Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciclo formativo: Administración de Sistemas Informáticos Módulo: Redes de Área Local Tutorial de netstat. TUTORIAL DE netstat"

Transcripción

1 TUTORIAL DE netstat Extraido y traducido del Security-Quickstart-HOWTO (Autor: Hal Burgiss) Documento original: 1.- INTRODUCCIÓN netstat es una herramienta muy útil para comprobar el estado actual de la red (qué servicios están a la escucha de conexiones entrantes, sobre qué interfaces escuchan, quién está conectado a nuestro equipo, a qué equipos estamos conectados nosotros, etcétera). Como ejemplo, comprobemos todos los servicios a la escucha y las conexiones activas para TCP y UDP en nuestro equipo bigcat. En este ejemplo, bigcat es un equipo de escritorio de usuario. bigcat tiene dos tarjetas Ethernet: una para la conexión externa al ISP, y otra para una pequeña red local con la dirección $ netstat -tua Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:printer *:* LISTEN tcp 0 0 bigcat:8000 *:* LISTEN tcp 0 0 *:time *:* LISTEN tcp 0 0 *:x11 *:* LISTEN tcp 0 0 *:http *:* LISTEN tcp 0 0 bigcat:domain *:* LISTEN tcp 0 0 bigcat:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 *:631 *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp 0 1 dsl s: :nntp SYN_SENT tcp 0 1 dsl s: :nntp SYN_SENT tcp 0 1 dsl s: :nntp SYN_SENT tcp 0 0 dsl s: :http ESTABLISHED tcp 1 0 dsl s:1199 CLOSE_WAIT tcp 0 0 dsl sd:http :34197 TIME_WAIT tcp bigcat:1152 bigcat:8000 CLOSE_WAIT tcp bigcat:1162 bigcat:8000 CLOSE_WAIT tcp bigcat:1164 bigcat:8000 CLOSE_WAIT udp 0 0 *:32768 *:* udp 0 0 bigcat:domain *:* udp 0 0 bigcat:domain *:* udp 0 0 *:631 *:* Probablemente esta salida sea muy diferente de la que obtengas en tu sistema. Observa la diferencia entre Local Address y Foreign Address, y cómo cada una incluye su correspondiente número de puerto (o nombre de servicio, si está disponible) después de los dos puntos :. La dirección local es nuestro extremo de la conexión. El primer grupo con la palabra LISTEN en la última columna son servicios que están corriendo en este sistema. Son servicios que se están ejecutando en segundo plano en bigcat, y escuchan posibles conexiones entrantes. Así, estos servicios tienen un puerto abierto, que es por donde escuchan. Estas conexiones pueden provenir del sistema local (por ejemplo, el propio bigcat) o desde sistemas remotos. Y ésta es una información muy importante! --1--

2 Las líneas de debajo son conexiones que han sido establecidas desde este sistema a otros sistemas. Las conexiones pueden estar en varios estados, tal y como indica la palabra de la última columna. Aquellas en las que esta columna está vacía son servicios que responden a conexiones UDP. UDP es un protocolo diferente de TCP que se utiliza para conexiones de tráfico de red con baja prioridad. Ahora ejecutaremos el mismo comando pero con la opción -n para suprimir la conversión de nombres y poder ver los números de puerto: $ netstat -taun Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :80 ESTABLISHED tcp : :80 CLOSE_WAIT tcp : :34197 TIME_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT udp : :* udp : :* udp : :* udp : :* Echemos un vistazo a las primeras líneas. Primera línea: tcp : :* LISTEN En la primera línea, la dirección local es , lo que significa que todas las interfaces están disponibles. El puerto local es el 515, o el puerto servidor de impresión estándar, normalmente propiedad del demonio lpd. Podemos ver una lista de los nombres de servicio más comunes y sus números de puerto asociados en el fichero /etc/services. El hecho de que esté escuchando en todas las interfaces es significativo. En este caso podríamos hablar de tres interfaces: lo (localhost), eth0 y eth1. Así pues, se podría establecer una conexión con la impresora sobre cualquiera de estas interfaces. Si un usuario puede levantar una conexión PPP en nuestro sistema, el demonio de impresión estará escuchando también sobre esa interfaz (la ppp0). La dirección remota es también , lo que significa desde cualquier parte

3 Conviene además apuntar aquí que incluso si este servidor está diciéndole al kernel que escuche en todas las interfaces, la salida de netstat no refleja que pudiera haber un cortafuegos que filtrara las conexiones entrantes. Es algo que, por el momento, no podemos asegurar. Obviamente, para ciertos servidores, ésta sería una muy deseable opción. Nadie de fuera de nuestra red local tiene por qué conectarse a nuestro puerto servidor de impresión, por ejemplo. La segunda línea es un poco distinta: tcp : :* LISTEN Obsérvese que esta vez la Local Address es la dirección del localhost Esto es muy significativo, ya que sólo las conexiones locales a esta máquina seran aceptadas. Así que sólo bigcat puede conectarse al puerto TCP 8000 de bigcat. Las implicaciones de seguridad son obvias. No todos los servidores tienen opciones de configuración para permitir este tipo de restricción, pero es una característica muy útil para aquellos que lo tienen. El puerto 8000 en este ejemplo es propiedad del proxy web Junkbuster. Con las tres siguientes líneas, volvemos a escuchar sobre todas las interfaces disponibles: tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN Mirando a /etc/services, podemos decir que el puerto 37 es un servidor de tiempo. El puerto 6000 corresponde a X11 y el 80 es el estándar para los servidores HTTP como Apache. No hay nada extraño aquí ya que estos son servicios normalmente disponibles en Linux. Los dos primeros nos son del tipo de servicios a los que te gustaría que alguien se conectase. Por eso, deberían ponerse detras de un cortafuegos para que todas las conexiones externas fueran rechazadas. De nuevo, mirando la salida no podemos decir si existe algún cortafuegos, y mucho menos si ha sido correctamente implementado. El servidor web en el puerto 80 no supone un gran riesgo de seguridad por sí mismo. HTTP es un protocolo que suele estar abierto para todos los visitantes. Por ejemplo, si queremos alojar nuestra propia página web, Apache puede hacerlo por nosotros. Además, es posible filtrarlo por cortafuegos para que puedan usarlo solamente nuestros clientes LAN como parte de una Intranet. También es obvio que si no tienes una buena razón para ejecutar un servidor web, entonces lo mejor será que lo deshabilites por completo. Las dos líneas siguientes son interesantes: tcp : :* LISTEN tcp : :* LISTEN Nótese de nuevo que la Local Address no es la Eso está bien! El puerto esta vez es el 53, o el puerto DNS utilizado por los demonios servidores de nombres como named. Pero vemos que el demonio servidor de nombres está escuchando solamente por la interfaz lo y por la interfaz que conecta a bigcat con la red local. Así pues, el kernel sólo permite conexiones del localhost y de la red local. El puerto 53 no estará disponible para las conexiones externas. Este es un buen ejemplo de cómo puede configurarse, en ocasiones, la seguridad para aplicaciones individuales. En este caso, estamos probablemente utilizando un servidor DNS de caché, ya que el servidor de nombres --3--

4 verdadero, que es responsable de la gestión de las consultas DNS, debería tener abierto el puerto 53 a todo el mundo. Entonces ya estaríamos hablando de un riesgo de seguridad que requiere una gestión especial. Las últimas tres entradas: tcp : :* LISTEN tcp : :* LISTEN tcp : :* LISTEN Estas de nuevo escuchan en todas las interfaces disponibles. El puerto 22 es de sshd, el demonio servidor de Secure Shell. Eso es una buena señal! Obsérvese que el servicio para el puerto 631 no tiene un nombre de servicio si miramos la salida del primer ejemplo. Esto nos da una pista de que algo raro esta pasando aquí. (Mirar la siguiente sección para resonder este enigma). Y por último, el puerto 25, el puerto estándar para el demonio de correo SMTP. La mayoría de instalaciones Linux probablemente tendrán un demonio SMTP corriendo, así que no es algo tan raro. Pero, es necesario? El siguiente grupo son las conexiones establecidas. Para nuestros propósitos, el estado de la conexión indicado en la última columna no es tan importante. Eso ya está bien explicado en la página del manual. tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :119 SYN_SENT tcp : :80 ESTABLISHED tcp : :80 CLOSE_WAIT tcp : :34197 TIME_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT tcp : :8000 CLOSE_WAIT Aqué tenemos nueve conexiones en total. Las tres primeras corresponden a nuestra interfaz externa conectándose a un puerto remoto en su puerto 119, el puerto estándar de las news (NNTP). Aquí vemos tres conexiones con el mismo servidor de news. Aparentemente la aplicación es multi-hebra, ya que está intentando abrir múltiples conexiones con el servidor. Las dos entradas siguientes corresponden a conexiones a un servidor web remoto, como indica el puerto 80 de la quinta columna. Probablementeuna entrada muy común para la mayoría de nosotros. Pero la línea siguiente está invertida y tiene el puerto 80 en la cuarta columna, lo que quiere decir que alguien se ha conectado al servidor web de bigcat via su interfaz externa, la cara que da a Internet. Las tres últimas entradas son todas conexiones del localhost al localhost. O sea, que aquí nos estamos conectando a nosotros mismos. Si recordamos que el puerto 8000 es el proxy web de bigcat, podemos decir que tenemos un navegador conectado localmente al proxy. El proxy abrirá después una conexión externa consigo mismo, que es probablemente lo que esta sucediendo con las líneas cuatro y cinco

5 Puesto que indicamos las opciones -t y -u en el comando netstat, hemos obtenido las conexiones TCP y UDP. Las últimas líneas son las correspondientes a UDP: udp : :* udp : :* udp : :* udp : :* Las tres últimas entradas tienen puertos que nos resultan familiares por lo dicho anteriormente. Son servidores que están escuchando para conexiones TCP y UDP. En este caso, los mismos servidores utilizando dos protocolos diferentes. El primero, el puerto es nuevo, y no tiene un nombre de servicio asociado en /etc/services. Así pues, a primera vista podría ser sospechoso y nos podría picar la curiosidad. Véase la explicación de la sección siguiente. Podemos extraer alguna conclusión de esta situación hipotética? Para la mayoría, estos servicios y conexiones parecen bastantes normales en Linux. No parece haber un número excesivo de servicios corriendo, pero eso no significa mucho porque no sabemos si todos esos servicios son realmente necesarios o no. Sabemos que netstat no puede decirnos si alguno de esos servicios está eficazmente filtrado por un cortafuegos, así que no hay modo de conocer hasta donde llega nuestra seguridad. Además no sabemos realmente si todos los servicios a la escucha son verdaderamente necesarios. Esto es algo que varía bastante de una instalación a otra. Por ejemplo, tiene bigcat una impresora conectada? Aparentemente sí, o sino estaría corriendo un riesgo completamente innecesario. 2.- PROPIETARIOS DE PUERTOS Y PROCESOS En la sección anterior, hemos aprendido mucho de lo que está pasando en las tareas de red de bigcat. Pero supongamos que vemos algo que no somos capaces de reconocer y queremos saber quién arrancó ese servicio en particular. O que queremos detener un servicio en particular y, solo mirando la salida del netstat, no tenemos claro cuál es. La opción -p nos da el PID del proceso y el nombre del programa que arrancó el proceso en la última columna. Echemos un vistazo a los servicios TCP de nuevo (para ganar espacio, se han suprimido las tres primeras columnas). Tendremos que ejecutar el comando como root para obtener toda la información disponible: # netstat -tap Active Internet connections (servers and established) Local Address Foreign Address State PID/Program name *:printer *:* LISTEN 988/inetd bigcat:8000 *:* LISTEN 1064/junkbuster *:time *:* LISTEN 988/inetd *:x11 *:* LISTEN 1462/X *:http *:* LISTEN 1078/httpd bigcat:domain *:* LISTEN 956/named bigcat:domain *:* LISTEN 956/named *:ssh *:* LISTEN 972/sshd *:631 *:* LISTEN 1315/cupsd *:smtp *:* LISTEN 1051/master --5--

6 Sobre esto, ya conocemos algo. Pero vemos ahora que el demonio de la impresora, en el puerto 515, está siendo iniciado via inetd con un PID de 988. inetd es una situación especial. A inetd se le conoce como el super servidor, debido a que es su función principal es crear sub-servicios. Si miramos la primera línea, inetd está escuchando en el puerto 515 para servicios de impresora. Si una conexión viene para este puerto, inetd la intercepta y luego genera el demonio apropiado, como el demonio de impresora en este caso. La configuración que indica a inetd cómo manejar todo esto suele estar en /etc/inetd.conf. Así es que si queremos detener un servicio controlado por inetd, entonces deberemos escarbar en la configuración de inetd (o quizá la de xinetd). Además, el servicio time también ha sido iniciado via inetd. Eso nos dice que estos dos servicios pueden ser protegidos también por tcpwrappers, lo que supone uno de los beneficios de utilizar inetd para controlar ciertos servicios de sistema. tcpwrapper: una aplicación para seguridad en Internet que permite a los usuarios desactivar ciertos programas que exponen a los sistemas ante tráfico poco seguro de Internet, además de realizar pruebas para verificar los cambios. El tcpwrapper (tcpd) viene ya incluido en algunas distribuciones de Linux. No estábamos seguros del servicio que utilizaba el puerto 631 porque no teníamos un nombre de servicio estándar, lo que quiere decir que posiblemente hay algo que no es normal o que está fuera de lugar. Ahora vemos que pertenece a cupsd, que es uno de los diferentes demonios de impresión disponibles en Linux. Este parece ser la interfaz web para controlar el servicio de impresora. El demonio cupsd es, de hecho, un poco diferente de otros servicios de impresión. La última entrada pertenece al servidor de correo SMTP de bigcat. En muchas distribuciones, éste suele ser sendmail. Pero no es el caso. El comando es master, que a lo mejor no nos suena de nada. Como tenemos el nombre del programa, podríamos buscar en el sistema de ficheros utilizando herramientas como los comandos locate o find. Una vez encontrado, podríamos averiguar a qué paquete pertenece. Pero con el PID disponible, podemos observar la salida de ps y ver si nos puede servir de ayuda: $ /bin/ps ax grep 1051 grep -v grep 1051? S 0:24 /usr/libexec/postfix/master Aquí hemos tomado un atajo combinando ps con grep. Parece que el fichero pertenece a postfix, que es, efectivamente, un paquete servidor de correo similar a sendmail

7 Ejecutar ps con la opción --forest (o la opción corta -f ) nos puede ayudar a determinar qué procesos son padres o hijos de otro proceso. He aquí un ejemplo: $ /bin/ps -axf 956? S 0:00 named -u named 957? S 0:00 \_ named -u named 958? S 0:46 \_ named -u named 959? S 0:47 \_ named -u named 960? S 0:00 \_ named -u named 961? S 0:11 \_ named -u named 1051? S 0:30 /usr/libexec/postfix/master 1703? S 0:00 \_ tlsmgr -l -t fifo -u -c 1704? S 0:00 \_ qmgr -l -t fifo -u -c 1955? S 0:00 \_ pickup -l -t fifo -c 1863? S 0:00 \_ trivial-rewrite -n rewrite -t unix -u -c 2043? S 0:00 \_ cleanup -t unix -u -c 2049? S 0:00 \_ local -t unix 2062? S 0:00 \_ smtpd -n smtp -t inet -u -c Aquí tenemos un par de cosas que reseñar. Ahora tenemos dos demonios conocidos: named y postfix (smtpd). Ambos son sub-procesos generadores. En el caso de named, lo que vemos son hebras, varios sub-procesos que siempre generan. Postfix también está generando sub-procesos, bero no como hebras. Cada subproceso posee su propia tarea específica. Vale la pena hacer notar que los procesos hijos dependen de sus procesos padre. Entonces, matando el PID padre, mataremos todos los procesos hijos. Si todo esto no ha arrojado mucha luz, podemos intentarlo con el comando locate: $ locate /master /etc/postfix/master.cf /var/spool/postfix/pid/master.pid /usr/libexec/postfix/master /usr/share/vim/syntax/master.vim /usr/share/vim/vim60z/syntax/master.vim /usr/share/doc/postfix /html/master.8.html /usr/share/doc/postfix /master.cf /usr/share/man/man8/master.8.gz find es, posiblemente, la utilidad de búsqueda de ficheros más flexible, pero no utiliza una base de datos como lo hace locate, así que es mucho más lento: $ find / -name master /usr/libexec/postfix/master Si lsof está instalado, es otro comando útil para encontrar quién es propietario de los procesos o los puertos: # lsof -i :631 COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME cupsd 1315 root 0u IPv TCP *:631 (LISTEN) --7--

8 Esto nos dice otra vez que el demonio de impresión cupsd es propietario del puerto 631, sólo que hemos utilizado otro modo de averiguarlo. Y todavía existe otra forma de hacerlo con fuser, que debería estar instalado: # fuser -v -n tcp 631 USER PID ACCESS COMMAND 631/tcp root 1315 f... cupsd Ver las páginas de manual para la sintaxis de los comandos fuser y lsof. Otro sitio donde para buscar dónde ha sido iniciado un servicio es en el directorio init.d, en el cual residen los scripts init (en sistemas Sys Vinit). Algo como ls -l /etc/init.d nos podría mostrar una lista de ellos. Generalmente, el propio nombre del script nos da una pista de qué servicio(s) inicia, aunque no tiene por qué coincidir exactamente con el Nombre de Programa proporcionado por netstat. O podemos utilizar grep para buscar dentro de los ficheros mediante un patrón de búsqueda. Necesitamos encontrar dónde se está iniciando rpc.statd y no vemos un script con ese nombre? # grep rpc.statd /etc/init.d/* /etc/init.d/nfslock: [ -x /sbin/rpc.statd ] exit 0 /etc/init.d/nfslock: daemon rpc.statd /etc/init.d/nfslock: killproc rpc.statd /etc/init.d/nfslock: status rpc.statd /etc/init.d/nfslock: /sbin/pidof rpc.statd >/dev/null 2>&1; STATD="$?" En realidad, no necesitábamos toda esa información, pero al menos ahora vemos exactamente qué script lo está iniciando. Recordemos también que no todos los servicios se inician de esta manera. Algunos pueden ser iniciados mediante inetd, o xinetd. El sistema de ficheros /proc guarda, además, todo lo que queremos saber sobre los procesos que se están ejecutando. Podemos preguntárselo para obtener más información de cada proceso. Necesitas saber la ruta absoluta del comando que inició un proceso? # ls -l /proc/1315/exe lrwxrwxrwx 1 root root 0 July 4 19:41 /proc/1315/exe -> /usr/sbin/cupsd Para finalizar, tenermos una o dos cabos sueltos en los servicios UDP a la escucha. Recordemos que tenemos un extraño número de puerto, el 32768, que además no tiene un nombre de servicio asociado: # netstat -aup Active Internet connections (servers and established) Local Address Foreign Address State PID/Program name *:32768 *:* 956/named bigcat:domain *:* 956/named bigcat:domain *:* 956/named *:631 *:* 1315/cupsd Ahora, incluyendo el PID/Nombre de Programa con la opción -p, vemos que éste pertenece a named, el demonio servidor de nombres. Versiones recientes de BIND utilizan un puerto sin privilegios para cierto tipo de tráfico. En este caso, es la versión BIND 9.x. O sea, que no tenemos por qué preocuparnos. Aquí, el puerto sin privilegios es --8--

9 el que named utiliza para hablar con otros servidores de nombres para búsquedas de nombres y direcciones, y no debería estar filtrado por cortafuegos. Por tanto, no encontramos grandes sorpresas en esta situación hipotética. Si todo esto falla, y no puedes encontrar el propietario de un proceso para un puerto abierto, piensa que puede ser un servicio RPC (Remote Procedure Call) de algún tipo. Estos usan puertos asignados aleatoriamente sin ningún significado lógico ni coherencia, y son normalmente controlados por el demonio portmap. En algunos casos, pueden no revelar el proceso propietario mediante netstat o lsof. Podemos intentar detener portmap, y luego mirar si el misterioso servicio ha desaparecido. O podemos utilizar rpcinfo -p localhost para ver cuáles servicios RPC están corriendo (portmap debe estar ejecutándose para que esto funcione). NOTA Si sospechas que alguien entró en tu sistema, no confíes en la salida de netstat ni en la de ps. Es muy posible que éstos, y otros componentes del sistema, hayan sido forzados de modo que su salida no es fiable. FIN --9--

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

Posible ejercicio de exámen

Posible ejercicio de exámen Posible ejercicio de exámen Juan es un administrador de sistemas para la empresa DataSoft. La red que tiene que administrar tiene la topología siguiente: INTERNET WEB DNS DNS DESARROLLO CORREO BACKUP SAMANTHA

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Universidad de Colima Facultad de Telemática.

Universidad de Colima Facultad de Telemática. Universidad de Colima Facultad de Telemática. Practica 3 MRTG Una herramienta para el mantenimiento vía web. Materia: Administración de Redes. Profesor: MC. Juan Manuel Ramírez Alcaráz Integrantes: Mario

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP:

Paquete: Puerto: Socket: TCP: NAT: RDSI: LAN: WAN: Gateway OSI: Router: Línea Dedicada: MRouter: MultiCasting: Máscara de Subred: Dirección IP: - 2001-11-17! Este texto sólo intenta ser una ayuda para que cualquier usuario comprenda unos conceptos que hoy en día se perfilan como imprescindibles en una red. Antes, debemos familiarizarnos y entender

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita

SISTEMAS OPERATIVOS Profesor: Luis Alfonso Jiménez Piedrahita Samba es una suite de aplicaciones Unix que habla el protocolo SMB (Server Message Block). Muchos sistemas operativos, incluídos Windows y OS/2, usan SMB para operaciones de red cliente-servidor. Mediante

Más detalles

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy

Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Ejecución de aplicaciones remotas sobre entorno XWindow a través de un proxy Antonio Luque Estepa aluque@zipi.us.es 27 de septiembre de 2001 1 Introducción En este documento se describe la forma de ejecutar

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

INSTALACIÓN COYOTE LINUX. Índice

INSTALACIÓN COYOTE LINUX. Índice Índice 1. Introducción 2. Requerimientos 3. Preparación del disco 4. Configuración 5. Recomendaciones 6. Enlaces 1/12 1.- Introducción: Coyote linux es una pequeña distribución de Linux diseñada para compartir

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Ubuntu Server 12.10. HOW TO : Servidor de Mail Postfix

Ubuntu Server 12.10. HOW TO : Servidor de Mail Postfix Ubuntu Server 12.10 HOW TO : Servidor de Mail Postfix EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar mail postfix y como instalarlo. Qué es un Correo Electrónico? Un servidor

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Administración y Gestión de Redes (Julio 2012).

Administración y Gestión de Redes (Julio 2012). Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS

ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Universidad Pública de Navarra Nafarroako Unibertsitate Publikoa Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Habilitando ipv6 en Samba 4

Habilitando ipv6 en Samba 4 Habilitando ipv6 en Samba 4 En Sambaxp2007, he demostrado que la versión de Samba 4 ha sido parcheado en orden de habilitar ipv6. En este documento, se describe como puedes habilitar ipv6 en Samba 4. Este

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX)

Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) Administración de sistemas UNIX/Linux Ejercicio práctico optativo (IX) 2012/2013 Introducción En este ejercicio vamos a configurar una de las máquinas para que albergue el sistema raíz de la otra y provea

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB El servidor HTTP Apache es un servidor web HTTTP de código libre abierto para plataformas Unix (GNU/Linux, BSD, etc), Microsoft Windows, Macintosh y otras,

Más detalles

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet

En este trabajo se propone un posible método para permitir esto. Organización ISP Internet Multihoming casero Horacio J. Peña * 1. Resumen Las organizaciones actuales dependen cada vez más de su conectividad hacia. Para disminuir el riesgo de la perdida de ésta se recurre a la paralelización

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 4 Escáneres y Honeypots Introducción En la última práctica adquirimos las nociones

Más detalles

Tema 9. Gestión de las comunicaciones

Tema 9. Gestión de las comunicaciones Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando:

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando: LABORATORIO DE REDES PRÁCTICA 4 GRAFO DE ESTADOS DE TCP Y CONTROL DE FLUJO DE TCP INTRODUCCIÓN El objetivo de esta práctica de laboratorio es observar los cambios de estados que se producen en una conexión

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión

Redes de área local Aplicaciones y Servicios Linux Servidores de impresión MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES WINDOWS EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 18 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. INTRODUCCIÓN Qué hemos hecho hasta ahora? - Instalado samba, para compartir recursos de manera elemental, pero sin ningún tipo de control de

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO: FIUBA 75.43 Introducción a los Sistemas Distribuidos 75.33 Redes y Teleprocesamiento I 2º Cuatrimestre 2005 " Captura de mensajes de protocolos CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Práctica 1: sockets en Python

Práctica 1: sockets en Python Práctica 1: sockets en Python Álvaro Navarro anavarro@gsyc.es Jesús M. González-Barahona jgb@gsyc.es Infraestructura de Redes 5 o Ingeniería Informática 08/09 1. Fase 1: Cliente UDP Esta primera fase tiene

Más detalles

WebServer sobre ADSL Mini-Como

WebServer sobre ADSL Mini-Como WebServer sobre ADSL Mini-Como Paco Brufal pbrufal@servitux.com Versión: 0.1r1 Mayo 2001 Este pequeño documento explica cómo montar uno o varios servidores web en casa, usando una linea ADSL y GNU/Linux

Más detalles

Instalación del FwBuilder

Instalación del FwBuilder Instalación del FwBuilder Bertsioa / Versión: 1.0 Egilea / Autor: Luis Mandado Villanueva Data / Fecha: 4 de Mayo de 2005 Lizentzia / Licencia: CreativeCommons - ShareAlike Lizentzia laburpena: English

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S.

PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED. Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. PROYECTO INTEGRADO CLUSTER DE ALTA DISPONIBILIDAD CON HAPROXY Y KEEPALIVED Obra bajo licencia Creative Commons Antonio Madrena Lucenilla 21 de Diciembre de 2012 I.E.S. Gonzalo Nazareno INDICE DE CONTENIDO

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Instalación desde Disquete

Instalación desde Disquete Instalación SuSe 9.2. Recomendaciones para servidor Manual de instalación SuSe 9.2: Modos de arranque más comunes: Disquete: arrancamos desde disquete y realizamos la instalación vía red. CD-ROM: el único

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Creación Servidor FTP

Creación Servidor FTP Creación Servidor FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Servidor Email en Ubuntu 12.04 Juan Antonio Fañas

Servidor Email en Ubuntu 12.04 Juan Antonio Fañas Un servidor de correo es una aplicación de red ubicada en un servidor en internet. El MTA tiene varias formas de comunicarse con otros servidores de correo: 1. Recibe los mensajes desde otro MTA. Actúa

Más detalles

P R Á C T I C A F T P E N L I N U X FTP SOBRE LINUX 2012 PA U L A J U I Z L Ó P E Z

P R Á C T I C A F T P E N L I N U X FTP SOBRE LINUX 2012 PA U L A J U I Z L Ó P E Z P R Á C T I C A F T P E N L I N U X FTP SOBRE LINUX 2012 PAULA JUIZ LÓPEZ INDICE 1. Qué necesitamos?...pág 2 2. Configuración en el servidor DHCP...Pág 2 3. Nombre DNS para el servidor FTP...Pág 3-4 4.

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles