sábado, 20 de diciembre de 2014

Con esa ficha roja encendía mi XT allá por el año 1990!

sábado, 6 de diciembre de 2014

TPs - Final

Estimados, 

Para postear los TPs tienen tiempo hasta martes 9 del corriente. Enviando un mail a cursoreparacion2.entrada@blogger.com

Y verificandolo aca en el blog como nueva entrada en la parte superior. 

Recuerden leer los TPs del resto y el material de estudio que les dejé por acá el día de ayer. El sábado próximo es el final, recuerden sus libretas y papeles al día. 

Saludos

J.R.

Modelo de examen Curso



Modelo de Examen Teórico:
Nombre y apellido:
Fecha:


Por favor indique la respuesta correcta   

Q.1)

Una PC navega lento en Internet principalmente porque:
A.
El PC tiene una placa de video con poca resolución
B.
El PC esta infectado por Spyware que consumen el ancho de banda
C.
Tenemos una conexión muy lenta menor a 56kbits
D.
Los sitios que visitamos tienen muchas imágenes
E.
Hay muchos virus y basura en los mensajes de correo electrónico.

Q.2)
Dos declaraciones que describen una NIC, son:
A.
Un dispositivo que utiliza ondas de radio para enviar datos de la placa base al disco duro
B.
Un dispositivo que conecta un PC a una red local inalámbrica
C.
Un dispositivo que se conecta directamente un PC a una WAN
D.
Un dispositivo que se conecta el PC a una impresora
E.
Un dispositivo que conecta un PC a una LAN cableada.

Q.3)
Tres valores que debe estar configurado para permitir que un PC para conectarse con una red? (Elija 3)
A.
Dirección de MAC en el Nic
B.
Dirección IP
C.
Máscara
D.
Puerta de Enlace
E.
Direcciones de Correo






Q.4)
Qué comando, disponible en Windows 2000 y Windows XP, se mostrará la información de configuración de red de un PC?
A.
CONFIG
B.
IPCONFIG
C.
IFCONFIG
D.
WINIPCFG

Q.5)
Raúl esta configurando un servidor Exchange para un cliente. Antes de su instalación, el cliente ha pedido los números de puertos que deben ser abiertos en la empresa por cuestiones de seguridad. Usted necesita permitir el correo electrónico SMTP como mecanismo de ejecución, y sólo va a permitir que Outlook Web Access a través de HTTP sobre SSL por lo que es seguro. ¿Cuál de los siguientes puertos son necesarios abrir para la correcta utilización del servidor Exchange?
A.
Puerto 21
B.
Puerto 25
C.
Puerto 80
D.
Puerto 443
E.
Puerto 110
Q.6)
Los usuarios se quejan de que no pueden acceder a recursos de la casa central. Se realizaron Ping a algunos hosts en la sede central y las respuestas son todas infructuosas. ¿Cuál sería el siguiente paso para localizar el problema?
A.
Utilice la utilidad Trace Route (tracert)
B.
Reiniciar el router
C.
Borrar la tabla de enrutamiento
D.
Cambiar por otro router.

Q.7)
Según la RFC1918 que direcciones IP son asignadas para redes privadas
¿Cuáles?
A.
10.0.0.0 - 10.255.255.255
B.
192.168.0.0 - 192.168.255.255
C.
172.16.0.0 - 172.32.0.0
D.
172.16.0.0 - 172.31.255.255
E.
192.169.0.0 - 192.169.255.255



Dominio colición



El Sábado, 6 de diciembre, 2014 15:19:16, claudio florentin <clauramon2000@yahoo.com.ar> escribió:


dominio de colisión es un segmento físico de una red de computadores donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.
A medida que aumenta el número de nodos que pueden transmitir en un segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de ambos nodos, que se conoce como colisión. Conforme aumenta el número de colisiones disminuye el rendimiento de la red.
Un dominio de colisión puede estar constituido por un solo segmento de cable Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos que afluyen a una red de concentradores y repetidores.



ACL- Hernan Sarlo

ACL (Lista de control de acceso)
By Hernan Sarlo
¿Qué es una ACL?

Una ACL es una colección secuencial de sentencias de permiso o rechazo que se aplican
a direcciones o protocolos de capa superior. Los routers proporcionan capacidades de
filtrado de tráfico a través de las listas de control de acceso (ACL).

 Las ACL son listas de instrucciones que se aplican a una interfaz del router. Estas listas indican al router qué tipos de paquetes se deben aceptar y qué tipos de paquetes se deben denegar. La aceptación y rechazo se pueden basar en ciertas especificaciones, como dirección  origen, dirección destino y número de puerto. Cualquier tráfico que pasa por la interfaz debe cumplir ciertas condiciones que forman parte de la ACL. Las ACL se pueden crear para todos los protocolos enrutados de red, como IP e IPX, para filtrar los paquetes a medida que pasan por un router. Es necesario definir una ACL para cada protocolo habilitado en una interfaz si desea controlar el flujo de tráfico para esa interfaz. Por ejemplo, si su interfaz de router estuviera configurada para IP, AppleTalk e IPX, sería necesario definir por lo menos tres ACL. Cada ACLs sobre cada interfaz, actúa en un sentido, distinguiendo tanto sentido de entrada como de salida. Se puede definir diferentes ACLs y luego instalarlas sobre los interfaces del router según convenga al administrador de la red. 

 


Razones para el uso de ACLs

Hay muchas razones para crear ACLs. Por ejemplo, las ACL se pueden usar para:

• Limitar el tráfico de red y mejorar el rendimiento de la red. Por ejemplo, las
ACL pueden designar ciertos paquetes para que un router los procese antes de
procesar otro tipo de tráfico, según el protocolo. Esto se denomina colocación en
cola, que asegura que los routers no procesarán paquetes que no son necesarios.
Como resultado, la colocación en cola limita el tráfico de red y reduce la
congestión.

• Brindar control de flujo de tráfico. Por ejemplo, las ACL pueden restringir o
reducir el contenido de las actualizaciones de enrutamiento. Estas restricciones
se usan para limitar la propagación de la información acerca de redes específicas
por toda la red.

• Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo,
las ACL pueden permitir que un host acceda a una parte de la red y evitar que
otro acceda a la misma área. Al Host A se le permite el acceso a la red de
Recursos Humanos, y al Host B se le deniega el acceso a dicha red. Si no se
configuran ACL en su router, todos los paquetes que pasan a través del router
supuestamente tendrían acceso permitido a todas las partes de la red. 

• Se debe decidir qué tipos de tráfico se envían o bloquean en las interfaces del
router. Por ejemplo, se puede permitir que se enrute el tráfico de correo
electrónico, pero bloquear al mismo tiempo todo el tráfico de telnet. 


 Funcionamiento de las ACLs

Una ACL es un grupo de sentencias que define cómo los paquetes:

• Entran a las interfaces de entrada
• Se reenvían a través del router
• Salen de las interfaces de salida del router

El principio del proceso de comunicaciones es el mismo, ya sea que las ACL se usen o no. Cuando un paquete entra en una interfaz, el router verifica si un paquete es enrutable o puenteable. Ahora, el router verifica si la interfaz de entrada tiene una ACL. Si existe, ahora se verifica si el paquete cumple o no las condiciones de la lista. Si el paquete es permitido, entonces se compara con las entradas de la tabla de enrutamiento para determinar la interfaz destino. A continuación, el router verifica si la interfaz destino tiene una ACL. Si no la tiene, el paquete puede ser enviado directamente a la interfaz destino. Las sentencias de la ACL operan en orden secuencial lógico. Si se cumple una condición, el paquete se permite o deniega, y el resto de las sentencias de la ACL no se verifican. Si las sentencias de la ACL no se verifican, se impone una sentencia implícita de "denegar cualquiera". Esto significa que, aunque la sentencia "denegar cualquiera" no se vea explícitamente en la última línea de una ACL, está allí. 


 



 Ejemplos de ACL´s


Introducción:

Las listas de acceso (ACLs Access Lists) son filtros que utilizan una numeración
para identificarse:
1-99 son ACLs estándar
100-199 son ACLs extendidas.
Las ACLs estándar tienen la configuración siguiente:
Router(config)# access-list nº permit|deny origen [wild-mask]
y se aplican a los interfaces con:
Router (config-if)# ip access-group nº in|out
siendo in la indicación del tráfico a filtrar que ENTRA por la interfaz del router y out
la indicación para filtrar el tráfico que SALE por la interfaz del router.
Además la wild-mask, indica con 0 el bit a evaluar y con 1 indica que el bit
correspondiente se ignora. Por ejemplo, si quiero indicar un único host 192.13.13.1
especifico: 192.13.13.1 con wild-mask 0.0.0.0 y si quiero especificar toda la red clase
C correspondiente lo indico con 192.13.13.0 y wild-mask 0.0.0.255.
Las ACLs estándar solo pueden filtrar el tráfico por origen nunca por destino.

Las ACLs extendidas tienen la configuración siguiente, donde dependiendo del
protocolo especificado (IP, ICMP, TCP, UDP, ...) tendremos opciones de
configuración diferente, siempre acorde con el protocolo, es decir con TCP podré
utiliza operación de puertos pero con IP no. La sintaxis de las ACLs extendidas es:
Router (config)# access-list nº permit|deny protocolo
origen [wild-mask] [operación] [puerto origen] destino
[wild-mask] [operación] [puerto destino] [established]
La opción de [established] indica que sólo pasarán paquetes TCP con los flags ACK
o RST activados, es decir, que no permite pasar ningún comienzo de conexión con
el flag SYN=1 ACK=0, de inicio de sesión TCP. Podemos forzar así que el
establecimiento de la conexión se realice en el sentido contrario donde está
establecida la lista de acceso. 2
Como operación se suele usar eq que significa igual (equal)
Las ACLs se aplican a los interfaces con la siguiente sintaxis, siendo "out" la opción
por defecto:
Router (config-if)# ip access-group nº in|out
Importante:
• Es conveniente que desactives el cortafuegos de tu ordenador antes de
empezar esta práctica:
service iptables stop
• Recuerda que solo se pueden definir 2 ACLs por cada interfaz. Una de
entrada y otra de salida 

Mascara de Wildcard

Una máscara wildcard es una cantidad de 32 bits que se divide en cuatro octetos, en la
que cada octeto contiene 8 bits. Un bit de máscara wildcard de 0 significa "verificar el
valor de bit correspondiente" y un bit 1 de una máscara wildcard significa "no
verificar (ignorar) el valor de bit correspondiente". Una máscara wildcard se
compara con una dirección IP. Los números uno y cero se usan para identificar cómo
tratar los bits de la dirección IP correspondientes. Las ACL usan máscaras wildcard para
identificar una sola o múltiples direcciones para las pruebas de aprobar o rechazar.
Aunque ambas son cantidades de 32 bits, las máscaras wildcard y las máscaras de
subred IP operan de manera diferente.
Digamos que desea verificar una dirección IP para verificar la existencia de subredes
que se pueden permitir o denegar. Supongamos que la dirección IP es una dirección
Clase B (es decir, que los primeros dos octetos son el número de red) con 8 bits de
división en subredes (el tercer octeto es para las subredes). Es necesario usar bits de
máscara wildcard IP para permitir todos los paquetes desde cualquier host en las
subredes 172.30.16.0 a 172.30.31.0. La figura muestra un ejemplo de cómo usar la
máscara wildcard para hacer esto. Para empezar, la máscara wildcard verifica los
primeros dos octetos (172.30), utilizando los bits de cero correspondientes en la máscara
wildcard. Como no interesan las direcciones de host individuales (un identificador de
host no tiene .00 al final de la dirección), la máscara wildcard ignora el octeto final,
utilizando los bits unos correspondientes en la máscara wildcard. 



 




En el tercer octeto, la máscara wildcard es 15 (00001111), y la dirección IP es 16
(00010000). Los primeros cuatro ceros en la máscara wildcard indican al router que
debe comparar los primeros cuatro bits de la dirección IP (0001). Como los últimos
cuatro bits se ignoran, todos los números dentro del intervalo de 16 (00010000) a 31
(00011111) coinciden porque comienzan con el patrón 0001. Para los cuatro bits finales
(menos significativos) en este octeto, la máscara wildcard ignora el valor porque en
estas posiciones, el valor de la dirección puede ser cero o uno binarios, y los bits
wildcard correspondientes son unos. En este ejemplo, la dirección 172.30.16.0 con la
máscara wildcard 0.0.15.255 coincide con las subredes 172.30.16.0 a 172.30.31.0. La
máscara wildcard no coincide con ninguna otra subred.
Trabajar con representaciones decimales de bits wildcard binarios puede ser una tarea
muy tediosa. Para los usos más comunes de las máscaras wildcard, se pueden usar
abreviaturas. Estas abreviaturas reducen la cantidad de cosas que hay que escribir
cuando se configuran condiciones de prueba de direcciones. Si especificamos que
cualquiera cumple la sentencia pondríamos como dirección IP 0.0.0.0 y de máscara todo
1's para que se ignore (255.255.255.255).


ACL Estándar

Las ACL estándar verifican solo la dirección origen de los paquetes que se deben
enrutar. Se deben usar las ACL estándar cuando se desea bloquear todo el tráfico de una
red, permitir todo el tráfico desde una red específica o denegar conjuntos de protocolo.
El resultado permite o deniega el resultado para todo un conjunto de protocolos, según
las direcciones de red, subred y host. Las ACL estándar, aunque son más fáciles de
crear, proporcionan menor control sobre el tráfico de red. 

ACL Extendida 

Las ACL extendidas verifican las direcciones origen y destino de los paquetes. También
pueden verificar protocolos, números de puerto y otros parámetros específicos. Esto
ofrece mayor flexibilidad para describir las verificaciones que debe realizar la ACL.
Las ACL extendidas se usan con mayor frecuencia para verificar condiciones porque ofrecen una mayor cantidad de opciones de control que las ACL estándar. Se puede usar una ACL extendida cuando se desea permitir el tráfico de la Web pero denegar el Protocolo de transferencia de archivos (FTP) o Telnet desde las redes que no pertenecen a la empresa. Como las ACL extendidas pueden bloquear el tráfico según la dirección destino, se pueden ubicar cerca del origen, lo que ayuda a reducir el tráfico de red. Algunos de los números de puerto más comunes aparecen en la tabla. :


 



Material de estudio para bajar y leer para el FINAL!!

Material de estudio

Material de estudio – Curso supervisión de redes 2014

 

Unidad 1: Windows Server.

Introducción a los sistemas operativos en red. Windows Server. Introducción al sistema operativo, versiones. Instalación de Windows Server. Actualización del sistema operativo (Release). Aplicaciones de un servidor. Instalación de roles y atributos del servidor Windows.

¿Qué son los roles, servicios de rol y características?

En esta sección, se definen los términos role, role service y feature en el ámbito de Windows Server 2008 R2.

Roles

Un rol de servidor es un conjunto de programas de software que, una vez que se instalan y configuran correctamente, permiten a un equipo realizar una función específica para varios usuarios u otros equipos de una red. En términos generales, los roles comparten las siguientes características.

•   Describen la función, la finalidad o el uso principal de un equipo. Un equipo en concreto puede estar dedicado a desempeñar un solo rol que se use intensamente en la empresa o puede desempeñar varios roles si cada uno de ellos se usa con menos intensidad.

•   Proporcionan a los usuarios de una organización acceso a los recursos administrados por otros equipos, como sitios web, impresoras o archivos almacenados en distintos equipos.

•   Suelen incluir sus propias bases de datos, que pueden poner en cola las solicitudes de usuarios o equipos, o pueden registrar información relacionada con el rol acerca de los usuarios y equipos de la red. Por ejemplo, Servicios de dominio de Active Directory incluye una base de datos para almacenar los nombres y las relaciones jerárquicas de todos los equipos de una red.

•   Tan pronto como se han instalado y configurado correctamente, los roles funcionan automáticamente. Esto permite a los equipos donde están instalados realizar las tareas necesarias con un nivel de supervisión o comandos de usuario limitados.

 

Servicios de rol

Los servicios de rol son programas de software que proporcionan funcionalidad de un rol. Al instalar un rol, puede elegir los servicios de rol que el rol proporcionará a otros usuarios y equipos de la empresa. Algunos roles, como Servidor DNS, tienen una sola finalidad y, por lo tanto, no tienen servicios de rol disponibles. Otros roles, como Servicios de Escritorio remoto, tienen varios servicios de rol que pueden instalarse, en función de las necesidades de los equipos remotos de la empresa.

Un rol puede considerarse como una agrupación de servicios de rol complementarios y estrechamente relacionados, para los cuales, en la mayoría de los casos, la instalación del rol implica la instalación de uno o varios de sus servicios de rol.

Características

Las características son programas de software que, aunque no forman parte directamente de los roles, pueden complementar o aumentar su funcionalidad, o mejorar la funcionalidad del servidor, independientemente de los roles que estén instalados. Por ejemplo, la característica Clúster de conmutación por error aumenta la funcionalidad de otros roles, como Servicios de archivo y Servidor DHCP, ya que permite a estos roles unirse a clústeres de servidores para obtener una mayor redundancia y rendimiento. Cliente Telnet es otra característica que le permite comunicarse de forma remota con un servidor telnet a través de una conexión red, una funcionalidad que mejora las opciones de comunicación del servidor.

 

Unidad 2: Redes.

 Definición, tipos de redes, topologías. Introducción a los dispositivos de Networking. Software Cliente – Servidor. Administración centralizada de las redes. El rol del supervisor de redes: Relevamientos, funciones y alcance. Red privada virtual. (VPN). Recursos compartidos.

 

 

 

NIC

Una tarjeta de red, tarjeta de interfaz de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red" o TIR). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Direcciones IP

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.253

 

 

 

Ipconfig: Es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.

* ipconfig: muestra información

* ipconfig /all: muestra información detallada

* ipconfig /renew: renueva todos los adaptadores * ipconfig /release : libera todas las conexiones

 

 

 

 

 

Capa 4

Puertos de comunicación

20/tcp    FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos

21/tcp    FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control

22/tcp    SSH, scp, SFTP

23/tcp    Telnet manejo remoto de equipo, inseguro

25/tcp    SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)

37/tcp    time (comando)

43/betocp            nicname

53/udp  DNS Domain Name System (Sistema de Nombres de Dominio), por ejemplo BIND9

67/udp  BOOTP BootStrap Protocol (Server), también usado por DHCP

68/udp  BOOTP BootStrap Protocol (Client), también usado por DHCP

69/udp  TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)

70/tcp    Gopher

79/tcp    Finger

80/tcp    HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)

88/tcp    Kerberos Agente de autenticación

110/tcp POP3 Post Office Protocol (E-mail)

111/tcp sunrpc

113/tcp ident (auth) antiguo sistema de identificación

119/tcp NNTP usado en los grupos de noticias de usenet

123/udp                NTP Protocolo de sincronización de tiempo

135/tcp epmap

137/tcp NetBIOS Servicio de nombres

138/tcp NetBIOS Servicio de envío de datagramas

139/tcp NetBIOS Servicio de sesiones

143/tcp IMAP4 Internet Message Access Protocol (E-mail)

161/udp                SNMP Simple Network Management Protocol

162/tcp SNMP-trap

177/tcp XDMCP Protocolo de gestión de displays en X11

389/tcp LDAP Protocolo de acceso ligero a Bases de Datos

443/tcp HTTPS/SSL usado para la transferencia segura de páginas web

Mascara de Subred

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Puerta de enlace predeterminada

Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o más. Generalmente en las casas u oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN).

 

 

 

 

 

 

Cableado Horizontal

Unidad 3: Active Directory (Directorio Activo).

Perfiles móviles de red. Definición. DNS y DHCP. Elementos del Active Directory. Definición y diferenciación de Bosque, Árbol y Dominio. Controlador de Dominios: Función y aplicación. Creación de Dominio y unión de la PC al Dominio. 

Administración de Grupos y Usuarios

Unidades Organizacionales (OU): Aplicación y función. Usuarios y Grupos de usuarios: Alta, baja y modificación. Contraseñas: Políticas de seguridad, reasignación y desbloqueo de usuarios.  

 

Introducción a Active Directory

 

La seguridad se integra con AD DS a través de la autenticación de inicio de sesión y el control de acceso a los recursos del directorio. Con un solo inicio de sesión de red, los administradores pueden administrar los datos de directorio y la organización a través de la red. Los usuarios de red autorizados también pueden usar un inicio de sesión de red único para tener acceso a cualquier punto de la red. La administración basada en directiva facilita la administración de incluso las redes más complejas.

Algunas características adicionales de AD DS son:

Un conjunto de reglas, el esquema, que define las clases de objetos y atributos incluidos en el directorio, las restricciones y límites de las instancias de estos objetos y el formato de sus nombres.

Un catálogo global que contiene información acerca de todos los objetos del directorio. Los usuarios y los administradores pueden usar el catálogo global para buscar información del directorio con independencia del dominio en que el directorio tiene los datos.

Un mecanismo de consulta e índice para poder publicar los objetos y sus propiedades, y buscar por usuarios o aplicaciones de red.

 

Un servicio de replicación que distribuye los datos de directorio en una red. Todos los controladores de dominio de escritura de un dominio participan en la replicación y contienen una copia completa de toda la información de directorio del dominio. Cualquier cambio en los datos del directorio se replica en todos los controladores de dominio del dominio.

Unidad 4: Introducción a Linux.

Historia, desde Unix a Linux. GNU (sistema operativo similar a Unix). Distribución Linux. Comandos comunes.

Zentyal: Configuración Zentyal. Servidor de red unificada de código abierto. Modos de servidor Zentyal, como Controlador de Dominios o como Controlador de Dominio adicional.

Zentyal: servidor Linux para pymes

 

Zentyal se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. Es la alternativa en código abierto a los productos de Microsoft para infraestructura TIC en las pymes (Windows Small Business Server, Windows Server, Microsoft Exchange, Microsoft Forefront...) y está basado en la popular distribución Ubuntu. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática, tales como el acceso a Internet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o las comunicaciones, de forma sencilla y a través de una única plataforma.

Durante su desarrollo se hizo un especial énfasis en la usabilidad, creando una interfaz intuitiva que incluye únicamente aquellas funcionalidades de uso más frecuente, aunque también dispone de los medios necesarios para realizar toda clase de configuraciones avanzadas. Otra de las características importantes de Zentyal es que todas sus funcionalidades están estrechamente integradas entre sí, automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas.

 

 

Linux en la empresa y en el hogar

Cuál es la ventaja de utilizar Linux en la empresa: el ahorro en los costes de licencias. Cualquier organización determinada que utilice Linux en su infraestructura informática ahorra mucho dinero en licencias de software.

Para esto hay dos tipos de distribuciones Linux; las del tipo empresarial ofrecidas por empresas como Red Hat y Novell (SUSE Enterprise) que si cobran una cuota de licenciamiento, pero no por desarrollo del software, sino por servicios de soporte y mantenimiento. Y también se encuentran las del tipo open, que son 100% gratuitas que se ofrecen con soporte bajo las comunidades de usuarios de dichas distribuciones. Estas últimas se utilizan en la mayoría de hogares con sistemas Linux.

Comandos Básicos de Linux

Cat: Cat (de concatenar), es una maravillosa utilidad que nos permite visualizar el contenido de un archivo de texto sin la necesidad de un editor. Para utilizarlo solo debemos mencionarlo junto al archivo que deseamos visualizar: $ cat prueba.txt

Ls:  Ls (de listar), permite listar el contenido de un directorio o fichero. La sintaxis es:

$ ls /home/directorio

El comando ls tiene varias opciones que permiten organizar la salida, lo que resulta particularmente útil cuando es muy grande. Por ejemplo, puedes usar -a para mostrar los archivos ocultos y -l para mostrar los usuarios, permisos y la fecha de los archivos. Así como para todos los comandos Linux, estas opciones pueden combinarse, terminando en algo como: $ ls -la /home/directorio

Cd: Cd (de change directory o cambiar directorio), es como su nombre lo indica el comando que necesitarás para acceder a una ruta distinta de la que te encuentras. Por ejemplo, si estas en el directorio /home y deseas acceder a /home/ejercicios, seria:  $ cd /home/ejercicios

Si estás en /home/ejercicios y deseas subir un nivel (es decir ir al directorio /home), ejecutas:

$ cd ..

Touch: Touch crea un archivo vacío, si el archivo existe actualiza la hora de modificación. Para crear el archivo prueba1.txt en /home, seria: $ touch /home/prueba1.txt

Mkdir: Mkdir (de make directory o crear directorio), crea un directorio nuevo tomando en cuenta la ubicación actual. Por ejemplo, si estas en /home y deseas crear el directorio ejercicios, sería:

$ mkdir /home/ejercicios

Mkdir tiene una opción bastante útil que permite crear un árbol de directorios completo que no existe. Para eso usamos la opción –p : $ mkdir -p /home/ejercicios/prueba/uno/dos/tres

Cp: Cp (de copy o copiar), copia un archivo o directorio origen a un archivo o directorio destino. Por ejemplo, para copiar el archivo prueba.txt ubicado en /home a un directorio de respaldo, podemos usar: $ cp /home/prueba.txt /home/respaldo/prueba.txt

En la sintaxis siempre se especifica primero el origen y luego el destino. Si indicamos un nombre de destino diferente, cp copiará el archivo o directorio con el nuevo nombre. El comando también cuenta con la opción -r que copia no sólo el directorio especificado sino todos sus directorios internos de forma recursiva. Suponiendo que deseamos hacer una copia del directorio /home/ejercicios que a su vez tiene las carpetas ejercicio1 y ejercicio2 en su interior, en lugar de ejecutar un comando para cada carpeta, ejecutamos: $ cp -r /home/ejercicios /home/respaldos/

Mv: Mv (de move o mover), mueve un archivo a una ruta específica, y a diferencia de cp, lo elimina del origen finalizada la operación. Por ejemplo: $ mv /home/prueba.txt /home/respaldos/prueba2.txt

Al igual que cp, en la sintaxis se especifica primero el origen y luego el destino. Si indicamos un nombre de destino diferente, mv moverá el archivo o directorio con el nuevo nombre.

Rm: Rm (de remove o remover), es el comando necesario para borrar un archivo o directorio. Para borrar el archivo prueba.txt ubicado en /home, ejecutamos: $ rm /home/prueba.txt

Este comando también presenta varias opciones. La opción -r borra todos los archivos y directorios de forma recursiva. Por otra parte, -f borra todo sin pedir confirmación. Estas opciones pueden combinarse causando un borrado recursivo y sin confirmación del directorio que se especifique. Para realizar esto en el directorio respaldos ubicado en el /home, usamos: $ rm -fr /home/respaldos

Este comando es muy peligroso, por lo tanto es importante que nos documentemos bien acerca de los efectos de estas opciones en nuestro sistema para así evitar consecuencias nefastas.

Pwd: Pwd (de print working directory o imprimir directorio de trabajo), es un conveniente comando que imprime nuestra ruta o ubicación al momento de ejecutarlo, así evitamos perdernos si estamos trabajando con múltiples directorios y carpetas. Su sintaxis seria: $ pwd

Clear: Clear (de limpiar), es un sencillo comando que limpiara nuestra terminal por completo dejándola como recién abierta. Para ello ejecutamos: $ clear

Man: muestra una documentación completa de todos los comandos. Para clear, por ejemplo:

$ man clear

Unidad 5: Políticas de seguridad del dominio.

Definición de política de seguridad en el dominio: Alcance, superposición. Creación, modificación, eliminación de políticas y asignación a usuarios y grupos.

 

Unidad 6: Administración y supervisión de cuota de disco

Definición de cuota de disco. Recursos compartidos: Usos y utilidades. Asignación de cuota de disco a los usuarios del dominio. Asignación por grupos.

Cuota de disco

 

Puede crear una cuota máxima o una cuota de advertencia:

Una cuota máxima impide a los usuarios guardar archivos una vez alcanzado el límite de espacio y genera notificaciones cuando el volumen de datos llega al umbral configurado.

La cuota de advertencia no impone un límite de cuota, pero genera todas las notificaciones configuradas.

Para determinar qué sucede cuando la cuota se acerca al límite, puede configurar umbrales de notificación. Para cada umbral que defina, puede enviar notificaciones por correo electrónico, registrar un evento, ejecutar un comando o script, o generar informes de almacenamiento. Por ejemplo, es posible que desee enviar una notificación al administrador y al usuario que guardó el archivo cuando una carpeta alcance el 85 por ciento del límite de su cuota, y enviar otra notificación cuando se alcance el límite de la cuota. En algunos casos, podría desear ejecutar un script que aumente el límite de la cuota automáticamente cuando se alcance un umbral.

Al crear una cuota en un volumen o una carpeta, puede basar la cuota en una plantilla de cuota o usar propiedades personalizadas. Es recomendable que, siempre que sea posible, base una cuota en una plantilla de cuota. Una plantilla de cuota se puede volver a usar para crear cuotas adicionales y simplifica el mantenimiento continuo de la cuota.

El Administrador de recursos del servidor de archivos también puede generar cuotas automáticamente. Al configurar una cuota automática, puede aplicar una plantilla de cuota a un volumen o una carpeta principal. Se crea una cuota basada en la plantilla para cada una de las subcarpetas existentes y se genera una cuota automáticamente para cada subcarpeta nueva que se cree.

 

 


--
Javier A. Rodriguez

Calculadora de Subredes