Administración de la Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración de la Red"

Transcripción

1 Administración de la Red Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Mayo de 2009 GSyC Administración de la Red 1

2 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike disponible en GSyC Administración de la Red 2

3 Contenidos Configuración básica de la red 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 3

4 Interfaces de red Configuración básica de la red Interfaces de red El Hardware de red puede ser muy variable, pero en TCP/IP se define un interfaz abstracto. Permite enviar y recibir paquetes de la misma forma, con independencia del tipo de dispositivo Interfaz loopback: lo (Con dirección y nombre localhost) Interfaces ethernet: eth0, eth1, eth2,... Interfaces wifi: wlan0, wlan1... Interfaces ppp (teléfonos fijos o móviles): ppp0, ppp1, ppp2,... GSyC Administración de la Red 4

5 Configuración básica de la red Interfaces de red Cada ordenador puede tener varios interfaces. Cada interfaz normalmente tiene exactamente 1 dirección En rigor, las máquinas no tienen dirección IP. (Pertenecen a los interfaces) El interfaz lo es distinto de eth0. Deben tener direcciones y nombres distintos. (Un error frecuente es mezclarlos) GSyC Administración de la Red 5

6 Configuración básica de la red Interfaces de red Configuración de los interfaces de red 1 Con herramientas de bajo nivel: Se pasan parámetros a ifconfig, route. La configuración se pierde al reiniciar la máquina. 2 Con herramientas de alto nivel: Se modifican ficheros de configuración de red. Se leen al iniciar la máquina, o al llamar a las órdenes ifup, ifdown No está estandarizada la localización y el formato de muchos de estos ficheros Sistemas basado en Red Hat /etc/sysconfig/network-scripts Sistemas basados en Debian /etc/network/ GSyC Administración de la Red 6

7 Configuración básica de la red Interfaces de red Nombre de la máquina: /etc/hostname (Red Hat) /etc/hostname (Debian) Activación y desactivación ifup eth0 Activa el interfaz eth0, atendiendo a lo indicado en el fichero de configuración ifdown eth0 Desactiva el interfaz eth0 ifconfig Muestra todos los interfaces activos GSyC Administración de la Red 7

8 Configuración básica de la red Interfaces de red Configuración de Debian y derivados /etc/network/interfaces: auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway dns-nameservers iface eth1 inet dhcp GSyC Administración de la Red 8

9 Configuración básica de la red Interfaces de red Se pueden poner comentarios con #, pero solo a comienzo de linea auto ethn Todos los interfaces auto se activan al hacer ifup -a (En el arranque se hace ifup -a) Método static Se indica una configuración de red fija para ese interfaz (dirección IP, máscara de red y puerta de enlace) La configuración de los servidores de DNS tradicionalmente se indicaba en el fichero estático /etc/resolv.conf. Las distribuciones actuales suelen usar la aplicación resolvconf, que modifica dinámicamente este fichero, a partir de la opción dns-nameservers de /etc/network/interfaces o del resultado de las consultas DHCP Método dhcp La configuración de red se obtiene por DHCP GSyC Administración de la Red 9

10 Configuración básica de la red Interfaces Inalámbricos Interfaces de red Para configurar una red WiFi los parámetros son: wireless-essid mi identificador de red wireless-mode [Ad-Hoc Managed] Ad-Hoc: Sin Access Point Managed: Con Access Point wireless-key mi clave wireless-keymode [restricted open] restricted: El interfaz solo acepta conexiones encriptadas open: El interfaz acepta conexiones de cualquier tipo wireless-channel mi canal GSyC Administración de la Red 10

11 Configuración básica de la red Interfaces de red Ejemplo: iface wlan0 inet dhcp wireless-essid WLAN_01 wireless-mode Managed wireless-key wireless-keymode open wireless-channel 6 GSyC Administración de la Red 11

12 /etc/hosts Configuración básica de la red /etc/hosts Se usaba para resolver direcciones cuando no existía DNS localhost mi_pc pantuflo.escet.urjc.es pantuflo gamma02.escet.urjc.es gamma02 En la actualidad es útil para Resolver direcciones que no están en ningún servidor de DNS Resolver direcciones muy frecuentes sin usar su nombre de dominio completo (FQDN) Este fichero tiene precedencia sobre el DNS Algunas aplicaciones exigen (indebidamente) que tanto localhost como el nombre de la máquina puedan resolverse GSyC Administración de la Red 12

13 Contenidos NFS 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 13

14 NFS NFS NFS: Network File System Sun Microsystems, año 1984 Sistema de archivos distribuido. Permite acceder a través de la red a un fichero como si fuera local. Muy usado en Unix, hay versiones para Microsoft Windows donde no está muy extendido Usa RPC, Remote procedure call. Una tecnología más general, para invocación de métodos remotos RPC no emplea puertos TCP/IP directamente, sino una tupla (n o de programa, versión) Portmap o Portmapper(Mapeador de puertos) es un demonio que traduce n o y versión a puertos TCP o UDP convencionales El demonio portmap invoca al demonio NFS rpcinfo -p GSyC Administración de la Red 14

15 NFS El servidor especifica en el fichero /etc/exports los directorios a exportar, a qué direcciones se permite y acceso y con qué opciones Ejemplo: /home /usr/local / (rw) / (ro) Si se necesita un ajuste más fino, pueden usarse los ficheros /etc/hosts.allow y /etc/hosts.deny (Aplicables a cualquier demonio) ro: Read Only rw: Read and Write root_squash: Hace que el usuario el usuario root en el cliente no sea root en el servidor no_root_squash: Permite que si el cliente hace peticiones como root, también será root en el servidor. Opción por omisión. Peligrosa GSyC Administración de la Red 15

16 Montaje de NFS NFS El cliente debe montar el sistema de ficheros remoto. Directamente con mount o con el fichero /etc/fstab, tal y como vimos en el tema de Sistemas de Ficheros # <filesystem> <mount point> <type> <options> <dump> :/home /home nfs defaults :/usr/local /usr/local nfs defaults,ro 0 GSyC Administración de la Red 16

17 Contenidos Seguridad 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 17

18 Seguridad: Problemas Seguridad Privacidad o secreto. Mantener la información fuera de las manos de usuarios no autorizados Autenticación. Determinar de la identidad del interlocutor No repudio. Poder demostrar quien es el autor de un mensaje Control de integridad. Garantizar que un mensaje no ha sido modificado. GSyC Administración de la Red 18

19 Seguridad:Soluciones Seguridad Nivel físico: Proteger el cable de escuchas Nivel de enlace: Cifrar al enviar y descifrar al recibir Nivel de red: IPsec, cifrado en IPv6. Cortafuegos Nivel de transporte: Cifrado de conexiones. SSL GSyC Administración de la Red 19

20 Seguridad Principios criptográficos Criptología = criptografía (inventar códigos) + criptoanálisis (atacarlos) Principio de Kerckhoff: Los algoritmos deben ser públicos; sólo las claves son secretas Los mensajes cifrados deben incluir redundancia. Esto evita que una modificación de los mismos resulte en otro mensaje válido. El necesario controlar la frescura de los mensajes recibidos, para evitar ataques con mensajes antiguos. GSyC Administración de la Red 20

21 Seguridad Criptografía de Clave Secreta La misma clave que cifra, descifra Muchos algoritmos: DES (obsoleto), triple DES, AES (o Rijndael. Oficial gobierno EEUU desde 2001), twofish, etc etc Problemas Haces falta muchas claves: una por cada pareja de posibles comunicantes Cómo transmitir las claves de forma segura? GSyC Administración de la Red 21

22 Seguridad Criptografía de clave pública Año 1976, Diffie y Hellman. Clave de cifrado o pública E y de descifrado o privada D distintas (asimétricas) D(E(P)) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. La clave privada sirve para descifrar. Debe mantenerse en secreto La clave pública sirve para cifrar. Puede conocerla todo el mundo (lo importante es que se conozca la clave correcta) Conociendo la clave pública de alguien, podemos cifrar un mensaje que solo él, con su clave privada, podrá descifrar GSyC Administración de la Red 22

23 RSA Seguridad De Rivest, Shamir y Adleman. Los algoritmos de clave pública son mucho más lentos que los de clave secreta (100 a 1000 veces). Por eso se suelen usar sólo para el intercambio de claves simétricas de sesión. GSyC Administración de la Red 23

24 Seguridad Autenticación con clave pública 1,2: A obtiene la clave pública de B 3: A envía su remite y un reto cifrados con la clave de B 4,5: B obtiene la clave pública de A 6: B cifra, con la clave de A: el reto de A, un reto nuevo y una clave simétrica 7: A envía el reto de B con la clave simétrica, que se empleará en la sesión GSyC Administración de la Red 24

25 Firmas digitales Seguridad Algoritmos como RSA tienen la propiedad de que también puede usarse la clave privada para cifrar y la pública para descifrar E(D(P)) = P A partir de un mensaje, se genera un código hash El código se encripta con la clave privada y se transmite junto con el mensaje El receptor Descifra el mensaje con la clave pública del emisor Genera de nuevo el código hash Si el código hash de la firma y del mensaje coinciden, el mensaje solo puedo enviarlo el origen GSyC Administración de la Red 25

26 Contenidos OpenSSH 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 26

27 OpenSSH OpenSSH PGP: Pretty Good Privacy. Software criptográfico creado por Phil Zimmermann. Base de la norma Open PGP. GPG: GNU Privacy Guard. Herramienta para cifrado y firmas digitales, que reemplaza a PGP Desde Debian Woody (2002) se usa OpenSSH v2 Se puede emplear el algoritmo RSA o DSA Digital Signature Algorithm, año 1991 GSyC Administración de la Red 27

28 OpenSSH ssh Abre una sesión remota mediante una conexión segura en la máquina indicada, con el usuario indicado. La primera vez que abrimos una sesión en una máquina, ssh nos indica la huella digital de la máquina remota The authenticity of host gamma23 ( ) can t be established. RSA key fingerprint is de:fa:e1:02:dc:12:8d:ab:a8:79:8e:8f:c9:7d:99:eb. Are you sure you want to continue connecting (yes/no)? Si necesitamos la certeza absoluta de que esta máquina es quien dice ser, deberíamos comprobar esta huella digital por un medio seguro, alternativo GSyC Administración de la Red 28

29 OpenSSH El cliente ssh almacena las huellas digitales de las máquinas en las que ha abierto sesión en el fichero ~/.ssh/known_hosts El servidor almacena su propia huella digital en los ficheros /etc/ssh/ssh_host_rsa_key /etc/ssh/ssh_host_dsa_key Si la máquina se reinstala y el administrador no conserva estos ficheros, el cliente ssh se quejará de que la huella digital ha cambiado, lo que también sucedería en caso de suplantación de identidad GSyC Administración de la Red 29

30 OpenSSH ssh -C -X La opción -X (mayúscula) redirige la salida del cliente X Window de la máquina remota con el servidor X Window de la máquina local Esto permite lanzar aplicaciones gráficas en la máquina remota, usarán la pantalla local Es necesario X11Forwarding yes en /etc/sshd/sshd_config en la máquina remota Que la máquina local admita conexiones entrantes La opción -C (mayúscula) comprime el tráfico. En conexiones rápidas es conveniente omitir esta opción GSyC Administración de la Red 30

31 OpenSSH Además de para abrir una sesión en una máquina remota, ssh permite la ejecución de una única orden en la máquina remota ssh ls Ejecuta ls en la máquina remota. Muestra en la máquina local el stdout. ssh echo hola > /tmp/prueba Ejecuta en pantuflo echo hola > /tmp/prueba GSyC Administración de la Red 31

32 OpenSSH ssh "echo $HOSTNAME > /tmp/prueba" Al poner comilla doble, la variable se expande en la máquina local ssh echo $HOSTNAME > /tmp/prueba Al no poner comilla, la variable se expande en la máquina local. El resultado se redirige al fichero /tmp/prueba de la máquina local ssh echo $HOSTNAME > /tmp/prueba Al poner comilla simple y recta, la variable se expande en la máquina remota GSyC Administración de la Red 32

33 Generación de claves OpenSSH Para evitar teclear contraseña en cada ssh, scp, sshfs, etc, podemos autentificarnos con criptografía asimétrica Se generan con ssh-keygen Se puede añadir una pass phrase. Es una contraseña adicional, tradicional. Equivalente a la llave del armario de las llaves GSyC Administración de la Red 33

34 OpenSSH Un usuario genera sus claves ejecutando en su home la orden ssh-keygen rsa: generar las claves: ssh-keygen -t rsa fichero clave privada: id_rsa fichero clave pública: id_rsa.pub dsa: generar las claves: ssh-keygen -t dsa fichero clave privada: id_dsa fichero clave publica: id_dsa.pub GSyC Administración de la Red 34

35 OpenSSH Para poder entrar en máquina remota sin emplear contraseña, añado mi clave pública al fichero $HOME/.ssh/authorized_keys de la máquina remota (o lo creo si no existe) Es necesario que el directorio ~/.ssh (local y remoto): Tenga el dueño y el grupo del usuario Tenga permisos 700 Contenga todos sus ficheros con permisos 600 Es necesario que en mi home solo yo pueda escribir GSyC Administración de la Red 35

36 ssh-agent OpenSSH La manera habitual de autentificarse es mediante el demonio ssh-agent ssh-agent contestará por nosotros, gestionando retos y repuestas cifrados ssh-agent tiene que ser el padre de nuestra shell, o nuestra sesión x Las distribuciones Linux con X Windows suelen tenerlo instalado Si no está funcinando (como en ubuntu server) exec ssh-agent /bin/bash Esto hace que nuestra shell actual sea reemplazada por ssh-agent, quien a su vez creará una shell hija suya GSyC Administración de la Red 36

37 Depuración OpenSSH ssh-add ssh-add -l ssh-agent añade una identidad a ssh-agent indica las identidades manejadas por el En ocasiones, por ejemplo si no empleamos pass phrase, el ssh-agent no es necesario En el cliente ssh -v o ssh -vv o -vvv en el servidor, consultar /var/log/auth.log GSyC Administración de la Red 37

Administración de la red

Administración de la red Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero

Más detalles

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012

NFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012 NFS, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Junio de 2012 GSyC - 2012 NFS, DNS dinámico 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

NFS, DHCP, DNS dinámico

NFS, DHCP, DNS dinámico NFS, DHCP, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Marzo de 2011 GSyC - 2011 NFS, DHCP, DNS dinámico 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Configuración básica de la red

Configuración básica de la red Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración básica de la red 1 c 2012 GSyC Algunos derechos reservados.

Más detalles

OpenSSH. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 OpenSSH 1

OpenSSH. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 OpenSSH 1 OpenSSH Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 OpenSSH 1 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia

Más detalles

OpenSSH. Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2011. http://gsyc.urjc.es. GSyC - 2011 OpenSSH 1

OpenSSH. Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2011. http://gsyc.urjc.es. GSyC - 2011 OpenSSH 1 OpenSSH Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2011 GSyC - 2011 OpenSSH 1 c 2011 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia

Más detalles

Configuración básica de la red

Configuración básica de la red Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2011 GSyC - 2011 Configuración básica de la red 1 c 2011 GSyC Algunos derechos reservados.

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

Acceso remoto a una máquina GNU/Linux (Ubuntu)

Acceso remoto a una máquina GNU/Linux (Ubuntu) Acceso remoto a una máquina GNU/Linux (Ubuntu) Remoto Local Internet Cliente 1 Utilizando un cliente SSH login remoto (modo texto) copia remota (modo texto y modo gráfico) Escritorio remoto VNC VNC seguro

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red 2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 En ese punto veremos cómo realizar la configuración tcp/ip sobre la plataforma Windows: Cambiar la configuración de TCP/IP Sintesis del significado: TCP/IP define

Más detalles

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Configuración de la red

Configuración de la red Modos de configurar la red Configuración de la red En IPv4 hay dos métodos de configurar la tarjeta de red Automática. Manual Si hay varias tarjetas de red en un sistema cada una puede configurarse de

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Servicios básicos de red (Linux) www.adminso.es

Servicios básicos de red (Linux) www.adminso.es Servicios básicos www.adminso.es Servicios básicos b ESQUEMA DE RED Esquema de red Servicios básicos b Servicios básicos b CONFIGURACIÓN N DE LA RED Servicios básicos b (comandos) ifconfig eth0 172.16.13.x

Más detalles

Configuración del encaminamiento en Linux

Configuración del encaminamiento en Linux Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC

Más detalles

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL

DIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL DIDACTIFICACION DE IPv6 3.4.0. Introducción. Configuración manual en: 3.4.1. Ubuntu-Linux 9.10. 3.4.1.1. Añadir direcciones en Ubuntu-Linux. 3.4.1.2. Más opciones de configuración en Ubuntu-Linux 3.4.2.

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Manejo de servidores en GNU/Linux DHCP, DNS, SAMBA, NFS

Manejo de servidores en GNU/Linux DHCP, DNS, SAMBA, NFS Manejo de servidores en GNU/Linux DHCP, DNS, SAMBA, NFS DHCP DHCP es un protocolo de red que permite a los equipos de una red obtener los parámetros de manera automática. Puede trabajar de tres formas

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Figura 1. Red de ejemplo para DHCP Server

Figura 1. Red de ejemplo para DHCP Server Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

Seguridad en Redes de Ordenadores 2. Aplicaciones

Seguridad en Redes de Ordenadores 2. Aplicaciones Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Preguntas repaso UF1

Preguntas repaso UF1 Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles

Más detalles

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Network File System (NFS)

Network File System (NFS) UNIVERSIDAD SIMON BOLIVAR Unidad de Laboratorios F Laboratorio Docente de Computación LDC-Daniel Campello Network File System (NFS) Sartenejas, 28 de Mayo - 2.007 1 NFS 1. Introduccion. El Network File

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

ADMINISTRACION DE REDES PARA INICIADOS

ADMINISTRACION DE REDES PARA INICIADOS ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Portada Foros Manuales Servicios Cursos Linux Buscar...

Portada Foros Manuales Servicios Cursos Linux Buscar... 1 de 7 25/09/2012 10:35 p.m. Ingresar Registrarse Enviar Nota Twitter Google+ Descargas Servicios Portada Foros Manuales Servicios Cursos Linux Buscar... 15 al 19 de octubre, Curso Global de Servidores

Más detalles

SERVICIOS. UF 1- Servidor DHCP

SERVICIOS. UF 1- Servidor DHCP SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte

Más detalles

Laboratorio 1 Preparación del entorno de laboratorio

Laboratorio 1 Preparación del entorno de laboratorio DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas

Más detalles

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 3 Servicio de acceso y control remoto CONTENIDOS 1. Qué es el servicio de acceso y control remoto? 2. El servicio SSH 3. Cómo funciona SSH? 4. Qué es un cliente SSH? 5. Qué

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

RUT500 GUIA DE CONFIGURACION RAPIDA

RUT500 GUIA DE CONFIGURACION RAPIDA RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Configuración ISC-DHCP-SERVER

Configuración ISC-DHCP-SERVER Configuración ISC-DHCP-SERVER -Luego de instalar en servidor de DHCP, proseguiremos a configurarlo. 1) Editar el archivo /etc/default/isc-dhcp-server con permiso de root. En dicho archivo especificamos

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer

Más detalles

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red

II. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red II. DISEÑO DEL SISTEMA Introducción Instalación por red Arranque por red Qué es un cluster? Cluster de memoria Distribuida Nuestro Diseño Login SERVER PXE, NFS,TFTP, DHCP Internet DISKS NODOS DE COMPUTO

Más detalles

Armado de VPNs con Linux

Armado de VPNs con Linux Armado de VPNs con Linux Indice A) Introducción:...2 Topologías Posibles...2 Lan2Lan...2 Road Warrior o Acceso Remoto...3 Qué protocolo decidimos utilizar?...4 B) Implementación de un caso concreto de

Más detalles

SERVICIOS DE RED SERVICIOS DE RED CONTENIDOS:

SERVICIOS DE RED SERVICIOS DE RED CONTENIDOS: OBJETIVOS: - Conocer los aspectos básicos a tener en cuenta en la configuración de la red. - Conocer los elementos básicos (archivos y utilidades) del TCP/IP. - Saber como configurar el TCP/IP. - Conocer

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Manual básico NFS. INSTALANDO Los paquetes necesarios para montar el servidor NFS son: nfs-kernel-server. nfs-common. portmap

Manual básico NFS. INSTALANDO Los paquetes necesarios para montar el servidor NFS son: nfs-kernel-server. nfs-common. portmap Manual básico NFS Enviado por Zx80 el Sáb, 2010 02 20 13:37. :: Magazines, boletines y documentación libre El sistema NFS (Network File Sistem) es un sistema de intercambio de archivos en una red, permitiendo

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

Auditoría de redes WiFi

Auditoría de redes WiFi Auditoría de redes WiFi Redes de Ordenadores Móviles - GSyC Índice 0. Introducción 1 1. Configuración de una red 820.11 ad-hoc con cifrado WEP 2 1.1. Configuración de la máquina virtual ALICE.......................

Más detalles

Tema 9. Gestión de las comunicaciones

Tema 9. Gestión de las comunicaciones Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ 1 CONTENIDO Introducción Características Versiones del protocolo SSH Secuencia de eventos de una conexión SSH Archivos de configuración de OpenSSH

Más detalles

Ficheros de Configuración de las Redes Linux '&' Comandos Básicos de Networking. Tópicos LPI-2 Tema 205

Ficheros de Configuración de las Redes Linux '&' Comandos Básicos de Networking. Tópicos LPI-2 Tema 205 Ficheros de Configuración de las Redes Linux '&' Comandos Básicos de Networking Tópicos LPI-2 Tema 205 carlos briso 30/09/2015 Proceso de Configuración de la Red 0-script de inicio init.d 1-/etc/hosts

Más detalles

Laboratorio 1 Preparación del entorno de laboratorio

Laboratorio 1 Preparación del entorno de laboratorio DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Manual de utilización de Proxmox

Manual de utilización de Proxmox Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Administración Avanzada de Linux. Objetivos

Administración Avanzada de Linux. Objetivos Administración Avanzada de Linux Módulo 4: Conexión en Red Objetivos Introducir los conceptos y técnicas de ruteo sobre IP Brindar conocimientos necesarios para configurar clientes y servidores DNS DHCP

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS

Más detalles

Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP) Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en vez de tener que ir

Más detalles

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS

Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se

Más detalles

Cluster Beowulf/MPI en Debian

Cluster Beowulf/MPI en Debian 1- Configuración de la red: Cluster Beowulf/MPI en Debian En este artículo utilizamos la topología estrella para la configuración del Cluster. La configuración lo haremos suponiendo que ya tenemos una

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

66.69 Criptografía y Seguridad Informática Ipsec

66.69 Criptografía y Seguridad Informática Ipsec Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática Ipsec Objetivo del Trabajo Práctico El presente trabajo práctico consistirá en configurar un tunel Ipsec entre

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 6 Capa2 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 6 Capa2 Modelo OSI PRÁCTICA 6 Instalación de una Red Básica en Plataforma LINUX 1.- Objetivo de Aprendizaje: El alumno: Al finalizar la práctica tendrá la capacidad de configurar una tarjeta de red. Será capaz de instalar

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Cifrar archivos y directorios en GNU/Linux:

Cifrar archivos y directorios en GNU/Linux: Cifrar archivos y directorios en GNU/Linux: Qué tan importantes son mis datos? Ulises Hernandez Pino ulises@unicauca.edu.co Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa Un escenario

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles