Centre: Escola Politècnica Superior. Estudis: Enginyeria Tècnica en Informàtica de Gestió. Assignatura: Administració i Utilització de Xarxes
|
|
- Clara Silva Ríos
- hace 8 años
- Vistas:
Transcripción
1 Curs Centre: Escola Politècnica Superior Estudis: Enginyeria Tècnica en Informàtica de Gestió Assignatura: Administració i Utilització de Xarxes Material: Pràctica 1: TCP/IP - LINUX Professor: César Mantilla cmantill@eia.udg.es Departament d'electrònica, Informàtica i Automàtica
2 2 LINUX Linux es un sistema operativo desarrollado inicialmente para la arquitectura de procesadores 386 de Intel. Podríamos definir Linux como un sistema operativo basado en la filosofía de diseño de UNIX y por esto muestra una cantidad de características como multiusuario, multitarea, memoria protegida, de consumo recursos bajo demanda, etc. ARCHIVOS DE CONFIGURACIÓN DE LA RED 1. Drivers de tarjetas Ethertnet Las últimas versiones de Linux reconocen la tarjeta de red y automáticamente instalan el driver que se debe utilizar, información que se graba en /etc/modules.conf 2. Configuración Protocolo TCP/IP Para configurar la red, y específicamente el protocolo TCP/IP, casi todas las versiones tienen el paquete netconfig, y la información registrada se graba especialmente en el fichero /etc/sysconfig/networkscripts/ifcfg-eth0 3. Nombres de máquina simbólicos: En cualquier momento un nombre simbólico es utilizado como dirección objetivo, debe existir un método para resolver ese nombre a una dirección de red. Un archivo ASCII es comúnmente usado, emparejando los nombre simbólicos con direcciones de la red. El fichero es /etc/hosts localhost local tcp_server 4. Protocolos de Red: Los números de los protocolos son usados para identificar el protocolo de transporte en la máquina que recibe para establecer la decodificación apropiada de la información dentro del datagrama. Con TCP/IP, el número del protocolo está dentro de la cabecera del IP. Un archivo de configuración es normalmente utilizado para identificar todos los protocolos de transporte disponibles en el sistema y sus respectivos número de protocolo. En Linux se usa el fichero /etc/protocols 5. Servicios de Red: Al igual que el fichero anterior, normalmente no es modificado por el administrador, pero se hace un mantenimiento por software cuando es instalado y configurado. El archivo en Linux es /etc/services. El fichero en formato ASCII consiste del nombre del servicio, un número de puerto y el tipo de protocolo. CONFIGURANDO EL HOSTNAME TCP/IP requiere que cada máquina en la red tenga una dirección IP. Usualmente, cada máquina tiene también un único nombre simbólico. En Linux se utiliza la utilidad hostname o el programa uname n para este propósito. El comando hostname puede ser usado no solamente para mostrar el actual nombre, si no también para cambiarlo. EL DRIVER LOOPBACK El driver loopback es probablemente el fundamental y más usado diagnostico para un administrador. Actua como un circuito virtual, habilitando que la información de salida sea inmediatamente reenrutada como de entrada. Por convención, cada máquina usa el IP PING ping (Packet Internet Groper) es el equivalente a un sonar en una red. Este comando se usa para verificar que una dirección dada es accesible y para medir el retraso entre el envío de un datagrama y su recepción de vuelta. Este tiempo es conocido como tiempo de ida y vuelta. Antes de conectar la máquina a la red, se puede usar el driver loopback para probar la configuración tcp/ip usando el comando ping con el nombre del host local o la idrección IP. # ping c# localhost
3 3 ARP El programa arp gestiona entrada en las tablas del Address Resolution Protocol (ARP). Usando arp (o su equivalente en otros sistemas operativos), el administrador puede crear, modificar o eliminar entradas en la table ARP. COMANDO ifconfig ifconfig se usa para dar acceso al núcleo a una interface. Esto incluye la asignación de una dirección IP y otros parámetros, así como la activación de la interface. Por activación nos referimos a permitir que el núcleo envía y recibe datagramas IP a través de la interface. El programa ifconfig permite a un administrador de red ejecutar varias funciones sobre el sistema operativo: Activar o desactivar una interface Activar o desactivar el ARP sobre una interface Activar o desactivar el modo debug en una interface Asignar una dirección broadcast Asignar una máscara de subred Asignar un método de enrutamiento El modo más sencillo de invocar esta herramienta es: ifconfig interface dirección-ip Este comando asigna direccion-ip a interface y la activa. Los otros parámetros toman valores asignados por defecto. Por ejemplo, la mascara de subred por defecto toma el valor correspondiente al tipo de red al que pertenece la dirección IP. Así, tendríamos para una dirección de clase B. COMANDO route Una vez el comando ifconfig se ha ejecutado y una interface está activa, muchos sistemas operativos requieren el comando route para adicionar o remover rutas en la tabla de enrutamiento del krnel. Esto es necesario para habilitar que la maquina local encuentre otras máquinas. Se puede invocar como: route [add del] [-net -host] destino [if] Los argumentos add y del determinan, respectivamente si se debe añadir o borrar la ruta hacia destino. Los argumentos -net y -host señalan al comando si el destino es una red o una máquina (que es lo que se supone si no se especifica). El argumento if es opcional también, y permite especificar a qué interface de red se dirige la ruta el núcleo de Linux hará una conjetura si no se aporta este dato. Así, utilizando los dos últimos comandos: La primera interface en ser activada es la interface de lazo o loopback: # ifconfig lo Ocasionalmente, también vera que el nombre comodín localhost es usado en vez de la dirección de IP. ifconfig buscara el nombre en el fichero hosts que debe contener un registro declarando localhost como nombre valido para la dirección : # Registro de ejemplo para localhost en /etc/hosts localhost Para ver la configuración de una interfaz, use ifconfig, pasándole como argumento únicamente el nombre de la interfaz: $ ifconfig lo lo Link encap:local Loopback inet addr: Mask: UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 Collisions:0
4 4 Como podrá observar, la mascara asignada a la interfaz de lazo es , debido a que es una dirección de clase A. Solo queda añadir una entrada en la tabla de encaminamiento que comunique al IP que puede usar esa interface como ruta hacia Para llevar esto a cabo, basta escribir: # route add También aquí puede usar localhost en lugar de la dirección IP, suponiendo que lo haya introducido en su /etc/hosts. De forma semejante al caso de la interfaz de lazo, debe también ahora establecer una entrada en la tabla de encaminamiento que informe al núcleo de que la red es accesible mediante eth0, por ejemplo: # route add -net EL SUPER SERVER INETD Generalmente, las partes especificas de la red están contenidas en un script. El nombre de este script varía dependiendo de las distintas distribuciones de Linux. En las distribuciones modernas, los ficheros rc se estructuran de forma más sofisticada; en ellas se encuentran scripts en los directorios /etc/init.d/ (o /etc/rc.d/init.d/) que crean los dispositivos de red, y otros archivos rc que lanzan las aplicaciones de red. Se debe habilitar un mecanismo simple de resolución de nombres usando el fichero /etc/hosts. Si no va a usar los sistemas DNS o NIS para la resolución de nombres, debe poner todos los nombres de las diferentes máquinas en el fichero hosts. El fichero hosts contiene un registro por línea, consistente en una dirección IP, un nombre de máquina y de forma opcional, una lista de alias para esa máquina. Los campos se separan por tabuladores o espacios y el campo con la dirección debe empezar en la primera columna. Cualquier cosa a continuación de una almohadilla (#) es interpretada como un comentario y es consecuentemente ignorado. Los programas que proporcionan servicios a través de la red se llaman daemons. Un daemon es un programa que abre un puerto, comúnmente un puerto conocido, y espera conexiones entrantes en él. Si ocurre una, el daemon crea un proceso hijo que acepta la conexión, mientras que el proceso padre continúa escuchando para futuras peticiones. Este mecanismo trabaja bien, pero tiene algunas desventajas; al menos una instancia de cada posible servicio de los que usted quiere proveer, tiene que estar activa en memoria al mismo tiempo. Además, la rutina software que escucha y maneja el puerto tiene que ser replicada en cada uno de los network daemon. Para superar esta ineficiencia, Linux, al igual que muchas instalaciones Unix ejecutan un network daemon especial, el cual debe ser considerado como super server. este daemon crea sockets en favor a un número de servicios y listens todos ellos simultáneamente. Cuando una conexión entrante es recibida en cualquiera de esos sockets, el super server acepta la conexión y produce el server especificado para ese puerto, pasando el socket a través del proceso hijo el cual lo maneja. El server entonces, vuelve a escuchar. El super server más común se llama inetd, the Internet Daemon. Se inicia en el arranque del sistema y coge la lista de servicios que ha de manejar del fichero de inicialización llamado /etc/inetd.conf. Además de estos servicios, existe un número de servicios triviales ejecutados por inetd autollamados internal services. Incluyen chargen, el cual simplemente genera cadenas de caracteres, y el daytime, el cual devuelve the system's idea of the time of day. Las entradas en este fichero consisten en líneas sencillas compuestas de los siguientes campos: service type protocol wait user server cmdline Un ejemplo de fichero /etc/inetd.conf: # # inetd services ftp stream tcp nowait root /usr/sbin/ftpd in.ftpd -l telnet stream tcp nowait root /usr/sbin/telnetd in.telnetd -b/etc/issue #finger stream tcp nowait bin /usr/sbin/fingerd in.fingerd #tftp dgram udp wait nobody /usr/sbin/tftpd in.tftpd #tftp dgram udp wait nobody /usr/sbin/tftpd in.tftpd /boot/diskless #login stream tcp nowait root /usr/sbin/rlogind in.rlogind #shell stream tcp nowait root /usr/sbin/rshd in.rshd #exec stream tcp nowait root /usr/sbin/rexecd in.rexecd
5 5 # # inetd internal services # daytime stream tcp nowait root internal daytime dgram udp nowait root internal time stream tcp nowait root internal time dgram udp nowait root internal echo stream tcp nowait root internal echo dgram udp nowait root internal discard stream tcp nowait root internal discard dgram udp nowait root internal chargen stream tcp nowait root internal chargen dgram udp nowait root internal EL COMANDO netstat El programa netstat ofrece información acerca del sistema local y su implementación TCP/IP. Este es el programa más usado por el administrador para rapidamente diagnosticar un problema con TCP/IP. Comunicación con los puntos finales (-a) Estadisticas de la interface de red (-i) Información de los buffers de datos (-m) Información de la tabla de enrutamineto (-r) Estadisticas de los protocolos (-s) CONTROL DE ACCESO A LOS SERVICIOS La manera más fácil de denegar el acceso a un servicio es simplemente deshabilitarlo. Los servicios controlados por xinetd y la jerarquía de servicios /etc/rc.d pueden ser configurados para comenzar o parar utilizando la utilidad ntsysv o usando el comando chkconfig. Podría encontrar que estas herramientas son más fáciles de usar que las alternativas modificando numerosos "symbolic links" localizados a mano en /etc/rc.d o modificando los ficheros de configuración xinetd en /etc/xinetd.d. La utilidad ntsysv proporciona una interfaz simple para activar o desactivar servicios. Puede usar ntsysv para activar o desactivar el servicio xinetd. También puede utilizar ntsysv para comenzar o parar un servicio en la jerarquía /etc/rc.d en este caso, el comando ntsysv (sin opciones) configura su actual nivel de ejecución (runlevel). El comando chkconfig también puede utilizarse para activar y desactivar servicios. Si utiliza el comando chkconfig --list, verá una lista con todos los servicios del sistema y si ellos están inicializados (on) o parados (off) en niveles de ejecución (runlevels) 0-6. Si utiliza chkconfig --list para consultar los servicios manejados por xinetd, verá si el servicio xinetd está habilitado (on) o deshabillitado (off). Por ejemplo, el siguiente comando muestra que finger está habilitado como un servicio xinetd: $ chkconfig --list finger finger on Como se muestra arriba, si xinetd está en funcionamiento, finger está habilitado. Si utiliza chkconfig --list para consultar un servicio en /etc/rc.d, verá la configuración de servicios para cada nivel de ejecución, como se muestra a continuación: $ /sbin/chkconfig --list anacron anacron 0:off 1:off 2:on 3:on 4:on 5:on 6:off Los cambios no tienen efecto inmediato después de utilizar ntsysv o chkconfig. Debe parar o activar los servicios individualmente con el comando service daemon stop. En el ejemplo anterior, reemplace daemon con el nombre del servicio que quiera parar; por ejemplo, httpd. Reemplace stop con start o restart para iniciar o reiniciar el servicio. Si quiere iniciar o parar un servicio el cual es manejado por xinetd, utilice el comando service xinetd restart. Para controlar el acceso a los servicio de Internet, puede utilizar xinetd, una alternativa segura para inetd. El demonio xinetd conserva los recursos del sistema, proporcionando control de acceso y autentificación y puede ser utilizado para iniciar servidores de propósito específico. xinetd puede ser usado para acceder o proporcionar acceso solamente a determinados host, denegar acceso a un host concreto, proporcionar acceso a un servicio a determinadas horas, limitar la tasa de conexiones entrantes y/o la carga creada por las conexiones, etc. xinetd se ejecuta de forma constante y escucha en todos los puertos de los servicios
6 6 que gestiona. Cuando llega una petición para uno de los servicios que el controla, xinetd lanza el servidor apropiado para ese servicio. El fichero de configuración para xinetd es /etc/xinetd.conf, pero sólo contiene unos pocos valores por defecto y una instrucción para incluir el directorio /etc/xinetd.d. Para habilitar o deshabilitar un servicio xinetd edite su fichero de configuración en el directorio /etc/xinetd.d. Si el atributo disable está puesto en yes, el servicio está deshabilitado. Si el atributo disable está puesto en no, el servicio está habilitado. Si modifica cualquiera de los ficheros de configuración de xinetd o cambia su estdo de disponibilidad usando ntsysv o chkconfig, deberá reiniciar xinetd con el comando service xinetd restart antes de que los cambios surtan efecto. RASTREANDO UNA CONEXIÓN Cuando los métodos más simples han fallado, esta opción puede ser utilizada para rastrear un problema. Para activar el trace, una llamada del sistema es enviada al punto final que devuelve una bandera. En Linux, traceroute. TRABAJO A ENTREGAR: La mayoría de los comando y/o ficheros señalados en lo puntos anteriores pueden ejecutarse o al menos visualizarse sin ser administrador del sistema. Al final de la práctica el estudiante deberá entregar un resumen de los resultados obtenidos en la visualización de los ficheros de configuración o la ejecución de los diferentes comandos.
UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX
UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación
Más detallesMultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.
Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesLABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback
LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesIntroducción a las redes TCP/IP en Linux
Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión
Más detallesServidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesInstalación/configuración servicio VTUN
Proyecto: Instalación/configuración servicio VTUN Autor: Juan Carlos Valero Fecha: 27/12/2012 Versión: 1.1 Preliminares Se confecciona este documento a fin de tener una guia de instalación y configuración
Más detallesADMINISTRACION DE REDES PARA INICIADOS
ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual
Más detallesConfiguración del encaminamiento en Linux
Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC
Más detallesObjetivos de la Clase
Objetivos de la Clase Conocer los distintos tipos de conflictos generados en el manejo de Linux. Aprender el uso adecuado de router de forma teórica Utilizar redes bajo ambiente Linux Comprender los diferentes
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesScripts de arranque. Pablo Sanz Mercado.
Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesPráctica 1: Configuración de una Red Local. Estaciones de Trabajo
Práctica 2:Configuración de una Red Local de Estaciones de Trabajo Introducción En esta práctica configuraremos la conexión de red del equipo con S.O. Windows XP. Para el acceso a Internet usaremos el
Más detallesPrácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS
Prácticas A.S.O./A.S.O.P. - Boletín L08 NFS y NIS NFS Notas: Esta práctica se va a realizar por parejas de ordenadores, uno hará de cliente y el otro de servidor. Recuerda que con la orden chkconfig se
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesPráctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo
Práctica de laboratorio 1.1.7 Uso de ping y tracert desde una estación de trabajo Objetivo Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar
Más detalles4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP
4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas
Más detallesPráctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)
Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Más detallesProblemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesCCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)
CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Configuración de clientes Laboratorio 2.7 Material utilizado PCs y Routers Linksys CONFIGURACIÓN BÁSICA DE REDES OBJETIVOS
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesServidor DHCP. Existen tres métodos de asignación en el protocolo DHCP:
Servidor DHCP DHCP (acrónimo de Dynamic Host Configuration Protocol que se traduce Protocolo de configuración dinámica de servidores) es un protocolo que permite a dispositivos individuales en una red
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesAdministración de redes IP. Localización y manejo de problemas
Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...
Más detallesConfiguración de una NIC
Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesPractica Extra: Creación de BACKUP+CRONTAB+NFS
Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE
Más detallesLaboratorio práctico 3.1.2 Creación de un diagrama lógico de red
Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesEncaminamiento de paquetes con IP
PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesProgramas de Administración de red
1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesDHCP. Simplificando la gestión de direcciones IP. El protocolo DHCP permite manejar rangos de direcciones IP de forma dinámica y automatizada.
1 DHCP Simplificando la gestión de direcciones IP El protocolo DHCP permite manejar rangos de direcciones IP de forma dinámica y automatizada. En los años 80 era habitual utilizar un protocolo muy sencillo
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesEnrutamiento Estático
192.168.2.30 192.168.1.10 Enrutamiento Estático 1 Descripción del experimento Se describirá la configuración de un sencillo experimento de enrutamiento estático utilizando el OCF. Este experimento demuestra
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesHabilitando ipv6 en Samba 4
Habilitando ipv6 en Samba 4 En Sambaxp2007, he demostrado que la versión de Samba 4 ha sido parcheado en orden de habilitar ipv6. En este documento, se describe como puedes habilitar ipv6 en Samba 4. Este
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesRouter Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesPráctica 5: Listas de acceso estándar y extendidas
Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesSERVICIOS DE RED SERVICIOS DE RED CONTENIDOS:
OBJETIVOS: - Conocer los aspectos básicos a tener en cuenta en la configuración de la red. - Conocer los elementos básicos (archivos y utilidades) del TCP/IP. - Saber como configurar el TCP/IP. - Conocer
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesConfiguración Servidor DHCP
Configuración Servidor DHCP «Protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesPráctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4
Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesPráctica 2. Montaje de Redes Locales. Parte III
Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es
Más detallesConfiguración de tarjeta NIC
Configuración de tarjeta NIC Red Hat Enterprise Linux Server 6.0 Existen tres maneras para poder configurar una tarjeta NIC en algunas distribuciones de Linux, en nuestro caso Red Hat Enterprise Server
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesAdministración de la red
Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero
Más detallesEDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: 2012-1312. Materia: Sistema Operativo III
INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano Matricula: 2012-1312 Materia: Sistema Operativo III Tema: Servidor DNS Profesor: José Doñe Fecha: 28/junio/2014 Servidor DNS
Más detalleslabs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION
Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier
Más detallesLaboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN
Laboratorio práctico 1.4.3 Monitoreo del tráfico de VLAN Designación del dispositivo Nombre del dispositivo Dirección S1 FC-ASW-1 Máscara de subred PC1 Host1 172.17.1.10 255.255.0.0 PC2 Host2 172.17.1.11
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detalles