Administración y Gestión de Redes (Junio 2007).
|
|
- Alba Suárez Velázquez
- hace 5 años
- Vistas:
Transcripción
1 Administración y Gestión de Redes (Junio 2007). 1ª parte: Cuestiones. Las cuestiones: Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones con atención. No se permite el uso de ningún tipo de apuntes. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/3 puntos negativos. Ausencia de respuesta: 0 puntos. La nota final de esta parte del examen no podrá ser negativa. Los alumnos que se examinen de toda la asignatura deberán contestar las preguntas 1 a 15. Los que se examinen únicamente del segundo parcial deberán contestar las preguntas 9 a 23. 1) En la creación y administración de certificados de seguridad mediante OpenSSL, los certificados revocados se almacenan en el directorio: a) $dir/certs. b) $dir/newcerts. c) $dir/revocated. d) $dir/crl. 2) El control de acceso a la información guardada en un servidor de LDAP se configura en el fichero: a) /etc/openldap/sldap.conf b) /etc/openldap/pamd.d c) /etc/openldap.conf d) Ninguna de las respuestas anteriores es correcta. 3) En FTP, el tipo de datos que se transmite se indica mediante el comando TYPE. Cuáles son los 3 tipos de datos más utilizados?: a) Texto ASCII, datos hexadecimales y datos binarios. b) Texto ASCII, texto EBCDIC y datos binarios. c) Texto ASCII, texto EBCDIC y texto OCDIC. d) Texto ASCII, texto OCDIC y datos binarios.
2 4) En SSH, para crear un canal de reenvío de puerto TCP/IP que escucha conexiones del ordenador local, el comando es: a) ssh -f -N -L puerto_servidor:ordenador_remoto:puerto_remoto b) ssh -f -N -L puerto_servidor:ordenador_remoto:puerto_local c) ssh -f -N -L puerto_local:ordenador_remoto:puerto_remoto 5) En un cliente de DNS, el fichero /etc/hosts indica: a) La relación entre los nombres y direcciones IP de todos los ordenadores necesarios en el arranque del ordenador. b) El dominio al que pertenece este ordenador y las direcciones IP de los servidores de nombres a los que puede efectuarse consultas. c) El orden en que deben utilizarse las posibilidades disponibles para la resolución de los nombres. d) Opciones de configuración como options, controls y zone. 6) En la configuración de un interfaz de red de un ordenador, la entrada IPADDR indica: a) La dirección IP del ordenador. b) La dirección IP del servidor DHCP. c) La dirección IP del servidor DNS. d) Ninguna de las respuestas anteriores es correcta. 7) El comando ntpq indica: a) El servidor elegido actualmente como servidor de referencia. b) El tiempo que transcurrirá entre las consultas a los distintos servidores. c) La diferencia en milisegundos entre el reloj de los servidores y nuestro reloj. d) Todas las respuestas anteriores son correctas. 8) Las siguientes líneas de un servidor web Apache: RewriteEngine Off RewriteCond %{HTTP_HOST} ^dominio_nuevo.com$ RewriteRule ^.(*)$ [L, R=301] RewriteCond %{HTTP_HOST} ^ RewriteRule ^.(*)$ [L, R=301] Indican que: a) Si el host solicitado responde al nombre dominio_viejo.com es reenviado por la primera regla, mientras que si responde a es reenviado por la segunda regla. b) Si el host solicitado responde al nombre dominio_nuevo.com es reenviado por la primera regla, mientras que si responde a es reenviado por la segunda regla. c) Si el host solicitado responde al nombre dominio_nuevo.com es reenviado a mientras que si responde a es reenviado a 9) El comando /usr/sbin/makemap: a) Convierte los ficheros de extensión.mc en los ficheros de extensión.cf con la configuración básica de sendmail. b) Convierte los ficheros de extensión.cf en los ficheros de extensión.mc con la configuración básica de sendmail.
3 c) Convierte un fichero de texto en un fichero de base de datos que pueda ser leído por sendmail. d) Todas las respuestas anteriores con incorrectas. 10) En un servidor de NFS, la opción no_all_squash: a) Cambia todos los usuarios al usuario anónimo. b) Cambia todos los usuarios al usuario anónimo excepto el usuario root. c) No cambia los usuarios al usuario anónimo. d) No cambia los los usuarios al usuario anónimo, excepto el usuario root. 11) En un servidor SAMBA, la opción de configuración printable indica: a) Exportación del recurso en modo escritura. b) El servicio aparece en la lista de recursos en la red de Windows. c) Descripción del servicio. 12) Si en el fichero /etc/hosts.deny negamos el acceso a todos los servicios a todos los ordenadores, y en el fichero /etc/hosts.allow permitimos el acceso para un ordenador en particular: a) El ordenador particular no podrá acceder al aplicar la política más restrictiva que las reglas imponen sobre el mismo. b) El ordenador particular no podrá acceder al aplicar primero las reglas del fichero /etc/hosts.deny y después las del fichero /etc/hosts.allow. c) El ordenador particular no podrá acceder al existir un conflicto entre las reglas de ambos ficheros. 13) En iptables, la extensión --syn del protocolo UDP: a) Se aplica a los paquetes que inician una comunicación. b) Si se coloca delante el carácter! se aplica a los paquetes que no inician la comunicación. c) Las respuestas a y b son ciertas. d) Las respuestas a y b son falsas. 14) En tripwire, el atributo de las reglas rulename permite: a) Indicar como debe analizar una regla o conjunto de reglas un directorio. b) Asociar un nivel número de severidad a una regla o conjunto de reglas. c) Asociar la regla o conjunto de reglas con un nombre específico. d) Asociar la regla o conjunto de reglas con una o más direcciones de correo. 15) En ASN.1, la restricción de rango de valor puede aplicarse a los tipos universales: a) INTEGER y ENUMERATED. b) INTEGER y REAL. c) ENUMERATED y REAL. d) INTEGER, ENUMERATED y REAL. 16) En la configuración de sendmail, el fichero domaintable: a) Sirve para especificar otros dominios por los que se puede conocer nuestro ordenador. b) Sirve para especificar los dominios conocidos por nuestro ordenador. c) Contiene los nombres por los que se puede hacer referencia al ordenador donde se ejecuta el servidor de SMTP. d) Contiene las entradas que se refieren al propio dominio. 17) El protocolo SMTP utiliza: a) El puerto 25 del servidor para el envío de correo. b) El puerto 110 del servidor para la recepción de correo.
4 c) El puerto 110 del cliente para la recepción de correo. d) El puerto 25 del servidor para le envío de correo y el puerto 110 del cliente para la recepción de correo. 18) Si en NFS deseamos exportar un directorio a los ordenadores de la subred del Instituto de Robótica, podremos hacerlo como: a).irobot.uv.es. b) /23. c) d) Todas las respuestas anteriores son correctas. 19) La ejecución básica de un cliente Linux de SAMBA tiene la sintaxis: a) /usr/bin/smbclient <recurso compartido> [clave] [ U usuario] b) /usr/bin/smbclient [ U usuario] [ p clave] c) //<nombre NetBIOS>/<recurso compartido> d) //<nombre NetBIOS>/<recurso compartido>/usuario 20) En un servidor xinetd, la opción server: a) Indica la dirección IP o nombre del servidor. b) Indica el nombre del programa que ejecuta el servicio. c) Indica si xinetd debe esperar la finalización del servidor antes de lanzar otro servidor (valor yes ) o no (valor no ). d) Ninguna de las respuestas anteriores es correcta. 21) El comando F de iptables: a) Borra una regla de la cadena especificada. b) Renombra una cadena definida por el usuario. c) Borra todas la reglas de la cadena especificada. d) Borra una cadena especificada por el usuario. 22) Dadas las siguientes líneas de un archivo de política de tripwire: rulename = "Mi_regla", severity = $(SIG_HI), to = Daniel.Terradez@glup.uv.es;Susana.Pons@glup.uv.es Qué funcionalidad añaden?. a) Se envían las reglas de Mi_regla a las direcciones indicadas. b) Se envía un a las direcciones indicadas si la regla Mi_regla es violada. c) Se envía un a las direcciones indicadas si alguna regla con severidad $(SIG_HI) es violada. d) Se asignan las direcciones indicadas al usuario que creo la regla Mi_regla. 23) En la codificación de los números enteros en BER la forma de indicar si un byte es el último que representa un número entero consiste en: a) Poner el bit más significativo con valor 1. b) Poner el bit más significativo con valor 0. c) Poner el bit menos significativo con valor 1. d) Poner el bit menos significativo con valor 0.
5 Administración y Gestión de Redes (Junio 2006). 2ª parte: Problemas. Se permite el uso de todo tipo de libros y apuntes para su realización. Los alumnos que se examinan de toda la asignatura contestarán las preguntas 1 y 2, los que se examinan solo del segundo parcial contestarán las preguntas 2 y 3. 1 Un servidor Web de una empresa da servicio tanto a la red Internet como a la red Intranet de la empresa, cuyas IPs son del rango /24. El servidor Web posee dos tipos de páginas, una públicas, cuyo directorio es /var/www/html y deben poder ser accedidas por todo el mundo, y otras privadas, cuyo directorio es /var/www/html/privado y deben poder ser accedidas solo desde la Intranet, siendo además necesario reenviar la conexión desde la Intranet al puerto 443 (HTTPS) pues para acceder se solicitará un usuario y contraseña. Configurar el fichero /etc/httpd/conf/httpd.conf para que cumpla las especificaciones. 2 Un ordenador dispone de dos interfaces de red, uno público, eth0, conectado a Internet y otro privado, eth1, conectado a una Intranet. El ordenador actúa como servidor de DNS y SSH para la Intranet, mientras que es servidor de FTP y Web tanto para Internet e Intranet. Configurar el cortafuegos de forma que permita: Aceptar todo el tráfico del interfaz de loopback. Enviar y recibir cualquier paquete cuyo protocolo de transporte sea ICMP. Aceptar consultas DNS (puerto 53 UDP) de los ordenadores de la Intranet y poder recibir respuestas de los servidores de Internet. Aceptar peticiones SSH (puerto 22 TCP) desde la Intranet. Aceptar peticiones FTP (puerto 21 TCP para la conexión de control). La conexión de datos debe permitir las conexiones activas (desde el puerto 20 TCP) y pasivas (hacia un puerto TCP no privilegiado) desde Internet y solo las conexiones pasivas desde la Intranet. Aceptar peticiones Web para el puerto 80 TCP desde Internet y peticiones Web para los puertos 80 TCP y 443 TCP desde la Intranet.
6 Denegar el resto del tráfico, tanto entrante como saliente. 3 Configurar los envolventes de acceso y el servidor xinetd de un servidor de forma que: Se permita el acceso al servicio de rsync pero solo desde los ordenadores de la subred /23 y con dos conexiones simultaneas como máximo. Se permita el acceso al servicio de telnet, pero solo para los ordenadores de la subred /24, entre las 8 y las 20 horas y con dos conexiones como máximo por ordenador. Se permita el acceso al servicio de SSH pero solo desde la subred /16. Se permita el acceso a todos los ordenadores al servicio de vsftpd. Se deniegue el acceso a cualquier otro servicio. La configuración deberá realizarse de forma que de todos los accesos controlados por el envolvente de acceso, tanto exitosos como fallidos, se guarden en un fichero cuya información debe ser el nombre del servicio solicitado, la hora de acceso, la dirección IP del ordenador que intentó el acceso y el resultado del acceso (ACEPTADO ó DENEGADO).
Administración y Gestión de Redes (Mayo 2012).
Administración y Gestión de Redes (Mayo 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Junio 2010).
Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Junio 2010).
Administración y Gestión de Redes (Junio 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Junio 2011).
Administración y Gestión de Redes (Junio 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Mayo 2014).
Administración y Gestión de Redes (Mayo 2014). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Septiembre 2011).
Administración y Gestión de Redes (Septiembre 2011). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las
Más detallesAdministración y Gestión de Redes (Febrero 2010).
Administración y Gestión de Redes (Febrero 2010). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Febrero 2006).
Administración y Gestión de Redes (Febrero 2006). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Febrero 2008).
Administración y Gestión de Redes (Febrero 2008). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración y Gestión de Redes (Mayo 2013).
Administración y Gestión de Redes (Mayo 2013). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesUD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES
2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesOBJETIVOS ESPECÍFICOS DEL CURSO
SILABO DE REDES 3 1. DATOS GENERALES: 1.1 Facultad : Ingeniería 1.2 Carrera profesional : Ingeniería de Sistemas 1.3 Departamento : Ingeniería de Sistemas 1.4 Tipo de curso : Obligatorio 1.5 Requisito
Más detallesIntroducción. Permiso predeterminado: Denegación predeterminada: Administración y Gestión de Redes 1
Administración y Gestión de Redes 1 Introducción Un cortafuegos permite controlar el tráfico entre dos redes, generalmente una red interna y otra externa. Existen dos estrategias básicas: Permiso predeterminado:
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesSwitch. Red de cuatro ordenadores interconectados a través de un switch.
3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,
Más detallesAdministración y Gestión de Redes (Enero 2014).
Administración y Gestión de Redes (Enero 2014). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesÍNDICE SEGURIDAD EN NFS SEGURIDAD EN SAMBA. Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables
ÍNDICE SEGURIDAD EN NFS Ficheros /etc/hosts.deny y /etc/hosts.allow Introducción a iptables Seguridad con iptables SEGURIDAD EN SAMBA Introducción a Samba Configuración de Samba Seguridad en Samba SEGURIDAD
Más detallesConfiguración de un Firewall
CAPÍTULO 14 Configuración de un Firewall Una red nunca es segura; bajo esta premisa, si poseemos una red (o incluso si tenemos una única máquina conectada a Internet), debemos tomar todas las precauciones
Más detallesAdquisición y Tratamiento de Datos (Junio 2006).
Adquisición y Tratamiento de Datos (Junio 006). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesINTRODUCCIÓN...15 TEORÍA...17
ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4
Más detallesControl de acceso a los servicios II: Iptables.
. Introducción. Autor: Enrique V. Bonet Esteban Un cortafuegos es un sistema que, colocado entre la red interna de una organización y la red externa, proporciona una manera simple de controlar el tráfico
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesSolución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat
Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1-ISP S0/0/0 10.10.10.6 255.255.255.252 N/C Fa0/0 192.168.254.253 255.255.255.0
Más detallesPráctica 4: Desarrollo de clientes bajo TCP y UDP.
Práctica 4: Desarrollo de clientes bajo TCP y UDP. Autores: Enrique Bonet Rogelio Montañana Paco Soriano Objetivo y descripción general. El objetivo de esta práctica es el desarrollo de dos clientes, uno
Más detallesLinux Avanzado: Redes y Servidores (Versión Ubuntu)
Linux Avanzado: Redes y Servidores (Versión Ubuntu) Duración: 60.00 horas Páginas del manual: 308 páginas Descripción Sistema operativo Linux: Redes y Servidores Objetivos Al realizar este curso, el alumno
Más detallesPropósito de la capa de transporte
Propósito de la capa de transporte Seguimiento de conversaciones individuales. Es responsabilidad de la capa de transporte mantener los diversos strams comunicación entre sus aplicaciones. Segmentación
Más detalles11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.
11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador
Más detallesDIRECCIONAMIENTO IP BÁSICO
DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA CON NETGUI PRÁCTICA con NetGUI NetGUI es una interfaz gráfica para el sistema Netkit. NetGUI
Más detallesINDICE CAPITULO I. 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6
INDICE Dedicatoria Agradecimiento Introducción CAPITULO I INTERNET 1.1 Antecedentes Históricos 1 1.2 Qué es el Internet 5 1.3 Ventajas del uso de Internet 6 1.3.1 Internet y la telefonía celular 9 1.3.2
Más detallesPresentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO
Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detallesCurso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102
Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse
Más detallesAdministración de la red
Diseño y Administración de Sistemas y Redes http://gsyc.es Curso 2007 2008 Configuración básica de la red 1 Configuración básica de la red Interfaz de red El Hardware de red puede ser muy variable, pero
Más detallesADMÓN. DE SISTEMAS EN RED TEST PROJECT
39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 TEST PROJECT 1 Instrucciones generales 1.1 Observaciones Ponga especial atención a lo que se pide en cada uno de los apartados de la prueba. Mantener la mesa
Más detallesFirewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Más detallesPRACTICA FINAL. Diseño e implementación de un servidor FTP básico y cliente ftp. Protocolo FTP-RC
PRACTICA FINAL Diseño e implementación de un servidor FTP básico y cliente ftp Descripción de la práctica Protocolo FTP-RC Se propone desarrollar un servidor FTP básico iterativo (sólo atiende a un cliente
Más detallesCentOS & Ubuntu Linux
Duración: 40 Horas Descripción del Curso: Este curso es para los usuarios de Linux que desean comenzar a construir habilidades desde nivel principiante y llegar a la administración de operativo, a un nivel
Más detallesCURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES)
CURSO TALLER DE ADMINISTRACION DE SERVIDORES LINUX NUMERO DE HORAS: 40 A 50 HORAS DURACION: 2 HORAS DIARIAS 1 SOLO HORARIO(1 MES) TEMARIO DEL CURSO PARA LINUX ASPECTOS GENERALES Qué es el Software libre
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesExamen Parcial de la Parte III Arquitectura de Redes de Ordenadores
Examen Parcial de la Parte III Arquitectura de Redes de Ordenadores GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Universidad Rey Juan Carlos 30 de junio
Más detallesTEMA 6: CORREO ELECTRÓNICO
TEMA 6: CORREO ELECTRÓNICO El funcionamiento del correo electrónico es parecido al postal pero virtual. En el correo electrónico, el envío se realiza a través de la red entre usuarios. Las desventajas
Más detallesLaboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesConceptos avanzados. Contenido
Conceptos avanzados Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesUbuntu Server HOW TO : DHCP
Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad
Más detallesUbuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.
Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en
Más detallesFORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN
FORMULARIO TÉCNICO DE SOLICITUD DE INFORMACIÓN LAB TOP SISTEMAS S.L. ESPECIALISTAS EN CIBERSEGURIDAD www.labtopsistemas.com Formulario de información Lab Top Sistemas Datos de la empresa Razón Social:
Más detallesUT06: REDES LINUX Y REDES MIXTAS ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
NFS NFS es el sistema que utiliza Linux para compartir carpetas en una red. Mediante NFS, un servidor puede compartir sus carpetas en la red. Desde los PCs de los usuarios se puede acceder a dichas carpetas
Más detallesDIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
Más detallesTEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN
TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender
Más detallesPunto 2 Elementos de Correo. Juan Luis Cano
Punto 2 Elementos de Correo Juan Luis Cano Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de
Más detallesINSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Más detallesPrácticas Unidad 2. Configuración DHCP
Prácticas Unidad 2 Configuración DHCP Instalación del cliente DHCP Accedemos a Network Admin, donde se nos mostrarán las conexiones de red disponibles. Para instalar los archivos necesarios de nuestro
Más detallesAdquisición y Tratamiento de Datos (Junio 2010).
Adquisición y Tratamiento de Datos (Junio 200). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesCS1W/CJ1W-ETN21. Modulo de comunicaciones Ethernet ETN21. Factory Automation Systems
CS1W/CJ1W-ETN21 Modulo de comunicaciones Ethernet ETN21 Factory Automation Systems Modulo Ethernet para CS1 y CJ1. Módulos de Ethernet. 2 CS1W-ETN21 CJ1W-ETN21 Modulo Ethernet ETN21. 3 Características.
Más detallesIntroducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Más detalles6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA
ÍNDICE PRÓLOGO...13 CAPÍTULO 1. LINUX: UNA VISIÓN GENERAL...15 1.1 QUÉ APORTA ESTE LIBRO SOBRE LINUX...16 1.2 CÓMO COMIENZA LINUX...17 1.3 SISTEMA OPERATIVO LINUX...17 1.4 GNU LINUX, LINUX GNU O LINUX...18
Más detallesIntroducción. TErminaL NETworking:
Doble Titulación Informática + Telemática 1 Introducción TErminaL NETworking: Permite salvar las diferencias entre los terminales de distintos fabricantes. La emulación de terminal que realiza fue la primera
Más detallesSistemas operativos -.- Configuración de Shorewall -.- andresmtzg.wordpress.com
Configuración del shorewall Shorewall en un cortafuego, es decir un software que nos ayudará a mantener segura nuestra red, controlando el tráfico entrante como saliente. Se necesita establecer una serie
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesPlanteemos la siguiente hipótesis: Se trata de implementar cuatro subredes correspondientes a los siguientes conceptos:
There are no translations available. El objetivo del presente artículo es mostrar cómo se puede sacar partido a la intranet para compartir recursos y facilitar el trabajo cooperativo entre los distintos
Más detallesPreguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Más detallesParallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador
Parallels Plesk Panel Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix Guía del administrador Copyright del Producto Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesInterconexión de Redes TCP/IP, Parte II DHCP. Luis A Trejo Rafael López
Interconexión de Redes TCP/IP, Parte II DHCP Luis A Trejo Rafael López DHCP (Dynamic Host Configuration Protocol) DHCP Basado en un modelo Cliente-Servidor RFC 2131 Reduce trabajo administrativo Permite
Más detallesAdquisición y Tratamiento de Datos (Junio 2009).
Adquisición y Tratamiento de Datos (Junio 2009). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP
INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP Manuel Herrera Pulido Manuel Herrera Pulido Página 0 de 22 INDICE 1. Introducción 2. Configuración de DHCP en PFSENSE 3. Configuración DHCP en Ubuntu Server
Más detallesProtocolos de transporte y aplicación
Protocolos de transporte y aplicación Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Funciones protocolos de aplicación Los protocolos de la capa de aplicación los utilizan tanto los dispositivos
Más detallesTemario Linux Avanzado
Temario Linux Avanzado 1 TCP/IP en Linux 1 Introducción a redes TCP/IP V 2 El protocolo de Internet IP V 3 Espacio de direccionamiento IP H 4 Protocolo DHCP H 5 Resolución de direcciones IP H 6 Encaminamiento
Más detallesTema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre
Tema 2 CURSO 2016/17 (PLAN 2009) Segundo Semestre SUPUESTO 1 R3 A R4 C línea punto a punto línea punto a punto Una organización dispone de dos sistemas finales A y C que se encuentran conectados a los
Más detallesFIREWALL IPTABLES. Centro Asociado de Melilla
FIREWALL IPTABLES Centro Asociado de Melilla 1. Seguridad de alto nivel Hay dos elementos imprescindibles que han de combinarse, que son los cortafuegos y los proxys. Una estructura típica que mantienen
Más detallesInstalación desde Disquete
Instalación SuSe 9.2. Recomendaciones para servidor Manual de instalación SuSe 9.2: Modos de arranque más comunes: Disquete: arrancamos desde disquete y realizamos la instalación vía red. CD-ROM: el único
Más detallesLINUX ENTERPRISE SERVER
LINUX ENTERPRISE SERVER TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4 Sistemas de archivos y arquitectura...
Más detallesPROTOCOLO TCP/IP. 5 Capa de aplicación (HTTP, SMTP, FTP, TELNET...) 2 Capa de acceso a la red (Ethernet, Token Ring...)
PROTOCOLO TCP/IP Direcciones IP Internet es una red de redes no dependiente de la máquina ni del sistema operativo utilizado. Para hacer eso posible se eligió la familia de protocolos TCP/IP. El protocolo
Más detallesQue pretende controlar el FW
FireWall Que pretende controlar el FW Qué significa firewall? La traducción más acertada de este término inglés al idioma español es la palabra cortafuegos.
Más detallesDNS página 1/7. La dirección LOOPBACK: representa al ordenador actual y se suele utilizar para hacer diagnósticos TCP/IP.
DNS página 1/7 1. Introducción Inicialmente en un archivo llamado hosts.txt(windows) o hosts(linux) se almacenaba una lista de nombres DNS-direcciones IP y los administradores tenían que actualizar constantemente
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesPlataforma de automatización AC500 de ABB Guía técnica nº3 - PLC AC500 y protocolo SNTP Cómo sincronizar el reloj del PLC AC500 mediante SNTP?
Introducción: SNTP (siglas en inglés de Simple Network Time Protocol, 'Protocolo de tiempo de red simple') es un protocolo de red para la sincronización de relojes de sistemas conectados a una red Ethernet,
Más detallesAntes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera.
Manual Denwa PREMIUM Requisitos para la configuración Antes de comenzar con la configuración deberemos obligatoriamente chequear que el cableado se realice de la siguiente manera. PASO 1: Conectar la interfaz
Más detallesCriterios de calificación para el módulo profesional de Servicios en red
Criterios de calificación para el módulo profesional de Servicios en red El módulo profesional de Servicios en red se imparte en el segundo curso, con una carga lectiva de 147 horas que se distribuyen
Más detalles1. La tabla de rutas de un ordenador con el sistema operativo Windows XP es esta:
NOTA: Estas son una serie de preguntas tipo, de los temas 1 al 4 de la asignatura de Ingeniería de Protocolos. Sirven, a modo de ejemplo, como referencia para el tipo de preguntas teórico-prácticas que
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesLPIC-2. Guía de Estudio-Exámenes 201 y 202
LPIC-2. Guía de Estudio-Exámenes 201 y 202 Agradecimientos Sobre el autor Índice Introducción Introducción Qué es Linux? Por qué obtener una certificación LPI? Cómo obtener un certificado del LPI Quién
Más detallesPráctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat
Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP
Más detallesIptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Más detallesServicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91
Práctica Tema 2 Página nº 1 de 91 Índice 1. Instalación del Servicio DHCP en Windows 2008 Server...7 a. b. c. d. e. Cambiar el nombre del servidor a w200807...7 Instalar el Servicio de DHCP...7 Seleccionar
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesRealizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia
República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:
Más detallesVisualizador del examen - ENetwork Chapter 4 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 Visualizador del examen - ENetwork Chapter 4 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Según el encabezado de la capa de transporte que se muestra en el diagrama, cuál de las siguientes
Más detallesExamen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005
Examen de Redes - Segundo Parcial - ETSIA - 17 de Junio de 2005 Apellidos, Nombre: Grupo de matrícula: AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones
Más detallesADMINISTRACIÓN DE SERVIDORES CON
ADMINISTRACIÓN DE SERVIDORES CON Que es: Webmin se ejecuta en un servidor web, por ejemplo apache y consiste en un conjunto de programas escritos en CGI escritos en Perl versión 5. Desde Webmin se pueden
Más detallesCARRERA DE CERTIFICACION LINUX REDHAT
CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto
Más detalles