Manual Sistemas Operativos Ii
Manual Sistemas Operativos Ii
Manual Sistemas Operativos Ii
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
SISTEMAS OPERATIVOS II
CÓDIGO: 89001636
Profesional Técnico
SISTEMAS OPERATIVOS II
CONTENIDO N° PÁG.
EQUIPOS Y MATERIALES:
• Computadora con microprocesadores core 2 Duo o de mayor capacidad.
• Sistema operativo Windows, WampServer y Sistema Gnu / Linux (Centos
6.5).
• Acceso a internet.
OPERACIONES.
El Setup es uno de los tres programas que vienen grabados por el fabricante
de la placa base, en el realizamos la configuración de:
Opciones de instalación.
Pantalla de bienvenida.
Seleccione el idioma.
8. Seleccione la zona horaria que corresponda, para este caso Perù haciendo
clic sobre la ubicación más cercana en el mapamundi. . y luego en el botón
«Siguiente».
10. Elegir las opciones para crear las particiones en el disco duro. para la
operación activar la opción «Crear un diseño personalizado». y luego en
el botón «Siguiente».
Espacio Libre.
12. Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija
crear una «Partición estándar». Al terminar haga clic sobre el
botón «Crear».
15. Se abrirá una ventana donde podrá definir el tipo de partición a crear. Elija
crear una «Partición estándar». Al terminar haga clic sobre el
botón «Crear».
16. En la opción Tipo de Sistema de Archivo, seleccione el sistema Swap Para
el tamaño de la partición de memoria de intercambio siga las siguientes
reglas:
17. Defina una cantidad equivalente a la suma de la cantidad de RAM físico,
más 2 GB. Ejemplos: Si el sistema tiene 2 GB RAM, defina 4096 MB para
la partición de memoria de intercambio.
23. Por seguridad conviene asignar una contraseña al gestor de arranque. Esto
tiene como finalidad el de evitar que cualquiera que tenga acceso físico al
sistema, pueda modificar los argumentos del núcleo en el gestor de
arranque e iniciar el sistema en modo mono-usuario (nivel de ejecución 1).
Haga clic sobre la casilla de opción denominada «Usar la contraseña del
gestor de arranque». Al terminar haga clic en el botón «Siguiente».
FUNDAMENTO TEÓRICO.
El Setup puede variar su presentación de acuerdo a la versión y/o fabricante,
pero siempre mantendrá las mismas opciones.
El Puesto de Trabajo:
Este puesto de trabajo que se le entregara al aprendiz, debe estar ordenado y
limpio.
Se recomienda que dicho puesto de trabajo deba conservar siempre este
aspecto.
NO SI
Normas de seguridad.
• Antes de manipular un periférico, desconéctalo de la alimentación de energía
eléctrica.
• Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
• No pongas en funcionamiento un periférico sin que el instructor haya
revisado la instalación.
• No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
• Maneja con especial cuidado el material frágil.
• Informa al instructor del material roto o averiado.
• No fumar, comer o beber en el taller.
• Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
• Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
• No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
• Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
• Si tienes el cabello largo, recógetelo.
• Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
• En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
• Recuerda dónde está situado el botiquín.
• Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
• Mantenga el cautín caliente en la base, para evitar accidentes.
• Antes de guardar el cautín déjelo enfriar 10 minutos o más.
• Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
• Mantenga las herramientas ordenadas para evitar accidentes.
• Utilizar botas de seguridad para evitar accidentes con las herramientas.
Introducción a gnu/Linux.
linux que vaya bien en ese equipo, o usar una distribución live para no tener
que hacer uso del disco duro... ¿hemos hablado de distribuciones?
Distribuciones.
Una distribución o "distro" es la suma del núcleo o kernel de linux más los
programas de instalación, configuración y explotación, es decir, el tipo de
escritorio gráfico, las aplicaciones que trae, las herramientas de configuración
de la red, los programas de servidor como puede ser el servidor web, de
correo, etc. todo esto forma parte de la distribución.
Requerimientos.
Según la distribución que se haya elegido, los requisitos para la instalación
cambian. Se puede seleccionar una distro y luego hacerte con un hardware
para instalarla, pero nosotros más bien te diríamos: "mira qué equipo tienes y
elige una distro que le vaya bien".
Ten en cuenta que siempre hay una o varias distros para cualquier equipo. Si
tienes un equipo algo obsoleto, podrás elegir una minidistro, que lo que hace es
instalar pocas cosas haciendo uso de muy pocos recursos.
Métodos de instalación.
Vmware
vmware.com es una compañía y su producto que te va a permitir virtualizar
sistemas operativos.
liveCD.
Un liveCD es una distribución linux que se ejecuta desde el CD/DVD sin
necesidad de hacer una instalación en el disco duro.
Estas distros suelen venir con todas las herramientas que necesitas para las
tareas más habituales, y arrancan por dhcp, por lo que normalmente, no
necesitarás configurar absolutamente nada, será meter el CD, arrancar el
ordenador y ¡a disfrutar!
La desventaja es que es más lento. Tiene que leer del CD el sistema. Una vez
cargado en memoria irá muy bien, pero cuando necesite volver a leer del CD,
se notará de nuevo que va algo lento.
Xandros.
Xandros es una distribución basada en Corel Linux que tiene como
particularidad que mantiene mucha compatibilidad con aplicaciones Windows e
incluso el escritorio se asemeja al de Windows.
Arranque dual
Otra opción es que tengas instalados ambos sistemas operativos en tu disco
duro. Para ello necesitarás instalar un programa en el sector de arranque de tu
disco duro que de deje elegir qué sistema operativo quieres arrancar. Esto es el
arranque dual.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, WmWare Player. Sistema Operativo Gnu/Linux
(Centos 6.5).
Acceso a internet.
OPERACIONES.
2.1. UTILIZA COMANDOS INFORMATIVOS.
1. Ingrese al sistema Gnu/Linux, distribución Centos.
2. Ingrese el Login y su respectiva contraseña.
Ingrese el
nombre del
usuario.
Comando uname.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por último en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
Respuesta
Respuesta
Comando
Opción Descripción
Comando whoami.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por último en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
Respuesta
Comando who.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por último en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
[root@localhost -]# Who
Respuesta
Comando history.
1. Haga clic en el menú Aplicaciones, luego clic en la opción Herramientas
del Sistema y por último en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
[root@localhost -]# history
Respuesta
Respuesta
Comando lsusb.
1. Haga clic en el menú Aplicaciones, luego clic en la opción Herramientas
del Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
[root@localhost -]# lsusb
Respuesta
Respuesta
Comando ls.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
Respuesta
Respuesta
Opción Descripción
Comando mkdir.
Respuesta
Respuesta
Comando cd.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
[root@localhost -]# cd SENATI
Respuesta
Comando touch.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
Comando cp.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
[root@localhost -]# cp inventario.txt SENATI
Comando mv.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
Ejercicios I.
Gnu Linux
Suse Linux
Ubuntu Linux
Red Hat
Servidor1.conf
Servidor2.conf
GPL V3
Texto1.txt
Texto2.txt
Soporte
Open
Iventario1.sxc
Iventario2.sxc
2. Copiar los archivos con extensión .txt del directorio “GPL V3” hacia el
directorio Soporte.
3. Copiar los archivos que empiecen con la letra “S” del directorio “Red Hat”
hacia el directorio “Open”
4. Copiar todos los archivos del directorio “Open” hacia el directorio “Ubuntu”.
5. Mover los archivos que empiecen con la letra “i” del directorio “Ubuntu”
hacia el directorio “Suse Linux”
Ejercicios II.
Administracion
Ventas
Admin
Proyecto1.sw
Proyecto2.sw
Contabilida
Auditoria
Auditoria1.txt
Auditoria2.txt
Auditoria3.txt
Soporte
Iventario1.sxw
Iventario2.sxw
2. Copiar los archivos con extensión .txt del directorio “Auditoria” hacia el
directorio “Soporte”.
5. Copiar todos los archivos con extensión *.conf del directorio /etc al directorio
“Soporte”
6. Comprimir utilizando el sistema bzip2 todos los archivos con extensión *.conf
del directorio soporte
7. Quitar todos los permisos del directorio Soporte para Grupos y Otros
FUNDAMENTO TEÓRICO.
Los principales directorios en Gnu/Linux.
/
/: Es el directorio RAÍZ, la base del resto de
directorios y por donde debe comenzar
/boot cualquier ruta.
/boot: Contiene los archivos del kernel y
archivos de configuración del ARRANQUE
/bin del sistema.
/bin: Son los archivos EJECUTABLES
ESENCIALES por todos los usuarios.
/dev /dev: Directorio donde se encuentran los
dispositivos
/etc: Contiene ficheros y directorios de
/etc configuración específicos de tu sistema.
/home: Contiene las carpetas por defecto de
los usuarios, como "Documents and Settings"
/home
/lib: Contiene las librerías del sistema y los
drivers.
/lib /mnt: Es un directorio que se suele usar para
montajes temporales de unidades. Por
ejemplo, Directorios compartidos dentro de
/mnt una red, alguna partición de Windows, etc.
/proc: Información para la virtualización del
sistema de ficheros de Linux.
/proc
/root: Es el /home del administrador. Es el
único /home que no está incluido -por
defecto- en el directorio anteriormente
/root mencionado.
/sbin: Son los ejecutables de administración,
tales como mount, umount, shutdown?
/sbin
/tmp: Es un directorio donde se almacenan
ficheros temporales. Cada vez que se inicia
/tmp el sistema este directorio se limpia.
/usr: Este es el espacio compartido de todos
los usuarios del sistema. Aquí se guardan los
/usr datos compartidos de usuarios: aplicaciones,
librerías, manuales, etc.
/var: Contiene los datos que están
/var cambiando continuamente en el sistema
como ficheros de log del sistema, correo,
Las funciones más importantes del mismo, aunque no las únicas, son:
Como interpretar los números de las versiones de las series por debajo de la
2.6:
CC: Indicaba nuevas revisiones dentro de una versión, en las que lo único
que se había modificado eran fallos de programación.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo ó de mayor capacidad.
Sistema operativo Windows, WampServer y Sistema Gnu / Linux (Centos
6.5).
Acceso a internet.
Respuesta
Respuesta
Respuesta
Respuesta
Comando ifconfig.
[root@localhost -]# iwconfig
Respuesta
Comando ping.
[root@localhost -]# ping senati.edu.pe
Respuesta
Comando traceroute.
[root@localhost -]# traceroute senati.edu.pe
Respuesta
Comando mtr.
[root@localhost -]# mtr senati.edu.pe
Respuesta
Comando host.
[root@localhost -]# host -v -a senati.edu.pe
Respuesta
Comando dig.
[root@localhost -]# dig senati.edu.pe
Respuesta
Haga clic en
Editar.
Tarjeta de red
seleccionada.
Ingrese
Direccion
IP.
Ingrese
DNS.
Respuesta
Respuesta
Respuesta
Respuesta
Respuesta
Respuesta
Respuesta
Respuesta
Respuesta
Respuesta
FUNDAMENTO TEÓRICO.
Una red es la agrupación de equipos
que están unidos por un medio con
el fin de compartir recursos e
información.
Tipos de Redes:
Dentro de las redes se definen tres grandes tipos:
LAN: Local Área Network – Red de Área Local, es la más popular de las
redes, se define como aquella red que se instala dentro de los límites
geográficos de una misma persona, sin que esta abarque o incluya equipos del
vecino.
No está definida la distancia que pueden cubrir, solo la cantidad de equipos, los
cuales varían entre 2 hasta 1024.
CAN: red de área de campus, es una red de computadoras que conecta redes
de área local a través de un área geográfica limitada, como
un campus universitario, o una base militar. Puede ser considerado como
una red de área metropolitana que se aplica específicamente a un ambiente
universitario. Por lo tanto, una red de área de campus es más grande que una
red de área local, pero más pequeña que una red de área amplia.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet
para conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Redes Punto a Punto: Son aquellas en donde todos los equipos tienen la
misma jerarquía, se utilizan para compartir principalmente recursos como
impresoras o conexiones a internet y se usan principalmente en negocios
pequeños y casas.
Redes Cliente Servidor: Son aquellas en donde existe por lo menos un
equipo principal llamado servidor que se encarga de ejercer control sobre los
demás equipos. Se utilizan principalmente en negocios grandes o en lugares
en donde se requiere establecer seguridad a nivel de red.
Componentes de Red:
Una red está conformada por una serie de componentes físicos y lógicos, estos
son:
- FÍSICOS:
• Equipos de cÓmputo.
• Tarjeta de interface de red.
• Medio de transmisión.
• Dispositivo de comunicaciones.
- LÓGICOS:
• Sistema Operativo.
La información que viaja a través de una red se conoce como paquete, datos o
paquete de datos. Un paquete de datos es una unidad de información,
lógicamente agrupada, que se desplaza entre los sistemas de computación.
Incluye la información de origen junto con otros elementos necesarios para
hacer que la comunicación sea
factible y confiable en relación con
los dispositivos de destino. La
dirección origen de un paquete
especifica la identidad del
computador que envía el paquete. La
dirección destino específica la
identidad del computador que
finalmente recibe el paquete.
• Medios de transmisión:
Se definen como medios de transmisión aquellos que sirven como camino para
él envió de los datos entre equipos, estos medios pueden ser cables de cobre
(Coaxial y Cable de Par Trenzado), Fibra Óptica o el Aire (Redes Wireless).
Medios guiados.
El cable coaxial se utiliza para
transportar señales electromagnéticas
de alta frecuencia que posee dos
conductores concéntricos, uno central,
llamado vivo y uno exterior
denominado malla o blindaje, que sirve
como referencia de tierra y retorno de
las corrientes; los cuales están separados por un material dieléctrico que, en
realidad, transporta la señal de información.
Medios no guiados.
Red por radio es aquella que emplea la radiofrecuencia como medio de unión
de las diversas estaciones de la red.
Red por infrarrojos, permiten la comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello.
Red por microondas, es un tipo de red inalámbrica que utiliza microondas como
medio de transmisión.
Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,
alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a
5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite
velocidades de hasta 600 Mbps; etc.
• Topologías:
La Topología se refiere a la forma de distribución de los equipos dentro de
una red LAN, básicamente existen tres topologías principales, las cuales
son:
En una red en árbol los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central.
Normas Estándares.
Se llaman Normas Estándares a aquellas reglas que deben seguirse a fin de
garantizar el correcto funcionamiento de una red de datos.
IEEE 802
La norma IEEE dividida en varios capítulos define la forma de transmisión de
datos (Métodos de Acceso), el soporte físico, la velocidad; entre otros.
Así tenemos:
802.3
802.4
802.5
802.11
802.3 (Ethernet):
Red de Transmisión de datos que utiliza el Método de Acceso CSMA/CD
(Acceso Múltiple por Detección de Portadora / Evitando Colisión), a una
velocidad de 10 Mbps sobre un cable coaxial.
Variantes de Ethernet:
- 802.4 (Token-Bus)
- 802.5 (Token-Ring)
Define una red de 16 Mbps que utiliza en método de Acceso de paso de testigo
o Token Passing, el cual consiste en hacer circular un testigo electrónico a
través de cada computador. Cabe mencionar que solo el equipo que posee el
testigo puede transmitir datos.
Protocolo.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino
a través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen
que la comunicación en una red sea más eficiente. Los siguientes son algunos
ejemplos comunes:
Modelo OSI:
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization).
Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de
un conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí.
1. Aplicación.
2. Presentación.
3. Sesión.
4. Transporte.
5. Red.
6. Vínculo de datos.
7. Física.
CAPA FÍSICA.
La capa física, la más baja del modelo OSI, se encarga de la transmisión y
recepción de una secuencia no estructurada de bits sin procesar a través de un
medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al
medio físico, y lleva las señales hacia el resto de capas superiores.
Proporciona:
CAPA DE RED.
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de
acceso física deberían tomar los datos en función de las condiciones de la red,
la prioridad de servicio y otros factores. Proporciona:
Subred de comunicaciones.
El software de capa de red debe generar encabezados para que el software de
capa de red que reside en los sistemas intermedios de subred pueda
reconocerlos y utilizarlos para enrutar datos a la dirección de destino.
Esta capa libera a las capas superiores de la necesidad de tener conocimientos
sobre la transmisión de datos y las tecnologías de conmutación intermedias
que se utilizan para conectar los sistemas de conmutación. Establece,
mantiene y finaliza las conexiones entre las instalaciones de comunicación que
intervienen (uno o varios sistemas intermedios en la subred de comunicación).
En la capa de red y las capas inferiores, existen protocolos entre pares entre un
nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través
del cual se enrutan datos, no la estación de destino. Las estaciones de origen y
de destino pueden estar separadas por muchos sistemas intermedios.
CAPA DE TRANSPORTE.
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
CAPA DE SESIÓN.
La capa de sesión permite el establecimiento de sesiones entre procesos que
se ejecutan en diferentes estaciones. Proporciona:
CAPA DE PRESENTACIÓN.
La capa de presentación da formato a los datos que deberán presentarse en la
capa de aplicación. Se puede decir que es el traductor de la red. Esta capa
puede traducir datos de un formato utilizado por la capa de la aplicación a un
formato común en la estación emisora y, a continuación, traducir el formato
común a un formato conocido por la capa de la aplicación en la estación
receptora.
CAPA DE APLICACIÓN.
El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red. Esta capa contiene varias
funciones que se utilizan con frecuencia:
El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica. Esta división de las funciones de
networking se denomina división en capas. Si la red se divide en estas siete
capas, se obtienen las siguientes ventajas:
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo ó de mayor capacidad.
Sistema operativo Windows, WampServer y Sistema Gnu / Linux (Centos
6.5).
Acceso a internet.
OPERACIONES.
4.1. CREA PARTICIONES Y SISTEMAS DE ARCHIVOS.
1. Elegir el menú Aplicaciones, luego clic en la opción Herramientas del
Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
Comando
Opción Descripción
Los sistemas de archivos ext3 y ext4 permiten tres opciones que mejoran el
desempeño del sistema de archivos. Todas se especifican en la columna de
opciones de los dispositivos en el archivo /etc/fstab.
Consignación de cambios.
Esta opción controla el tiempo que se utilizará entra cada operación
sincronización
Opción data.
1. Edite el archivo /etc/fstab:
[root@localhost -] # vi /etc/fstab
/dev/mapper/lv_varwww /var/www ext4 defaults,data=writeback 1 2
/dev/mapper/lv_varlib /var/lib ext4 defaults,data=journal 12
9. Para volver a leer la configuración del servicio y aplicar los cambios, sin
interrumpir las conexiones existentes, sólo se necesita ejecutar:
Herramienta system-config-firewall.
FUNDAMENTO TEÓRICO.
Crea particiones y sistemas de archivos.
Ensambla y desarma sistemas de archivos.
Acerca de Ext3.
Ext3 (third extended filesystem o tercer sistema de archivos extendido) se
diferencia de ext2 en que trabaja con registro por diario (journaling) y porque
utiliza un árbol binario balanceado (árbol AVL, creado por los matemáticos
rusos Georgii Adelson-Velskii y Yevgeniy Landis) y también por incorporar el
método Orlov de asignación para bloques de disco (el mismo que se gestiona a
través de lsattr y chattr). Además ext3 permite ser montado y utilizado como si
fuera ext2 y actualizar desde ext2hacia ext3 sin necesidad de formatear la
partición y sin perder los datos almacenados en ésta. Es el sistema de archivos
predeterminado en CentOS 5 y Red Hat™ Enterprise Linux 5.
Acerca de Ext4.
Ext4 (fourth extended filesystem o cuarto sistema de archivos extendido) es un
sistema de archivos con registro por diario, publicado por Andrew Morton como
una mejora compatible con el formato Ext3 el 10 de octubre de 2006. El 25 de
diciembre de 2008 se publicó la versión 2.6.28 del núcleo de Linux, la cual
eliminó la etiqueta experimental de código de Ext4. Las mejoras respecto de
Ext3 incluyen, entre otras cosas, el soporte de volúmenes de hasta 1024 PiB,
soporte añadido de extents(conjunto de bloques físicos contiguos), menor uso
de recursos de sistema, mejoras sustanciales en la velocidad de lectura y
escritura y verificación más rápida con fsck. Es el sistema de archivos
predeterminado en CentOS 6 y Red Hat™ Enterprise Linux 6.
transacción en caso de que ésta falle, como puede ocurrir durante una
interrupción de energía.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo ó de mayor capacidad.
Sistema operativo Windows, WampServer y Sistema Gnu / Linux (Centos
6.5).
Acceso a internet.
OPERACIONES.
2. Cree un directorio.
7. Pulse la tecla Escape y luego dos puntos (:) seguido de la letra «w» a fin de
proceder a guardar los cambios en el archivo.
Línea de comandos.
[root@localhost -]# gedit
La ventana de gedit.
Elementos de gedit:
Barra de menús: Los menús de esta barra contienen todos los comandos
necesarios para trabajar con archivos de gedit.
Creación de un documento.
1. Seleccione Fichero y luego la opción Nuevo. La aplicación mostrará un
documento nuevo en blanco en la ventana gedit.
Apertura de un archivo.
1. Seleccione el menú Fichero y luego la opción Abrir para que se muestre el
cuadro de diálogo.
2. Haga clic en el icono de la barra de herramientas para mostrar la lista de
archivos recientes.
Guardar un archivo.
1. Elija Archivo y luego la opción Guardar.
2. Seleccione Archivo y luego la opción Guardar como. Ingrese un nombre
para el archivo en el cuadro de diálogo Guardar como y después Haga clic
en Guardar.
3. Guardar todos los archivos que estén abiertos en este momento en gedit,
seleccione Documentos y por ultimo la opción Guardar todo.
Accesos rápidos.
La tecla Control, que vamos a definir con el carácter”^” nos será útil para
cualquiere de estos atajos de teclado o accesos directos.
En la parte inferior aparece una barra donde se muestran las funciones mas
utilizadas. Vamos a dar un repaso en algunas de ellas.
Ayuda o ^G
Este comando nos muestra todas las funciones y su acceso directo mediante el
teclado. Para salir de esta pantalla ejecutaremos la combinación de teclado ^X
Iniciar emacs.
1. Haga clic en el menú Aplicaciones, luego clic en la opción Herramientas
del Sistema y por ultimo en Terminal.
2. En el prompt del sistema ingrese el siguiente comando.
[root@localhost -]# emacs
Crea un repositorio.
Administra paquetes YUM.
Administra paquetes RPM.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, WampServer y Sistema Gnu / Linux (Centos
6.5).
Acceso a internet.
OPERACIONES.
1. Emplear el comando chmod, para ello lo primero que haremos será crear el
archivo capem.png para ver los cambios de permisos.
Respuesta:
Respuesta
Respuesta
Respuesta:
Respuesta
Respuesta
Respuesta
Respuesta
r = 4 (lectura)
w = 2 (escritura)
x = 1 (ejecución)
- = 0 (sin permisos)
EJERCICIO 02.
Respuesta
Respuesta
Añadimos el permiso de
ejecución para el grupo.
Respuesta
Sintaxis:
Resultado:
Sintaxis:
Resultado:
Sintaxis:
Añadimos
Resultado: el permiso de ejecución para el grupo.
Sintaxis:
Resultado:
Sintaxis:
Establecemos
Resultado: como único permiso de lectura para los 3 grupos
Sintaxis:
Resultado:
Sintaxis:
Quitamos
Resultado: todos los permisos al archivo firefox.jpg
Sintaxis:
Sintaxis:
Resultado:
2. Haga un listado.
2. Haga un listado.
2. Haga un listado:
5. Comprimiendo un directorio.
Escriba rpm -e zsh. Este paso elimina zsh del sistema pero no genera ninguna
salida.
11. Escriba zsh. Esto inicia una consola Z, que funciona de manera muy similar
a las consolas bash y tcsh, más conocidas. Es probable que vea que el
prompt de su comando cambia ligeramente.
FUNDAMENTO TEÓRICO.
Crea un repositorio.
Un repositorio, depósito o archivo es un sitio centralizado donde se almacena y
mantiene información digital, habitualmente bases de datos, en pocas palabras
es un lugar en internet donde se almacena información, esto quiere decir que
puedes acceder a ello desde cualquier lugar si se tiene acceso a internet.
Cada distribución tiene unos repositorios en los que están almacenados los
programas diseñados para esta distribución,
RPM fue originalmente desarrollado por Red Hat, Inc. para su distribución de
GNU/Linux y ha sido llevado hacia otras distribuciones de GNU/Linux y otros
sistemas operativos.
Derechos de Ficheros.
El sistema de permisos en el sistema operativo Linux se basa en un esquema
de usuarios/grupos que lo convierte en la base principal de la seguridad en
Linux, a estos usuarios y grupos se les asignan distintos derechos sobre los
archivos y directorios de Linux.
Esta es una de las características que ayudan a que Linux sea casi inmune a
los Virus de computadora, los virus deben ser capaces de escribir sobre un
archivo para poder infectarlo y ejecutarse de alguna manera para poder infectar
más archivos, con el sistema de permisos de Linux los virus no pueden
copiarse a cualquier archivo, si el usuario carece de permisos el virus no podrá
infectar más archivos y por lo tanto no podrá reproducirse.
Identidades en Gnu/Linux
Permisos en linux
r Acceso de lectura
w Acceso de escritura
x Acceso de ejecución
Acciones en linux
= El único permiso
En Linux, todo archivo y directorio tiene tres niveles de permisos de acceso: los
que se aplican al propietario del archivo, los que se aplican al grupo que tiene
el archivo y los que se aplican a todos los usuarios del sistema.
Podemos ver los permisos cuando listamos un directorio con ls -l:
Información Mostrada:
Tipos de Archivos:
El primer carácter al extremo izquierdo, representa el tipo de archivo, los
posibles valores para esta posición son los siguientes:
Un guión representa un archivo común (de texto, html, mp3, jpg, etc.).
d representa un directorio.
l link, es decir un enlace o acceso directo.
b binario, un archivo generalmente ejecutable.
Valores y Permisos
Los siguientes 9 restantes (2da Columna), representan los permisos del
archivo y deben verse en grupos de 3.
Los tres primeros representan los permisos para el propietario del archivo. Los
tres siguientes son los permisos para el grupo del archivo y los tres últimos son
los permisos para el resto del mundo u otros.
rwx rwx rwx
usuario grupo otros
rwxrwxrwx 777 El archivo puede ser leido, escrito y ejecutado por quien sea.
Ejemplos:
Nota:
El tercer ejemplo (chmod 700 julio*) cambiará los permisos a todos los
archivos que empiecen con julio (julio01, julio02, julio_respaldo, etc.) debido
al caracter '*' que es parte de las expresiones regulares que el shell acepta,
e indica lo que sea.
El último ejemplo por lo tanto cambiará los permisos a los archivos dentro
del directorio actual.
Esto cambiará los permisos a 755 (rwxr-xr-x) del directorio capem y de todos
los subdirectorios y archivos que estén contenidos dentro de este.
La sintaxis
Si se desea que otros tengan permiso de escritura sería chmod o+w archivo,
todos los usuarios con permisos de ejecución chmod a+x archivo.
En este modo de establecer permisos, solo hay que tomar en cuenta que
partiendo de los permisos ya establecidos se agregan o se quitan a los ya
existentes. Algunos ejemplos.
Sobre cualquier usuario, queda claro que habiendo ingresado al sistema como
usuario normal, solo podrán hacer cambios de grupos, y eso solo a los que
pertenezca.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113
SISTEMAS OPERATIVOS II
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo ó de mayor capacidad.
Sistema operativo Windows, WampServer y Sistema Gnu / Linux (Centos
6.5).
Acceso a internet.
OPERACIONES.
7.1. CREA USUARIO Y GRUPOS.
Ejercicio I (Grupos y Usuarios).
administración
admin01
admin02
ventas
venta01
venta02
contabilidad
conta01
conta02
soporte
soporte01
Soporte02
2. Asignación de contraseña.
Grupos Segundarios.
G
gerencia
gerencia01 U
gerencia02
marketing
marketing01
marketing02
auditoria
auditor01
auditor02
sistemas
sistemas01
Sistemas02
1. Crear Grupos.
FUNDAMENTO TEÓRICO.
Crea usuario y grupos.
Gnu/Linux es un sistema operativo multiusuario y multitarea, esto es, que más
de un usuario puede trabajar en el sistema de forma simultánea con otros,
ejecutando una o más tareas a la vez.
Archivos relacionados.
Toda la información de los usuarios y grupos se guarda en los siguientes
archivos:
1. /etc/passwd: guarda información de los usuarios del sistema como:
nombres, directorio home, Shell.
2. /etc/group: almacena la información sobre los grupos existentes en el
sistema.
3. /etc/shadow: contiene las contraseñas cifradas de los usuarios además de
otros datos para su validación.
Archivo /etc/passwd
El archivo passwd almacena los usuarios creados en el sistema y tiene el
siguiente formato:
Cada línea está separada en campos, el separador de campo son los dos
puntos (:), y cada campo representa lo siguiente:
Archivo /etc/group
El archivo group almacena la información de los grupos del sistema, y tiene el
siguiente formato:
Nombre del grupo. Por defecto con los comandos habituales se crea un
grupo con el mismo nombre que el usuario creado, aunque pueden existir
otros grupos con nombres específicos.
Contraseña cifrada: la contraseña de un grupo se utiliza para permitir que
los usuarios de un determinado grupo se puedan cambiar a otro o para
ejecutar algunos programas con permisos de otro grupo, siempre que se
disponga de la contraseña.
Group ID: número de identificación del grupo. Es el número con el cual el
sistema identifica internamente a los grupos. El 0 es el único que está
reservado para el grupo del root (los administradores).
Lista de usuarios: los nombres de los usuarios que pertenecen al grupo,
separados por comas. Aunque todos los usuarios deben pertenecer a un
determinado grupo (especificado en el cuarto campo del fichero de passwd),
este campo se puede utilizar para que usuarios de otros grupos también
dispongan de los mismos permisos que tiene el que se está referenciando.
Archivo /etc/shadow.
Igual que los archivos anteriores cada línea está separada en campos el
separador de campo son los dos puntos (:), y cada campo representa lo
siguiente:
En sistemas UNIX es muy común representar las fechas a partir del número de
segundos transcurridos desde el 1 de enero de 1970.
Algunas opciones:
Ejemplos:
# groupadd admin
# groupadd –g 601 supervisor # añade un grupo supervisor con
GID 601
Ejemplos:
Ejemplos:
Ejemplos:
# userdel raul # elimina el usuario raul manteniendo
su directorio de datos.
# userdel -r raul # elimina al usuario raul y borra su
directorio base.
Ejemplo:
# groupdel admin
Ejercicios III
CAPEM
1. Crear la siguiente estructura
de directorio y archivos.
APACHE 2. Copiar el archivo
DNS1.conf al directorio
VENTAS Y CONTA
3. Copiar el archivo
DNS DNS2.conf al directorio
ADMIN
4. Crear el archivo
DNS1.conf httpd1.conf y httpd2.conf
en el directorio APACHE.
5. Crear el directorio
DNS2.conf BACKUP1 dentro del
directorio SOPORTE.
6. Establecemos los permisos
de lectura y para el grupo y
PROXY otros en el directorio
VENTAS, ADMIN Y CONTA
7. Añadimos permiso de
AREAS escritura, lectura y ejecución
al propietario, y eliminamos
todos permiso de a otros en
el directorio DNS.
VENTAS
8. Copiar todos los archivos
con extensión *.conf del
directorio /etc al directorio
ADMIN “BACKUP1”
9. Crear el directorio
BACKUP2 dentro del
CONTA directorio SOPORTE.
10. Copiar todos los archivos del
directorio /bin hacia el
directorio “BACKUP2”.
SOPORTE 11. Almacene el directorio
“BACKUP2” en una archivo
tar cuyo nombre será
“BACKUPADMIN”
PROGRAMAS
12. Comprimir todo los archivos
con extensión *.conf del
IVENTARIOS directorio “BACKUP1” con
formato gzip
Comparte directorios.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Acceso a internet.
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.
Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
Clic en siguiente.
16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.
20. Sólo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
INSTALACIÓN DE WINDOWS 8.
Instalar Windows 8 es relativamente un proceso muy sencillo. Usted inicia el
proceso de instalación arrancando desde un DVD-ROM o dispositivo USB, o
ejecutando Setup.exe.
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
En resumen en esta
ventana se muestra el
generador de particiones
que incluye es sistema
operativo.
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.
Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
13. Una vez que termina de completar la instalación, cargara la ventana donde
se nos pide la información del usuario.
Clic en siguiente
19. Sólo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
8. Reiniciar el servicio.
[root@localhost -]# service nfs restart
9. Detener el servicio.
[root@localhost -]# service nfs stop
2. Reiniciar el servicio.
[root@localhost -]# service nfs restart
FUNDAMENTO TEÓRICO.
Instala y configura NFS.
NFS (Network File System), es un popular protocolo utilizado para compartir
sistemas de archivos de manera transparente entre anfitriones dentro de una
red de área local. Es utilizado para sistemas de archivos distribuido.
Funciona a través de los protocolos XDR (nivel de presentación del modelo OSI
de TCP/IP) y ONC RPC (nivel de sesión del modelo OSI de TCP/IP).
Instala BIND.
Configura el DNS.
EQUIPOS Y MATERIALES:
Comparte directorios.
OPERACIONES.
3. Cambie las pertenencias para que este archivo sea propiedad del
usuario root y grupo named.
[root@localhost -]# chown root:named /etc/rndc.key
4. Asegure que los permisos de acceso sean lectura y escritura para usuario,
sólo lectura para grupo y nada para otros, es decir un permiso 640 (rw-r---).
[root@localhost -]# chmod 640 /etc/rndc.key
Servicio named.
Ejecute lo siguiente para que SELinux permita al servicio named trabajar con
permisos de escritura para zonas maestras, es decir un esquema de servidor
maestro con servidores esclavos o bien como servidor DNS dinámico.
[root@localhost -]# setsebool -P named_write_master_zones 1
include "/etc/rndc.key";
controls {
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
category lame-servers { null; };
};
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
};
view "public" {
match-clients { any; };
recursion no;
zone "."" IN {
type hint;
file "named.ca"";
};
};
Dominio a resolver.
Servidor de nombres principal (SOA). Éste debe ser un nombre que ya esté
plenamente resuelto, y debe ser unFQDN (Fully Qualified Domain Name).
Lista de todos los servidores de nombres (NS) que se utilizarán para efectos de
redundancia. Éstos deben ser nombres que ya estén plenamente resueltos y
deben ser además FQDN (Fully Qualified Domain Name).
Sub-dominios dentro del dominio (www, mail, ftp, ns, etc.) y las direcciones IP
que estarán asociadas a éstos.
Es importante tener bien en claro que los puntos mencionados, involucran
datos que deben existir previamente y estar plenamente resueltos por otro
servidor DNS; Lo anterior quiere decir que jamás se deben utilizar datos que
sean parte o dependan, del mismo dominio que se pretende resolver. De igual
modo, el servidor donde se implementará el DNS deberá contar con un
nombre FQDN y que esté previa y plenamente, resuelto en otro DNS.
Se debe crear una zona de reenvío por cada dominio sobre el cual se tenga
autoridad plena y absoluta y se creará una zona de resolución inversa por cada
red sobre la cual se tenga plena y absoluta autoridad. Es decir, si usted es el
propietario del dominio «cualquiercosa.com», debe crear el archivo de zona
correspondiente con el fin de resolver dicho dominio. Por cada red con
direcciones IP privadas, sobre la cual se tenga control y absoluta autoridad, se
debe crear un archivo de zona de resolución inversa a fin de resolver
inversamente las direcciones IP de dicha zona.
Todos los archivos de zona deben pertenecer al usuario «named» a fin de que
el servicio named pueda acceder a éstos o bien modificar éstos en el caso de
tratarse de zonas esclavas.
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
forwarders {192.168.0.1; };
forward first;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
bindkeys-file "/etc/named.iscdlv.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
controls {
inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndc-key"; };
};
include "/etc/rndc.key";
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
};
De este modo se impide que haya consultas recursivas y con esto impedir la
posibilidad de sufrir/participar de un ataque DDoS.
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
forwarders {192.168.0.1; };
forward first;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
bindkeys-file "/etc/named.iscdlv.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
controls {
inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndc-key"; };
};
include "/etc/rndc.key";
view "publico" {
match-clients { any; };
recursion no;
zone "." IN {
type hint;
file "named.ca";
};
zone "midominio.com" {
type master;
file "data/midominio.com.zone";
allow-update { none; };
allow-transfer { 200.76.185.252; 200.76.185.251; };
};
};
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
zone "miredlocal" {
type master;
file "data/miredlocal.zone";
allow-update { none; };
allow-transfer { 192.168.0.2; };
};
};
a DNS server be both authoritative for your domain and be recursive (even if it
is not open), due to the potential for cache poisoning (with no recursion, there is
no cache, and it is impossible to poison it). Alos, the bad guys could use your
DNS server as part of an attack, by forging their IP address»
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
forwarders { 192.168.70.1; };
forward first;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
bindkeys-file "/etc/named.iscdlv.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
controls {
inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndc-key"; };
};
include "/etc/rndc.key";
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
};
Lo anterior hace que sólo se puedan realizar todo tipo de consultas en el DNS
desde 127.0.0.0/8, 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16, ya sea para un
nombre de dominio alojado de manera local y otros dominios resueltos en otros
servidores (ejemplo: www.yahoo.com, www.google.com, www.alcancelibre.org,
etc). El resto del mundo sólo podrá realizar consultas sobre los dominios
alojados de maneja local y que estén configurado para permitirlo.
Red Local: cualquier tipo de consulta hacia dominios externos y locales (es
decir, www.yahoo.com, www.google.com, alcancelibre.org, además
de midominio.com).
Resto del mundo: sólo puede hacer consultas para la zona de midominio.com
De este modo se impide que haya consultas recursivas y con esto impedir la
posibilidad de sufrir/participar de un ataque DDoS.
options {
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
forwarders {192.168.0.1; };
forward first;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
bindkeys-file "/etc/named.iscdlv.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
controls {
inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndc-key"; };
};
include "/etc/rndc.key";
view "publico" {
match-clients { any; };
recursion no;
zone "." IN {
type hint;
file "named.ca";
};
zone "midominio.com" {
type master;
file "data/midominio.com.zone";
allow-update { none; };
allow-transfer { 204.13.249.75; 208.78.69.75;
91.198.22.75; };
};
};
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
zone "miredlocal" {
type master;
file "data/miredlocal.zone";
allow-update { none; };
allow-transfer { 192.168.0.2; };
};
};
Archivo /etc/named.conf
options {
directory "/var/named/";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
forwarders {
8.8.8.8;
8.8.4.4;
};
forward first;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
bindkeys-file "/etc/named.iscdlv.key";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
controls {
inet 127.0.0.1 allow { 127.0.0.1; } keys { "rndc-key"; };
};
include "/etc/rndc.key";
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
zone "red-local" {
type master;
file "data/red-local.zone";
allow-update { none; };
};
zone "1.168.192.in-addr.arpa" {
type master;
file "data/1.168.192.in-addr.arpa.zone";
allow-update { none; };
};
};
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
zone "red-local" {
type slave;
file "data/red-local.zone";
masters { 192.168.1.254; };
};
zone "1.168.192.in-addr.arpa" {
type slave;
file "data/1.168.192.in-addr.arpa.zone";
masters { 192.168.1.254; };
};
};
view "local" {
match-clients {
127.0.0.0/8;
10.0.0.0/8;
172.16.0.0/12;
192.168.0.0/16;
};
recursion yes;
include "/etc/named.rfc1912.zones";
zone "." IN {
type hint;
file "named.ca";
};
zone "red-local" {
type master;
file "data/red-local.zone";
allow-update { none; };
allow-transfer {
192.168.1.15;
192.168.1.16;
};
};
zone "1.168.192.in-addr.arpa" {
type master;
file "data/1.168.192.in-addr.arpa.zone";
allow-update { none; };
allow-transfer {
192.168.1.15;
192.168.1.16;
};
};
};
Comprobaciones.
Tanto en el servidor primario (zonas maestras) como en los servidores
esclavos, utilice tail para ver la salida del archivo/var/log/messages, pero sólo
aquello que contenga la cadena de caracteres named:
tail -f /var/log/messages |grep named
FUNDAMENTO TEORICO.
Instala BIND.
Acerca del protocolo DNS (Domain Name System).
DNS (acrónimo de Domain Name System) es una base de datos distribuida y
jerárquica, que almacena la información necesaria para los nombres de
dominio. Sus usos principales son la asignación de nombres de dominio a
Los Servidores DNS utilizan TCP y UDP, en el puerto 53 para responder las
consultas. Casi todas las consultas consisten de una sola solicitud UDP desde
un Cliente DNS, seguida por una sola respuesta UDP del servidor. Se realiza
una conexión TCPcuando el tamaño de los datos de la respuesta exceden los
512 bytes, tal como ocurre con tareas como transferencia de zonas.
Componentes de DNS.
DNS opera a través de tres componentes: Clientes DNS, Servidores DNS y
Zonas de Autoridad.
Clientes DNS.
Son programas que ejecuta un usuario y que generan peticiones de consulta
para resolver nombres. Básicamente preguntan por la dirección IP que
corresponde a un nombre determinado.
Servidores DNS.
Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay
dos tipos de servidores de nombres:
Una de las principales razones para tener al menos tres servidores para cada
zona, es permitir que la información de la zona misma esté disponible siempre
y de forma confiable, hacia los Clientes DNS, a través de Internet cuando un
servidor DNS de dicha zona falle, esté fuera de servicio y/o esté inalcanzable.
Con múltiples servidores, por lo general uno actúa como Servidor Maestro o
Primario y los demás como Servidores Esclavos o Secundarios. Correctamente
configurados y una vez creados los datos para una zona, es innecesario
copiarlos a cada Servidor Esclavo o Secundario, pues éste se encargará de
transferir los datos de manera automática cada vez que sea necesario.
Zonas de Autoridad.
Permiten al Servidor Maestro o Primario cargar la información de una zona.
Cada Zona de Autoridad abarca al menos un dominio y, posiblemente, sus sub-
dominios, si estos últimos son imposibles de delegar a otras zonas de
autoridad.
Zonas de Reenvío.
Devuelven direcciones IP para las búsquedas hechas para
nombres FQDN (Fully Qualified Domain Name).
Salvo que se trate de un dominio para uso en una red local, todo dominio debe
ser primero tramitado con un NIC, como requisito para tener derecho legal a
utilizarlo y poder propagarlo a través de Internet.
Los grandes ISP y algunas empresas son quienes se hacen cargo de las Zonas
de Resolución Inversa.
Configura el DNS.
Loguea un cliente al dominio.
Acerca de Bind (Berkeley Internet Name Domain).
BIND (acrónimo de Berkeley Internet Name Domain) es una implementación
del protocolo DNS y provee una implementación libre de los principales
componentes del Sistema de Nombres de Dominio, los cuales incluyen:
Un servidor de sistema de nombres de dominio (named).
Una biblioteca resolutoria de sistema de nombres de dominio.
Herramientas para verificar la operación adecuada del servidor DNS (bind-
utils).
Paquete. Descripción.
EQUIPOS Y MATERIALES:
Información y
proceso de
instalación.
Archivo de configuración.
Archivo de configuración /etc/sysconfig/dhcpd.
En el caso de disponer múltiples dispositivos de red en el servidor, se
recomienda que el servicio dhcpd solamente funcione a través de la interfaz de
red utilizada por la LAN.
Ingresar la nomenclatura de la
interfaz de red.
Configuración básica.
1. Respaldo del archivo de configuración.
Crear un
directorio y
copiar
Servidor DHCP
básico.
Ejemplo de configuración.
1. Ingrese al archivo de configuración.
[root@localhost -]# vi /etc/dhcp/dhcpd.conf
Equipos con Ip
Fijas.
FUNDAMENTO TEORICO.
Agente de retransmisión.
Dichas herramientas utilizan un API (Application Programming Interface o
Interfaz de Programación de Aplicaciones) modular diseñado para ser lo
suficientemente general para ser utilizado con facilidad en los sistemas
operativos que cumplen el estándarPOSIX
EQUIPOS Y MATERIALES:
Procedimientos.
1. Ingrese la siguiente línea de comandos para generar una contraseña con el
comando slappasswd
Tomar en cuenta
que la contraseña
no se mostrara.
http://pkgs.org/centos-6/epel-i386/phpldapadmin-1.2.3-1.el6.noarch.rpm.html
Realizar instalación.
1. Realice una consulta que le permita ver los paquetes descargados.
8. Presionar la letra i para ingresar a modo de inserción dentro del editor vi.
Clave encriptada
líneas arriba. Sólo
pegue el resultado.
localhost/phpldapadmin
Ingrese el
respectivo usuario
y contraseña.
EQUIPOS Y MATERIALES:
6. Presionar la tecla (:) y luego las letras wq: para guardar y salir.
2. Para que los servicios nmb y smb inicien automáticamente junto con el
sistema, ejecute lo siguiente.
1. Asigne una contraseña al usuario root. Ésta puede ser distinta a la utilizada
en el sistema.
2. Las cuentas de usuario que se utilizarán para acceder hacia Samba pueden
prescindir de acceso al intérprete de mandatos. Se puede
definir /sbin/nologin o /bin/false como intérprete de mandatos para la cuenta
de usuario involucrada.
El archivo lmhosts.
El archivo /etc/samba/lmhosts (lmhosts es acrónimo de LAN Manager hosts) se
utiliza de modo similar al archivo /etc/hosts, pero se utiliza específicamente
para resolver los nombres NetBIOS. Debe resolver al menos el nombre del
anfitrión local.
127.0.0.1 localhost
5. Presionar la tecla ESC y luego (:) y luego las letras wq: para guardar y salir.
127.0.0.1 localhost
192.168.70.1 servidor
192.168.70.2 soporte
192.168.70.3 contabilidad
192.168.70.4 administracion
192.168.70.5 RRHH
192.168.70.6 joaquinmeza
192.168.70.7 finanzas
vi /etc/samba/smb.conf
• Opción workgroup.
Se utiliza para establecer el grupo de trabajo. El valor puede estar
indistintamente en mayúsculas o minúsculas y debe tener una longitud del
nombre debe ser de hasta 12 caracteres. Ejemplo:
workgroup = MIGRUPO
• Opción interfaces.
Permite establecer desde que interfaces de red del sistema se
escucharán peticiones. Samba rechazará todas las conexiones
provenientes desde cualquier otra interfaz o dirección IP, sin definir. Esto
es útil cuando Samba se ejecuta en un servidor que sirve además de
puerta de enlace para la red local, impidiendo se establezcan conexiones
hacia este servicio desde Internet o bien fuera del bloque o segmento, de
direcciones de la red local.
Los valores aceptados para esta opción consisten una lista separada por
comas o espacios, con los nombres de las interfaces (lo, eth0, eth1, etc.)
y direcciones IP utilizada en una interfaz en particular, con la máscara de
sub-red en formato CIDR(Classless Inter-Domain Routing), es decir,
expresada en bits. Ejemplo:
Impresoras en Samba.
Las impresoras se comparten de modo predeterminado y sólo hay que realizar
algunos ajustes. Si se desea que se pueda acceder hacia la impresora como
usuario invitado sin contraseña, añada public = Yes — lo mismo queguest ok =
Yes— en la sección de impresoras.
3. Presionar la tecla ESC y luego (:) y luego el comando set nu para numerar
las líneas.
5. Presionar la tecla ESC y luego (:) y luego las letras wq: para guardar y salir.
Opción Descripción
Ejemplo.
En el siguiente ejemplo se compartirá a través de Samba el recurso
denominado ejemplo, el cual está localizado en el
directorio/srv/samba/ejemplo de la unidad de almacenamiento. Se permitirá el
acceso a cualquiera, pero será un recurso de sólo lectura excepto para los
usuarios administrador y fulano, quienes tendrán privilegios de lectura y
escritura. Todo nuevo directorio que sea creado en su interior tendrá
permiso 755 (drwxr-xr-x) y todo archivo que sea puesto en su interior tendrá
permisos 644 (-rw-r--r--).
2. Ejecute mount con la opción -t con el valor cifs, la opción -o para especificar
con username el nombre de usuario a utilizar, la ruta del recurso compartido
en el servidor Samba y el punto de montaje a utilizar.
Modo gráfico.
El usuario puede ingresar desde el navegador de internet para ello solo debe
colocar la siguiente dirección: smb://
Instalación de WebMin.
1. Ingrese a la página de WebMin para descargar la aplicación.
www.webmin.com
Realice una
consulta.
Ruta del
recurso
Niveles de
permisos.
FUNDAMENTO TEÓRICO.
Instala el servicio samba.
SMB (acrónimo de Server Message Block) es un protocolo, del Nivel de
Presentación del modelo OSI de TCP/IP, creado en 1985 por IBM. Tras ser
renombrado por Microsoft en 1998. Entre otras cosas, Microsoft añadió al
protocolo soporte para enlaces simbólicos y así como también soporta para
archivos de gran tamaño. Por mera coincidencia, esto ocurrió por la misma
época en que Sun Microsystems hizo el lanzamiento de WebNFS (una versión
extendida de NFS,http://www.sun.com/software/webnfs/overview.xml).
SMB fue originalmente diseñado para trabajar a través del protocolo NetBIOS,
el cual a su vez trabaja sobre NetBEUI, IPX/
Acerca de Samba.
SAMBA es un conjunto de programas originalmente creados por Andrew
Tridgell y actualmente mantenidos por The SAMBA Team, bajo la Licencia
Publica General GNU y que implementan en sistemas basados sobre UNIX™
el protocolo SMB. Sirve como reemplazo total para Windows™ NT, Warp™,
NFS™ o servidores Netware™.
Administra cuotas.
Realiza empaquetado y scripts de BACKUP.
Configura las tareas prog ramadas.
Sincroniza los directorios.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, VmwarePlayer y Sistema Gnu / Linux (Centos
6.5 a más).
Acceso a internet.
http://sourceforge.net/projects/backuppc/?source=typ_redirect
Tomar en
cuenta que el
archivo bajar en
extensión Tar,
para Linux
http://rpm.pbone.net/
Procedimientos:
Configuración de Apache.
<Directory /usr/share/BackupPC/sbin/>
# BackupPC requires valid authentication in order for the web
interface to
# function properly. One can view the web interface without
authentication
# though all functionality is disabled.
#
# htpasswd -c /etc/BackupPC/apache.users yourusername
#
order deny,allow
deny from all
allow from 127.0.0.1 192.168.1.0/24
AuthType Basic
AuthUserFile /etc/BackupPC/apache.users
AuthName "BackupPC
require valid-user
</Directory>
Alias /BackupPC/images /usr/share/BackupPC/html/
ScriptAlias
/BackupPC/usr/share/BackupPC/sbin/BackupPC_Admin
Configuración de BackupPC.
$Conf{ServerHost} = 'servidor.redlocal.net';
$Conf{PingMaxMsec} = '100';
$Conf{CgiAdminUsers} = 'administrador';
$Conf{CgiURL} =
'http://servidor.redlocal.net/BackupPC'>;
$Conf{Language} = 'es';
$Conf{ServerHost} = 'servidor.redlocal.net';
$Conf{PingMaxMsec} = '100';
$Conf{CgiAdminUsers} = 'administrador';
$Conf{CgiURL} = 'http://192.168.1.1/BackupPC';
$Conf{Language} = 'es';
7. Iniciar y agregar a los servicios de arranque del sistema al
servicio backuppc.
ssh-keygen -t dsa
7. Cambia los permisos de todos los archivos recién creados a solo lectura y
escritura para root.
Se define el
protocolo smb
Usuario y
contraseña
de windows
FUNDAMENTO TEÓRICO.
Los datos de una organización siempre van hacer muy valiosos. Tomará
tiempo y esfuerzo si fuese necesario re-crearlos, y esto cuesta dinero o al
menos esfuerzo extra del personal. Algunas veces los datos no pueden ser re-
creados, si por ejemplo son el resultado de algunos experimentos. Debido a
que los datos elaborados son una inversión, debe protegerlos y tomar medidas
para evitar pérdidas.
Existen básicamente cuatro razones por la que puede perder datos: fallas de
hardware, errores en el software, mala o equivocada acción humana o
desastres naturales.
mejor de todos los casos: las copias de seguridad trabajan perfectamente, pero
la última unidad sobre la faz de la Tierra que lee el tipo de cinta que usted
utilizaba, está llena de agua y se ha dañado irreparablemente.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, VmwarePlayer y Sistema Gnu / Linux (Centos
6.5 a más).
Acceso a internet.
1. Ejecute lo siguiente.
1. Habilite las casillas WWW (HTTP) y WWW Seguro (HTTPS) y aplique los
cambios.
2. Ejecute lo siguiente.
SELinux y Apache.
En CentOS y Red Hat™ Enterprise Linux, de modo predeterminado SELinux
viene activo en modo obligatorio (enforcing). Éste añade seguridad y protección
adicional. Algunas opciones impedirán utilizar ciertas funciones, como
directorios virtuales fuera del directorio /var/www, directorios ~/public_html, el
envío de correo electrónico desde aplicaciones basadas sobre HTTP, etc.
6. Ejecute lo siguiente para permitir las inclusiones del lado del servidor
(SSI, Server Side Includes)
Archivos de configuración.
1. Si necesita rechazar el uso de UTF-8 como codificación predeterminada,
puede desactivar ésta editando el archivo/etc/httpd/conf/httpd.conf:
Directorios virtuales I.
Para trabajar con directorios virtuales se tiene que agregar una tarjeta de
Red.
Descomentar las
líneas e ingresar los
datos correspondientes
según los parámetros.
10. Recargue el servicio para que surtan efecto los cambios hechos a la
configuración:
11. Asumiendo que realizará la prueba desde el mismo anfitrión local, visualice
este nuevo directorio virtual con cualquier navegador a través
de http://127.0.0.1/ejemplo/. Se mostrará que el directorio existe, pero el
acceso a éste se encuentra denegado.
http://127.0.0.1/ejemplo/
14. Recargue el servicio para que surtan efecto los cambios hechos a la
configuración:
15. Recargue el servicio para que surtan efecto los cambios hechos a la
configuración:
16. Asumiendo que realizará la prueba desde el mismo anfitrión local, acceda
hacia http://127.0.0.1/ejemplo/ con cualquier navegador y visualice el
resultado.
Realice las comprobaciones desde el anfitrión local utilizando el navegador
Lynx.
lynx http://127.0.0.1/ejemplo/
FUNDAMENTO TEÓRICO.
Acerca del protocolo HTTP.
HTTP (Hypertext Transfer Protocol o Protocolo de Trasferencia de Hipertexto)
es el método utilizado para transferir o transportar información a través de
Internet y (WWW, World Wide Web). Su propósito original fue el proveer una
forma de publicar y recuperar documentos en formato HTML.
El desarrollo del protocolo fue coordinado por World Wide Web Consortium y
la IETF (Internet Engineering Task Force o Fuerza de Trabajo en Ingeniería de
Internet), culminando con la publicación de varios RFC
(Request For Comments), de entre los que destaca el RFC 2616, mismo que
define la versión 1.1 del protocolo, que es el utilizado hoy en día.
Acerca de Apache.
Apache es un servidor HTTP de código fuente abierto y licenciamiento libre que
funciona en Linux, sistemas operativos derivados de Unix™, Windows™,
Novell™ Netware y otras plataformas. Ha desempeñado un papel muy
importante en el crecimiento de Internet y continúa siendo el servidor HTTP
más utilizado, siendo además el servidor de facto contra el cual se realizan las
pruebas comparativas y de desempeño para otros productos competidores. Es
desarrollado y mantenido por una comunidad de desarrolladores auspiciada
por Apache Software Foundation.
URL: http://www.apache.org/
EQUIPOS Y MATERIALES:
Procedimientos.
1. Ejecute lo siguiente para activar el servicio en todos los niveles de ejecución.
2. Ejecute lo siguiente para iniciar por primera vez el servicio y generar la base
de datos inicial:
6. Para eliminar una base de datos, ejecute mysqladmin con drop como
argumento en lugar de create, la opción -u con root como usuario y la
opción -p para indicar que se ingresará una contraseña.
Resultado
Cambio realizado.
6. Realizar una consulta mas detallada, por ejemplo productos cuyo precio
supere los 22.
mysql> SELECT nombre, precio FROM productos WHERE precio > 22;
Contenido de la bitácora.
1. Crear una base de datos.
mysql> CREATE DATABASE proyecto;
mysql> USE proyecto
mysql> CREATE TABLE IF NOT EXISTS `bitacora` (`id` int(11) NOT NULL
AUTO_INCREMENT, `operacion` varchar(10) DEFAULT NULL, `usuario`
varchar(40) DEFAULT NULL, `host` varchar(30) NOT NULL, `modificado`
datetime DEFAULT NULL, `tabla` varchar(40) NOT NULL, PRIMARY KEY
(`id`) ) ENGINE=InnoDB DEFAULT CHARSET=latin1
AUTO_INCREMENT=1 ;
“DEPARTAMENTO”)
//
FUNDAMENTO TEÓRICO.
DEFINIR UNA BASE DE DATOS.
La gestión de bases de datos ha evolucionado desde una aplicación
informática especializada hasta una parte esencial de un entorno informático
moderno y, como resultado, es por ello que la noción de trabajar con base de
datos en la organización ha cambiado totalmente.
Pero como siempre es sabido todo tiene un inicio y desde un principio trabajar
con base de datos no ha sido tal y cual lo conocemos ahora, toda ha
evolucionando con el tiempo, pero en la actualidad todo es orientado ha una
carrera en la que se solucionan problemas y carencias para mejorar la calidad,
prestaciones, flexibilidad y seguridad de los sistemas de información, a la vez
que la mayor exigencia y las nuevas necesidades de los usuarios plantea
nuevos retos. Esta distinta perspectiva de la organización es la que conduce en
muchos casos a desarrollar aplicaciones separadas con ficheros propios. En
definitiva, todos ellos manejan información que pertenece a la organización,
pero el desarrollo de los tratamientos de esos datos se realiza
independientemente de los otros usuarios, de tal forma que cada aplicación es
un objeto autónomo. Puestas así las cosas, es fácil que nos encontremos, en
un sistema de información mecanizado basado en archivo convencional, con
los siguientes problemas:
se podría decir que si dos procesos que deben acceder al mismo dato,
que en ese instante vale 100, y lo hacen concurrentemente, de tal forma
que el primero suma al valor leído 200 y el segundo 500, lo que
finalmente deberíamos obtener un valor de 800 y almacenarlo, entonces
supongamos que el primer proceso llega antes que el segundo. Las
respectivas transacciones comprenden una operación de lectura del dato
almacenado y la posterior escritura del dato incrementado. Cuando el
primero ha terminado de leer (y obtiene el valor 100) y antes de actualizar
el dato (sumándole 100), el segundo proceso también efectúa una
operación de lectura recuperando el mismo valor. Debido a la secuencia
de operaciones en el tiempo, la actualización del proceso 1 se pierde
puesto que, inmediatamente después, el proceso 2 modifica el mismo
dato pero con una suma errónea. Es como si el proceso 1 nunca se
hubiera ejecutado.
Se habla de recuperación de ficheros, ello mantiene una relación con los
procesos de actualización incompletos o erróneos, es por eso que hace
falta devolver los ficheros a un estado anterior correcto a partir del cual se
puedan repetir, ahora correctamente, los procesos de actualización
rechazados. Tradicionalmente se recurre a copias de seguridad de los
ficheros afectados.
Control de autorizaciones. Los usuario que acceden a la base de datos
deben tener establecidos los niveles por los cuales van acceder a la
información ya que no todos deben poder acceder a los mismos datos,
por motivos de privacidad de la información, ni pueden acceder de la
misma forma, por permisos a la hora de realizar recuperaciones,
actualizaciones.
Con las bases de datos, se busca independizar los datos y las aplicaciones, es
decir, mantenerlos en espacios diferentes. Los datos residen en memoria y los
programas mediante un sistema gestor de bases de datos, manejan la
información. El sistema gestor de bases de datos recibe la petición por parte de
la aplicación para manipular los datos y es el encargado de rescatar la
información de la base de datos y devolvérsela al programa que la solicitó.
Cada programa requerirá de una cierta información de la base de datos, y
podrá haber otros que utilicen los mismos datos, pero realmente residirán en el
mismo espacio de almacenamiento y los programas no duplicarán esos datos,
si no que trabajarán directamente sobre ellos concurrentemente. Aunque la
estructura de la base de datos cambiara, si los datos modificados no afectan a
un programa específico, éste no tendrá por qué ser alterado. Mediante estas
técnicas de base de datos se pretende conseguir a través del Sistema Gestor
de Bases de Datos (SGBD) que en la actualidad es lo más recomendable y lo
más empleado ya que con ello se logra:
ilustra, las bases de datos forman una parte esencial de casi todas las
empresas actuales.
En los primeros días de la tendencia de trabajar con base de datos, muy pocas
personas interactuaron directamente con los sistemas de bases de datos,
aunque sin darse cuenta interactuaban de forma indirecta. Una forma sencilla
de notar esto es la labor que cumple los cajeros automáticos, ya que estos
permiten a los usuarios interactuar con las bases de datos. Las interfaces
telefónicas con los computadores también permiten a los usuarios manejar
directamente las bases de datos. Un llamador podía marcar un número y pulsar
teclas del teléfono para introducir información o para seleccionar opciones
alternativas, para determinar las horas de llegada o salida, por ejemplo, o para
matricularse en un curso en SENATI.
Por el contrario, las máquinas paralelas de grano fino tienen un gran número de
procesadores y los sistemas de bases de datos que se ejecutan sobre ellas
intentan hacer paralelas las tareas simples (consultas, por ejemplo) que
solicitan los usuarios.
El Sistemas cliente-servidor.
Como las computadoras personales son ahora más rápidas, más potentes y
más baratas, los sistemas se han ido distanciando de la arquitectura
centralizada. Los terminales conectados a un sistema central han sido
suplantados por computadoras personales. De igual forma, la interfaz de
usuario, que solía estar gestionada directamente por el sistema central, está
pasando a ser gestionada, cada vez más, por las computadoras personales.
Como consecuencia, los sistemas centralizados actúan hoy como sistemas
servidores que satisfacen las peticiones generadas por los sistemas clientes.
Esto quiere decir que la funcionalidad de una base de datos se puede dividir a
grandes rasgos en dos partes: la parte visible al usuario y el sistema
subyacente. El sistema subyacente gestiona el acceso a las estructuras, la
evaluación y optimización de consultas, el control de concurrencia y la
recuperación. La parte visible al usuario de un sistema de base de datos está
formado por herramientas como formularios, diseñadores de informes y
facilidades gráficas de interfaz de usuario. La interfaz entre la parte visible al
usuario y el sistema subyacente puede ser SQL o una aplicación. Las normas
como ODBC y JDBC, se desarrollaron para hacer de interfaz entre clientes y
servidores. Cualquier cliente que utilice interfaces ODBC o JDBC puede
conectarse a cualquier servidor que proporcione esta interfaz.
Si hay algo por dejar claro es que en las primeras generaciones de los
sistemas de bases de datos, la falta de tales normas hacía que fuera necesario
que la interfaz visible y el sistema subyacente fueran proporcionados por el
mismo distribuidor de software esto solo terminaría por beneficiar solo algunos
NIVEL DE VISTAS
NIVEL LÓGICO
NIVEL FÍSICO
La figura arriba muestra la relación entre los tres niveles de abstracción. Una
analogía con el concepto de tipos de datos en lenguajes de programación
puede clarificar la distinción entre los niveles de abstracción. La mayoría de
lenguajes de programación de alto nivel soportan la estructura de tipo registro.
En el nivel lógico cada registro de este tipo se describe mediante una definición
de tipo, como se ha demostrado en el código líneas arriba, y se define la
relación entre estos tipos de registros. Los programadores, cuando usan un
lenguaje de programación, trabajan en este nivel de abstracción. De forma
similar, los administradores de bases de datos trabajan habitualmente en este
nivel de abstracción. Por último, en el nivel de vistas, los usuarios de
computadores, mejor dicho los usuarios finales, ven un conjunto de programas
de aplicación que esconden los detalles de los tipos de datos. Esto quiere decir
en el nivel de vistas se definen varias vistas de una base de datos y los
usuarios de la misma ven única y exclusivamente esas vistas, sin dejar de
mencionar que los detalles lógicos no son apreciados por este nivel. Por
ejemplo, en un caso real se podría decir que el trabajador de un banco,
laborando en la sección de ventanilla, solo tiene la autorización dentro de la
base de datos de la empresa, ha observar únicamente la parte de la base de
datos que tiene información de cuentas de clientes; en ningún momento y bajo
ninguna circunstancia podría acceder a la información de la planilla de la
organización.
Las bases de datos en las organizaciones van cambiando con el tiempo y ello
es producto de su mismo trabajo, ya que muchas veces se van insertando
registros o caso contrario se van eliminando. Pero la información que se
mantiene en la misma valga decir, en la base de datos recibe el nombre de
ejemplar de base de datos que no es lo mismo que el diseño completo, ya
que este tiene el nombre de esquema de la base de datos, dicho esquema
por lo general es difícil mente cambiado. Para un desarrollador seria como
decir que un programa escrito en un lenguaje de programación seria el
ejemplar, en el caso del esquema de base de datos esto corresponde a las
declaraciones de variables en un programa. Cada variable tiene un valor
particular en un instante de tiempo. Los valores de las variables en un
programa en un instante de tiempo corresponde a un ejemplar de un esquema
de bases de datos. Los sistemas de bases de datos tienen varios esquemas
servicios más básicos y el sistema de la base de datos debe partir de esa base
y controlar además el manejo correcto de los datos. Esto termina por incluir de
forma más directa a la interfaz que tiene que ser proporcionada por el SGBD.
En el caso de los componentes se puede encontrar como tal:
•Convierte las
Compilador proposiciones DDL en un
de DDL conjunto de tablas que
contienen metadatos
• En él se encuentran almacenados
Archivo de datos. físicamente los datos de una
organización
• Permiten un rápido
acceso a registros que
Indices contienen valores
específicos
a los usuarios la acción de describir los datos que serán acopiados en la base
de datos junto con un grupo de operaciones para luego ser administrado. Los
SGBD relacionales terminan siendo un instrumento efectivo que permite a
diferentes usuarios acceder a los datos al mismo tiempo. Entre los principales
beneficios brindan las facilidades eficientes y un grupo de funciones con el
objetivo de garantizar la confidencialidad, la calidad, la seguridad y la integridad
de los datos que contienen, así como un acceso fácil y eficiente a los mismos.
ARQUITECTURA CLIENTE/SERVIDOR.
La arquitectura en mención es la más empleada por las organizaciones y su
aplicación mediante los servidores se pueden dividir en servidores de
transacciones y servidores de datos.
Los procesos que forman parte del sistema de bases de datos incluyen:
puede utilizar los semáforos del sistema operativo para esperar una
notificación de una concesión de bloqueo. El código de liberación de bloqueo
debe utilizar entonces el mecanismo de semáforos para notificar a las
transacciones que están esperando que sus bloqueos hayan sido
concedidos. Incluso si el sistema gestiona las solicitudes de bloqueo por
medio de memoria compartida, aún utiliza el proceso administrador de
bloqueos para la detección de interbloqueos.
Servidores de datos.
Los sistemas servidores de datos se emplean en redes de área local en las que
se alcanza una alta velocidad de conexión entre los clientes y el servidor, las
máquinas clientes son comparables al servidor en cuanto a poder de
procesamiento y se ejecutan tareas de cómputo intensivo. En este entorno
tiene sentido enviar los datos a las máquinas clientes, realizar allí todo el
procesamiento (que puede durar un tiempo) y después enviar los datos de
vuelta al servidor, esto más que todo para mejorar el servicio al cliente., esto
permite que la arquitectura que se esté empleando necesite que los clientes
posean todas las funcionalidades del sistema subyacente. Las arquitecturas de
los servidores de datos se han hecho particularmente populares en los
sistemas de bases de datos orientadas a objetos. En esta arquitectura surgen
algunos aspectos interesantes, ya que el coste en tiempo de comunicación
entre el cliente y el servidor es alto comparado al de acceso a una memoria
local (milisegundos frente a menos de 100 nanosegundos).
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, VmwarePlayer y Sistema Gnu / Linux (Centos
6.5 a más).
Acceso a internet.
Procedimientos.
Todos los procedimientos deben realizarse como el usuario root.
Ingrese el número
1
SELinux y Postfix.
1. A fin de que SELinux permita a Postfix escribir en el directorio de entrada de
correo electrónico (/var/spool/mail/), es necesario habilitar la siguiente
política.
Configuración de Postfix.
Archivo de configuración /etc/postfix/master.cf.
2. Presionar la letra i para ingresar a modo de inserción dentro del editor vi.
mydomain = dominio.com
myorigin = $mydomain
relay_domains = $mydestination
# Importante para poder utilizar procmail para filtrar correo.
mailbox_command = /usr/bin/procmail
# Todo lo siguiente está ausente en la configuración.
# Añadir todo al final del archivo main.cf
#
smtpd_tls_security_level = may
smtpd_tls_CAfile = /etc/pki/tls/certs/ca-bundle.crt
# Las rutas deben corresponder a las del certificado y firma digital
creados.
smtpd_tls_key_file = /etc/pki/tls/private/dominio.tld.key
smtpd_tls_cert_file = /etc/pki/tls/certs/dominio.tld.crt
smtpd_tls_auth_only = no
smtp_use_tls = yes
smtpd_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
# Descartar SSLv2, sólo utilizar SSLv3 y TLSv1 y sólo permitir
# cifrados mayores a 128-bit.
smtpd_tls_mandatory_protocols = SSLv3, TLSv1
smtpd_tls_mandatory_ciphers = medium, high
# Soporte para autenticar a través de SASL.
# smtpd_sasl_local_domain = # Solo como referencia.
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
Se debe definir que el correo del usuario root se entregue al cualquier otro
usuario del sistema. El objetivo de esto es que jamás se tenga necesidad de
utilizar la cuenta del usuario root y se prefiera en su lugar una cuenta de
usuario sin privilegios. Solo se requiere descomentar la última línea de este
archivo, que como ejemplo entrega el correo del usuario root al usuario marc y
definir un usuario existente en el sistema.
Cambio de usuario y
descomentar la línea del
root.
4. Presionar la letra i para ingresar a modo de inserción dentro del editor vi.
mail_location = mbox:~/mail:INBOX=/var/mail/%u
$TTL 86400
@ IN SOA dns1.isp.com alguien.algo.com (
2010061901 ; Número de serie
28800 ; Tiempo de refresco
7200 ; Tiempo entre reintentos
604800 ; tiempo de espiración
86400 ; Tiempo total de vida
)
@ IN NS dns1.isp.com.
@ IN NS dns2.isp.com.
@ IN A a.b.c.d
@ IN MX 10 mail
@ IN TXT "v=spf1 a mx -all"
mail IN A xx.xx.xx.xx
www IN A a.b.c.d
ftp IN A a.b.c.d
Comprobaciones.
A través de terminal.
Realice una conexión con el mandato nc (netcat) o bien el mandato telnet, al
puerto 25 del sistema. Ingrese el mandato EHLOcon el dominio configurado. La
salida deberá devolver, entre todas las funciones del servidor, una línea que
indica STARTTLS. La salida puede ser similar a la siguiente:
nc 127.0.0.1 25
220 emachine.alcancelibre.org ESMTP Postfix
EHLO dominio.com
250-mail.dominio.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
QUIT
SquirrelMail está escrito en PHP4 y cumple con los estándares como correo a
través de interfaz HTTP. Incluye su propio soporte para los protocolos IMAP y
SMTP. Además todas las páginas se muestran con HTML 4.0 sin la necesidad
de JavaScript para una máxima compatibilidad con cualquier navegador.
http://rpm.pbone.net/
Configuración de SquirrelMail.
1. Cambie al directorio /usr/share/squirrelmail/config/ y ejecute el guión de
configuración que se encuentra en el interior:
5. En las opciones de las carpetas cambie Trash por Papelera, Sent por
Enviados y Drafts por Borradores.
2. Por defecto PHP que sólo permite subir un máximo de 2 MB. Por ende,
Squirrelmail sólo permitirá subir no más de 2 MB en los adjuntos. Basta con
modificar el fichero /etc/php.ini y cambiar.
upload_max_filesize = 2M
Por algo como:
upload_max_filesize = 4M
awk -F: '$3 > 500 { print $1 }' /etc/passwd > /etc/mail/allusers
Seguridad.
Evite a toda costa utilizar allusers o palabras muy obvias como alias de correo
para enviar a todas las cuentas. Seguramente quienes se dedican a enviar
correo masivo no solicitado o correo chatarra (Spam), tratarán de enviar correo
a este alias en el servidor. No les facilite el trabajo a esas personas y trate de
utilizar un alias ofuscado o en clave. Ejemplo: 8jj37sjei876.
MailScanner.
MailScanner, un robusto servicio que se encarga de examinar el correo
electrónico e identificar y etiquetar correo masivo no solicitado (Spam), así
como también los fraudes electrónicos (Phishing). Combinado con ClamAV, un
poderoso y versátil anti-virus libre para GNU/Linux y otros sabores de Unix,
resultan una de las soluciones más robustas para la protección contra correo
masivo no solicitado, fraudes electrónicos, virus, gusanos y troyanos desde el
servidor de correo electrónico.
FUNDAMENTO TEÓRICO.
Instala el servicio de correo electrónico.
Es imprescindible primero estudiar y comprender, los conceptos descritos en el
documento titulado «Introducción a los protocolos de correo electrónico.»
Acerca de Postfix.
Postfix, originalmente conocido por los nombres VMailer e IBM Secure Mailer,
es un popular agente de transporte de correo (MTA o Mail Transport Agent),
creado con la principal intención de ser una alternativa más rápida, fácil de
administrar y segura que Sendmail. Fue originalmente escrito por Wietse
Venema durante su estancia en el Thomas J. Watson Research Center de IBM.
URL: http://www.postfix.org/.
Dovecot.
Dovecot es un servidor de POP3 e IMAP de fuente abierta que funciona en
Linux y sistemas basados sobre Unix™ y diseñado con la seguridad como
principal objetivo. Dovecot puede utilizar tanto el formato mbox como maildir y
es compatible con las implementaciones de los servidores UW-IMAP y Courier
IMAP.
URL: http://dovecot.procontrol.fi/.
Cyrus SASL es una implementación de SASL que puede ser utilizada del lado
del servidor o del lado del cliente y que incluye como principales mecanismos
de autenticación soportados a ANONYMOUS, CRAM-MD5, DIGEST-MD5,
GSSAPI y PLAIN. El código fuente incluye también soporte para los
mecanismos LOGIN, SRP, NTLM, OPT y KERBEROS_V4.
URL: http://asg.web.cmu.edu/sasl/sasl-library.html.
DSA.
DSA (Digital Signature Algorithm o Algoritmo de Firma digital) es un algoritmo
creado por el NIST (National Institute of Standards and Technology o Instituto
Nacional de Normas y Tecnología de EE.UU.), publicado el 30 de agosto de
1991, como propuesta para el proceso de firmas digitales. Se utiliza para firmar
información, más no para cifrar ésta.
URL: http://es.wikipedia.org/wiki/DSA
RSA.
RSA, acrónimo de los apellidos de sus autores, Ron Rivest, Adi Shamir y
Len Adleman, es un algoritmo para el ciframiento de claves públicas que fue
publicado en 1977, patentado en EE.UU. en 1983 por el el Instituto Tecnológico
de Michigan (MIT). RSAes utilizado ampliamente en todo el mundo para los
protocolos destinados para el comercio electrónico.
URL: http://es.wikipedia.org/wiki/RSA
X.509.
X.509 es un estándar ITU-T (estandarización de Telecomunicaciones de
la International Telecommunication Unión) para infraestructura de claves
públicas (PKI o Public Key Infrastructure). Entre otras cosas, establece los
OpenSSL.
OpenSSL es una implementación libre, de código abierto, de los
protocolos SSL (Secure Sockets Layer o Nivel de Zócalo Seguro)
y TLS (Transport Layer Security o Seguridad para Nivel de Transporte). Está
basado sobre el extinto proyecto SSLeay, iniciado por Eric Young y Tim
Hudson, hasta que éstos comenzaron a trabajar para la división de seguridad
de EMC Corporation.
URL: http://www.openssl.org/
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, VmwarePlayer y Sistema Gnu / Linux (Centos
6.5 a más).
Acceso a internet.
1. Realice la instalación.
http://rpm.pbone.net/
Configuración básica.
Squid utiliza el archivo de configuración localizado en /etc/squid/squid.conf y
podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen
un gran número de opciones, de los cuales recomendamos configurar los
siguientes:
Controles de acceso.
Para poder controlar el tráfico de los clientes hacia Internet, es necesario
establecer Listas de Control de Acceso que definan una red o bien ciertos
anfitriones en particular. A cada lista se le asignará una Regla de Control de
Acceso que permitirá o denegará el acceso a Squid.
172.16.100.1
172.16.100.2
172.16.100.3
172.16.100.15
172.16.100.16
172.16.100.20
172.16.100.40
Este tipo de reglas son útiles cuando se tiene un gran grupo de IP dentro de
un rango de red al que se debe permitir acceso y otro grupo dentro de la
misma red al que se debe denegar el acceso.
Caso 1.
Considerando como ejemplo que se dispone de una red 172.16.100.0/28, si
se desea definir toda la red local, se utilizaría la siguiente línea en la sección
de Listas de Control de Acceso:
acl localnet src 172.16.100.0/28
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS
FROM YOUR CLIENTS
#
http_access allow localhost
http_access allow localnet
http_access deny all
Caso 2.
Si sólo se desea permitir el acceso a Squid a ciertas direcciones IP de la red
local, deberemos crear un archivo que contenga dicha lista. Genere el
archivo /etc/squid/listas/localnet, dentro del cual se incluirán sólo aquellas
direcciones IP que desea confirmen la Lista de Control de acceso. Ejemplo:
172.16.100.1
172.16.100.2
172.16.100.3
172.16.100.4
172.16.100.5
172.16.100.6
172.16.100.7
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS
FROM YOUR CLIENTS
#
http_access allow localhost
http_access allow localnet
http_access deny all
• Opción cache_mgr.
Esta opción es de carácter informativo. De modo predeterminado, si algo
ocurre con el caché, como por ejemplo que muera el procesos, se enviará un
mensaje de aviso a la cuenta webmaster del servidor. Puede especificarse
una distinta si acaso se considera conveniente.
cache_mgr jmeza@senati.edu.pe
• Opción http_port.
Esta opción es utilizada para indicar el puerto a través del cual escuchará
peticiones Squid. EL valor predeterminado es 3128, es decir, Squid
escuchará peticiones a través del puerto 3128/tcp.
http_port 3128
http_port 8080
http_port 192.168.80.1:8080
• Opción cache_dir.
Esta opción se utiliza para establecer que tamaño se desea que utilice Squid
para almacenamiento de caché en el disco duro. De modo predeterminado
Squid utilizará el formato ufs para crear en el directorio /var/spool/squid un
caché de 100 MB, dividido en jerarquías de 16 directorios subordinados,
hasta 256 niveles cada uno:
cache_dir ufs /var/spool/squid 100 16 256
• Opción maximum_object_size.
Esta opción se utiliza para definir el tamaño máximo de los objetos en el
caché. Se recomienda establecerla en escenarios con alta carga de trabajo,
puesto que permite evitar desperdiciar recursos de sistema almacenando en
el caché objetos de gran tamaño que probablemente sólo sean
aprovechados por unos pocos usuarios, optimizando el uso del caché con
objetos pequeños que de otro modo generarían una gran cantidad de
peticiones hacia las redes públicas. En el siguiente ejemplo se establece un
límite de 48 MB para los objetos del caché.
maximum_object_size 48 MB
cache_swap_low 90
cache_swap_high 95
• Opción cache_replacement_policy.
A través de esta opción se incluye soporte para los siguientes algoritmos
para el caché:
• Opción cache_mem.
La opción cache_mem establece la cantidad ideal de memoria para lo
siguiente:
Objetos en tránsito.
Objetos frecuentemente utilizados (Hot).
Objetos negativamente almacenados en el caché.
cache_mem 48 MB
Para que Squid inicie de manera automática junto con el sistema, ejecute:
chkconfig squid on
Depuración de errores.
Cualquier error al inicio de Squid sólo significa que hubo errores de sintaxis,
errores de dedo o bien se están citando incorrectamente las rutas hacia los
archivos de las Listas de Control de Acceso.
Patrones comunes.
Lo primero será generar una lista la cual contendrá direcciones de Red y
palabras usualmente utilizadas en nombres de ciertos dominios. Ejemplos:
www.sitioporno.com
www.otrositioporno.com
sitioindeseable.com
otrositioindeseable.com
napster sex porn mp3 xx adult warez celebri
1. Esta lista, la cual deberá ser completada con todas las palabras (muchas de
está son palabras obscenas en distintos idiomas) y direcciones de Red que
5. Reiniciar Squid para que tomen efecto los cambios y podamos hacer
pruebas.
service squid restart
FUNDAMENTO TEÓRICO.
¿Qué es Servidor Intermediario (Proxy)?
El término en ingles «Proxy» tiene un significado muy general y al mismo
tiempo ambiguo, aunque invariablemente se considera un sinónimo del
concepto de «Intermediario». Se suele traducir, en el sentido estricto,
como delegado o apoderado (el que tiene poder sobre otro).
Los Servidores Proxy para contenido de Red (Web Proxies) también pueden
actuar como filtros del contenido servido, aplicando políticas de censura de
acuerdo a criterios arbitrarios.
Squid.
Squid es un Servidor Intermediario de alto desempeño que se ha venido
desarrollando desde hace varios años y es hoy en día un muy popular y
ampliamente utilizado entre los sistemas operativos como GNU/Linux y
derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo los
términos de la Licencia Pública General GNU (GNU/GPL). Siendo
equipamiento lógicolibre, está disponible el código fuente para quien así lo
requiera.
Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché
de contenido de Red para los protocolosHTTP, FTP, GOPHER y WAIS, Proxy
de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas
DNS y otras muchas más como filtración de contenido y control de acceso por
IP y por usuario.
EQUIPOS Y MATERIALES:
Computadora con microprocesadores core 2 Duo o de mayor capacidad.
Sistema operativo Windows, VmwarePlayer y Sistema Gnu / Linux (Centos
6.5 a más).
Acceso a internet.
http://rpm.pbone.net/
Procedimientos.
Con las versiones más recientes del conjunto de políticas de SELinux,
Shorewall es incapaz de iniciar debido a que SElinux impide a éste ejecutar
componentes localizados en /usr/. El siguiente procedimiento detalla cómo
crear una política en SELinux que permita a Shorewall operar de manera
normal.
require {
type shorewall_t;
type usr_t;
type sysfs_t;
class file { execute execute_no_trans };
class dir search;
class dir getattr;
}
#============= shorewall_t ==============
allow shorewall_t usr_t:file { execute execute_no_trans };
allow shorewall_t sysfs_t:dir search;
semodule -i
/usr/share/selinux/packages/shorewall/shorewall.pp
STARTUP_ENABLED=Yes
CLAMPMSS=Yes
loc ipv4
dmz ipv4
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO
NOT REMOVE
En el siguiente ejemplo, se cuenta con una interfaz eth0 para acceder hacia
Internet, una interfaz eth1 para acceder hacia laLAN y una interfaz eth2 para
acceder hacia la DMZ y en todas se solicita se calcule automáticamente la
dirección de transmisión (Broadcast):
Hay una cuarta zona implícita que corresponde al cortafuego mismo y que se
denomina fw.
Si acaso hubiera un servicio de DHCP, sea como cliente, como servidor o
como intermediario, en alguna de las interfaces, se debe añadir la
opción dhcp para permitir la comunicación requerida para este servicio. En el
siguiente ejemplo el anfitrión donde opera el muro cortafuegos obtiene su
dirección IP, para la interfaz ppp0, a través del servicio DHCP del ISP; en este
eth0 192.168.0.0/24
eth0 192.168.1.0/24
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT
REMOVE
ACCEPT.
La acción ACCEPT se hace para especificar si se permiten conexiones desde o
hacia una(s) zona (s) un protocolo(s) y puerto(s) en particular. En el siguiente
ejemplo se permiten conexiones desde Internet hacia el puerto 80 (www), 25
(smtp) y 110 (pop3). Los nombres de los servicios se asignan de acuerdo a
como estén listados en el archivo /etc/services.
REDIRECT.
La acción REDIRECT permite redirigir peticiones hacia un puerto en particular.
Muy útil cuando se quieren redirigir peticiones para HTTP (puerto 80) y se
DNAT.
La acción DNAT se utiliza para reenviar peticiones desde un puerto del
cortafuego hacia una IP y puerto en particular tanto en la red local como en
la DMZ. Cabe destacar que para que el DNAT funcioné se necesita que:
• Esté habilitado el reenvío de paquetes
en /etc/sysconfig/sysctl.cfg y /etc/shorewall/shorewall.conf
• Los equipos hacia los que se esté haciendo DNAT utilicen como puerta de
enlace al cortafuegos desde sus correspondientes zonas.
Diversas de reglas.
• En el siguiente ejemplo se permite a la zona de Red Local el acceso hacia el
puerto 22 (SSH) de cualquier equipo dentro de laDMZ:
Cabe señalar que detener el cortafuego también detiene todo tráfico de red,
incluyendo el tráfico proveniente desde la LAN. Si se desea restaurar el tráfico
de red, sin la protección de un cortafuego, será necesario también utilizar el
guion de iptables.
FUNDAMENTO TEÓRICO.
Instala el servicio de firewall.
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto
nivel para la configuración de muros cortafuego. Shorewall solo necesita se le
proporcionen algunos datos en algunos archivos de texto simple y éste creará
las reglas de cortafuegos correspondientes a través de iptables.
Iproute.
Iproute es una colección de herramientas (ifcfg, ip, rtmon y tc) para GNU/Linux
que se utilizan para controlar el establecimiento de la red TCP/IP, así como
también el control de tráfico. Aunque ifconfig sigue siendo la herramienta de
configuración de red estándar en las distribuciones de
GNU/Linux, iproute tiende a sustituirlo al proveer soporte para la mayoría de las
tecnologías modernas de red (incluyendo IP versiones 4 y 6), permitiendo a los
administradores configurar los parámetros de red y el control de tráfico.
URL: http://linux-net.osdl.org/index.php/Iproute2 Requisitos.
• Un sistema GNU/Linux con todos los parches de seguridad
correspondientes instalados.
• Shorewall 3.0.8 o versiones posteriores.
• Tres interfaces de red:
• Interfaz para acceso hacia Internet.
• Interfaz para acceso hacia una DMZ, tras la cual se
podrán colocar servidores.
• Interfaz para acceso hacia la LAN (acrónimo
de Local Area Network o Área de Red Local).
Conceptos requeridos.
¿Qué es una zona desmilitarizada?
Una zona desmilitarizada (DMZ), es parte de una red que no está dentro de la
red interna (LAN) pero tampoco está directamente conectada hacia Internet.
Podría resumirse como una red que se localiza entre dos redes. En términos
más técnicos se refiere a un área dentro del cortafuegos donde los sistemas
que la componen tienen acceso hacia las redes interna y externa, sin embargo
no tienen acceso completo hacia la red interna y tampoco acceso
completamente abierto hacia la red externa. Los cortafuegos y dispositivos de
encaminamiento (routers) protegen esta zona con funcionalidades de filtrado de
tráfico de red.
¿Qué es un NAT?
NAT (acrónimo de Network Address Translation o Traducción de dirección de
red), también conocido como enmascaramiento de IP, es una técnica mediante
la cual las direcciones de origen y/o destino de paquetes IP son reescritas
mientras pasan a través de un dispositivo de encaminamiento (router) o muro
cortafuegos. Se utiliza para permitir a múltiples anfitriones en una Red
Privada con direcciones IP para Red Privada para acceder hacia una Internet
utilizando una sola dirección IP pública.
¿Qué es un DNAT?
DNAT, (acrónimo de Destination Network Address Translation o traducción de
dirección de red de destino) es una técnica mediante la cual se hace público un
servicio desde una Red Privada.