Administración Básica del Sistema

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración Básica del Sistema"

Transcripción

1 Administración Básica del Sistema Los temas que se tratarán en estos apartados son: Administración de trabajos y gestión de los recursos del sistema Comunicaciones con otros sistemas Administración de trabajos y gestión de los recursos del sistema Los puntos a tratar son: Arranque del sistema Parada del sistema Prioridades de los trabajos Trabajos en background Evitar que la despedida del sistema elimine los trabajos en background Cómo eliminar un trabajo Control de trabajos Guardar y restaurar archivos con el comando tar Información de espacio Limitación de espacio para usuarios

2 Arranque del Sistema Los sistemas (DOS, Window, Unix) varían en cuanto a los pasos a dar para levantar el sistema y permitir que los usuarios entren en el sistema y hagan su trabajo. Las acciones que tienen lugar son las siguientes. Inicio (booting) es el proceso de cargar el software en memoria, lo que permite a un programa o sistema operativo empezar a funcionar. La mayoría de los sistemas puede arrancar desde dispositivos diferentes. Por ejemplo, los Intel i83 están configurados para arrancar desde la unidad A (la disquetera) en primer lugar y en caso de que no halla disco en la unidad se dirige a la unidad C (disco duro). Algunos ordenadores ejecutan un grupo de comprobaciones cuando arrancan. En general: se realiza un test rápido de memoria se comprueba si tiene disquetera se comprueba el estado del CD-ROM se comprueba el estado del disco duro El siguiente paso del arranque es la carga del Kernel de Unix en memoria. El kernel es un programa que contiene el código correspondiente a los controladores necesarios para acceder a los: discos monitor teclado y otro hardware del sistema El proceso de inicio incluye una fase que comprueba la si la última parada del sistema se realizó correctamente. Si se realizó incorrectamente, puede haber defectos en el sistema de archivos de root y aparece un mensaje como el siguiente: fsstat: mount failed. Possibly damage filesystem. okay to check the root filesystem (y/n)? La comprobación la lleva a cabo fsck. Algunas veces también arranca automáticamente sin esperar la repuesta del usuario. Si hay suerte se recuperará bien y mostrará mensajes como: %====================================checked % En caso contrario se intercalarán sonidos y mensajes espeluznantes como: EXCESIVE BAD BLOCKS I = 1432 Cada error indica una posible corrupción de datos o pérdida de archivos. A continuación se puede: Entrar en modo Usuario único, para arreglar posible problemas, para ello hay que ser el root. Entrar en modo Multiusuario que el el modo de ejecución principal. El Unix System V utiliza números del 1 al 6 para inicar el avance en la inicialización del sistema. Los niveles son: Nivel Descripción 0 Estado de parada total, listo para desconectar 1 Modo Mantenimiento/ Usuario único 2 Modo multiusuario 3 Modo con "sistema de archivos exportados" en Solaris 3, 4, 5 Nivel de ejecución personalizar (varía según el sitio) 5 Parada y corte de alimentación (Solaris) 6 Parada estándar y reinicio Para ver el nivel de ejecución en el que se encuentra el sistema usar el comando: $runlevel N 3

3 Parada del Sistema Es vital para Unix el pararse debidamente antes de apagar el sistema para evitar corrupciones o pérdidas. El comando shutdown es el que se utiliza para parar al sistema de forma segura. Para parar el sistema: Todos los usuarios tienen que haber salido Los sistemas de archivo deben de haber sido desmontados y la red debe estar cerrada Los pasos para cerrar el sistema son: Entrar al sistema como superusuario (root) Con los comandos who y ps confirmar que: No hay usuarios y no hay programas que se encuentren en medio de actualizaciones importantes de archivos del sistema Ejecutar cd / para verificar que se encuentra en el directorio root cuando pare el sistema. Si se encuentra en un directorio montado puede haber problemas para desmontarlo. Ejecutar el comando: shutdown -h opción donde opción puede ser: now, el sistema se apaga inmediatamente +MIN HH:MM MIN es el número de minutos que el sistema espera para emitir los mensaje periódicos de aviso que se va a bajar el sistema HH:MM indican las horas y minutos antes de que el sistema se pare. Prioridades de los trabajos El comando ps con las opciones -lf permite observar cada proceso que se está ejecuatando y sus prioridades actuales. Por ejemplo: De toda la información que se obtiene nos quedaremos con: la asociada al usuario dueño de los procesos (columna UID) el identificador del proceso (columna PID) la hora en la que se lanzó el proceso (columna (TIME) el nombre del proceso lanzado (CMD) el valor de la prioridad del proceso (columna NI, del inglés nice ) Cuanto mayor sea el valor de esta columna, menor es la priorioridad de obtener recursos del sistema. El rango de valores es de -20 (mayor) a 19 (menor) y por defecto los procesos toman el valor 0. Para arrancar un trabajo en baja prioridad (nice) utilizar el comando: nice -valor comando El valor indica lo que se tiene que incrementar la prioridad con respecto a la que ya tiene asignada por defecto. Por ejemplo:

4 Para cambiar la prioridad de un trabajo ya existente se utiliza el número de identificación del proceso (PID), con el comando: renice valor PID Por ejemplo,

5 Trabajos en background Unix es un sistema operativo multitarea. Esto significa que, en general, puede arrancar más de un trabajo y que se ejecutan simultáneamente. Para arrancar un trabajo en background, simplemente hay que terminar un comando con el signo ampersand (&). Por ejemplo, El número que aparece en la consola es le identificador de proceso (PID), si se anota, se puede utilizar posteriormente. 1. Pulsando la imagen del ejemplo, guarde el fichero "bg.ps" en su directorio. 2. Ejecute el comando: gv bg.ps & Anote el PID del trabajo que acaba de lanzar. 3. Ejecute el comando: ps -lf Compruebe que su trabajo está en la lista. 4. Cierre el programa gv. 5. Ejecute el comando: ps -lf Compruebe que el trabajo ya no está en la lista. Evitar que la despedida del sistema elimine los trabajos en background La salida de un usuario del sistema, normalmente termina todos los trabajos en background. El comando nohup permite arrancar trabajos en background que NO se pararán cuando se salga del sistema. La sintaxis del comando es: nohup comando & Donde comando es el comando Unix que se quiere ejecutar. Es necesario redirigir la salida estándar y el error estándar a un archivo. Si no se hace, el comando crea automáticamente el archivo nohup.out para guardarlos. 1. Guarde el fichero bucle.c en su directorio. 2. Compilelo: gcc -o bucle.out bucle.c 3. Abra una terminal nueva. 4. Ejecute en la nueva terminal el ejecutable que ha obtenido en background: bucle.out & 5. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista. 6. Cierre la terminal 7. En la primera de sus teminales de trabajo ejecute el comando: ps -lfa Compruebe que el trabajo ya no está en la está en la lista. 8. Abra una terminal nueva. 9. Ejecute en la nueva terminal: nohup bucle.out & 10. Cierre la terminal 11. Ejecute el comando: ps -lf Compruebe que el trabajo está en la lista.

6 Cómo eliminar un trabajo Si se anota el PID que aparece al arrancar el trabajo en background, es fácil eliminarlo con el comando kill Los pasos para eliminar un trabajo son: 1. Escribir kill PID El comando kill ofrece la oportunidad al comando con ese PID de terminar debidamente, esto es, cerrando las aplicaciones, suprimiendo los archivos asociados y los temporales No aparecerá ningún mensaje 2. Escribir kill -9 PID Este kill terminará incluso comandos que no cooperen. Si aparece el mensaje No such PID Se ignora y ya está porque quiere decir que el paso 1 era suficiente para parar la tarea y que el paso 2 era innecesario pero no dañino. Lo más probable es que no se anote el PID de un proceso cuando se lanza en background, así que si se quiere eliminar, basta con ejecutar el comando ps. Siguiendo los pasos expuestos en este apartado elimine el trabajo bucle.out que lanzó en el ejercicio anterior y aún se está ejecutándose en el sistema. Control de trabajos Una de las aplicaciones más potentes del control de trabajos es tomar un trabajo en foreground (esto es, el que bloquea el teclado y la pantalla) y poderlo interrumpir poniéndolo en el background de forma que se puedan escribir otros comandos, y más tarde poder reanudar el trabajo interrumpido. Los pasos a seguir son: Escribir cualquier comando Unix que tarde tiempo en ejecutarse. No escribir & (ampersand ) al final del comando. Para pasar el trabajo al backgroud pulsar <Ctrl>Z. Se recibe una confirmación indicando que el comando que se está ejecutando se ha parado. Concretamente se escribe: Suspended Escribir el comando jobs y aparece un listado como el siguiente: [1] + Suspended./bucle.out [2] - Running gv bg.ps Nótese que el trabajo aparece como suspendido no se está ejecutando. Para que el trabajo se continue ejecutando en el background, hay que dar la orden: bg %JOBID donde JOBID es el número que aparece entre corchetes cuadrados en el comando jobs. Si el trabajo que se quiere reanudar es el más reciente estará marcado con un signo más (+) y se puede omitir el número. Si se ejecuta el comando jobs nuevamente tiene que aparecer que el trabajo suspendido ahora está ejecutándose. Para pasar el trabajo nuevamente al foreground escribir en la línea de comandos: fg %JOBID Para terminar el trabajo kill %JOBID El trabajo más reciente se puede elminar con

7 kill %% El segundo más reciente con kill % Siguiendo los pasos descritos ejecute el programa "bucle.out", de los ejercicios anteriores, en foreground y en background. Guardar y restaurar archivos con el comando tar La utilidad tar una de las más utilizadas por los ditribuidores de software para enviar sus productos. Además es muy sencilla de utilizar. tar es muy práctico para hacer copias de seguridad de archivos o directorios. Esta herramienta es capaz de realizar copias recursivas de cualquier directorio, lo que significa que copia todos los archivos y subdirectorios del directorio. La extensión de los archivos que se crean con tar es.tar, para indicar que se ha compactado todo en un archivo. También se puede encontrar la extensión.tgz, que además indica que se ha realizado una compactación con gzip. La forma de usar este comando es la siguiente: tar cvf fichero_destino archivos... donde: c significa que se quiere compactar. v muestra información acerca del estado de la compactación en la pantalla f indica que se desea guardar en un fichero de destino fichero_destino, es el fichero.tar donde se quiere dejar el contenido archivos... es la lista de archivos o directorios que se quieren compactar. En lugar de compactar (c), se puede hacer una visualización o traza de lo que va a ocurrir si se descompacta un fichero creado, para ello, se ha de utilizar la opción t (traza). Finalmente, para descompactar un fichero tar se ha de sustituir la (c) por la x de extraer. 1. Ejecute cd para colocarse en el directorio raíz de su cuenta. 2. Ejecute el comando tar cvf curso.tar * 3. Ejecute ls -la para comprobar que se ha creado el fichero curso.tar y saber su tamaño 4. Ejecute el comando gzip curso.tar 5. Ejecute nuevamente ls -la para comprobar que se ha creado el fichero comprimido y cuando ha ganado de espacio.

8 Gestión del espacio de disco El comando df permite evaluar el espacio disponible en us sistema de archivos. Al ejecutarlo el sistema nos responde con: ~/ihiu01]$ df Filesystem 1k-blocks Used Available Use% Mounted on /dev/hda % / /dev/hdc % /home /dev/fd % /mnt/floppy /dev/hdb % /mnt/cdrom ~/ihiu01]$ El espacio disponible se presenta en bloques de 1024 bytes (1k). Si se está interesado en conocer el espacio usado en un directorio particular, basta con especificarlo en la línea de comandos: ~]$ df ihiu01 Filesystem 1k-blocks Used Available Use% Mounted on /dev/hdc % /home ~]$ Con el comando du es posible determinar que ficheros son los que más espacio están consumiendo. Este comando tiene varias opciones de utilidad: du -k muestra en cada línea un subdirectorio y el número de bloques de 1024k que utiliza. Al final aparece la cantidad total consumida por todo el conjunto de subdirectorios. slides]$ du -k 1392./img 336./ex slides]$ du -k -a muestra el tamaño de cada archivo del directorio y de los subdirectorios. ex]$ du -ka 4./programa.C 4./main.cc 4./suma.cc 4./max.cc 4./min.cc 4./maxmin.h 4./uselib.cc 4./mk_main.cc 4./mk_dos.cc 4./mk_tres.cc 4./mk_header1.h 4./mk_header2.h 4./mk_header3.h 4./Makefile 256./bg.ps 16./bucle.out 4./bucle.c 336. ex]$ Ejecutando los comandos vistos en este epígrafe averigue que fichero es el que más espacio ocupa en su directorio.

9 Limitación de espacio para usuarios Como parte de la gestión de disco, se tiene la posibilidad de limitar la cantidad de espacio asignado a un usuario o el tamaño de cada archivo que pueda crear el usuario (por supuesto, siempre que se sea el superusuario). Para ver la cuota actual de un usuario se utiliza el comando: quota -u username Averigue que cantidad de quota tiene asignada y cuanto de la misma le queda disponible. Comunicación con otros sistemas Los temas a tratar son: Comprobación de una conexión con ping Entrar a un sistema Unix a través de la red. Transferencia de archivos a través de la red.

10 Comprobación de una conexión con ping El programa ping es uno de los que se utiliza más comunmente en las redes TCP/IP. Sirve para comprobar las conexiones entre hosts, que se lleva a cabo mediante el llamado Internet Control Message Protocol (ICMP). Este comando lo puede ejecutar cualquier usuario. Para ejecutarlo escribir: ping host donde el host puede ser: nombre simbólico /home/coro[1]> ping miranda.deioc.ull.es PING miranda.deioc.ull.es ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.6 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.3 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms --- miranda.deioc.ull.es ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.3/1.4/1.6 ms /home/coro[2]> número IP /home/coro[2]> ping PING ( ) from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=254 time=1.5 ms 64 bytes from : icmp_seq=1 ttl=254 time=1.2 ms 64 bytes from : icmp_seq=2 ttl=254 time=1.3 ms ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.3/1.5 ms /home/coro[3]> Compruebe si la máquina gofio.csi.ull.es está activa. Entrar a un sistema Unix a través de la red. El programa telnet nos proporciona la posibilidad de entrar en el sistema y acceder a los recursos de una máquina remota. Toma la dirección IP o el nombre simbólico de la máquina como argumento e intenta abrir una conexión. La sintaxis del comando es: telnet host donde el host puede ser: nombre simbólico /home/coro[3]> telnet miranda.deioc.ull.es Trying Connected to miranda.deioc.ull.es. Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: número IP /home/coro[4]> telnet Trying Connected to Escape character is ^]. Red Hat Linux release 6.1 (Cartman) Kernel on an i686 login: cleon Password: Last login: Wed Jun 20 21:26:08 from manis.csi.ull.es You have mail. /home/cleon[1]> Para entrar en el host remoto se ha escribir un nombre de usuario y una contraseña válidas. Para salir del sistema se usa el comando exit /home/cleon[1]> exit Connection closed by foreign host. /home/coro[5]>

11 1. Haga un telnet a la máquina gofio.csi.ull.es. 2. Inserte su nombre de usuario y su contraseña. 3. Una vez conectado ejecute el comando who para ver quién está conectado. 4. Ejecute el comando ls -la para ver el contenido su directorio home. 5. Para salir escriba el comando exit 6. Repita los pasos anteriores pero conectándose a la máquina miranda.deioc.ull.es. Transferencia de archivos a través de la red. El comando telnet proporciona una forma para acceder a los recursos del sistema remotos, pero no un método eficiente de transferir archivos. Estas deficiencias se arreglan usando el protocolo de transferencia de ficheros (FTP). La sintaxis de la llamada al programa es similar a la del comando telnet estudiado en el apartado anterior: ftp host El siguiente ejemplo muestra una conexión a un host mediante ftp: /home/coro[18]> ftp miranda.deioc.ull.es Connected to miranda.deioc.ull.es. 220 localhost.localdomain FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready. Name (miranda.deioc.ull.es:coro): cleon 331 Password required for cleon. Password:****** 230 User cleon logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> hash Hash mark printing on (1024 bytes/hash mark). ftp> prompt Interactive mode off. ftp> mget *.ps local: Paper.ps remote: Paper.ps 200 PORT command successful. 150 Opening BINARY mode data connection for Paper.ps ( bytes). ########################################################################## ftp> bye 221-You have transferred bytes in 0 files. 221-Total traffic for this session was bytes in 1 transfers. 221-Thank you for using the FTP service on localhost.localdomain. 221 Goodbye. /home/coro[19]>

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 11-08-2008 CARRERA PLAN DE ESTUDIO CLAVE ASIGNATURA NOMBRE DE LA ASIGNATURA LSC 2003-1 5491 Taller de Linux PRÁCTICA No. 21 LABORATORIO DE NOMBRE DE LA PRÁCTICA Licenciado en Sistemas

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.

Al igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano. FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

Instant Recovery System. versión 3.2.5 FRACTALIA Software

Instant Recovery System. versión 3.2.5 FRACTALIA Software Instant Recovery System versión 3.2.5 FRACTALIA Software 2 A. HERRAMIENTAS DE CLIENTE... 3 1. INSTANT RECOVERY SYSTEM (IRS)... 3 1. Comandos del símbolo de sistema de IRS... 3 2. Generación de claves OTP

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

CuteFTP Manual de configuración

CuteFTP Manual de configuración CuteFTP Manual de configuración 28/03/2001 Manual de Cute-FTP 4.0 Configurar la conexión Conectando con el servidor Pantalla Principal Cambiar la presentación Elegir los directorios de origen y destino

Más detalles

EN estos apuntes se explica el funcionamiento de una serie de herramientas que permiten conectarse remotamente

EN estos apuntes se explica el funcionamiento de una serie de herramientas que permiten conectarse remotamente Práctica 9 Herramientas de Internet desde consola Material de apoyo Informática Básica Grado en: Ingeniería Informática, Matemática Computacional EN estos apuntes se explica el funcionamiento de una serie

Más detalles

Manual de Usuario FTP Manager

Manual de Usuario FTP Manager Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier

Más detalles

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

Guía Rápida de FTP para Windows

Guía Rápida de FTP para Windows Guía Rápida de FTP para Windows Qué es File Transfer Protocol - FTP? Las siglas FTP, significan File Transfer Protocol (Protocolo para Transferencia de Archivos) y es un protocolo que permite realizar

Más detalles

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer Auxiliar 1 CC31A Profesor: José Miguel Piquer Auxiliares: Carlos Hurtado Sebastián Kreft Pedro Valenzuela Comandos útiles: ls Muestra

Más detalles

Aplicaciones distribuidas: FTP

Aplicaciones distribuidas: FTP Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Transferencia de ficheros Introducción Servidor FTP Cliente FTP Tipos de archivos Tipos de transferencias Ordenes básicas Otros servicios ii de transferencia de archivos

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION APLICACIONES de PROTOCOLOS del NIVEL de APLICACION OBJETIVOS: Familiarizar al alumno con aplicaciones básicas montadas sobre protocolos del nivel de aplicación que se apoyan sobre TCP/IP. o Aplicaciones:

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Esta tesis fue desarrollada dentro del Tlatoa en la Universidad de las Américas, Puebla.

Esta tesis fue desarrollada dentro del Tlatoa en la Universidad de las Américas, Puebla. Apéndice C: Instalación de Linux y librerías Esta tesis fue desarrollada dentro del Tlatoa en la Universidad de las Américas, Puebla. Fue utilizada una computadora Sony Vaio con las siguientes características:

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Instalación de RedHat GNU/Linux Advanced Server 2.1

Instalación de RedHat GNU/Linux Advanced Server 2.1 Instalación de RedHat GNU/Linux Advanced Server 2.1 PROYECTO Documentación DESCRIPCIÓN Este documento describe cómo instalar RedHat GNU/Linux Advanced Server 2.1 en los servidores RACK AUTOR IgnacioBarrancos

Más detalles

Certificación LPIC-1, examen 117-101

Certificación LPIC-1, examen 117-101 Certificación LPIC-1, examen 117-101 NOTA: Este documento contiene un listado de preguntas tipo para el examen 117-101 de la certificación LPIC-1 realizado en marzo de 2011. La fundación LPI no permite

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

Diseño de una Intranet

Diseño de una Intranet Diseño de una Intranet Luis Gerardo de la Fraga Sección de Computación. Departamento de Ingeniería Eléctrica CINVESTAV-IPN Av. Instituto Politécnico Nacional 2508. 07300 México, D.F. Septiembre de 2003

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

PRACTICA 10 : OTROS SERVICIOS TCP/IP

PRACTICA 10 : OTROS SERVICIOS TCP/IP PRACTICA 10 : OTROS SERVICIOS TCP/IP CONFIGURACIÓN DE UN SERVIDOR DNS Dentro del servicio DNS podemos definir zonas de búsqueda directa e inversa. En la búsqueda directa, daremos un nombre y nos devolverán

Más detalles

La capa de Aplicación

La capa de Aplicación La capa de Aplicación FTP TFTP UC3M FTP 1 El protocolo FTP El protocolo FTP (File Transfer Protocol) permite transferir ficheros entre máquinas remotas de un modo fiable. Características: Utiliza conexiones

Más detalles

Práctica 1:El laboratorio de redes

Práctica 1:El laboratorio de redes Práctica 1:El laboratorio de redes En este primer boletín se presenta el entorno de trabajo en el que se realizarán las prácticas a lo largo del curso. Para ello se introduce, en primer lugar, la estructura

Más detalles

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar

Servidor SPARC T3-1. Guía básica. Contenido del envío. Antes de empezar Servidor SPARC T3-1 Guía básica Esta guía describe los pasos mínimos que debe realizar para encender y arrancar el servidor SPARC T3-1 de Oracle por primera vez utilizando el sistema operativo preinstalado

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON

- CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON EL SERVIDOR FTP -SUBIR Y BAJAR ARCHIVOS AL SERVIDOR FTP - CON UN CLIENTE FTP - POR LINEA DE COMANDO - CREAR UN SCRIPT QUE ME PERMITA ENVIAR SUBIR UN BACKUP AL SERVIDOR FTP, PROGRAMADO CON CRON - CREAR

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX

4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.- ESTRUCTURA DEL SISTEMA DE ARCHIVOS DE LINUX 4.1.- Tipos de archivos La base del sistema de archivos de Linux, es obviamente el archivo, que no es otra cosa que la estructura empleada por el sistema

Más detalles

Monitorización SGBD PostgreSQL

Monitorización SGBD PostgreSQL Monitorización SGBD PostgreSQL Página 1 Monitorización SGBD PostgreSQL. OpenOffice/PDF Version 1º Edition, 22 September 2012 Copyright 2012 Luis Caballero Cruz Página 2 1 MONITORIZACIÓN

Más detalles

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch

Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Actividad de Packet Tracer 2.3.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred S1 VLAN99 172.17.99.11

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Instalando y Activando Smaart v7

Instalando y Activando Smaart v7 Instalando y Activando Smaart v7 La instalación de Smaart v7 de Rational Acoustics en un proceso de dos partes. La primera es la instalación del software en sí y la segunda es el registro y activación

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual)

IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) IBM SPSS Statistics para Linux Instrucciones de instalación (Usuario individual) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Statistics 21 utilizando un licencia de usuario individual.

Más detalles

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN...

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN... CONTENIDO SAMBA... 2 INTRODUCCIÓN.... 2 HISTORIA.... 2 CARACTERISTICAS.... 3 INSTALACIÓN.... 3 CONFIGURANDO SAMBA.... 3 SMB.CONF... 3 PUBLICACION DE CARPETAS DE FORMA ANONIMA. NO RECOMENDADA.... 4 PUBLICACION

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Manual OWAControl. Contenido. Manual OWAControl

Manual OWAControl. Contenido. Manual OWAControl Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

NetGUI: 2. Configuración de RIP en Zebra

NetGUI: 2. Configuración de RIP en Zebra NetGUI: 2. Configuración de RIP en Zebra Sistemas Telemáticos I Departamento de Sistemas Telemáticos y Computación (GSyC) Marzo de 2010 GSyC - 2010 NetGUI: 3. Configuración de RIP en Zebra 1 c 2010 Grupo

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

Instalación y Mantenimiento de Servicios de Internet

Instalación y Mantenimiento de Servicios de Internet Instalación y Mantenimiento de Servicios de Internet Unidad 4 Instalación y configuración de un servidor ftp IES Gonzalo Nazareno Curso 2009/2010 María Jesús Gragera Fernández Introducción El FTP es un

Más detalles

Nodo Nacional de Bioinformática

Nodo Nacional de Bioinformática Nodo Nacional de Bioinformática Universidad Nacional Autónoma de México Nodo Mexicano EMBNet Taller 1. Introducción al biocómputo en Sistemas Linux y su aplicación en filoinformática Semana 1. Descubriendo

Más detalles

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l:

Comandos MS-DOS PING (Packet Internet Grouper). Ping -t: Ping -a: Ping -l: Comandos MS-DOS PING (Packet Internet Grouper). Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta

Más detalles

Para ver que el kernel ha reconocido la nueva partición: Creación de Sistemas de archivos II. mkfs -t ext2 /dev/fd0 1144 mkfs -t fat /dev/fd0 1144

Para ver que el kernel ha reconocido la nueva partición: Creación de Sistemas de archivos II. mkfs -t ext2 /dev/fd0 1144 mkfs -t fat /dev/fd0 1144 Creación de Sistemas de archivos II Crear las estructuras necesarias Formateo del dispositivo de forma que pueda albergar un sistema de archivos: mkfs Sintaxis: mkfs [-vct] dispositivo tamaño -t: indica

Más detalles

Openfiler - Appliance NAS/SAN

Openfiler - Appliance NAS/SAN 1 de 44 01/12/2007 1:57 Openfiler - Appliance NAS/SAN Servidor de almacenamiento - Servidor de ficheros, En este documento revisaremos el funcionamiento de un servidor de ficheros llamado Openfiler, podemos

Más detalles

Licencias ZWCAD. Guía de instalación/activación

Licencias ZWCAD. Guía de instalación/activación Licencias ZWCAD. Guía de instalación/activación Introducción Licencias monopuesto Licencias de Red Instalación de licencia monopuesto Paso 1: instalar zwcad Paso 2: activar la licencia Activar sin llave

Más detalles

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

1. Sistema Operativo Unix

1. Sistema Operativo Unix 1. Sistema Operativo Unix 1.1 Introducción al S.O. Unix y su entorno 1.2 Subsistema de Archivos 1.3 Subsistema de Procesos 1.4 Políticas de Gestión de Memoria Dpto. Lenguajes y Sistemas Informáticos. Universidad

Más detalles

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS.

Luego de esto nos saldra la primera ventana del proceso de instalación de nuestra distro ClearOS. Instalando ClearOS Luego de haber configurado nuestro equipo debidamente para que este realice el proceso de booteo, en esta ocasión realizaremos la instalación desde la unidad de CD/DVD-ROM/RW. Encendemos

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Práctica 2: Transferencia de ficheros

Práctica 2: Transferencia de ficheros 2 Práctica 2: Transferencia de ficheros En esta práctica veremos cómo transferir ficheros entre dos ordenadores empleando distintos programas: El cliente ftp, que trabaja en modo texto mediante comandos

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

File Transfer Protocol FTP.

File Transfer Protocol FTP. File Transfer Protocol FTP. File Transfer Protocol. Fue diseñado para transferir archivos de manera eficiente mediante un modelo del tipo Cliente-Servidor entre dispositivos de Internet. Tiene en cuenta

Más detalles

Laboratorio Instalando y Configurando Servidor FTP

Laboratorio Instalando y Configurando Servidor FTP Laboratorio Instalando y Configurando Servidor FTP Objetivo General: Configurar servidor de FTP. Objetivo Específico: Al finalizar éste laboratorio el alumno será capaz de: Instalar los paquetes necesarios

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

SO2006 login: ----------------------------------------------------------------------

SO2006 login: ---------------------------------------------------------------------- Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas

Más detalles

Por lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA:

Por lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA: EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3) El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días En su forma más sencilla, el correo electrónico, es una manera de enviar

Más detalles

Instalación de Clientes para SIIL Red. SIIL Red

Instalación de Clientes para SIIL Red. SIIL Red Instalación de Clientes para SIIL Red SIIL Red Febrero de 2001 1 Indice Indice...2 Introducción...3 Instalación de clientes de Developer...3 Developer 6.0...3 Developer Patch 6a...10 Instalación de Personal

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

Router Teldat. Protocolo TFTP

Router Teldat. Protocolo TFTP Router Teldat Protocolo TFTP Doc. DM765 Febrero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TFTP...2 2. Detalles de una sesión TFTP... 3 2.1. Características fundamentales... 3 2.2. Inicio de

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

Y añado también los 2 profesores al grupo de profesores mediante el comando:

Y añado también los 2 profesores al grupo de profesores mediante el comando: Actividad 9.1. El servidor se va a utilizar para que una clase (compuesta por 10 alumnos y 2 profesores) pueda acceder al servidor. Los alumnos de la clase pueden acceder con total libertad a su carpeta

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch

Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Práctica de laboratorio 6.2.7b Administración de los archivos de configuración inicial del switch Objetivo Crear y verificar una configuración de switch básica. Realice una copia de respaldo del archivo

Más detalles