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

IP Aliasing en 1 minuto

IP Aliasing en 1 minuto IP Aliasing en 1 minuto Javier Quintano Documento Personal javier@jaxvinet.homelinux.org versión 0.1 12 de noviembre de 2004 IP Aliasing es la técnica que usamos para asignar a una interface física de

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Cómo crear una Red PAN Windows Linux

Cómo crear una Red PAN Windows Linux Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Grupo 2 Cómo crear una Red PAN Windows Linux ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. MONTERO GONZALEZ CESAR

Más detalles

Guía: Configurar canal bonding a servidor SAN

Guía: Configurar canal bonding a servidor SAN Guía: Configurar canal bonding a servidor SAN Índice de contenido DESCRIPCIÓN DE LA GUÍA... 2 1.1 CONSIDERACIONES PARA LA GUÍA... 2 a. Objetivo:... 2 b. Requerimientos para el desarrollo de la guía...

Más detalles

Uso de la red en Linux

Uso de la red en Linux Objetivo Uso de la red en Linux Familiarizarse con el uso de aplicaciones y servicios de red en Linux. Cambiando el PATH En la siguiente sección utilizará el comando ifconfig, y la shell probablemente

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Laboratorio 1 Preparación del entorno de laboratorio

Laboratorio 1 Preparación del entorno de laboratorio DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas

Más detalles

Práctica 1: Configuración básica de redes TCP/IP

Práctica 1: Configuración básica de redes TCP/IP Práctica 1: Configuración básica de redes TCP/IP Apartado a) Configuración básica TCP/IP de red del PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN DrayTek Vigor 3100 Series Ingeniería de Clientes 15/04/2011 1 ÍNDICE 1. Cargar plantilla / Guardar plantilla... 3 2. Acceso Vigor... 4 3. Cambiar usuario PPP... 5 4. Cambiar password

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Guía de instalación rápida

Guía de instalación rápida Camara IP Inalambrica WI-FI Guía de instalación rápida (Navegador IE) PENTA IP01 Negro Blanco Paso 1: Instalación de hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador de corriente a la cámara.

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Guía evaluada sobre configuración de clientes VoIP en Windows y Linux

Guía evaluada sobre configuración de clientes VoIP en Windows y Linux Guía evaluada sobre configuración de clientes VoIP en Windows y Linux a. Objetivos de aprendizaje Competencias a desarrollar. Creación de extensiones SIP Configuración de softphone SIP para Windows y Linux

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 6 Capa2 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 6 Capa2 Modelo OSI PRÁCTICA 6 Instalación de una Red Básica en Plataforma LINUX 1.- Objetivo de Aprendizaje: El alumno: Al finalizar la práctica tendrá la capacidad de configurar una tarjeta de red. Será capaz de instalar

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados Manual para Conexión a Servidores Virtuales Infrastructure-as-a-Service Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte,

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION CICLO: 01/ 2013 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: GUIA DE LABORATORIO #12 Redes Inalámbricas

Más detalles

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts

Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo. Configurar la PC con una dirección IP adecuada. Configurar la PC con un

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Semillero De Investigación En Seguridad De La Información. Tutorial realizado por Juan Carlos Macias z. para el semillero SIENSI. Derechos de autor

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Práctica de laboratorio: Configuración de una dirección de administración del switch

Práctica de laboratorio: Configuración de una dirección de administración del switch Práctica de laboratorio: Configuración de una dirección de administración del switch Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos

Más detalles

Práctica de laboratorio: configuración de NAT dinámica y estática

Práctica de laboratorio: configuración de NAT dinámica y estática Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252

Más detalles

Laboratorio 1 Preparación del entorno de laboratorio

Laboratorio 1 Preparación del entorno de laboratorio DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Configuración de la red

Configuración de la red Modos de configurar la red Configuración de la red En IPv4 hay dos métodos de configurar la tarjeta de red Automática. Manual Si hay varias tarjetas de red en un sistema cada una puede configurarse de

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Uso de Cisco UC 320W con Windows Small Business Server

Uso de Cisco UC 320W con Windows Small Business Server Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica

Práctica de laboratorio 7.5.1: Configuración inalámbrica básica Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Configuración del encaminamiento en Linux

Configuración del encaminamiento en Linux Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

Configuración de una conexión Vpn en Linux

Configuración de una conexión Vpn en Linux Configuración de una conexión Vpn en Linux 1 Introducción Hay, básicamente 1, dos formas de crear una conexión vpn a nuestra red. La primera se aplica a distribuciones antiguas y utiliza el cliente pptp-client,

Más detalles

Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Programa: Técnico en soporte

Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Programa: Técnico en soporte Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Programa: Técnico en soporte Curso: Redes de área local Medio: Práctica #5 Instructor: Ing. Eduardo Interiano. Instalación de un servidor SSH

Más detalles

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPv6 Duración de prefijo Gateway predeterminado Objetivos

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica CONFIGURACIÓN BÁSICA DE REDES Sesión Configuración de routers Laboratorio 2.7 Material utilizado PCs, PC Routers y Routers Linksys

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

NOTA: Durante el ejercicio si Ud. encuentra que el comando apt-get da error, entonces debe actualizar la base de datos de apt.

NOTA: Durante el ejercicio si Ud. encuentra que el comando apt-get da error, entonces debe actualizar la base de datos de apt. REDES: Ejercicios de Definiciones de Rendimiento y Mediciones ========================================================= Notas: ------ * Comandos precedidos con "$" implican que Ud. debe ejecutar el comando

Más detalles

FireEye CMS Inicio rápido

FireEye CMS Inicio rápido Primer borrador/borrador final para revisión Información confidencial de FireEye - avril 6, 2012 FireEye CMS Inicio rápido Dentro de esta tarjeta Antes de empezar Cómo instalar CMS de FireEye Configuración

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply

IPv6 DHCPv6. Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply IPv6 DHCPv6 Experimento: DHCPv6 Full - Solicit, Advertise, Request & Reply Objetivo Este experimento tiene como objetivo presentar el funcionamiento de DHCPv6 stateful, o sea el envío de datos de configuración

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles