CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 16 de septiembre de 2008

MANUAL DE INSTALACION DE OPEN LDAP

  1. Nos vamos a la siguiente ruta: # pico /etc/apt/sources.list

Y comentamos el repositorio #deb cd room y luego colocamos nuestro repositorio que va hacer el siguiente:

deb http://http.us.debian.org guardamos (control “o” + enter + control “x”)

  1. Exportamos el Proxy: export http_proxy=“http://172.20.49.51:80”

  1. Actualizamos: # apt-get dist-upgrade (actualizar kernel)

# apt-get update

  1. Vamos a instalar unas dependencias necesarias, instalamos los siguientes paquetes:

# apt-get install make gcc gcc++ gengetopt libpopt –dev python-crypto

  1. Instalacion de LDAP:

# apt-get install slapd ldap-utils

Nos aparecerá un pantallazo donde le indicaremos nuestra contraseña que sera “sena”

  1. Reconfiguracion:

# dpkg-reconfigure slapd damos enter

Desea omitir la configuracion de ldap : no
Introdusca el nombre de dominio DNS : carlitos.com
Instrodusca el nombre de su organizacion : carlitos.com
Contraseña del administrador : sena
Verificacion de la contraseña : sena
Motor de base de datos a utilizar : BDB
Desea que se borre la base de datos cuando purge el paquete slapd :NO
Desea mover la base de datos antigua : SI
Permitir el protocolo LDAPV2 : si

  1. Comprobar la instalacion:

# ldapsearch - x - b “dc=carlitos,dc=com”

  1. Instalacion de apache:

# apt-get install apache

  1. Instalacion de smbldap-tools:

# apt-get install smbldap-tools

10. Instalacion de PHPLDAPADMIN:

# apt-get install phpldapadmin

11. Instalacion del paquete MKNTPWD:

# cd /opt/
# wget http://www.silcom.com.pe/soft/mkntpwd.tar.gz
# tar -zxvf mkntpwd.tar.gz
# cd mkntpwd
# make
# cp mkntpwd /usr/local/bin

  1. Verificamos si el paquete quedo bien instalado dándole el siguiente comando:

# Mkntpwd dentro del directorio /usr/local/sbin y nos deberá de salir lo siguiente:

Usage: mkntpwd [-L lanmgrpwd] [-N ntpasswd]
mkntpwd password
mkntpwd -f [-] [filename]

-L lanmgrpasswd LanManager cleartextpwd <= 14 chars
-N ntpasswd NT cleartextpwd <=128 chars (usually <=14)

with both options present the encrypted LanManager-Pwd is
printed first, followed by a ‘:’ and the encrypted NT-Pwd.

The second usage behaves like mkntpwd -L pwd -N pwd

The third usage reads the password from STDIN or a File. Printout
is the same as second.

  1. Instalacion de Samba:

# apt-get install samba samba-doc

Nombre del dominio o grupo de trabajo: carlitos.com
Modificar smb.conf para que use la configuración WINS proveniente de DHCP : no

  1. Creación de carpetas para Samba:

# mkdir /home/samba/
# mkdir /home/samba/netlogon
# mkdir /home/samba/profiles

15. Damos los permisos a la carpeta “profiles”:

# Chmod 777 –R /home/samba/profiles

16. Configuración de LDAP:

# cd /usr/share/doc/samba-doc/examples/LDAP

# gunzip samba.schema.gz utilizamos el “gunzip” para descomprimir

# cp samba.schema /etc/ldap/schema hacemos una copia de samba.schema

# pico /etc/ldap/slapd.conf en este archivo de configuración agregamos la siguiente linea:

include /etc/ldap/schema/samba.schema

17. Reiniciamos LDAP:

/etc/init.d/slapd restart

18. Creación del arbol LDAP, Ingresamos a la siguiente URL:

http://localhost/phpldapadmin/

Aquí nos pedira nuestro nombre de domino y contraseña:

Login DN : cn=admin,dc=carlitos,dc=com
Passwod : sena

19. Creamos los contenedores bases en la raiz del arbol: Crear “New Organisational unit” aquí crearemos lo siguiente:

users (para manejar las cuentas de los usuarios).
machines (para manejar las cuentas de máquinas)
groups (para manejar las cuentas de grupos)

20. Configuracion de Samba:

# cd /etc/samba

# cp smb.conf smb.conf.bkp aquí haremos un backup del archivo smb.conf

# pico smb.conf en el archivo de configuracion comentaremos

    la linea:  #passdb backend = tdbsam guest
 
 
 
 
después agregaremos las siguientes lineas: 
 
passdb backend = ldapsam:ldap://127.0.0.1

ldap suffix = dc=carlitos,dc=com
dap machine suffix = ou=machines

ldap user suffix = ou=users

ldap group suffix = ou=groups

ldap admin dn = cn=admin,dc=carlitos,dc=com
ap delete dn = no

# ser PDC

domain logons = yes

# permitir privilegios a usuarios

enable privileges = yes
 
 
21. Damos permisos de lectura al grupo y a otros:
    
     #   chmod u-x smb.conf 
    #    chmod g+r smb.conf
    #    chmod o+r smb.conf
 
22. Probar la configuracion:
    
#     testparm
 
Nos deberá salir lo siguiente:
Load smb config files from /etc/samba/smb.conf

Processing section “[netlogon]“

Processing section “[homes]“

Processing section “[profiles]“

Loaded services file OK.

Server role: ROLE_DOMAIN_PDC

Press enter to see a dump of your service definitions
 
Si nos sale esto, significa que esta correcto.
 
23. Le damos contraseña de LDAP a Samba:
   
     #    smbpasswd –w sena
 
24. Reiniciamos Samba:
   
    #    /etc/init.d/samba restart
 

25. Volvemos a la URL: http://localhost/phpldapadmin/ y verificamos

que este la entrada sambaDomainName=CARLITOS

26. Creación de grupos de dominio

Dentro de phpldapadmin en el contenedor “groups” elegimos crear “New Samba3 Group Mapping” y crearemos los siguientes grupos:

Group Windows Name Gid samba sid
sambaadmins Domain Admins 20000 512
sambausers Domain Users 20001 513
sambaguests Domain Guests 20002 514
sambamachines Domain Computers 20003 515

27. Integración de la autenticación y LDAP

Instalamos el paquete NSS LDAP:

# apt-get install libnss-ldap

Después reconfiguramos el paquete:

# dpkg-reconfigure libnss-ldap

Nos deberán salir unas ventanas y seguiremos los siguientes pasos:

Servidor LDAP : 127.0.0.1
Nombre distintivo (DN) : dc=carlitos=com
Versión de LDAP a utilizar : 3
Hace falta un usuario para acceder a la base de datos ldap : No
Dar privilegios especiales de ldap para root : SI
Desea hacer que la configuracion solo pueda leer o escribir el propietario : SI
Cuenta ldap para root : cn=admin,dc=carlitos,dc=com
contraseña ldap para root : sena

28. Configuracion: Nos meteremos al siguiente archivo de configuracion:

# pico /etc/nsswitch.conf en este comentaremos las siguientes lineas:

#passwd: compat
#group: compat
#shadow: compat

Y agregamos las siguientes:

passwd: compat ldap
group: compat ldap
shadow: compat ldap

29. Comprobar los grupos que creamos:

# getent group

Nos debera mostrar lo siguiente:

sambaadmins:*:20000:
sambausers:*:20001:
sambaguests:*:20002:
sambamachines:*:20003:

30. Instalacion PAM LDAP

# apt-get install libpam-ldap

Después reconfiguramos el paquete:

# dpkg-reconfigure libpam-ldap

Nos deberán salir unas ventanas y seguiremos los siguientes pasos:

Servidor ldap : 127.0.0.1
Nombre distintivo : dc=carlitos,dc=com
Versión de ldap : 3
Make local root Database admin : si
Hace falta un usuario para la base de datos LDAP : no
Ldap account for root : cn=admin,dc=carlitos,dc=com
contraseña para la cuenta ldap de root : sena
Local crypt to use when changing passwords : md5

31. Nos meteremos al siguiente archivo:

# pico /etc/pam.d/common-account

En este archivo comentaremos la siguiente línea:

#account required pam_unix.so

Y agregamos las siguientes:

account sufficient pam_ldap.so
account required pam_unix.so try_first_pass

32. Nos meteremos al siguiente archivo:

# Pico /etc/pam.d/common-auth

En este archivo comentaremos la siguiente línea:

#auth required pam_unix.so nullok_secure

Y agregamos las siguientes:

auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure use_first_pass

33. Nos meteremos al siguiente archivo:

# pico /etc/pam.d/common-password

En este archivo comentaremos la siguiente línea:

#password required pam_unix.so nullok obscure min=4 max=8 md5

Y agregamos al final del archivo las siguientes líneas:

password sufficient pam_ldap.so
password required pam_unix.so nullok obscure min=4 max=8 md5 use_first_pass

34. Instalacion del paquete NSCD:

# apt-get install nscd

35. Reiniciamos Samba:

# /etc/init.d/samba restart

36. Agregar usuarios al PHPLDAPADMIN:

En la “UO” users crearemos un nuevo “Samba3 Account” se creara el usuario “administrator” que tendra permisos para ingresar maquinas al dominio
y otro usuario “juan” que pertenecera al grupo adminstradores y otro llamado “sebastian” que solo sera un usuario de dominio , esto se hara de la siguiente forma :

Fist Name : Administrator
Last Name : Global
Comon Name : administrator
User ID : administrator
UID Number : 0
Samba SID : 512
Password : sena
Verify Password : sena
Home Directory : /home/administrator

Fist Name : Juan
Last Name : User
Comon Name : juan
User ID : juan
UID Number : 10000
Samba SID : 512
Password : sena
Verify Password : sena
Home Directory : /home/juan

Fist Name : Sebastian
Last Name : User
Comon Name : sebastian
User ID : sebastian
UID Number : 10001
Samba SID : 513
Password : sena
Verify Password : sena
Gid number : sambausers
Primary Group ID : sambausers
Home Directory : /home/Sebastian

37. Verificar la creacion de los usüarios en Linux:

# getent passwd

Nos debera salir lo siguiente:

administrator:*:0:20000:administrator:/home/administrator:
juan:*:10000:20000:juan:/home/juan:
sebastian:*:10001:20001:sebastian:/home/sebastian:

38. Creación de Home:

# mkdir /home/juan (creacion del directorio)
# chown -R juan /home/juan (permisos para el directorio)
# chgrp -R sambaadmins /home/juan (propietario de grupo)

39. Automatizando ingreso de cuentas maquina a LDAP

# cd /usr/share/doc/smbldap-tools/examples
# cp smbldap.conf.gz smbldap_bind.conf /etc/smbldap-tools
# cd /etc/smbldap-tools
# gunzip smbldap.conf.gz
# chown root:root *
# chmod 600 *

40. Vamos a editar dos archivos:

# pico /etc/smbldap-tools/smbldap_bind.conf

Colacomas nuestro dominio y contraseña.

slaveDN=”cn=admin,dc=carlitos,dc=com”
slavePw=”sena″
masterDN=”cn=admin,dc=carlitos,dc=com”
masterPw=”sena″
smbldap.conf

En la siguiente URL: http://www.silcom.com.pe/soft/samba-ldap-etch/smbldap.conf

Encontraremos un archivo de configuracion el cual modificaremos en el siguiente archivo con nuestro nombre de domionio y el SambaSid.

# pico /etc/smbldap-tools/smbldap.conf

Por último haremos una copia del smbldap_bind.conf y del smbldap.conf a /etc

# cp smbldap_bind.conf /etc/
# cp smbldap.conf /etc/

41. Agregar Objectclass

Ingresamos a la siguiente url: http://localhost/phpldapadmin/ y en este le damos click al entrada SAMBADOMAINNAME=CARLITOS y en el espacio de la derecha vamos a buscar donde están los atributos tipo OBJECTCLASS le damos click en donde dice ADD VALUE, escogemos SAMBAUNIXIDPOOL. En las casillas GID y UID digitaremos los valores de la siguiente forma:

El GID 20003 corresponde al grupo SAMBAMACHINES

El UID 30000 es el número inicial que yo quise utilizar para las cuentas de maquinas

42. Creación de Homes por defecto

Para esto vamos a insertar una linea dentro del archivo smb.conf en (homes)

root preexec = /etc/samba/mk_sambadir “/home/%u” “%u” “%g”

43. Crearemos un archivo vació llamado mk_sambadir:

# touch mk_sambadir

En este copiaremos las siguientes líneas:

#!/bin/bash
if [ ! -d $1 ]
then
mkdir $1
fi
chmod 770 $1 -R
chown $2 $1 -R
chgrp $3 $1 -R
###############

44. Reiniciamos Samba

# /etc/init.d/samba restart

PRUEBA 1

Vamos a validar por SSH al PDC:

# ssh -l juan 10.3.64.176 damos enter y luego nos pedira la contraseña del usuario q es “sena” se la damos y entraremos como usuario “juan”

PRUEBA 2

Vamos a validar desde un Windows a Linux.

En la consola “Ejecutar…” de Windows copiaremos lo siguiente:

La IP de nuestro servidor y un usuario que en este caso va hacer “juan”

\\10.3.64.176\juan

martes, 2 de septiembre de 2008

PROYECTO TERCER TRIMESTRE

SITEMA DE CORREO

DEFINICION

Es una aplicación informática que nos permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Entre los más usados se encuentran sendmail y Exim este último predeterminado en la distribución GNU/Linux Debian.

PROTOCOLOS


- SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para que dos servidores de correo intercambien mensajes.

-POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al usuario.

-IMAP, Internet Message Access Protocol: Su finalidad es la misma que la de POP, pero el funcionamiento y las funcionalidades que ofrecen son diferentes.

PROGRAMAS QUE UTILIZA

para obtener los mensajes del servidor, los usuarios se sirven de clientes, es decir, programas que implementan un protocolo POP/IMAP. En algunas ocasiones el cliente se ejecuta en la máquina del usuario (como el caso de Mozilla Thunderbird, Evolution, Microsoft Outlook). Sin embargo existe otra posibilidad: que el cliente de correo no se ejecute en la máquina del usuario; es el caso de los clientes vía web, como GMail, Hotmail, OpenWebmail, SquirrelMail o Terra. En ellos la arquitectura del servicio es más compleja.

SEGURIDAD

En cualquier caso, los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes viajan en claro por la red, es decir, es fácil obtener nuestros mensajes y contraseñas. Para ello se suele añadir una capa SSL, es decir, un método de cifrado que puedan implementar tanto el servidor como el cliente. En el caso del correo vía web se pueden utilizar dos capas SSL: una entre A y B y otra entre el servidor web de B y el navegador web del usuario.

martes, 3 de junio de 2008

SEGUIMIENTO DEL PROYECTO SEGUNDO TRIMESTRE

DIA 1

Realizamos una reunion de caracter urgente donde nos informaron que solo quedaban 20 dias a partir de la fecha, y que para el 7 de junio ya deberian de estar montados los servicios, tambien nos reunimos los del grupo de dns y nos terminamos de asignar las tareas.

DIA 2

Buscamos sobre DNS esclavo y como sincronizar el servicio DHCP con el DNS luego subimos al tecnoparque y instalamos unas maquinas virtuales pero no supimos sacarlas a la red.

DIA 3

Estuvimos intentando configurar el DNS esclavo y de tanto modificarlo, por fin nos dio, en estos tres dias que llevamos se ha visto el interes por parte de todos.

DIA 4

Aprendimos a instalar el directorio activo y por la tarde empezamos a configurar el DNS para que saliera a internet.

DIA 5

Esta mañana estuvimos instalando el servicio DNS en debian, y por la tarde nos cansamos de esperar un lugar donde para donde trabajar un salon o en el tencoparque, pero al final nos toco irnos y dejar todo para mañana.

DIA 6

En el dia de hoy hisimos un recorderis de lo hecho el sabado, es decir la sincronizacion del DNS por el directorio activo, en ese momento llega fernando y dice que si ibamos a instalarlo deberis ser para todos los servicios y manejar todo el dominio desde alli, pero eso es imposible.

DIA 7

Hoy apenas llegamos la compañera yuli nos dijo que la acompañaramos al tecnoparque porque nos hiba a explicar la estructura de la red y como hisieron el subnetin, despues el profesor fernando nos explico como solucionar unos problemas que se nos hiban a presentar en el DHCP, y ya por la tarde le explicamos a todos los compañeros el servicio DNS.

DIA 8

En este dia jonathan loaiza explico la configuracion del servicio ftp, nos explico sobre los anonimos, el enjaulamiento y los usuarios.

DIA 9

Subi al tecnoparque y me di cuenta que estaban montando la red me quede mirando y me di cuenta es que esta dificil la montada porque hay que montar muchas vlans.

DIA 10

Hoy cuando llegue me puse a practicar dns en linux me parecio un poco facil, luego por la tarde nos quedamos esperando que explicaran web en solaris pero no han podido.

DIA 11

Hoy camilo nos puso un trabajo para practicar los servicios donde habia que montar ftp,web,dns configurar un switch con vlans y un router con dhcp.

DIA 12

Hoy terminamos de montar la red que nos puso camilo porque estabamos muy atrazados y porfin quedo listo.

DIA 13

hoy apenas hisimos el examen de cisco, luego empece a configurar de nuevo el router de la red porque lo habian desconfigurado luego aprendimos todos juntos ftp,dns,web.

DIA 14

Hoy terminamos de haserle los ultimos ajustes a la red para que camilo le hisiera los daños para haser el examen,pero hoy no me toco a mi

DIA 15

Hoy me toco haser el examen a mi, camilo le daño casi todo a las 4 cosas me demore como 1 hora o mas pero me dio.

DIA 16

Hoy estudie casi todo el dia para el examen de cisco que es mañana.

DIA 17

Hoy hicimos el examen de cisco y despues no hisimos mas nada

DIA 18

Este dia continuamos trabando en el proyecto de cada uno y los intengrantes de dhcp nos digieron que si hibamos a haser la sincronizacion de dns y dhcp en linux.

DIA 19

En el dia de hoy estuve con paco viendo como montaban las vlans en el dhcp, aprendi un poco.

DIA 20

domingo, 27 de abril de 2008

COMANDOS DE CONFIGURACION

PING


Un ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.Existe otro tipo, Ping ATM, que se utiliza en las redes ATM (como puede ser una simple ADSL instalada en casa) y, en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI).Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.Comando ping para verificar transferencia de datos El comando 'ping' es ampliamente utilizado para verificar el estado de las conexiones entre dos PC dentro de una red.
Parámetros ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cuenta] [-s cuenta] [[-j lista-host] [-k lista-host]] [-w tiempo de espera] nombre-destino

Opciones: -t Ping el host especificado hasta que se pare.Para ver estadísticas y continuar - presionar Control-Intro;Parar - presionar Control-C. -a Resolver direcciones en nombres de host. -n cuenta Número de peticiones eco para enviar. -l tamaño Enviar tamaño del búfer. -f Establecer el indicador No fragmentar en los paquetes. -i TTL Tiempo de vida.-v TOS Tipo de servicio. -r cuenta Ruta del registro para la cuenta de saltos. -s count Sello de hora para la cuenta de saltos. -j lista-host Afloja la ruta de origen a lo largo de la lista- host. -k lista-host Restringir la ruta de origen a lo largo de la lista- host. -w tiempo de espera Tiempo de espera en milisegundos para esperar cada respuesta. Otros usosHoy en día existen simuladores de redes que nos amplian los horizontes al momento de estructurar esta misma, tal es el caso de packet tracer 4.01 (Cisco) que nos permite la utilización del "ping" para corroborar el perfecto funcionamiento de la red mediante la entrega de paquetes y la recepcion de esta misma.ping -t

tracert
TRACERT
Sintaxis
tracert [-d] [-hnúmeroMáximoDeSaltos] [-jlistaHost] [-wtiempoDeEspera] [-R] [-SdirecciónDeOrigen] [-4][-6] nombreDeDestino
Parámetros
-d Impide que tracert intente resolver las direcciones IP de los enrutadores intermedios en sus nombres. Esto puede acelerar la presentación de resultados de tracert.
-h saltosMáximos Especifica el número máximo de saltos en la ruta para buscar el destino. El valor predeterminado es 30 saltos.
-j listaHost Especifica que los mensajes de solicitud de eco utilizan la opción Ruta de origen no estricta con el conjunto de destinos intermedios especificados en listaHost. Con el enrutamiento de origen no estricto, los destinos intermedios sucesivos pueden separarse con uno o varios enrutadores. El número máximo de direcciones o nombres en la lista de hosts es 9. La listaHost es una serie de direcciones IP (en notación decimal con puntos) separadas por espacios. Este parámetro sólo se utiliza para realizar un seguimiento de direcciones IPv4.
-w tiempoDeEspera Especifica la cantidad de tiempo, en milisegundos, que se espera a que se reciba el mensaje de tiempo excedido de ICMP o de respuesta de eco correspondiente a un mensaje de petición de eco dado. Si no se recibe dentro del período de tiempo de espera, se muestra un asterisco (*). El tiempo de espera predeterminado es 4000 (4 segundos).
-R Especifica que se utilizará el encabezado de extensión de enrutamiento IPv6 para enviar un mensaje de solicitud de eco al host local, utilizando el destino como destino intermedio y comprobando la ruta inversa.
-S Especifica la dirección de origen que se utiliza en los mensajes de solicitud de eco. Este parámetro sólo se utiliza para realizar un seguimiento de direcciones IPv6.
-4 Especifica que el archivo Tracert.exe solamente puede utilizar IPv4 para este seguimiento.
-6 Especifica que el archivo Tracert.exe solamente puede utilizar IPv6 para este seguimiento.nombreDeDestino Especifica el destino, identifi
nslookupcado por la dirección IP o el nombre de host.

(Name System Lookup) es una herramienta que permite consultar un servidor de nombres y obtener información relacionada con el dominio o el host y así diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.
Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección IP del servidor de nombres primario y una invitación de comando para realizar consultas. Basta con introducir el nombre de un dominio en la invitación de comando para detallar las características. De la misma manera, es posible solicitar información sobre un host indicando su nombre seguido del comando nslookup:
nslookup nombre.del.hostDe modo predeterminado, el comando nslookup realiza consultas al servidor de nombres primario configurado en la máquina. Sin embargo, es posible consultar un servidor de nombres específico, agregando un signo menos después del comando:
nslookup nombre.del.host -nombre.del.servidor
Es posible modificar el modo de consulta del comandonslookup usando el argumento set:
set type=mx: Permite obtener información relacionada con el(los) servidor(es) de correo de un dominio.
set type=ns: Permite obtener información del servidor de nombres relacionado al dominio.
set type=a: Permite obtener información de un host de la red. Se trata de un modo de consulta predeterminado.
set type=soa: Permite mostrar la información del campo SOA (inicio de autoridad).
set type=cname : Permite mostrar información relacionada con los alias.
set type=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles, la información relacionada con el material y el sistema operativo del host.Para salir del comando nslookup, basta con introducir la palabra exit.
NETSTAT



Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de un ordenador, tanto entrantes como salientes.La información que resulta del uso del comando incluye el protocolo en uso, las direcciones IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.La sintaxis y los parámetros de la herramienta pueden variar entre los diferentes sistemas operativos que la implementan. En sistemas basados en Unix (esto incluye Linux y Mac OS X, entre otros), se puede usar el comando man netstat para visualizar la ayuda del comando. Otras formas de ver una lista de parámetros pueden ser con el parámetro -h o también --help (en los sistemas que cumplan con la norma POSIX) o con /? (en los sistemas Windows y MS-DOS).
En Windows y MS-DOS
NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo] -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción
-s. -n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
IPCONFIG


ipconfig en Windows es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.ipconfig en Mac OS X es una utilidad de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX, en Mac OS X también se puede utilizar el comando ifconfig para un control más directo sobre las interfaces de red.
Opciones del comando ipconfig en Windows
/all muestra toda la información de configuración.
/release libera la dirección IP para el adaptador específico
/renew renueva la dirección IP para el adaptador específico.
/flushdns purga la caché de resolución de DNS.
/registerdns actualiza todas las concesiones y vuelve a registrar losnombres DNS.
/displaydns muestra el contenido de la caché de resolución DNS.
/showclassid muestra todas las id. de clase dhcp permitidas paraeste adaptador.
/setclassid modifica la id. de clase dhcp.
TELNET

El comando telnet(1) es usado para comunicarnos con otro host usando el protocolo TELNET. Si el comando telnet es ejecutado sin un host como argumento, este entrará en un modo comando, indicado en el prompt como " telnet> ". En este modo telnet acepta y ejecuta una gran variedad de comandos, los cuales son listados en las páginas de su manual. Si este es invocado con argumentos ( osea con un host predefinido nos establece una conexión inmediata con la otra máquina mediante login y password. Un gran detalle sobre este comando es que no encripta la información que es enviada, lo que significa que todo se envía en texto plano, incluso las contraseñas.
close: cerrar la conexión actual.
display: mostrar los parámetros operativos.
mode: trata de introducir los comandos línea a línea.
open: conección con un host especificado.
quit: salir de telnet.
send : transmisión de caracteres especiales.
set: establecimiento de parámetros operativos.
status: muestra la información de estado.
z: suspende la conexión telnet..
?: muestra información de ayuda.
ARP

Muestra y modifica entradas en la caché de Protocolo de resolución de direcciones (ARP), que contiene una o varias tablas utilizadas para almacenar direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas. Existe una tabla independiente para cada adaptador de red Ethernet o Token Ring instalados en el equipo. Si no se utilizan parámetros, el comando arp muestra Ayuda.
Sintaxis
arp[-a [direcciónDeInternet]
[-NdirecciónDeInterfaz]]
[-g [direcciónDeInternet]
[-NdirecciónDeInterfaz]]
[-ddirecciónDeInternet [direcciónDeInterfaz]]
[-sdirecciónDeInternet direcciónEthernet [direcciónDeInterfaz]]
Parámetros
-a[ direcciónDeInternet] [ -NdirecciónDeInterfaz] Muestra las tablas de caché ARP actuales de todas las interfaces. Para mostrar la entrada de la caché ARP para una dirección IP específica, utilice arp -a con el parámetro direcciónDeInternet, donde direcciónDeInternet es una dirección IP. Si no se especifica direcciónDeInternet, se utiliza la primera interfaz aplicable. Para mostrar la tabla de la caché ARP de una interfaz específica, utilice el parámetro -NdirecciónDeInterfaz en combinación con el parámetro -a, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz. El parámetro -N distingue entre mayúsculas y minúsculas.
-g[ direcciónDeInternet] [ -NdirecciónDeInterfaz] Igual que -a.
-d direcciónDeInternet [direcciónDeInterfaz] Elimina una entrada con una dirección IP específica, donde direcciónDeInternet es la dirección IP. Para eliminar una entrada de una tabla para una interfaz específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz. Para eliminar todas las entradas, utilice el carácter comodín asterisco (*) en lugar de direcciónDeInternet.
-s direcciónDeInternet [direcciónDeInterfaz] Agrega una entrada estática a la caché ARP que resuelve la dirección IP direcciónDeInternet en la dirección física direcciónEthernet. Para agregar una entrada de la caché ARP para una interfaz específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz./? Muestra Ayuda en el símbolo del sistema
SSH

SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Seguridad SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

jueves, 24 de abril de 2008

PARTICIONAMIENTO


cada partición puede tener su propio sistema de archivos, y de esta forma tener un disco duro físico que funciona en realidad como dos unidades independientes. Esto es útil para el usuario que necesite o desee tener dos o más sistemas operativos en una misma maquina o disco duro. El particionado de discos se trata de una tecnica simple que puede considerarse como un precursor de la gestión de volúmenes lógicos.
"Hay que tener en cuenta que solo las particiones primarias y lógicas pueden contener un sistema de archivos propio. Las particiones extendidas solo sirven para albergar infinidad de particiones lógicas, y por lo tanto, estas particiones no pueden sostener un sistema de archivos propio, solo contener infinidad de particiones lógicas. Las particiones extendidas son un tipo de partición primaria, y otra diferencia de otras particiones primarias, es el hecho de que solo puede haber una sola partición extendida en todo el disco."

Tipos de particiones

Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas. Depende de una tabla de particiones. Un disco físico completamente formateado, consiste en realidad de una partición primaria que ocupa todo el espacio del disco, y posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su formato (sistema de archivos).
Partición extendida: Es otro tipo de partición que actúa como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el único tipo de partición que no soporta un sistema de archivos directamente.
Partición lógica: Ocupa un trozo de partición extendida o la totalidad de la misma, la cual se ha formateado con un tipo específico de sistema de archivos (FAT32, NTFS, ext2,...) y se le ha asignado una unidad, si el sistema operativo reconoce las particiones lógicas o su sistema de archivos.wikipedia


LOS SISTEMAS DE ARCHIVOS QUE HE CONOCIDO SON:
LINUX: ext2, ext3.
WINDOWS: fat, ntfs.
SOLARIS: zfs, ufs.
BSD: port.

jueves, 17 de abril de 2008

- SIMULACION PACKET TRACER

red bogota ala izquierda
red medellin en el medio
red cali ala derecha






ROUTER BOGOTA

hostname bogota

interface FastEthernet0/0

ip address 192.168.24.33 255.255.255.224

duplex auto

speed auto

interface FastEthernet1/0

ip address 192.168.24.65 255.255.255.224

duplex auto

speed auto

interface Serial2/0

ip address 192.168.23.1 255.255.255.252

interface Serial3/0

no ip address

shutdown

interface FastEthernet4/0

no ip address

shutdown

interface FastEthernet5/0

no ip address

shutdown

router rip

network 192.168.24.0

ip classless

ip route 192.168.24.96 255.255.255.224 192.168.23.2

ip route 192.168.24.128 255.255.255.224 192.168.23.2

ip route 192.168.24.160 255.255.255.224 192.168.23.

ROUTER MEDELLIN

interface FastEthernet0/0

ip address 192.168.24.97 255.255.255.224

duplex auto

speed auto

interface FastEthernet1/0

ip address 192.168.24.129 255.255.255.224

duplex auto

speed auto

interface Serial2/0

ip address 192.168.23.2 255.255.255.252

clock rate 4000000

interface Serial3/0

ip address 192.168.22.1 255.255.255.252

clock rate 4000000

interface FastEthernet4/0

no ip address

shutdown

interface FastEthernet5/0

no ip address

shutdown

ip classless

ip route 192.168.24.32 255.255.255.224 192.168.23.1

ip route 192.168.24.64 255.255.255.224 192.168.23.1

ip route 192.168.24.160 255.255.255.224 192.168.22.2

ROUTER CALI

hostname cali

interface FastEthernet0/0

ip address 192.168.24.161 255.255.255.252

duplex auto

speed auto

interface FastEthernet1/0

no ip address

duplex auto

speed auto

shutdown

interface Serial2/0

ip address 192.168.22.2 255.255.255.252

interface Serial3/0

no ip address

shutdown

interface FastEthernet4/0

no ip address

shutdown