Administración de la Red
|
|
- María del Pilar Peña Núñez
- hace 7 años
- Vistas:
Transcripción
1 Administración de la Red Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Mayo de 2009 GSyC Administración de la Red 1
2 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution Share-Alike disponible en GSyC Administración de la Red 2
3 Contenidos Configuración básica de la red 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 3
4 Interfaces de red Configuración básica de la red Interfaces de red El Hardware de red puede ser muy variable, pero en TCP/IP se define un interfaz abstracto. Permite enviar y recibir paquetes de la misma forma, con independencia del tipo de dispositivo Interfaz loopback: lo (Con dirección y nombre localhost) Interfaces ethernet: eth0, eth1, eth2,... Interfaces wifi: wlan0, wlan1... Interfaces ppp (teléfonos fijos o móviles): ppp0, ppp1, ppp2,... GSyC Administración de la Red 4
5 Configuración básica de la red Interfaces de red Cada ordenador puede tener varios interfaces. Cada interfaz normalmente tiene exactamente 1 dirección En rigor, las máquinas no tienen dirección IP. (Pertenecen a los interfaces) El interfaz lo es distinto de eth0. Deben tener direcciones y nombres distintos. (Un error frecuente es mezclarlos) GSyC Administración de la Red 5
6 Configuración básica de la red Interfaces de red Configuración de los interfaces de red 1 Con herramientas de bajo nivel: Se pasan parámetros a ifconfig, route. La configuración se pierde al reiniciar la máquina. 2 Con herramientas de alto nivel: Se modifican ficheros de configuración de red. Se leen al iniciar la máquina, o al llamar a las órdenes ifup, ifdown No está estandarizada la localización y el formato de muchos de estos ficheros Sistemas basado en Red Hat /etc/sysconfig/network-scripts Sistemas basados en Debian /etc/network/ GSyC Administración de la Red 6
7 Configuración básica de la red Interfaces de red Nombre de la máquina: /etc/hostname (Red Hat) /etc/hostname (Debian) Activación y desactivación ifup eth0 Activa el interfaz eth0, atendiendo a lo indicado en el fichero de configuración ifdown eth0 Desactiva el interfaz eth0 ifconfig Muestra todos los interfaces activos GSyC Administración de la Red 7
8 Configuración básica de la red Interfaces de red Configuración de Debian y derivados /etc/network/interfaces: auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway dns-nameservers iface eth1 inet dhcp GSyC Administración de la Red 8
9 Configuración básica de la red Interfaces de red Se pueden poner comentarios con #, pero solo a comienzo de linea auto ethn Todos los interfaces auto se activan al hacer ifup -a (En el arranque se hace ifup -a) Método static Se indica una configuración de red fija para ese interfaz (dirección IP, máscara de red y puerta de enlace) La configuración de los servidores de DNS tradicionalmente se indicaba en el fichero estático /etc/resolv.conf. Las distribuciones actuales suelen usar la aplicación resolvconf, que modifica dinámicamente este fichero, a partir de la opción dns-nameservers de /etc/network/interfaces o del resultado de las consultas DHCP Método dhcp La configuración de red se obtiene por DHCP GSyC Administración de la Red 9
10 Configuración básica de la red Interfaces Inalámbricos Interfaces de red Para configurar una red WiFi los parámetros son: wireless-essid mi identificador de red wireless-mode [Ad-Hoc Managed] Ad-Hoc: Sin Access Point Managed: Con Access Point wireless-key mi clave wireless-keymode [restricted open] restricted: El interfaz solo acepta conexiones encriptadas open: El interfaz acepta conexiones de cualquier tipo wireless-channel mi canal GSyC Administración de la Red 10
11 Configuración básica de la red Interfaces de red Ejemplo: iface wlan0 inet dhcp wireless-essid WLAN_01 wireless-mode Managed wireless-key wireless-keymode open wireless-channel 6 GSyC Administración de la Red 11
12 /etc/hosts Configuración básica de la red /etc/hosts Se usaba para resolver direcciones cuando no existía DNS localhost mi_pc pantuflo.escet.urjc.es pantuflo gamma02.escet.urjc.es gamma02 En la actualidad es útil para Resolver direcciones que no están en ningún servidor de DNS Resolver direcciones muy frecuentes sin usar su nombre de dominio completo (FQDN) Este fichero tiene precedencia sobre el DNS Algunas aplicaciones exigen (indebidamente) que tanto localhost como el nombre de la máquina puedan resolverse GSyC Administración de la Red 12
13 Contenidos NFS 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 13
14 NFS NFS NFS: Network File System Sun Microsystems, año 1984 Sistema de archivos distribuido. Permite acceder a través de la red a un fichero como si fuera local. Muy usado en Unix, hay versiones para Microsoft Windows donde no está muy extendido Usa RPC, Remote procedure call. Una tecnología más general, para invocación de métodos remotos RPC no emplea puertos TCP/IP directamente, sino una tupla (n o de programa, versión) Portmap o Portmapper(Mapeador de puertos) es un demonio que traduce n o y versión a puertos TCP o UDP convencionales El demonio portmap invoca al demonio NFS rpcinfo -p GSyC Administración de la Red 14
15 NFS El servidor especifica en el fichero /etc/exports los directorios a exportar, a qué direcciones se permite y acceso y con qué opciones Ejemplo: /home /usr/local / (rw) / (ro) Si se necesita un ajuste más fino, pueden usarse los ficheros /etc/hosts.allow y /etc/hosts.deny (Aplicables a cualquier demonio) ro: Read Only rw: Read and Write root_squash: Hace que el usuario el usuario root en el cliente no sea root en el servidor no_root_squash: Permite que si el cliente hace peticiones como root, también será root en el servidor. Opción por omisión. Peligrosa GSyC Administración de la Red 15
16 Montaje de NFS NFS El cliente debe montar el sistema de ficheros remoto. Directamente con mount o con el fichero /etc/fstab, tal y como vimos en el tema de Sistemas de Ficheros # <filesystem> <mount point> <type> <options> <dump> :/home /home nfs defaults :/usr/local /usr/local nfs defaults,ro 0 GSyC Administración de la Red 16
17 Contenidos Seguridad 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 17
18 Seguridad: Problemas Seguridad Privacidad o secreto. Mantener la información fuera de las manos de usuarios no autorizados Autenticación. Determinar de la identidad del interlocutor No repudio. Poder demostrar quien es el autor de un mensaje Control de integridad. Garantizar que un mensaje no ha sido modificado. GSyC Administración de la Red 18
19 Seguridad:Soluciones Seguridad Nivel físico: Proteger el cable de escuchas Nivel de enlace: Cifrar al enviar y descifrar al recibir Nivel de red: IPsec, cifrado en IPv6. Cortafuegos Nivel de transporte: Cifrado de conexiones. SSL GSyC Administración de la Red 19
20 Seguridad Principios criptográficos Criptología = criptografía (inventar códigos) + criptoanálisis (atacarlos) Principio de Kerckhoff: Los algoritmos deben ser públicos; sólo las claves son secretas Los mensajes cifrados deben incluir redundancia. Esto evita que una modificación de los mismos resulte en otro mensaje válido. El necesario controlar la frescura de los mensajes recibidos, para evitar ataques con mensajes antiguos. GSyC Administración de la Red 20
21 Seguridad Criptografía de Clave Secreta La misma clave que cifra, descifra Muchos algoritmos: DES (obsoleto), triple DES, AES (o Rijndael. Oficial gobierno EEUU desde 2001), twofish, etc etc Problemas Haces falta muchas claves: una por cada pareja de posibles comunicantes Cómo transmitir las claves de forma segura? GSyC Administración de la Red 21
22 Seguridad Criptografía de clave pública Año 1976, Diffie y Hellman. Clave de cifrado o pública E y de descifrado o privada D distintas (asimétricas) D(E(P)) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. La clave privada sirve para descifrar. Debe mantenerse en secreto La clave pública sirve para cifrar. Puede conocerla todo el mundo (lo importante es que se conozca la clave correcta) Conociendo la clave pública de alguien, podemos cifrar un mensaje que solo él, con su clave privada, podrá descifrar GSyC Administración de la Red 22
23 RSA Seguridad De Rivest, Shamir y Adleman. Los algoritmos de clave pública son mucho más lentos que los de clave secreta (100 a 1000 veces). Por eso se suelen usar sólo para el intercambio de claves simétricas de sesión. GSyC Administración de la Red 23
24 Seguridad Autenticación con clave pública 1,2: A obtiene la clave pública de B 3: A envía su remite y un reto cifrados con la clave de B 4,5: B obtiene la clave pública de A 6: B cifra, con la clave de A: el reto de A, un reto nuevo y una clave simétrica 7: A envía el reto de B con la clave simétrica, que se empleará en la sesión GSyC Administración de la Red 24
25 Firmas digitales Seguridad Algoritmos como RSA tienen la propiedad de que también puede usarse la clave privada para cifrar y la pública para descifrar E(D(P)) = P A partir de un mensaje, se genera un código hash El código se encripta con la clave privada y se transmite junto con el mensaje El receptor Descifra el mensaje con la clave pública del emisor Genera de nuevo el código hash Si el código hash de la firma y del mensaje coinciden, el mensaje solo puedo enviarlo el origen GSyC Administración de la Red 25
26 Contenidos OpenSSH 1 Configuración básica de la red Interfaces de red /etc/hosts 2 NFS 3 Seguridad 4 OpenSSH GSyC Administración de la Red 26
27 OpenSSH OpenSSH PGP: Pretty Good Privacy. Software criptográfico creado por Phil Zimmermann. Base de la norma Open PGP. GPG: GNU Privacy Guard. Herramienta para cifrado y firmas digitales, que reemplaza a PGP Desde Debian Woody (2002) se usa OpenSSH v2 Se puede emplear el algoritmo RSA o DSA Digital Signature Algorithm, año 1991 GSyC Administración de la Red 27
28 OpenSSH ssh Abre una sesión remota mediante una conexión segura en la máquina indicada, con el usuario indicado. La primera vez que abrimos una sesión en una máquina, ssh nos indica la huella digital de la máquina remota The authenticity of host gamma23 ( ) can t be established. RSA key fingerprint is de:fa:e1:02:dc:12:8d:ab:a8:79:8e:8f:c9:7d:99:eb. Are you sure you want to continue connecting (yes/no)? Si necesitamos la certeza absoluta de que esta máquina es quien dice ser, deberíamos comprobar esta huella digital por un medio seguro, alternativo GSyC Administración de la Red 28
29 OpenSSH El cliente ssh almacena las huellas digitales de las máquinas en las que ha abierto sesión en el fichero ~/.ssh/known_hosts El servidor almacena su propia huella digital en los ficheros /etc/ssh/ssh_host_rsa_key /etc/ssh/ssh_host_dsa_key Si la máquina se reinstala y el administrador no conserva estos ficheros, el cliente ssh se quejará de que la huella digital ha cambiado, lo que también sucedería en caso de suplantación de identidad GSyC Administración de la Red 29
30 OpenSSH ssh -C -X La opción -X (mayúscula) redirige la salida del cliente X Window de la máquina remota con el servidor X Window de la máquina local Esto permite lanzar aplicaciones gráficas en la máquina remota, usarán la pantalla local Es necesario X11Forwarding yes en /etc/sshd/sshd_config en la máquina remota Que la máquina local admita conexiones entrantes La opción -C (mayúscula) comprime el tráfico. En conexiones rápidas es conveniente omitir esta opción GSyC Administración de la Red 30
31 OpenSSH Además de para abrir una sesión en una máquina remota, ssh permite la ejecución de una única orden en la máquina remota ssh ls Ejecuta ls en la máquina remota. Muestra en la máquina local el stdout. ssh echo hola > /tmp/prueba Ejecuta en pantuflo echo hola > /tmp/prueba GSyC Administración de la Red 31
32 OpenSSH ssh "echo $HOSTNAME > /tmp/prueba" Al poner comilla doble, la variable se expande en la máquina local ssh echo $HOSTNAME > /tmp/prueba Al no poner comilla, la variable se expande en la máquina local. El resultado se redirige al fichero /tmp/prueba de la máquina local ssh echo $HOSTNAME > /tmp/prueba Al poner comilla simple y recta, la variable se expande en la máquina remota GSyC Administración de la Red 32
33 Generación de claves OpenSSH Para evitar teclear contraseña en cada ssh, scp, sshfs, etc, podemos autentificarnos con criptografía asimétrica Se generan con ssh-keygen Se puede añadir una pass phrase. Es una contraseña adicional, tradicional. Equivalente a la llave del armario de las llaves GSyC Administración de la Red 33
34 OpenSSH Un usuario genera sus claves ejecutando en su home la orden ssh-keygen rsa: generar las claves: ssh-keygen -t rsa fichero clave privada: id_rsa fichero clave pública: id_rsa.pub dsa: generar las claves: ssh-keygen -t dsa fichero clave privada: id_dsa fichero clave publica: id_dsa.pub GSyC Administración de la Red 34
35 OpenSSH Para poder entrar en máquina remota sin emplear contraseña, añado mi clave pública al fichero $HOME/.ssh/authorized_keys de la máquina remota (o lo creo si no existe) Es necesario que el directorio ~/.ssh (local y remoto): Tenga el dueño y el grupo del usuario Tenga permisos 700 Contenga todos sus ficheros con permisos 600 Es necesario que en mi home solo yo pueda escribir GSyC Administración de la Red 35
36 ssh-agent OpenSSH La manera habitual de autentificarse es mediante el demonio ssh-agent ssh-agent contestará por nosotros, gestionando retos y repuestas cifrados ssh-agent tiene que ser el padre de nuestra shell, o nuestra sesión x Las distribuciones Linux con X Windows suelen tenerlo instalado Si no está funcinando (como en ubuntu server) exec ssh-agent /bin/bash Esto hace que nuestra shell actual sea reemplazada por ssh-agent, quien a su vez creará una shell hija suya GSyC Administración de la Red 36
37 Depuración OpenSSH ssh-add ssh-add -l ssh-agent añade una identidad a ssh-agent indica las identidades manejadas por el En ocasiones, por ejemplo si no empleamos pass phrase, el ssh-agent no es necesario En el cliente ssh -v o ssh -vv o -vvv en el servidor, consultar /var/log/auth.log GSyC Administración de la Red 37
Administración de la red
Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero
Más detallesNFS, DNS dinámico. Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es. Junio de 2012
NFS, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Junio de 2012 GSyC - 2012 NFS, DNS dinámico 1 c 2012 GSyC Algunos derechos reservados. Este trabajo
Más detallesNFS, DHCP, DNS dinámico
NFS, DHCP, DNS dinámico Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Marzo de 2011 GSyC - 2011 NFS, DHCP, DNS dinámico 1 c 2011 GSyC Algunos derechos reservados.
Más detallesConfiguración básica de la red
Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración básica de la red 1 c 2012 GSyC Algunos derechos reservados.
Más detallesOpenSSH. Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2013. http://gsyc.urjc.es. GSyC - 2013 OpenSSH 1
OpenSSH Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Abril de 2013 GSyC - 2013 OpenSSH 1 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia
Más detallesOpenSSH. Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2011. http://gsyc.urjc.es. GSyC - 2011 OpenSSH 1
OpenSSH Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2011 GSyC - 2011 OpenSSH 1 c 2011 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la licencia
Más detallesConfiguración básica de la red
Configuración básica de la red Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2011 GSyC - 2011 Configuración básica de la red 1 c 2011 GSyC Algunos derechos reservados.
Más detallesRedes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.
Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de
Más detallesSAMBA y NFS GNU/Linux
1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.
Más detallesAcceso remoto a una máquina GNU/Linux (Ubuntu)
Acceso remoto a una máquina GNU/Linux (Ubuntu) Remoto Local Internet Cliente 1 Utilizando un cliente SSH login remoto (modo texto) copia remota (modo texto y modo gráfico) Escritorio remoto VNC VNC seguro
Más detallesApartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:
PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.
Más detallesRedes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red
2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0:
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 En ese punto veremos cómo realizar la configuración tcp/ip sobre la plataforma Windows: Cambiar la configuración de TCP/IP Sintesis del significado: TCP/IP define
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesConfiguración de la red
Modos de configurar la red Configuración de la red En IPv4 hay dos métodos de configurar la tarjeta de red Automática. Manual Si hay varias tarjetas de red en un sistema cada una puede configurarse de
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesServicios básicos de red (Linux) www.adminso.es
Servicios básicos www.adminso.es Servicios básicos b ESQUEMA DE RED Esquema de red Servicios básicos b Servicios básicos b CONFIGURACIÓN N DE LA RED Servicios básicos b (comandos) ifconfig eth0 172.16.13.x
Más detallesConfiguración del encaminamiento en Linux
Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC
Más detallesDIDACTIFICACION DE IPv CONFIGURACIÓN MANUAL
DIDACTIFICACION DE IPv6 3.4.0. Introducción. Configuración manual en: 3.4.1. Ubuntu-Linux 9.10. 3.4.1.1. Añadir direcciones en Ubuntu-Linux. 3.4.1.2. Más opciones de configuración en Ubuntu-Linux 3.4.2.
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesManejo de servidores en GNU/Linux DHCP, DNS, SAMBA, NFS
Manejo de servidores en GNU/Linux DHCP, DNS, SAMBA, NFS DHCP DHCP es un protocolo de red que permite a los equipos de una red obtener los parámetros de manera automática. Puede trabajar de tres formas
Más detallesCriptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesCONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detallesRedes de área local Aplicaciones y Servicios Linux Otros servicios
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesUnidad Didáctica Redes 4º ESO
Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para
Más detallesFigura 1. Red de ejemplo para DHCP Server
Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesUNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX
UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesIntroducción a las redes TCP/IP en Linux
Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión
Más detallesHabilitar la Implementación de DHCP
Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.
Más detallesSeguridad en Redes de Ordenadores 2. Aplicaciones
Seguridad en Redes de Ordenadores 2. Aplicaciones Sistemas Telemáticos para Medios Audiovisuales Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre 2010 GSyC - 2010 Seguridad - 2. Aplicaciones
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detallesServidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils
NFS Red Hat Enterprise Linux 6 provee dos mecanismos para compartir archivos y carpetas con otros sistemas operativos por medio de la red. Una de las opciones es utilizar una tecnologia llamada samba.
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos
Más detallesNetwork File System (NFS)
UNIVERSIDAD SIMON BOLIVAR Unidad de Laboratorios F Laboratorio Docente de Computación LDC-Daniel Campello Network File System (NFS) Sartenejas, 28 de Mayo - 2.007 1 NFS 1. Introduccion. El Network File
Más detallesProgramas de Administración de red
1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado
Más detallesvirtual appliance guía de inicio rápido
vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesIntroducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
Más detallesGuía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Más detallesADMINISTRACION DE REDES PARA INICIADOS
ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual
Más detallesPRÁCTICA 1: INTRODUCCIÓN AL ROUTER
PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router
Más detallesVPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesPortada Foros Manuales Servicios Cursos Linux Buscar...
1 de 7 25/09/2012 10:35 p.m. Ingresar Registrarse Enviar Nota Twitter Google+ Descargas Servicios Portada Foros Manuales Servicios Cursos Linux Buscar... 15 al 19 de octubre, Curso Global de Servidores
Más detallesSERVICIOS. UF 1- Servidor DHCP
SERVICIOS UF 1- Servidor DHCP -Enrutando mediante virtualbox y la IPTABLES: En el ordenador anfitrion tendrá una maquina virtual con linux server, y este estara conectado a la red del amfitrion, y aparte
Más detallesLaboratorio 1 Preparación del entorno de laboratorio
DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas
Más detallesCFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 3 Servicio de acceso y control remoto CONTENIDOS 1. Qué es el servicio de acceso y control remoto? 2. El servicio SSH 3. Cómo funciona SSH? 4. Qué es un cliente SSH? 5. Qué
Más detallesLa suite SSH (Secure SHell)
La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure
Más detallesRUT500 GUIA DE CONFIGURACION RAPIDA
RUT500 GUIA DE CONFIGURACION RAPIDA Enero 2015 José R. Salvador RUT500 GUIA DE CONFIGURACION RAPIDA Indice Prestaciones Configuración Acceso al servidor web Datos conexión 3G Aceso remoto HTTP y HTTPS
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesConfiguración ISC-DHCP-SERVER
Configuración ISC-DHCP-SERVER -Luego de instalar en servidor de DHCP, proseguiremos a configurarlo. 1) Editar el archivo /etc/default/isc-dhcp-server con permiso de root. En dicho archivo especificamos
Más detallesvirtual appliance guía de inicio rápido
vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts
Más detallesQUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.
QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer
Más detallesII. DISEÑO DEL SISTEMA. Introducción Instalación por red Arranque por red
II. DISEÑO DEL SISTEMA Introducción Instalación por red Arranque por red Qué es un cluster? Cluster de memoria Distribuida Nuestro Diseño Login SERVER PXE, NFS,TFTP, DHCP Internet DISKS NODOS DE COMPUTO
Más detallesArmado de VPNs con Linux
Armado de VPNs con Linux Indice A) Introducción:...2 Topologías Posibles...2 Lan2Lan...2 Road Warrior o Acceso Remoto...3 Qué protocolo decidimos utilizar?...4 B) Implementación de un caso concreto de
Más detallesSERVICIOS DE RED SERVICIOS DE RED CONTENIDOS:
OBJETIVOS: - Conocer los aspectos básicos a tener en cuenta en la configuración de la red. - Conocer los elementos básicos (archivos y utilidades) del TCP/IP. - Saber como configurar el TCP/IP. - Conocer
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detalles4. Dynamic Host Configuration Protocol (DHCP)
4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesManual básico NFS. INSTALANDO Los paquetes necesarios para montar el servidor NFS son: nfs-kernel-server. nfs-common. portmap
Manual básico NFS Enviado por Zx80 el Sáb, 2010 02 20 13:37. :: Magazines, boletines y documentación libre El sistema NFS (Network File Sistem) es un sistema de intercambio de archivos en una red, permitiendo
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesTema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.
Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud
Más detallesAuditoría de redes WiFi
Auditoría de redes WiFi Redes de Ordenadores Móviles - GSyC Índice 0. Introducción 1 1. Configuración de una red 820.11 ad-hoc con cifrado WEP 2 1.1. Configuración de la máquina virtual ALICE.......................
Más detallesTema 9. Gestión de las comunicaciones
Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema
Más detallesPAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G
PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1
Más detallesCrear servidor NFS en Debian
Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesPROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ
PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ 1 CONTENIDO Introducción Características Versiones del protocolo SSH Secuencia de eventos de una conexión SSH Archivos de configuración de OpenSSH
Más detallesFicheros de Configuración de las Redes Linux '&' Comandos Básicos de Networking. Tópicos LPI-2 Tema 205
Ficheros de Configuración de las Redes Linux '&' Comandos Básicos de Networking Tópicos LPI-2 Tema 205 carlos briso 30/09/2015 Proceso de Configuración de la Red 0-script de inicio init.d 1-/etc/hosts
Más detallesLaboratorio 1 Preparación del entorno de laboratorio
DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de laboratorio Enunciados de Prácticas de Laboratorio Tecnologías Avanzadas
Más detallesConexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.
Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document
Más detallesManual de utilización de Proxmox
Manual de utilización de Proxmox Introducción Proxmox es una distribución de virtualización que ofrece la posibilidad de gestionar servidores virtuales (VPS) con tecnologías OpenVZ y Linux KVM al mismo
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesAdministración Avanzada de Linux. Objetivos
Administración Avanzada de Linux Módulo 4: Conexión en Red Objetivos Introducir los conceptos y técnicas de ruteo sobre IP Brindar conocimientos necesarios para configurar clientes y servidores DNS DHCP
Más detallesCONFIGURACIÓN DE NFS
PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System
Más detalles8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
Más detallesLABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback
LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS
Más detallesDynamic Host Configuration Protocol (DHCP)
Dynamic Host Configuration Protocol (DHCP) Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en vez de tener que ir
Más detallesPrácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS
Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se
Más detallesCluster Beowulf/MPI en Debian
1- Configuración de la red: Cluster Beowulf/MPI en Debian En este artículo utilizamos la topología estrella para la configuración del Cluster. La configuración lo haremos suponiendo que ya tenemos una
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesINSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL
INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detalles66.69 Criptografía y Seguridad Informática Ipsec
Universidad de Buenos Aires Facultad de Ingeniería 66.69 Criptografía y Seguridad Informática Ipsec Objetivo del Trabajo Práctico El presente trabajo práctico consistirá en configurar un tunel Ipsec entre
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 6 Capa2 Modelo OSI
PRÁCTICA 6 Instalación de una Red Básica en Plataforma LINUX 1.- Objetivo de Aprendizaje: El alumno: Al finalizar la práctica tendrá la capacidad de configurar una tarjeta de red. Será capaz de instalar
Más detallesUnidad 3: El sistema operativo. Trabajo con conexión.
Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre
Más detallesCifrar archivos y directorios en GNU/Linux:
Cifrar archivos y directorios en GNU/Linux: Qué tan importantes son mis datos? Ulises Hernandez Pino ulises@unicauca.edu.co Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa Un escenario
Más detallesRedes de área local Aplicaciones y Servicios Linux NFS
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detalles