Cuando pensamos en las redes Linux y en la configuración de red, conviene tener presente el modelo de referencia de siete niveles de OSI:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuando pensamos en las redes Linux y en la configuración de red, conviene tener presente el modelo de referencia de siete niveles de OSI:"

Transcripción

1 Linux Avanzado Tema 11: Administración de Redes. Sobre la configuración de red Cuando pensamos en las redes Linux y en la configuración de red, conviene tener presente el modelo de referencia de siete niveles de OSI: Figura 1. El modelo de referencia de siete niveles de OSI Lo que denominados "configuración de red" reside esencialmente en el segundo y en el tercer nivel (el nivel de vínculo de datos y el nivel de red) y en las interfaces que existen entre ellos. En la práctica, esto significa interfaces seriales o Ethernet (como, por ejemplo, los módems para el nivel de vínculo de datos y el Protocolo de Internet (IP) para el nivel de red). Más adelante, los tutoriales de esta serie se ocupan de los niveles más avanzados, aunque la mayoría de las aplicaciones de servidor que se discuten no realizan una clara separación entre los siete niveles (o incluso entre los cuatro principales niveles en los que operan). El primer nivel de red es el nivel físico (es decir, los cables (o los canales inalámbricos) y los circuitos reales). Un administrador de red práctico debe estar listo para inspeccionar el cableado e instalar nuevos periféricos de red de vez en cuando (pero estos temas están fuera del alcance de estos tutoriales). Claramente, sin embargo, un cable suelto, una placa Ethernet quemada o un enchufe roto puede ocasionar problemas de red al igual que un software mal configurado. El cuarto nivel es el nivel de transporte. Concretamente, esto significa el TCP o el UDP en las redes IP. Tanto TCP como UDP se usan en los niveles más altos por medio de la Berkeley Sockets Interface, una biblioteca bien probada que forma parte de todos los sistemas de computadora modernos Otros recursos Como con la mayoría de las herramientas Linux, las páginas man incluyen información muy valiosa. Para mayor información detallada, el Linux Documentation Project [Proyecto de documentación de Linux] le ofrece una gran variedad de documentos útiles (en especial, sus instructivos). También le resultarán muy útiles otros libros sobre redes Linux, como el publicado por O'Reilly titulado TCP/IP Network Administration [Administración de redes TCP/IP] de Craig Hunt. 1

2 Usted podrá encontrar vínculos para acceder a estos y a muchos otros recursos en la sección denominada Recursos de este tutorial. Configuración de red básica Protocolo de resolución de direcciones Lo primero que debe comprender sobre los dispositivos Ethernet (las redes a/b/g inalámbricas o las más tradicionales CAT5 / CAT6) es que cada dispositivo Ethernet incluye una ID exclusiva de seis bytes. Estas IDs se asignan en bloques a los fabricantes. Usted puede buscar las asignaciones del número Ether en IANA. En general, Ethernet "simplemente trabaja" a nivel del hardware, aunque un sistema debe mapear un ID de Ethernet a la dirección IP que usará para activar el funcionamiento en red de la IP. El Protocolo de Resolución de Direcciones (ARP, por sus siglas en inglés) permite que las máquinas descubran la dirección IP de cada una de ellas dentro de una red Ethernet local. Como protocolo, ARP se suele implementar dentro de los drivers de dispositivos de red (módulos kernel). La herramienta arp le permite examinar el estado del sistema ARP y realizar algunas modificaciones. En este punto, asumimos que cada máquina se configuró para que conozca su propia dirección IP, ya sea por asignación estática o dinámicamente con DHCP. Cuando un sistema Linux (o un dispositivo con Ethernet) desea referirse a una dirección IP, se envía el mensaje de solicitud del ARP ("who is X.X.X.X tell Y.Y.Y.Y") usando la dirección de trasmisión de la Ethernet. El sistema destino formula una respuesta ARP ("X.X.X.X is hh:hh:hh:hh:hh:hh") y la envía al host que la solicita. Las respuestas ARP se guardan en el caché por un tiempo corto en /proc/net/arp para evitar la necesidad de restablecer de manera continua el mapeo entre las direcciones Ethernet del hardware y las direcciones IP. Gorry Fairhurst le ofrece una excelente descripción del ARP (vea la sección Recursos). La utilidad arp La utilidad arp de Linux le permite examinar y modificar el estado de los mapeos del ARP. Es posible que un informe de estado simple sea muy parecido a lo que se puede observar en el Listado 1: Listado 1. Informe de estado del ARP $ arp -n Address HWtype HWaddress Flags Mask Iface ether 00:03:2F:09:61:C7 C eth0 Esto le indica cuál es el dispositivo de hardware específico asignado a la dirección IP en esta red (en este caso, el número utilizado sugiere un router / una puerta de enlace). El hecho de que sólo este mapeo figura en la lista no significa obligatoriamente que ningún otro dispositivo existe en la red local. Simplemente, esto indica que los registros del ARP correspondientes a otros dispositivos caducaron. ARP hace que los registros caduquen luego de un corto período de tiempo (en minutos, en vez de en segundos o en horas) para permitir que las redes se reconfiguren si se agregan o eliminan hosts o si la configuración se modifica en las máquinas. Al mantener el registro del ARP en el caché por un breve período de tiempo, no debería ser necesario contar con una nueva solicitud durante la mayoría de las sesiones de la aplicación del cliente / servidor. Cualquier tipo de solicitud de IP en un host que puede estar en la red local hace que el kernel envíe una solicitud de ARP. Si se recibe una respuesta de ARP, agregue el host al caché del ARP (como se puede observar en el Listado 2): Listado 2. Interacción con direcciones IP adicionales $ ping -c > /dev/null $ ping -c > /dev/null $ ping -c > /dev/null $ ping -c > 2

3 /dev/null $ ping -c > /dev/null $ arp -n Address HWtype HWaddress Flags Mask Iface ether 00:03:2F:09:61:C7 C eth ether 00:30:65:2C:01:11 C eth ether 00:11:24:9D:1E:4B C eth ether 00:48:54:83:82:AD C eth0 En este caso, las primeras cuatro direcciones realmente existen en la red Ethernet local. Éste no es el caso de Por lo tanto, no se recibe ninguna respuesta de ARP. También tenga en cuenta que las direcciones a las que usted se pueda conectar por medio de un ruteo no local tampoco harán que se agregue nada al caché del ARP (vea el Listado 3): Listado 3. No se agrega nada al caché del ARP $ ping -c 1 google.com PING google.com ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=235 time=109 ms --- google.com ping statistics packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = / / /0.000 ms $ arp -n Address HWtype HWaddress Flags Mask Iface ether 00:03:2F:09:61:C7 C eth0 Se puede llegar a Google (porque el ruteo ya está configurado), pero no es una dirección local y no se agrega al ARP. El séptimo tutorial de esta serie, sobre el tema 214, se ocupa de la solución de problemas de red y demuestra la configuración manual del ARP. PPP, PAP y CHAP El Protocolo Punto a Punto (PPP) se usa para establecer vínculos de Internet a través de módems dial-up, conexiones seriales directas, DSL y otros tipos de vínculos punto a punto (a veces, se incluye el PPPoE como un "seudonivel" a través de Ethernet, lo que es más como un protocolo de desafío mutuo). El daemon pppd trabaja junto con el driver PPP del kernel para establecer y conservar un vínculo PPP con otro sistema (al que se denomina "el par") y para negociar direcciones IP para cada extremo del vínculo en cuestión. PPP, especialmente pppd, autentica su par y / o le provee información de autenticación. Dicha autenticación se lleva a cabo usando el sistema de contraseña simple denominado Protocolo de Autenticación de Contraseña (PAP) o el Protocolo de Autenticación por Desafío Mutuo (CHAP) por sesión. De estos dos protocolos, CHAP es más seguro si ambos extremos lo soportan. En general, las opciones para el PPP se almacenan en /etc/ppp/options. La configuración del PAP se realiza por medio del archivo de secretos PAP (/etc/ppp/pap-secrets). En el caso de CHAP, esto se realiza por medio del archivo de secretos CHAP (/etc/ppp/chap-secrets). El archivo de secretos PAP / CHAP El archivo /etc/ppp/pap-secrets incluye campos separados por espacios en blanco para cliente, servidor, secreto y dirección IP aceptable. El último campo puede quedar en blanco (y, generalmente, se usa para la asignación dinámica de la IP). El archivo de secretos PAP se debería configurar de manera adecuada para cada par. Aunque el PPP es un protocolo de pares, a los propósitos de una conexión, denominamos "cliente" a la máquina solicitante y "servidor" a la máquina que espera respuesta. Por ejemplo, la máquina bacchus en mi red tiene una configuración como la que se puede observar a continuación: Listado 4. Configuración de secretos pap en la máquina bacchus # Every regular user can use PPP and uses passwords from /etc/passwd # INBOUND connections # 3

4 client server secret acceptabla local IP addresses * bacchus "" * chaos bacchus chaos-password # OUTBOUND connections bacchus * bacchus-password La máquina bacchus aceptará conexiones que aleguen ser cualquier usuario regular o una máquina del caos (y que reclame la contraseña chaos-password en el último caso). Para las demás máquinas, bacchus simplemente usará su propio nombre y ofrecerá la contraseña bacchuspassword a todos los pares. De igual forma, la máquina del caos en mi red podría tener lo siguiente: Listado 5. La máquina del caos realiza opciones de conexión más conservadoras # client server secret acceptabla local IP addresses chaos bacchus chaos-password bacchus chaos bacchus-password La máquina del caos es más conservadora en lo que se refiere a quién se conectará. Sólo querrá compartir credenciales con la máquina bacchus. Usted puede configurar cada archivo /etc/ppp/options para que decida si se deben exigir las credenciales. El uso de secretos CHAP requiere que usted permita que ambas máquinas pares se autentiquen entre sí. Siempre que esté activada la autenticación bidireccional en los secretos PAP, es posible que un archivo de secretos CHAP tenga la misma apariencia que lo que se puede observar en los ejemplos anteriores. Conexión con mgetty El archivo de secretos PAP se puede usar con la función AUTO_PPP de mgetty. Se preconfigura mgetty para que inicie pppd con la opción login. Esto le indica a pppd que debe consultar /etc/passwd (y /etc/shadow cuando sea necesario) luego de que el usuario haya transmitido este archivo. En general, se puede configurar un programa getty para que permita conexiones desde los dispositivos seriales (lo que incluye los módems y los puertos seriales directos). Por ejemplo, en el caso de una línea conectada físicamente o una consola tty, usted podría ejecutar lo siguiente /sbin/getty 9600 ttys1 en su inittab. En el caso de una línea dial-in antigua con un módem de 9600/2400/1200 baudios, usted podría ejecutar lo siguiente: /sbin/getty -mt60 ttys1 9600,2400,1200. Configuración del ruteo Cuando discutimos el Protocolo de Resolución de Direcciones, pudimos observar cómo se asignan las direcciones IP dentro de una red local. Sin embargo, para comunicarse con máquinas fuera de la red local, es necesario contar con una puerta de enlace / un router. Básicamente, una puerta de enlace es una máquina que se conecto con más de una red y, por lo tanto, puede tomar paquetes transmitidos dentro de una red y retransmitirlos hacia las otras redes a las que esté conectada. De aquí proviene el nombre "Internet". Se trata de una "red de redes" en la que cada puerta de enlace, finalmente, puede acceder a las demás redes que están "en Internet". El quinto tutorial de esta serie, sobre el tema 210, se ocupa de la gestión de clientes de red y discute DHCP. DHCP asignará tanto las direcciones IP del cliente como las direcciones de la puerta de enlace. Sin embargo, con una dirección IP fija en un cliente o en situaciones de depuración de errores, el comando route de Linux le permitirá visualizar y modificar las tablas de ruteo. El comando más nuevo denominado ip también le permite modificar las tablas de ruteo usando una sintaxis un poco más poderosa. Una tabla de ruteo simplemente le permite determinar a qué puerta de enlace o host enviar un paquete, según un patrón específico en la dirección. Se especifica un patrón de dirección 4

5 combinando una dirección con una máscara de subred. Una máscara de subred es un patrón de bits (generalmente representado en notación de cuádrupla punteada) que le indica al kernel qué bits de un destino debe considerar como la dirección de red y qué bits restantes debe considerar como una subred. El comando ip puede aceptar el formato /NN más simple para las máscaras de bits. En general, en una máscara y en una dirección, cero bits son "comodines". Por ejemplo, es probable que una red simple con una sola puerta de enlace externa tenga una tabla de ruteo similar a la que se puede observar en el Listado 6: Listado 6. Tabla de ruteo simple típica $ route -n Kernel IP routing Tabla Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth0 Esto significa simplemente que cualquier dirección IP que se condiga con " *" estará en la red local y se enviará directamente al host adecuado (resuelto con el ARP). Todas las demás direcciones se enviarán a la puerta de enlace " ", a la que se le solicitará que reenvíe un paquete de manera apropiada. La máquina debe estar conectada a una o más redes externas. Sin embargo, en un caso más complejo, es posible que usted rutee patrones específicos de manera diferente. En un ejemplo inventado, supongamos que usted desea rutear /16 direcciones específicas a través de otras puertas de enlace. Usted podría hacer lo que se puede observar en el Listado 7: Listado 7. Cambio del ruteo en /16 redes $ route add -net netmask gw $ route add -net netmask gw $ route -n Kernel IP routing Tabla Destination Gateway Genmask Flags Metric Ref Use Iface U eth UG eth UG eth UG eth0 Las direcciones que tengan los formatos " *" y " *" ahora se rutearán a través de las puertas de enlace y respectivamente (ambas en la red local). Las direcciones locales, o aquellas que estén fuera de los espacios del patrón, se rutearán igual que antes. Usted puede usar el comando route delete para eliminar los ruteos. Configuración de red avanzada y solución de problemas Sobre las utilidades de red Linux incluye varias utilidades estándar que usted puede usar para personalizar una configuración de red y solucionar todos los problemas que la involucren. Aunque la mayor parte del código de red de Linux se encuentra en el kernel, casi todos los aspectos relacionados con el comportamiento de las redes es configurable usando utilidades de línea de comandos. Muchas distribuciones también incluyen herramientas de configuración de más alto nivel y / o de configuración gráfica de alto nivel. Sin embargo, estas herramientas no incluyen nada que no se pueda realizar y programar usando las herramientas de línea de comandos. La utilidad ping La forma más básica de controlar si un host Linux tiene acceso a una dirección IP (o a un host nombrado, luego de configurar el DNS y / o /etc/hosts) consiste en usar la utilidad ping. ping opera en el nivel de IP básico y no se basa en el nivel de vínculo de datos (como sí lo hace TCP o IP). En cambio, ping usa el Protocolo de Mensajes de Control de Internet (ICMP). Si no puede acceder a un host por medio de ping, usted puede asumir que no logrará tener acceso a dicho host con ninguna otra herramienta. Por lo tanto, ping siempre es el primer paso al momento de determinar si 5

6 una conexión con un host está disponible (la página man sobre ping incluye detalles sobre las diferentes opciones). De manera predeterminada, ping envía un mensaje por segundo hasta que se lo cancela. De todas formas, usted puede optar por modificar este intervalo de tiempo, limitar el conteo de mensajes y cambiar los detalles de salida. Cuando se ejecuta ping, esta herramienta devuelve algunos detalles sobre el tiempo de ida y vuelta y los paquetes eliminados. Pero en principio, usted puede hacer ping en un host o no puede hacerlo. El Listado 8 le muestra algunos ejemplos de esto: Listado 8. Ejemplos locales y no locales de ping $ ping -c 2 -i 2 google.com PING google.com ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=237 time= ms 64 bytes from : icmp_seq=1 ttl=237 time= ms --- google.com ping statistics packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = /40.408/ ms $ ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=255 time=4.64 ms 64 bytes from : icmp_seq=1 ttl=255 time=2.176 ms ^C ping statistics packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max = 2.176/3.408/4.64 ms La utilidad iconfig Las interfaces de red se configuran con la herramienta ifconfig. Generalmente, a esta herramienta se la ejecuta como parte del proceso de inicio del sistema. Pero en algunos casos, existe la posibilidad de modificar y poner a punto las interfaces más adelante (especialmente para la depuración de errores). Si usted ejecuta ifconfig sin switches, se visualiza el estado actual. Usted puede usar los formatos ifconfig <interface> up y ifconfig <interface> down para iniciar y detener las interfaces de red. Algunos otros switches modifican la visualización o limitan la visualización a ciertas interfaces específicas. Vea la página man sobre ifconfig para mayor información. Una visualización a modo informativo podría ser similar a lo que se puede observar en el Listado 9: Listado 9. Uso de ifconfig para examinar interfaces de red $ ifconfig eth0 Link encap:ethernet HWaddr 00:12:F0:21:4C:F8 inet addr: Bcast: Mask: inet6 addr: fe80::212:f0ff:fe21:4cf8/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:540 errors:0 dropped:0 overruns:0 frame:0 TX packets:233 errors:0 dropped:0 overruns:0 carrier:1 collisions:0 txqueuelen:1000 RX bytes:49600 (48.4 KiB) TX bytes:42067 (41.0 KiB) Interrupt:21 Base address:0xc000 Memory:ffcfe000-ffcfefff ppp0 Link encap:point-point Protocol inet addr: P-t-P: Mask: UP POINTOPOINT RUNNING MTU:552 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 TX packets:0 errors:0 dropped:0 overruns:0 lo Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:4043 errors:0 dropped:0 overruns:0 frame:0 TX packets:4043 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes: (359.4 KiB) TX bytes: (359.4 KiB) En esta visualización, se configuran dos redes (una en Ethernet y una en PPP), además del bucle invertido local. En otros casos, es posible que usted tenga configuradas múltiples interfaces Ethernet u otro tipo de interfaz. En tal caso, al sistema se lo denomina multihomed. 6

7 La utilidad netstat Las funcionalidades de las utilidades Linux se suelen superponer. La herramienta netstat visualiza información que también se puede visualizar usando otras utilidades (como, por ejemplo, ifconfig y route). Usted también puede llegar a encontrar vastas estadísticas generales sobre la actividad de red. Por ejemplo: Listado 10. Informe de estadísticas de red $ netstat -s Ip: total packets received 0 forwarded 0 incoming packets discarded incoming packets delivered requests sent out Icmp: 1 ICMP messages received 0 input ICMP message failed. ICMP input histogram: echo replies: 1 0 ICMP messages sent 0 ICMP messages failed ICMP output histogram: Tcp: 7 active connections openings 5 passive connection openings 0 failed connection attempts 0 connection resets received 3 connections established segments received segments send out 0 segments retransmitted 0 bad segments received. 3 resets sent Udp: 101 packets received 0 packets to unknown port received. 0 packet receive errors 92 packets sent TcpExt: 1 TCP sockets finished time wait in fast timer 1490 delayed acks sent Quick ack mode was activated 5 times 3632 packets directly queued to recvmsg prequeue of bytes directly received from backlog of bytes directly received from prequeue 1751 packet headers predicted 3469 packets header predicted and directly queued to user 17 acknowledgments not containing data received 4696 predicted acknowledgments 0 TCP data loss events Otras utilidades Existen muchas otras utilidades que usted debería conocer en relación con la configuración de redes. Como de costumbre, sus respectivas páginas man incluyen detalles exhaustivos sobre su uso. El séptimo tutorial de esta serie, sobre el tema 214, que se ocupa de la solución de problemas de red, discute todas estas utilidades en detalle. tcpdumple permite monitorear todos los paquetes que pasan a través de las interfaces de red (lo que, opcionalmente, se puede limitar a ciertas interfaces en particular o filtrarse de acuerdo con diversos criterios específicos). tcpdump, que suele guardar la información resumida del paquete y luego la filtra o la resume usando herramientas de procesamiento de texto, es muy útil para depurar problemas de red. Por ejemplo, usted puede examinar paquetes que se comunican con un host remoto en particular. lsofle muestra una lista de los archivos abiertos en un sistema Linux en funcionamiento. Pero en particular, usted puede usar la opción lsof -i para examinar sólo los pseudoarchivos correspondientes a una conexión IP en particular o para las conexiones de red en general. Por ejemplo: Listado 11. Uso de lsof para examinar pseudoarchivos para conexiones $ lsof -i COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME vino-serv 7812 dqm 33u IPv TCP *:5900 (LISTEN) gnome-cup 7832 dqm 18u IPv TCP localhost.localdomain:32771->localhost.localdomain:ipp (ESTABLISHED) telnet 8909 dqm 3u IPv TCP :32777-> :telnet (ESTABLISHED) 7

8 nc y netcat son alias. netcat es una utilidad UNIX simple que lee y escribe datos en las conexiones de red usando el protocolo TCP o UDP. Es una herramienta de "back-end" que se puede usar directamente o impulsada por otros programas y scripts. En muchos aspectos, netcat es similar a telnet, aunque es más versátil en lo que se refiere a permitir la interacción UDP y a enviar datos binarios no filtrados. Recursos Aprender Lea la Kernel Rebuild Guide [Guía de reconstrucción de kernels] de Read Kwan Lowe para más detalles sobre la creación de un kernel. Aprenda cómo las aplicaciones usan TCP o UDP en estos tutoriales: o "Programming Linux sockets, Part 1" [Programación de sockets Linux - Parte 1] (developerworks; octubre de 2003) o "Programming Linux sockets, Part 2" [Programación de sockets Linux - Parte 2] (developerworks; enero de 2004) TCP/IP Network Administration, Third Edition [Administración de redes TCP/IP - Tercera edición] de Craig Hunt (O'Reilly; abril de 2002) es un excelente recurso sobre las redes de Linux. Encuentre las asignaciones de número Ether en IANA. Gorry Fairhurst le ofrece una buena descripción de ARP. Muchos grupos de usuarios de Linux tienen grupos de estudio a nivel local y a distancia para prepararse para los exámenes de LPI. A continuación, incluimos una lista de más de 700 grupos de usuarios de Linux en todo el mundo. El Linux Documentation Project [Proyecto de documentación de Linux] cuenta con una gran variedad de documentos útiles (especialmente, sus instructivos). Encuentre más tutoriales para desarrolladores de Linux en la zona Linux de developerworks. 8

9 Solución de problemas de red Herramientas de configuración de redes Acerca de la solución de problemas de red Para solucionar los problemas de una configuración de red determinada, es necesario saber cómo se usan algunas de las herramientas analizadas en esta serie de tutoriales; también se necesita estar familiarizado con los archivos de configuración que afectan el estado y el comportamiento de la red. Este tutorial resume las principales herramientas y archivos de configuración con los que debe estar familiarizado para solucionar los problemas de una manera eficaz. Por motivos de simplicidad, el presente tutorial agrupa las herramientas en función de si una determinada herramienta se aplica más a la configuración de una red o al diagnóstico de problemas de red. Por supuesto que, en la práctica, estos elementos rara vez se encuentran separados. ifconfig Esta utilidad informa el estado actual de las interfaces de red y, además, permite modificar la configuración de esas interfaces. En la mayoría de los casos, si hay algún problema en una red p. ej., una máquina no puede acceder a la red la ejecución deifconfig sin opciones suele ser el primer paso que se debe dar. Si la utilidad no informa interfaces activas, es muy probable que la máquina local tenga un problema de configuración. En este caso, "activas" significa que se muestra una dirección IP asignada; en la mayoría de los casos, aparecerá un cierto número de paquetes en las líneas RX y TX: Listado 1. Uso de ifconfig eth0 Link encap:ethernet HWaddr 00:C0:9F:21:2F:25 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 Intentar activar una interfaz con algo similar a ifconfig eth0 up... es un buen primer paso para comprobar si es posibleactivar la interfaz (es muchos casos, completando opciones adicionales en la línea). route Preparación para el examen 202 de LPI (tema 205): Configuración de redes analiza route con más detalle. Esta utilidad permite ver y modificar las tablas de ruteo vigentes de una máquina local y una red local. Con route, es posible agregar y eliminar rutas, establecer máscaras de red y puertas de enlace y realizar otras tareas de ajuste. En la mayoría de los casos, las llamadas a route deberían realizarse en los scripts de inicialización, pero, al momento de diagnosticar y corregir problemas, puede ser útil experimentar con opciones de ruteo (es posible copiar las operaciones correctas en los scripts de inicialización adecuados para su posterior uso). hostname Esta utilidad también tiene alias que emplean sus diferentes aspectos: domainname nodename dnsdomainname nisdomainname ypdomainname Estas capacidades se controlan con switches a hostname. 9

10 hostname se usa tanto para establecer como para mostrar el nombre actual de host, dominio o nodo del sistema. Estos nombres son usados por muchos de los programas de red para identificar la máquina. El nombre de dominio también es usado por NIS/YP. dmesg La utilidad dmesg permite examinar mensajes de registro de kernel; funciona en colaboración con syslogd. El mejor acceso a cualquiera de los procesos de kernel, incluso aquellos relacionados con las redes, se logra usando la utilidad dmesg, por lo general filtrada con otras herramientas como grep, así como con switches a dmesg. Configuración manual de ARP Casi nunca será necesario o deseable meterse en registros ARP descubiertos de manera automática. Sin embargo, es posible que desee configurar manualmente el caché ARP en situaciones de depuración. La utilidad arp le permitirá hacer esto. Las principales opciones indicadoras de la utilidad arp son -d(eliminar), -s(establecer) y -f(establecer desde archivo) (el archivo predeterminado es /etc/ethers). Por ejemplo, supongamos que la comunicación con una dirección IP específica de la red local es errática o poco confiable. Una posible causa de esta situación es que existen múltiples máquinas incorrectamente configuradas para usar la misma dirección IP. Cuando se difunde una solicitud ARP en la red Ethernet, no está predeterminado qué máquina responderá primero con una respuesta ARP. El resultado final podría ser que los paquetes de datos se entreguen a una máquina una vez y a otra máquina la próxima vez. El uso de arp -n para depurar la asignación de IP es un primer paso. Si se puede determinar que la dirección IP en cuestión no está asignada al dispositivo Ethernet correcto, ya tendremos una pista importante sobre lo que está ocurriendo. Sin embargo, además de esa detección un tanto aleatoria, es posible forzar la asignación ARP correcta usando la opción arp -s(o -f). Configure una IP de manera que esté asignada al dispositivo Ethernet adecuado; una asignación manual no expirará a menos que se establezca específicamente que lo haga mediante el indicador temp. Si una asignación ARP manual corrige el problema de pérdida de datos, es probable que el problema consista en la sobreasignación de direcciones IP. Herramientas de diagnóstico de red netstat Esta utilidad muestra una variedad de información sobre conexiones de red, tablas de ruteo, estadísticas de interfaz, conexiones enmascaradas y pertenencias de multidifusión. Entre otras cosas, netstat proporciona estadísticas bastante detalladas de paquetes que han sido manipulados de diversas maneras. La página man de netstat ofrece información de la amplia gama de switches y opciones disponibles. Esta utilidad es una buena herramienta de uso general para ahondar en detalles acerca del estado de la red en la máquina local. ping Un buen punto de partida para verificar si es posible conectarse a un host determinado desde la máquina actual (por número IP o nombre simbólico) es la utilidad ping. Además de establecer si existe una ruta incluyendo la resolución de nombres a través de DNS u otro medio si se usa un nombre simbólico ping ofrece información sobre los tiempos de ida y vuelta, que pueden ser indicativos de congestión en la red o retrasos en el ruteo. A veces ping muestra un porcentaje de paquetes perdidos, pero, en la práctica, casi siempre verá 100 ó 0 por ciento de paquetes caídos con las solicitudes ping. traceroute La utilidad traceroute es como un ping con esteroides. En lugar de simplemente informar que existe una ruta a un host determinado, traceroute da detalles completos de todos los saltos dados en el camino, incluidos los intervalos de cada router. Las rutas pueden cambiar con el tiempo, debido a 10

11 los cambios dinámicos de Internet o bien debido a los cambios de ruteo implementados localmente. Sin embargo, traceroute muestra la ruta seguida en un momento determinado. Listado 2. traceroute muestra la ruta seguida $ traceroute google.com traceroute: Warning: google.com has multiple addresses; using traceroute to google.com ( ), 30 hops max, 38 byte packets 1 ev1s ev1servers.net ( ) ms ms ms 2 ivhou ev1.net ( ) ms ms ms 3 ivhou ev1.net ( ) ms ms ms 4 gateway.mfn.com ( ) ms ms ms 5 so mpr1.atl6.us.above.net ( ) ms ms ms google.com ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms host, nslookup y dig Estas tres utilidades host, nslookup y dig se usan para consultar entradas DNS; en gran medida superponen sus capacidades. Por lo general,nslookup proporciona mejoras a host y dig, a su vez, mejora nslookup(si bien ninguna de las tres es exactamente compatible con las versiones anteriores o posteriores de las otras). Las tres herramientas se basan en las mismas facilidades de kernel subyacentes, por lo que los resultados informados deberían ser uniformes en todos los casos (excepto cuando difiere el nivel de detalle). Por ejemplo, cada una de ellas se usa para consultar en google.com: Listado 3. Uso de host, nslookup y dig para consultar en Google $ host google.com google.com has address google.com has address google.com has address $ nslookup google.com Server: Address: #53 Non-authoritative answer: Name: google.com Address: Name: google.com Address: Name: google.com Address: $ dig google.com ; <<>> DiG <<>> google.com ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;google.com. IN A ;; ANSWER SECTION: google.com. 295 IN A google.com. 295 IN A google.com. 295 IN A ;; Query time: 16 msec ;; SERVER: #53( ) ;; WHEN: Mon Apr 17 01:08: ;; MSG SIZE rcvd: 76 Archivos de configuración de redes /etc/network/ y /etc/sysconfig/network-scripts/ El directorio /etc/network/ contiene una variedad de datos sobre la red actual en algunas distribuciones Linux, especialmente en el archivo /etc/network/interfaces. Diversas utilidades, especialmente ifup y ifdown(o iwup y iwdown con interfaces inalámbricas), están incluidas en /etc/sysconfig/network-scripts/ en algunas distribuciones (pero los mismos scripts pueden estar alojados en un lugar distinto de la distribución). /var/log/syslog y /var/log/messages 11

12 Los mensajes registrados por el kernel o la facilidad syslogd se almacenan en los archivos de registro /var/log/syslog y /var/log/messages. La utilidad dmesg se usa generalmente para examinar registros. /etc/resolv.conf Por lo general, este archivo simplemente contiene la información necesaria para buscar servidores de nombres de dominio. Se lo puede configurar manualmente o por medios dinámicos como RIP, DHCP o NIS. /etc/hosts El archivo /etc/hosts suele ser el primer lugar donde busca un sistema Linux al intentar resolver un nombre de host simbólico. Es posible agregar entradas para omitir la búsqueda de DNS (o, a veces, las facilidades YP o NIS) o bien para nombrar hosts que no están disponibles en DNS, por lo general, porque estrictamente son nombres de la red local. Ver los ejemplos del listado 4. Listado 4. /etc/hosts, el lugar para resolver nombres de host simbólicos $ cat /etc/hosts # Set some local addresses localhost broadcasthost artemis.gnosis.lan bacchus.gnosis.lan # Set undesirable site patterns to loopback *.doubleclick.com *.advertising.com *.valueclick.com /etc/hostname y /etc/hostname El archivo /etc/hostname (en algunos sistemas, sin mayúsculas) a veces es usado para el nombre simbólico del localhost tal como se lo conoce en la red. Sin embargo, el uso de este archivo varía según la distribución; /etc/hosts suele ser usado exclusivamente en distribuciones modernas. /etc/hosts.allow y /etc/hosts.deny Estos archivos de configuración son usados con listas de acceso positivo y negativo por diversas herramientas de red. Para obtener más información sobre la especificación de caracteres comodín, rangos y permisos específicos que se pueden otorgar o denegar, consulte las páginas man de estos archivos de configuración. Además de la configuración inicial para aplicar seguridad en el sistema, se suele examinar el contenido de estos archivos cuando falla una conexión que debería estar funcionando. Generalmente, el examen de problemas de control de acceso llega después del examen de la información básica de interfaz y ruteo en una actividad de depuración. Es decir, si usted no logra alcanzar un host determinado (o el host no logra alcanzarlo a usted), no importa si el host tiene permisos para usar los servicios que usted presta. Sin embargo, las fallas selectivas en las conexiones y en la utilización del servicio se pueden deber a problemas de control de acceso. Conclusión Aproveche todos los recursos Respecto de los temas tratados en este tutorial, posiblemente el mejor recurso para obtener más información sea el resto de esta serie de tutoriales. Casi todos los temas incluidos en el presente se analizan con más detalle en los tutoriales anteriores. Existen pocas guías paso a paso para corregir una red Linux interrumpida. Una que parece buena es "Simple Network Troubleshooting". La correspondiente guía rápida de Debian es "How To Set Up A Linux Network". Como los tutoriales se modifican y se actualizan en diferentes momentos a medida que cambian las distribuciones y los comandos, siempre es posible buscar en Internet fuentes disponibles actualizadas. 12

13 Recursos Aprender TCP/IP Network Administration, tercera edición, de Craig Hunt (O'Reilly, abril de 2002) es un excelente recurso sobre las redes Linux. Si desea obtener información más detallada, el Linux Documentation Project tiene una gran variedad de documentos útiles, entre los que se destacan sus instructivos. En la zona Linux de developerworks encontrará más recursos para desarrolladores Linux. Manténgase al día con los eventos técnicos y las transmisiones por Internet de developerworks. Autor: David Mertz es Turing completo, pero probablemente no apruebe la Prueba de Turing. Para conocer más acerca de su vida, consulte su página Web personal. David escribe las columnas developerworks Charming Python y XML Matters desde el año Consulte su librotext Processing in Python [Procesamiento de texto en Python]. Compilación y edición: Ing. Sergio Aguilera. Facultad de Tecnología Informática. Universidad de Belgrano. sergio.aguilera@ub.edu.ar Todos los Derechos Reservados a IBM Corp. Marzo

Conexión a la VPN de UGR desde. GNU/Linux

Conexión a la VPN de UGR desde. GNU/Linux Conexión a la VPN de UGR desde GNU/Linux Copyright Juan Martín López (nauj27) Esta receta le guiará en el proceso de conexión a la red privada virtual (VPN) de la Universidad de Granada (http://www.ugr.es/).

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

ADMINISTRACION DE REDES PARA INICIADOS

ADMINISTRACION DE REDES PARA INICIADOS ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual

Más detalles

Instalación/configuración servicio VTUN

Instalación/configuración servicio VTUN Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Configuración del encaminamiento en Linux

Configuración del encaminamiento en Linux Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Guía de configuración de tarjetas de red en Opensuse 12.3

Guía de configuración de tarjetas de red en Opensuse 12.3 Guía de configuración de tarjetas de red en Opensuse 12.3 Contenido de la guía CONTENIDO DE LA GUÍA... 1 1. CONCEPTOS GENERALES DE LAS TARJETAS DE RED EN LINUX... 2 2. CONFIGURACIÓN DE RED UTILIZANDO BRIDGE...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group

Túneles de IP sobre IP (v4) p.1/16. Movilidad sobre IP. Federico Bareilles. BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) Movilidad sobre IP Federico Bareilles BALUG Balug Argentina Linux User Group Túneles de IP sobre IP (v4) p.1/16 Qué se quiere resolver? Red huésped 172.110.6.192/26 Internet

Más detalles

SO2006 login: ----------------------------------------------------------------------

SO2006 login: ---------------------------------------------------------------------- Pregunta: - Mi problema es q no encuentro los caracteres "" Respuesta: La imagen de linux que les proporcionamos tiene cargado el mapa de caracteres para un teclado español. Probablemente tu tengas

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Administración de la red

Administración de la red Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Implementando NAT64 / DNS64

Implementando NAT64 / DNS64 Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo

Práctica 1: Configuración de una Red Local. Estaciones de Trabajo Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo

Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Práctica de laboratorio: Visualización de tablas de enrutamiento de host

Práctica de laboratorio: Visualización de tablas de enrutamiento de host Práctica de laboratorio: Visualización de tablas de enrutamiento de host Topología Objetivos Parte 1: Acceder a la tabla de enrutamiento de host Parte 2: Examinar las entradas de la tabla de enrutamiento

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Cómo crear una Red PAN Windows Linux

Cómo crear una Red PAN Windows Linux Universidad Nacional Autónoma de México Facultad de Ingeniería Redes de Datos Grupo 2 Cómo crear una Red PAN Windows Linux ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. MONTERO GONZALEZ CESAR

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

Figura 1. Red de ejemplo para DHCP Server

Figura 1. Red de ejemplo para DHCP Server Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Práctica 9: Configuración de NAT y DHCP

Práctica 9: Configuración de NAT y DHCP AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Práctica 7 Network Address Translation en routers Cisco

Práctica 7 Network Address Translation en routers Cisco Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Network Configuration

Network Configuration Page 1 of 5 Network Configuration Preguntas A title Question 1 Cuál de las siguientes podría ser una interfaz de red Ethernet de Linux? A. lo B. eth2 C. net0 D. tr1 E. neta Question 2 Qué comando se utiliza

Más detalles

IP Aliasing en 1 minuto

IP Aliasing en 1 minuto IP Aliasing en 1 minuto Javier Quintano Documento Personal javier@jaxvinet.homelinux.org versión 0.1 12 de noviembre de 2004 IP Aliasing es la técnica que usamos para asignar a una interface física de

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Objetivos de la Clase

Objetivos de la Clase Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2011 GSyC - 2011 Introducción a NetGUI 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Definición de servidor DHCP

Definición de servidor DHCP Servicio DHCP Introducción Definición de servidor DHCP Definiciones Instalación del servidor DHCP Configuración del servidor DHCP Arranque y parada manual del servidor DHCP Introducción La configuración

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

INSTITUTO TECNOLÓGICO ESPAÑA

INSTITUTO TECNOLÓGICO ESPAÑA TUTOR: ING. DIEGO VÁSCONEZ INSTITUTO TECNOLÓGICO ESPAÑA ESTUDIANTE: MARCO CORRALES ESPÍN ESPECIALIDAD: 6º INFORMÁTICA TRABAJO DE REDES DE DATOS PRÁCTICA DE LABORATORIO 13 ASPECTOS BÁSICOS DE DIRECCIONAMIENTO

Más detalles

Habilitar la Implementación de DHCP

Habilitar la Implementación de DHCP Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo

Más detalles

PROTOCOLO DE INTERNET VERSIÓN 6

PROTOCOLO DE INTERNET VERSIÓN 6 PROTOCOLO DE INTERNET VERSIÓN 6 CONFIGURACIÓN DE EQUIPOS: HOST RED DE INVESTIGACIÓN DE TECNOLOGÍA AVANZADA rita@udistrital.edu.co CONFIGURACIONES DE HOST 1. Soporte IPv6 en sistemas operativos Fabricante

Más detalles

DHCP Protocolo de configuración dinámica de host

DHCP Protocolo de configuración dinámica de host DHCP Protocolo de configuración dinámica de host Es un protocolo que permite a los clientes de una red obtener los parámetros de configuración IP automáticamente. Es de tipo cliente/servidor en el que

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 En ese punto veremos cómo realizar la configuración tcp/ip sobre la plataforma Windows: Cambiar la configuración de TCP/IP Sintesis del significado: TCP/IP define

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

ENRUTAMIENTO ESTÁTICO BAJO LINUX

ENRUTAMIENTO ESTÁTICO BAJO LINUX ENRUTAMIENTO ESTÁTICO BAJO LINUX OBJETIVOS: NOTA: Repasar los comandos configuración básica de red. Interpretar las capacidades de enrutamiento estático embebidas en la Minidistribución de Linux desarrollada

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC

INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC INTERNET UTILIZACIÓN DEL SERVICIO CONFIGURACIÓN DE RED EN LA PC ÍNDICE 1. Introducción.....Pág. 03 1.1 Esquema Introductorio...Pág. 03 2. Configuración...Pág. 04 2.1 Configuración en Windows XP...Pág.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 11 1 Objetivos Definir la función del Sistema operativo Internetwork (IOS). Definir el propósito de un archivo de configuración.

Más detalles