Administración y Gestión de Redes (Mayo 2014).
|
|
- Germán Marín Muñoz
- hace 6 años
- Vistas:
Transcripción
1 Administración y Gestión de Redes (Mayo 2014). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones con atención. No se permite el uso de ningún tipo de apuntes. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/3 puntos negativos. Ausencia de respuesta: 0 puntos. La nota final de esta parte del examen no podrá ser negativa. Los alumnos que se examinen de toda la asignatura deberán contestar las preguntas 1 a 15. Los que se examinen únicamente del segundo parcial deberán contestar las preguntas 9 a 23. 1) El comando openssl genrsa 2048 > clave.key genera, en el fichero clave.key: a) Una clave privada del algoritmo RSA de 2048 bits de tamaño. b) Una clave privada del algoritmo RSA de 2048 bytes de tamaño. c) Un par de claves pública/privada del algoritmo RSA de 2048 bits de tamaño. d) Un par de claves pública/privada del algoritmo RSA de 2048 bytes de tamaño. 2) En la configuración de PAM, el campo control, utilizando la sintaxis simple, puede tomar los valores: a) ignore, ok, done, bad, die y reset. b) required, requisite, sufficient y optional. c) auth, account, password y session. 3) Si en la configuración de un servidor de FTP vsftpd, no especificamos ningún valor para el parámetro listen_address: a) Acepta conexiones en todos los interfaces de red. b) Acepta conexiones únicamente en el interfaz de loopback. c) Acepta conexiones en todos los interfaces excepto el interface de loopback. d) Se produce un error en la configuración del servidor. 4) En la ejecución de un servidor de telnet, el mensaje del día: a) Se encuentra en el fichero issue.net. b) Es mostrado antes de acceder al sistema. c) Es un fichero binario que ejecuta comandos en el sistema.
2 5) Un servidor de DNS puede ser: a) Primario y maestro. b) Maestro y esclavo. c) Secundario y esclavo. d) Todas las respuestas anteriores son correctas, 6) En la configuración de un cliente de DHCP, la opción retry <valor> indica: a) El número de reintentos en la solicitud de dirección IP. b) El intervalo de tiempo entre dos solicitudes de dirección IP. c) El tiempo mínimo de concesión de la IP que se admite. 7) En la configuración de un servidor de NTP, la opción discard permite especificar: a) La probabilidad de descartar un paquete que no puede ser monitorizado. b) El tiempo mínimo que debe transcurrir entre dos solicitudes de un cliente. c) El tiempo promedio mínimo entre paquetes de un cliente. d) Todas las respuestas anteriores son correctas. 8) En la configuración de un servidor web Apache, el orden de evaluación de las directivas es: a) Files, Location y Directory. b) Location, Files y Directory. c) Files, Directory y Location. d) Directory, Files y Location. 9) En la configuración de un servidor de correo sendmail, si en la definición del SMART_HOST deseamos que se utilice el registro de tipo A del DNS en lugar del registro de tipo MX, debemos escribir la entrada: a) define(`smart_host',`glup.uv.es') b) define(`smart_host',`[glup.uv.es]') c) define(`smart_host',`a glup.uv.es') 10) En la configuración de un cliente de NFS, la opción nosuid indica qué: a) No deben tener efecto los bits SUID y GUID del sistema de ficheros remoto montado. b) No se permita la modificación de los bits UID y GID de permisos de los ficheros del sistema remoto montado. c) No se permita la ejecución de programas ejecutables del sistema de ficheros remoto montado. 11) En un servidor de SAMBA, para permitir el acceso de usuarios sin contraseña se debe poner la opción: a) guest ok = yes b) unknow users = yes c) null password = yes 12) En los kernel actuales de Linux, iptables posee predefinidas las tablas: a) filter, nat y mangle. b) filter, nat, mangle y log. c) filter, nat, mangle y reject. d) Todas las respuesta anteriores son incorrectas.
3 13) En DRBD, el parámetro rate indica: a) El tamaño del buffer de envío y recepción. b) El máximo ancho de banda que se utilizará en la transmisión de datos. c) El tamaño del bloque de meta-datos. 14) En un cluster de alta disponibilidad, el servicio pcsd proporciona: a) La autenticación de los nodos y el mecanismo de control del cluster. b) La comunicación entre los nodos del cluster. c) El control de los recursos de cada uno de los nodos del cluster. 15) Los tipos de VPN existente son: a) Privada y pública. b) De acceso remoto y punto a punto. c) AH y ESP. 16) En la configuración del servidor de correo sendmail, el número máximo de conexiones que puede establecer un cliente en un determinado intervalo de tiempo se especifica con la opción: a) ConnectRateLimit. b) ClientRate. c) ConnectLimit. d) ConnectRateWindowSize. 17) Si en la configuración de un servidor de SAMBA deseamos exportar un recurso unicamente a unos usuarios, podemos hacerlo con la opción: a) user b) force user c) valid user d) require user 18) En la configuración de los envolventes de acceso, la palabra clave PARANOID se refiere a: a) Ordenadores cuyo nombre o dirección IP son conocidos. b) Ordenadores cuyo nombre o dirección IP son desconocidos. c) Ordenadores cuyo nombre no corresponde con su dirección IP. 19) En iptables, la acción REJECT: a) Rechaza un paquete sin enviar ningún paquete de error. b) Rechaza un paquete enviando siempre un paquete TCP de error. c) Rechaza un paquete solo si establece una conexión TCP. 20) Dadas las siguientes líneas de un archivo de política de tripwire: rulename = "Mi_regla", severity = $(SIG_HI), to = Daniel.Terradez@glup.uv.es;Susana.Pons@glup.uv.es Qué funcionalidad añaden?. a) Se envían las reglas de Mi_regla a las direcciones indicadas. b) Se envía un a las direcciones indicadas si la regla Mi_regla es violada. c) Se envía un a las direcciones indicadas si alguna regla con severidad $ (SIG_HI) es violada. d) Se asignan las direcciones indicadas al usuario que creo la regla Mi_regla.
4 21) En DRBD, un tamaño de meta-datos de 128 Mbytes permite manejar particiones de hasta: a) 4 Gbytes. b) 40 Gbytes. c) 400 Gbytes. d) 4 Tbytes. 22) En un cluster de alta disponibilidad utilizando corosync/pacemaker, el orden de arranque de los recursos se especifica con el comando: a) pcs resource agents... b) pcs resource create... c) pcs constraint colocation... d) pcs constraint order... 23) Si en la configuración de una VPN utilizando Openswan, definimos en un nodo el parámetro left como , en el otro nodo: a) Deberemos definir right como b) Deberemos definir left como c) Podremos definir left o right como d) Left no es un parámetro de definición de algún valor en la VPN.
5 Administración y Gestión de Redes (Mayo 2014). 2ª parte: Problemas. Se permite el uso de todo tipo de libros y apuntes para su realización. Los alumnos que se examinan de toda la asignatura contestarán las preguntas 1 a 3, los que se examinan solo del segundo parcial contestarán las preguntas 3 a Una empresa, cuyo dominio es empresilla.com, posee asignado el rango de direcciones IP /22, de forma que deseamos que los servidores tengan asignadas direcciones IP de la subred /24 y los ordenadores personales direcciones IP del resto del rango. La empresa posee los siguiente ordenadores: Un router de acceso a la red, de nombre router.empresilla.com. Un servidor de DNS, de nombre dns.empresilla.com. Este servidor también actúa como servidor de DHCP, por lo que también recibe el nombre dhcp.empresilla.com. Un servidor de correo, de nombre correo.empresilla.com, que recibe el correo destinado a cualquier ordenador de la empresa. Un servidor de páginas web, de nombre Este servidor también actúa como servidor de FTP, por lo que también recibe el nombre de ftp.empresilla.com. Por último, este mismo servidor exporta un sistema de archivos por SAMBA, por lo que también recibe el nombre de disco.empresilla.com. Cinco ordenadores personales, de nombres pc1.empresilla.com, pc2.empresilla.com, etc. Indicar unicamente el contenido de los ficheros empresilla.com y in addr.arpa que contienen la resolución directa e inversa respectivamente (3 puntos). 2- Un servidor web Apache, de dirección IP , da alojamiento a las páginas web de nuestra empresa en el directorio /var/www/html y a las páginas del dominio en el directorio /home/empresilla. Indicar las modificaciones a realizar en los ficheros /etc/httpd/conf/httpd.conf, /etc/httpd/conf.d/ssl.conf y.htaccess, indicando además en que directorio debería estar situado este último fichero para: Mostrar por defecto las páginas web de nuestra empresa si se accede mediante un nombre de dominio que no está alojado en el servidor.
6 Permitir listar el contenido del directorio /var/www/html/iso y redirigir las peticiones de los archivos de extensión.iso que existan en su interior al servidor FTP que posee instalado el propio ordenador. Limitar el acceso a las páginas web que se encuentran dentro del directorio /home/empresilla/privado a la subred /22. Reenvíe el acceso al directorio /home/empresilla/seguro al protocolo HTTPS que se ejecuta en el propio servidor, limitando el acceso a ese directorio, una vez reenviado, a usuarios autenticados mediante usuario/contraseña. Nota: No es necesario saber el nombre de nuestra empresa para poder resolver el ejercicio (3 puntos). 3- Un ordenador, cuya subred es /24, ejecuta los servicios de servidor de DNS (puerto 53 UDP), servidor de correo SMTP (puerto 25) y de POP3 e IMAP (puertos 110, 143, 993 y 995 TCP), servidor de NFS (puertos 111, 2049, 4000 y 4001 tanto UDP como TCP), servidor de SSH (puerto 22 TCP) y servidor web (puertos 80 y 443). Configurar el cortafuegos (iptables) del mismo de forma que: Permita todo el tráfico del interfaz de loopback. Permita todo el tráfico de protocolo de transporte ICMP. Permita funcionar como servidor de DNS únicamente para los clientes de su subred, por lo que debe aceptar la peticiones de los clientes de su subred y debe además hacer consultas a otros servidores de Internet. Permita enviar y recibir correos electrónicos. Permita realizar la entrega final de los correos electrónicos. Permita que el ordenador acceda a los recursos del servidor de NFS. Permita recibir conexiones al servicio de SSH (puerto 22 TCP) y atender las mismas, con las condiciones siguientes: Permita cualquier número de conexiones y a cualquier hora del día a la subred /24. Permita un máximo de 3 conexiones por minuto y solo de 8 a 20 horas al resto de Internet. El cortafuegos debe permitir que si el usuario ya esta conectado continue trabajando fuera de ese horario. Permita acceder al servidor web Apache, tanto en modo normal como en modo seguro. Rechace cualquier tipo de tráfico no permitido explícitamente en las reglas anteriores.
7 Escribir completamente el fichero /etc/sysconfig/iptables (4 puntos). 4- Indicar los ficheros y las modificaciones que deberíamos realizar para que un ordenador: a) Pueda actuar como servidor de correo de cualquier ordenador (1 punto). b) Utilice obligatoriamente SSL para la autenticación basada en usuario/contraseña con los protocolos POP3 e IMAP si la dirección de red no es local al servidor (1 punto). 5- Deseamos que un servidor de NFS exporte el directorio /var/ftp a un ordenador, cuya dirección IP es , en modo de lectura y escritura, de forma que cualquier usuario del ordenador remoto se convierta en usuario ftp y grupo ftp, y utilice para la exportación los puertos 2049, 4000 y 4001 tanto UDP como TCP. Indicar los ficheros a configurar y las líneas que deberían incluirse en los mismos (2 puntos). 6- Escribir los ficheros de configuración necesarios para que el ordenador del ejercicio anterior, pueda montar, de forma automática utilizando el servicio de autofs, el directorio exportado en el ejercicio anterior dentro del directorio /var/ftp/remoto. Indicar los ficheros a configurar y las líneas que deberían incluirse en los mismos suponiendo que el servidor tiene como dirección IP (2 puntos).
8 Test de Administración y Gestión de Redes. APELLIDOS: NOMBRE: PREGUNTA RESPUESTA PREGUNTA RESPUESTA
Administración y Gestión de Redes (Mayo 2013).
Administración y Gestión de Redes (Mayo 2013). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Enero 2014).
Administración y Gestión de Redes (Enero 2014). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesIntroducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:
Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesCURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES)
CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) TEMARIO DEL CURSO PARA LINUX ASPECTOS GENERALES Qué es el Software libre
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesTEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco
CAMPEONATO DE ANDALUCÍA DE FORMACIÓN PROFESIONAL TEST PROJECT 39. TI. ADMINISTRACIÓN DE SISTEMAS EN RED Primera Jornada Cisco 1 Instrucciones generales Campeonato Andalucía de FP 1.1 Observaciones. Ponga
Más detallesExamen Parcial de la Parte III Arquitectura de Redes de Ordenadores
Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio
Más detallesDefinición de servidor DNS
Servidor DNS Definición de servidor DNS Instalación del servidor DNS Configuración del servidor DNS Servidor DNS maestro Servidor DNS esclavo Servidor caché DNS Archivos de configuracion del DNS Configuración
Más detallesLPIC-2. Guía de Estudio-Exámenes 201 y 202
LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién
Más detallesINGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesSistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com
Configuración del shorewall Shorewall en un cortafuego, es decir un software que nos ayudará a mantener segura nuestra red, controlando el tráfico entrante como saliente. Se necesita establecer una serie
Más detallesÍNDICE SEGURIDAD EN NFS SEGURIDAD EN SAMBA. Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables
ÍNDICE SEGURIDAD EN NFS Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables SEGURIDAD EN SAMBA Introducción a Samba Configuración de Samba Seguridad en Samba SEGURIDAD
Más detallesRHCE Certification lab with RHCSA and RHCE exams
RHCE Certification lab with RHCSA and RHCE exams Red Hat Certified Engineer (RHCE ) Certification lab (RH300) está diseñado para estudiantes que desean repasar contenido mediante prácticas, antes de realizar
Más detallesSERVICIO NFS INDICE. Introducción Configuración del Servidor NFS Modo texto Modo Gráfico Configuración del Cliente NFS
SERVICIO NFS INDICE Introducción Configuración del Servidor NFS Modo texto Modo Gráfico Configuración del Cliente NFS INTRODUCCIÓN Qué es NFS? El sistema NFS (Network File Sistem) fue desarrollado para
Más detalles11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.
11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesCapitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles son las tres verdades sobre la porción de red de una dirección IPv4? (Elija tres). - identifica un dispositivo individual
Más detallesControl de acceso a los servicios II: Iptables.
. Introducción. Autor: Enrique V. Bonet Esteban Un cortafuegos es un sistema que, colocado entre la red interna de una organización y la red externa, proporciona una manera simple de controlar el tráfico
Más detallesNota de aplicación Configuración de CP1L con CP1W-CIF41 y un router GPRS
Nota de aplicación Configuración de CP1L con CP1W-CIF41 y un router GPRS 16 de septiembre de 2009 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Sistema de control
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesCurso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102
Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesINSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS
INSTRUCTIVO FORMULARIOS DE REGLAS DE FIREWALL PARA SERVICIOS RNMS AIG-090-RNMS Red Nacional Multiservicios Info.rnms@innovacion.gob.pa ÍNDICE 1. Llenado de formularios para servidores de correo 1.1. Pasos
Más detallesDescripción de la práctica
Descripción de la práctica En la asignatura se introdujo la arquitectura de Internet, tratándose aspectos como: Arquitectura TCP/IP Interconexión de redes Nivel de Red Direccionamiento IP Sistema de nombres
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesTEMA 6: CORREO ELECTRÓNICO
TEMA 6: CORREO ELECTRÓNICO El funcionamiento del correo electrónico es parecido al postal pero virtual. En el correo electrónico, el envío se realiza a través de la red entre usuarios. Las desventajas
Más detallesPunto 2 Elementos de Correo. Juan Luis Cano
Punto 2 Elementos de Correo Juan Luis Cano Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de
Más detallesRawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall
Más detallesOBJETIVOS ESPECÍFICOS DEL CURSO
SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesAntes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera.
Manual Denwa PREMIUM Requisitos para la configuración Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera. PASO 1: Conectar la interfaz
Más detallesPágina 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q
Página 1 / 13 Acceso remoto mediante software Mitsubishi a módulo Ethernet de la serie Q OBJETIVO Esta nota técnica pretende dar a conocer una de las posibles conexiones remotas que se pueden realizar
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesUbuntu Server HOW TO : DHCP
Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad
Más detalles9. Servidor de Correo Postfix. IES Gonzalo Nazareno. Instalación y Mantenimiento de Servicios de Internet. María Jesús Gragera Fernández.
9. Servidor de Correo Postfix IES Gonzalo Nazareno. Instalación y Mantenimiento de Servicios de Internet. María Jesús Gragera Fernández. 9.1. Servidor de Correo POSTFIX. Los servidores de correo más utilizados
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesFicheros compartidos en red II: SAMBA.
Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallescon apt-get install vsftpd
Vamos a instalar el servicio ftp en zentyal para ello nos vamos al panel de control de entyal y lo instamos desde aquí (también lo podemos instalar con apt-get install vsftpd) Esta imagen nos indica los
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesTips para Principiantes
MikroTik User Meeting Tips para Principiantes Ing. Mario Clep MKE Solutions 23 de Enero de 2017 Bogotá - Colombia Presentación Personal Nombre: Mario Clep Profesión: Ing. en Telecomunicaciones CTO MKE
Más detallesGuía de Implementación
Guía de Implementación www.infoplc.net M258. Intercambio de datos en ethernet y acceso remoto. SoMachine v3 Producto y Versión: M258 fw 2.0.2.32 SoMachine 3.0 Revisión Fecha Autor Modificaciones 1.0 18/07/2011
Más detallesBloque I: Introducción. Tema 2: Introducción a TCP/IP
Bloque I: Introducción Tema 2: Introducción a TCP/IP Índice Bloque I: Introducción Tema 2: Introducción a TCP/IP Introducción Niveles y protocolos Direcciones IP y nombres DNS Números de puerto Transmisión
Más detallesRawel E. Luciano B Sistema Operativo III 7- SAMBA. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 7- SAMBA Profesor: José Doñe SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft
Más detallesFormulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR
Una vez completados los campos en color SALMON deberá enviar el formulario en formato editable a BME, que: Realizará las tareas de configuración necesaria Completará los campos en color AZUL Devolverá
Más detallesNota de Autentificación de aplicaciones de Web
Nota de Autentificación de aplicaciones de Web Qué es la autentificación de Web? Autentificación Web es una capa de tres características de seguridad que hace que el router no permita que el tráfico IP
Más detallesIPTABLES. Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4.
IPTABLES QUÉ SON LAS IPTABLES? Esta es una herramienta que permite configurar las reglas del sistema de filtrado de paquetes del kernel de Linux, desde su versión 2.4. Con esta herramienta podemos configurar
Más detallesTomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM
Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos Justificación Resolver el problema de interacción entre sistemas heterogéneos Compartir sistemas de ficheros Compartir impresoras entre clientes
Más detallesConfigurar el sistema de correo del servidor ebox de manera que se sea posible recoger el correo de una cuenta con el protocolo POP3.
Couta del usuario de correo electrónico El objetivo de este ejercicio es crear uan cuenta de correo con cuota de almacenamiento y enviar correo hasta que se sobrepase el limite de la cuota. Configurar
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesDIRECCIONAMIENTO IP BÁSICO
DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.
Más detallesServicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91
Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar
Más detallesCONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal)
Configuración servicio de correo. Página 1 CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Usuario usuario@dominio.com
Más detallesSERVIDOR DDNS PARA GRABADORES DAHUA
SERVIDOR DDNS PARA GRABADORES DAHUA El servidor DDNS de Bydemes ofrece la conexión a nuestros grabadores en aquellas instalaciones que tengamos IP dinámica. Es un servicio gratuito para todos nuestros
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detallesPRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 19 de junio de 2008 (Orden de 19 de febrero de 2008, BOA de 7/03/2008)
DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: I.E.S. CALIFICACIÓN (Numérica de 0 a 10) PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 19 de junio de 2008 (Orden de 19 de febrero
Más detallesEscuela Superior de Informática
Este test consta de 20 preguntas. Debe contestar todas ellas; las respuestas incorrectas no restan. Sólo una opción es correcta a menos que se indique algo distinto. No está permitido el uso de calculadora.
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesConfigurar servidor de correo
Configurar servidor de correo PASO 1.- INSTALAR POSTFIX DOVECOT (Si ya está instalado saltar al PASO 2) Descargaremos emailpaquetes.tar.gz de la página http://lab273.wordpress.com/ Descomprimir en mis
Más detallesCONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN. CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal)
Configuración servicio de correo. Página 1 CONFIGURACIÓN CUENTAS DE CORREO CORPORATIVAS CLIENTES 20 COMUNICACIÓN CONFIGURACIÓN EN ORDENADOR POP3/SMTP (Recomendable para ordenador principal) Usuario usuario@dominio.com
Más detallesTema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras
Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesSistemas operativos en red. Conrado Perea
Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR
Más detallesServicio FTP SERVICIOS DE RED
Servicio FTP SERVICIOS DE RED Josué Martínez Estaún 2º ASIR 31-10-2017 Índice 1. Introducción... 2 2. Preparación Entorno Virtual... 2 2.1. Ubuntu Server... 2 2.2. Clientes... 2 3. Instalación Servicio
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesINDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6
INDICE Dedicatoria Agradecimiento Introducción CAPITULO I INTERNET 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 1.3.1 Internet y la telefonía celular 9 1.3.2
Más detallesCURSOS CON CERTIFICACION UNIVERSITARIA
Descripción: Estudia el entorno de usuario GNOME, entorno por defecto en Ubuntu y Debian. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de Internet,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Más detallesRegistros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record.
Registros de recursos DNS: - Formato general. - Tipos de registros: SOA, NS, A, AAAA, A6, CNAME, MX, SRV, PTR. - Delegación y Glue Record. Luis Villalta Márquez Registros de recursos DNS Para resolver
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesADMINISTRACIÓN DE SERVIDORES LINUX
CURSO ADMINISTRACIÓN DE SERVIDORES LINUX CURSO ADMINISTRACIÓN DE SERVIDORES LINUX Escuela de Informática y Telecomunicaciones Administrar servidor Linux de la red de una pequeña y/o mediana organización,
Más detallesElastix : Servidor de Comunicaciones Unificadas
Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad
Más detallesFirewalls & NAT Practices
Jose L. Muñoz, Juanjo Alins, Oscar Esparza, Jorge Mata Transport Control i Gestió a Internet (TCGI) Universitat Politècnica de Catalunya (UPC) Dp. Enginyeria Telemàtica (ENTEL) Firewalls & NAT Practices
Más detalleshelppeople Mail Service 2013
helppeople Mail Service 2013 helppeople Mail Service Descripción helppeople Mail Service es una aplicación instalada en el servidor donde se encuentra helpeople que permite integrar la funcionalidad de
Más detallesTemario Linux Avanzado
Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesPunto 1 Funcionamiento del Servicio FTP. Juan Luis Cano
Punto 1 Funcionamiento del Servicio FTP Juan Luis Cano FTP o Protocolo de Transferencia de Archivos es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, está
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesCURSO LINUX. ADMINISTRACION Y SERVICIOS DE RED
Objetivos y Temario CURSO LINUX. ADMINISTRACION Y SERVICIOS DE RED OBJETIVOS Este curso de linux presenta los conocimientos necesarios para sacar el máximo rendimiento a los sistemas de Linux en redes
Más detallesRawel E. Luciano B Sistema Operativo III 10- SERVIDOR FTP. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 10- SERVIDOR FTP Profesor: José Doñe Servidor FTP Un servidor FTP (File Transfer Protocol) nos permite básicamente
Más detallesDIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
Más detallesBALANCE DE CARGA CON PFSENSE 2.3
BALANCE DE CARGA CON PFSENSE 2.3 INTRODUCCIÓN pfsense es una distribución aparecida 2004. Se desarrolló para facilitar la gestión de la distribución FreeBSD pf (Packet Filter). Esta adaptado para su uso
Más detallesConfiguración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)
Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...
Más detallesUbuntu Server HOW TO : SERVIDOR DE IMPRESORAS
Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión
Más detallesConfiguración en Microsoft Office Outlook 2010
Configuración en Microsoft Office Outlook 2010 Se requiere en primera instancia contar con el software Outlook 2010 previamente instalado y contar con las licencias de uso necesarias, contar también con
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesIptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Más detallesPunto 3 Funcionamiento del Correo Electrónico. Juan Luis Cano
Punto 3 Funcionamiento del Correo Electrónico Juan Luis Cano Para que el envío y recepción de correo electrónico entre dos clientes de correo o MUA, éste pasa por diferentes fases: Escritura del Mensaje
Más detallesEDITRAN. Funcionalidades desde V5.0 a V5.1. Windows/Unix
EDITRAN Funcionalidades desde V5.0 a V5.1 Windows/Unix INDRA 18 de marzo de 2015 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. EDITRAN V5.1.0... 2-1 2.1. Nuevas Funcionalidades... 2-1 2.1.1. EDITRAN/P: El número máximo
Más detalles