Sunteți pe pagina 1din 24

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

Teleinformática

2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Mercados, Logística y Tatiana
Autores Tatiana Parra Alumno
Tecnologías de la Parra
Información

Tema

Instalación de Linux Suse

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

ACTIVIDADES

El día de hoy realizamos la instalación de Linux Suse para ello las actividades
a realizar durante su instalación son:

Instalación.
Configuración de red local.
Ver IP.
Configuración de red manualmente.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

INFORME

En Yast realizamos una serie de configuraciones de red para poder compartir


carpetas e ingresar al entorno de red como:

Esta imagen es la ventana principal del yast, aquí es donde se pueden cambiar
las configuraciones ya planteadas anteriormente.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Administración de usuarios

Después de arrancar esta herramienta de configuración, aparecerá una


pantalla llamada Gestión de usuarios y grupos. Aquí podrá especificar si quiere
editar usuarios o grupos.

YaST le ofrece un resumen de todos los usuarios locales que tienen acceso al
sistema. Si se encuentra en una gran red, puede listar todos los usuarios del
sistema (z. B. root) ó usuarios NIS mediante Filtro. Para añadir usuarios,
rellene los campos requeridos en la siguiente máscara. Después los nuevos
usuarios se podrán registrar en la computadora con su nombre de login y la
contraseña. En Editar, la opción Detalles guarda las opciones más detalladas
del perfil de usuario. En Opciones de contraseña puede configurar el tiempo de
validez de la contraseña, etc. Para eliminar un usuario, selecciónelo en la lista y
pulse el botón Borrar.

En la administración avanzada de red tiene la posibilidad de especificar las


opciones por defecto para crear nuevos usuarios en Set defaults. En Experto
puede seleccionar el tipo de autentificación y la administración de usuarios
(NIS, LAN ó Kerberos), así como el algoritmo para encriptar la contraseña. Sin
embargo, todas estas configuraciones están pensadas para grandes redes de
empresas.

Administración de usuarios

Imagen tomada del siguiente enlace:

http://softwarelibre.unsa.edu.ar/slw/HTML/suse/ch04s07.html#sec:yast2.firewall

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Administración de grupos

Después de activar este módulo, se le presentará una pantalla llamada Gestión


de usuarios y grupos en la cual tendrá de nuevo la opción de editar usuarios o
grupos. La administración de usuarios se encuentra en el módulo
Administración de usuarios.

YaST le ofrece un listado de todos los grupos. Si un grupo debe ser eliminado
simplemente selecciónelo de la lista y pulse en Eliminar. En Añadir y Editar
indique el nombre, el identificador de grupo (gid) y los miembros del grupo en la
correspondiente ventana de YaST De forma opcional, puede adjudicar una
contraseña para cambiar a este grupo.

Administración de grupos

Imagen tomada del siguiente enlace:

http://softwarelibre.unsa.edu.ar/slw/HTML/suse/ch04s07.html#sec:yast2.firewall

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Configuración de Seguridad

En la pantalla de inicio Configuración de seguridad local, que puede llamar


desde Seguridad y usuarios existen cuatro opciones disponibles:

El nivel 1 es para una estación de trabajo (preconfigurado), el nivel 2 para


estaciones de trabajo con red (preconfigurado), el nivel 3 para servidores con
red (preconfigurado) y la opción Definido por el usuario sirve para una
configuración personalizada.

Si selecciona cualquiera de las tres primeras opciones, podrá adoptar una


configuración preconfigurada de la seguridad del sistema. Para hacerlo, pulse
simplemente sobre Finalizar. La opción Detalles le proporciona acceso a las
distintas configuraciones, que puede cambiar cuando desee. Si elige Definido
por el usuario, puede pasar de un diálogo a otro presionando sobre Siguiente.
Aquí hallará los valores preconfigurados en la instalación.

Configuración de la contraseña

Si desea que el sistema compruebe las contraseñas nuevas antes de


aceptarlas, seleccione las casillas Comprobar contraseñas nuevas y
Comprobar fiabilidad de contraseñas. Especifique la longitud máxima y
mínima de la contraseña, además del período de validez de dicha
contraseña, y determine con cuántos días de antelación se debe notificar
al usuario del fin de validez de la contraseña cada vez que se registra en
la consola de texto.

Configurar el arranque del sistema

¿Cómo se debe interpretar la combinación de teclas Ctrl Alt Supr?

Normalmente, esta combinación provoca que el sistema se reinicie al


introducirla en la consola de texto.Conviene dejar esto tal y como está, a
no ser que su máquina o servidor sean accesibles para todo el mundo y
tema que esta acción se lleve a cabo sin su autorización. Al seleccionar
Parar esta combinación provoca el cierre del sistema, con Ignorar no se
realiza ninguna acción.

¿Quién tiene permiso para cerrar el sistema de KDM (KDE Display


Manager – el login gráfico)?

¿Solamente root (el administrador del sistema), Todos los usuarios,


Nadie o Usuarios locales? Si selecciona Nadie, el sistema solamente
puede ser reiniciado vía la consola de texto.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Configuraciones para el login

Normalmente, después de un intento fallido de login, existe un período


de espera antes de que sea posible volver a intentar el login. El
propósito de esto es hacer más difícil la entrada a través de rastreadores
de contraseñas sniffers. En suma, posee la opción de activar los
elementos Grabar intentos de login fallidos y Grabar intentos de login
con éxito. Si sospecha que alguien está intentando averiguar su
contraseña, puede comprobar las entradas realizadas al sistema a
través de los archivos log ubicados en /var/log. Con la opción Permitir
login remoto, otros usuarios podrán acceder a la pantalla de login gráfica
a través de la red. Pero esta posibilidad de acceso representa un riesgo
potencial para su seguridad, por lo que por defecto se encuentra
inactiva.

Configuraciones para crear nuevos usuarios

Cada usuario posee un número de identificación de usuario así como un


nombre alfanumérico. La relación entre ambos se establece mediante el
archivo /etc/passwd y debería ser unívoca en la medida de lo posible.

Usando los datos de esta ventana, puede definir el rango de variación


asignado a la parte numérica del identificador de usuario, al añadir un
nuevo usuario. Un mínimo de 500 es una cantidad razonable para los
usuarios y no deberían ocupar números inferiores a este. Proceda de la
misma forma con las configuraciones para identificación de grupos.

Configuraciones varias

Para Establecer los permisos de archivos, existen tres opciones


diferentes: Fácil, Seguro y Paranoico. La primera será suficiente para la
gran mayoría de usuarios. El texto de ayuda de YaST le proporcionará
información sobre estos tres niveles de seguridad.

La opción Paranoico es extremadamente restrictiva y debería ser el


punto de partida de algunas configuraciones para un administrador. Si
elige Paranoico, al administrar aplicaciones individuales deberá contar
con molestias o funciones que faltan, puesto que no tendrá los permisos
correspondientes para acceder a diversos archivos.También en esta
ventana puede definir qué usuarios pueden iniciar updatedb. Este
programa se ejecutará automáticamente una vez al día o después de
cada arranque, generando una base de datos (locatedb) en la que está
almacenada la localización exacta de cada archivo de su ordenador
(para usar locatedb ejecútelo con el comando locate). Si selecciona
Ninguno, los usuarios sólo podrán hallar la localización de un archivo en
la base de datos para conseguir su ruta (como cualquier otro usuario sin

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

privilegios). Si selecciona root, como superusuario podrá listar todos los


directorios con el comando locate.

Por último, desactive la opción Directorio actual en la ruta del usuario


root.

Pulse sobre Finalizar para cerrar esta configuración.

Información obtenida de:

http://softwarelibre.unsa.edu.ar/slw/HTML/suse/ch04s07.html#sec:yast2.firewall

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Dispositivos de red

Fundamentos del acceso a Internet

En esta sección le introduciremos a algunos aspectos importantes de la


conexión a Internet y daremos una breve descripción de sus propósitos y
funciones.

Todas las máquinas de Internet se caracterizan por tener sistemas operativos


diferentes ejecutándose en diferente hardware. Para que las distintas máquinas
puedan comunicarse entre sí, todas deben utilizar el mismo protocolo de
comunicaciones mediante el cual los diferentes sistemas operativos puedan
transferir datos independientemente del hardware utilizado. Esto es realizado
por el Protocolo de Internet (IP), junto con el Protocolo de Control de
Transmisión (TCP), el Protocolo de Datos de Usuario (UDP) y el Protocolo de
Control de Mensajes de Internet (ICMP). Estos protocolos son comunes en los
lenguajes usados por todas las máquinas en Internet. La abreviatura de estos
es TCP/IP

Cada máquina en Internet tiene un número de identificación conocido como la


dirección IP. Sólo es posible acceder a esta máquina mediante TCP/IP con este
número. Normalmente, una máquina también tiene un nombre de en texto llano
que es utilizado por los programas de aplicación para referirse a las mismas. El
Sistema de Nombre de Dominio (DNS) es el responsable de convertir la
dirección IP en un nombre en texto llano. Este servicio particular es ofrecido por
lo que se conoce como servidores de nombre. Una máquina, o una aplicación
que ofrece un servicio, es denominada servidor (en este caso, por ejemplo un
servidor DNS), y una máquina o aplicación que hace uso de un servicio es
denominada cliente.

Por debajo de TCP/IP existen varios protocolos estandarizados para poder


transmitir los datos TCP/IP de forma adecuada al método de transmisión: para
las conexiones en red mediante una tarjeta de red éste es el protocolo ethernet,
para conexiones por módem y por teléfono RDSI,es el Protocolo Punto a Punto
(PPP) y para las conexiones ADSL, es el Protocolo Punto a Punto en Ethernet
(PPPoE)

Antes de configurar una conexión a Internet debería establecerse primero la


conexión Ethernet, PPP o PPPoE, seguida de la conexión TCP/IP entre su
propia máquina y la máquina del proveedor de Internet.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Por encima de TCP/IP hay varios protocolos estandarizados para la adecuada


transferencia de datos a la aplicación correspondiente.

• El HyperText Transfer Protocol (HTTP) sirve para transferir los datos de


páginas Web en formato (HTML).
• El Simple Mail Transfer Protocol (SMTP) es el encargado de mandar los
e-mails a las demás máquinas y el Post Office Protocol (POP3) es el
encargado de descargar e-mails de un servidor de correo.
• El File Transfer Protocol (FTP) es utilizado para la transmisión de
archivos.

Para que varios programas de aplicaciones, por ejemplo un navegador web y


un programa de e-mail, sean capaces de utilizar la misma conexión a Internet
al mismo tiempo, se utiliza una conexión TCP/IP independiente para cada
aplicación. Además, las grandes cantidades de datos TCP/IP se dividen en
pequeños paquetes de tal forma que los paquetes HTTP del navegador web
que se mandan por una conexión TCP/IP y los paquete SMTP o POP3 de las
aplicaciones de e-mail que se mandan por otra conexión TCP/IP se alternen.

Debido a que muchas aplicaciones utilizan la misma conexión a Internet y la


dirección IP identifica solamente a una máquina, son necesarios los puertos
para clasificar los datos TCP/IP con su correspondiente aplicación.
Tradicionalmente, los servicios estándares le son proporcionados por el
correspondiente servidor particular en el siguiente número de puerto:

• DNS en el puerto 53,


• HTTP en el puerto 80,
• SMTP en el puerto 25 y POP3 en el puerto 110,
• FTP en el puerto 20 y en el 21.

El cliente sólo puede utilizar el servicio si el número de puerto en el servidor es


el correcto.

Instrucciones para todo tipo de accesos a Internet

Si pulsa en Conexión bajo demanda o Conexión entrante automática de YaST,


la conexión a Internet se realizará automáticamente cuando introduzca una
URL en su navegador, por ejemplo. Conexión bajo demanda o automática es
sólo recomendable si tiene una conexión a Internet con tarifa plana. Si no,
escoja una conexión manual y su computadora sólo se conectará a Internet
cuando Vd. quiera. Esto es debido a que los procesos que se ejecutan en
segundo plano (como por ejemplo la recogida periódica del correo) requieren
una conexión regular a Internet, lo cual podría elevar su factura de teléfono.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Configuración de tarjetas de red

Después de llamar el módulo de YaST se mostrará un resumen de la


configuración de red. En la parte superior del diálogo se listan todas las tarjetas
de red configuradas. Si su tarjeta ha sido detectada correctamente al arrancar
el sistema, aparecerá mencionada aquí. Los dispositivos no reconocidos
aparecen como Otros (no detectados). En la parte inferior de la vista se
mencionan dispositivos ya configurados junto con el tipo y la dirección de red.
Ahora puede configurar nuevas tarjetas de red o cambiar una configuración ya
existente.

Configuración manual de tarjetas de red

Para configurar una tarjeta de red no detectada, realice las siguientes


configuraciones básicas:

Puerto de red

Especifique el tipo de red y el número de dispositivo.


40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Soporte de la conexión de radio

Si se encuentra en una red sin cables wireless LAN y su tarjeta de red


permite este tipo de conexión, active la casilla Wireless Device.
Pulsando el botón Configuraciones para conexiones de radio aparecerá
en el diálogo Configuración de tarjetas de red sin cables, en el que podrá
configurar el modo de funcionamiento, el nombre de la red (ESSID), la
detección de red (NWID), el encriptado y el apodo nickname. Con Mit
Aceptar se termina la configuración de la tarjeta.

Módulo de kernel y selección de tarjetas de red

Si se trata de una tarjeta de red para un dispositivo PCMCIA o USB,


active las casillas correspondientes y abandone el diálogo con Siguiente.
Si no es así, seleccione el modelo su tarjeta de red mediante el botón
Seleccionar de la lista. YaST seleccionará automáticamente el módulo
adecuado. Pulse sobre Siguiente para abandonar este diálogo.

Configurar direcciones de red

Especifique el tipo de asignación de dirección para su tarjeta de red:

Configuración de dirección automática (con DHCP)

Si hay un servidor DHCP dentro de la red en la que se encuentra, puede


obtener automáticamente de allí los datos de configuración de su tarjeta
de red. Asimismo active la asignación de dirección con DHCP cuando su
proveedor DSL no le ha facilitado ninguna dirección IP estática.

Configurar direcciones estáticas

Introduzca aquí la dirección IP y la máscara de subred apropiada para la


red en la que se encuentra. La configuración por defecto de la máscara
de subred basta para la típica red de casa.

Abandone este diálogo con Siguiente o, de forma alternativa, configure el


nombre de la computadora, el servidor de nombres y el enrutado.

Módem cable

En ciertos países como z. B. Austria, EE.UU. y España, el acceso a Internet se


realiza en muchas ocasiones mediante la red de televisión por cable. El usuario
de este sistema recibe del operador de la red un módem cable que se conecta

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

por una parte al cable de televisión y por otra parte – mediante 10Base-T
(Twisted-Pair) – a la tarjeta de red del ordenador. Mediante el módem la
máquina dispone de una línea dedicada con IP fija.

Dependiendo de las especificaciones de su proveedor, seleccione entre


Configuración Automática de Dirección (con DHCP) o Configuración Estática de
Dirección para la configuración de su tarjeta de red. Muchos proveedores
utilizan DHCP. Los proveedores para empresas generalmente asignan un IP
estática. Si éste es su caso, el proveedor debería haberle asignado una IP
estática.

Módem

En el centro de control de YaST puede encontrar la configuración del módem


en Red/Básica. Si la detección automática no ha tenido éxito, seleccione la
configuración manual e introduzca en Dispositivo el tipo de interfaz y en
Nombre un nombre aleatorio para el módem.

Configuración del módem

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si hay un sistema telefónico de marcado, puede necesitar añadir un número


extra, normalmente el cero, para realizar llamadas externas delante del número
de teléfono propiamente suyo. En suma, puede configurar muchas opciones,
como decidir entre llamada por tonos o por pulsos o si el altavoz estará activo o
si debe esperar la llamada por tonos. La última opción no se realizará si su
módem está conectado a un sistema telefónico.

En la opción Detalles, hallará la velocidad de transferencia (en baudios) y las


secuencias de inicialización del módem. Cambie las opciones disponibles sólo
si su módem no ha sido detectado automáticamente y si necesita ser elegido
específicamente para la transmisión de datos. Éste suele ser el caso de los
Adaptadores de Terminal RDSI.

En el siguiente diálogo seleccione el ISP (Internet Service Provider). Si quiere


seleccionar su proveedor de una lista de proveedores de su país, active el
botón Países. De forma alternativa, pulse el botón Nuevo y aparecerá en el
diálogo para determinar manualmente el parámetro ISP. Allí introduzca el
nombre de marcado y del proveedor y el número de teléfono de aquél. Además
introduzca aquí el nombre de usuario y la contraseña que le ha suministrado el
proveedor. Active la casilla Preguntar por contraseña si quiere que le pida la
contraseña cada vez que marca.

En el último diálogo procedemos con los parámetros de conexión:

Conexión bajo demanda

Lea la sección “Instrucciones para todo tipo de accesos a Internet”.


Indique al menos un servidor de nombres si quiere utilizar conexión bajo
demanda.

Modificar la conexión DNS

Esta casilla está activada por defecto, y el servidor de nombres se


ajustará de forma automática a Internet cada vez que marca. Desactive
esta opción y fije un servidor de nombres determinado si elige Marcado
automático.

Modo de ignorancia

Esta opción está activada por defecto. Se pasarán por alto las
solicitudes de servidores de marcado para facilitar el establecimiento de
la conexión.

Activar cortafuegos

Aquí puede activar el cortafuegos de SuSE y de esta forma protegerse


de intrusos cuando está conectado a Internet.
40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Desconectar después de

Sirve para determinar después de cuántos segundos de inactividad se


debe cortar la conexión.

Detalles de IP

Con este botón aparecerá el diálogo para configurar la dirección. Si su


proveedor no le ha suministrado ninguna dirección IP dinámica,
desactive la casilla Dirección IP dinámica e introduzca la dirección IP
local de su computadora y la dirección IP remota; su proveedor le
informará de ambos datos. Deje activado la configuración para Default
Route y abandone el diálogo con Aceptar.

Con Siguiente volverá al diálogo en el que podrá ver lo que ha configurado.


Ciérrelo finalmente con Finalizar.

DSL

Tenga en cuenta que, antes de configurar el acceso ADSL, debe disponer de


una tarjeta de red correctamente configurada. En la actualidad, sólo podemos
configurar con YaST accesos que se basan en conexiones Point-to-Point-over-
Ethernet (PPPoE). La asignación de direcciones IP no tiene lugar con un
protocolo DHCP. Por eso tampoco puede utilizar Configuración de dirección
automática (con DHCP). En su lugar asigne una dummy IP address estática,
z. B. 192.168.22.1 es una buena elección. En el campo Máscara de red
introduzca 255.255.255.0. Tenga cuidado de no escribir nada en el campo
Default gateway. Consejo: Los valores para las direcciones IP de su
computadora y de la máscara de red no tienen ningún valor para la conexión
con ADSL y sólo son necesarios para activar la tarjeta de red.

Puede configurar ADSL con el módulo de YaST en Red/Básico. Este módulo


sólo es apropiado para accesos ADSL PPPoE. PPtP no es soportado en la
actualidad.

En la máscara indique la identificación de usuario, la contraseña personal y


finalmente la tarjeta de Ethernet a la que se conecta el módem (suele ser eth0).
Como Idletime se recomienda 60 segundos de inactividad antes de que la
conexión se cancele automáticamente. Pulse Finalizar para cerrar la operación.
Para utilizar Llamada bajo demanda (véase página “Instrucciones para todo
tipo de accesos a Internet”), debe configurar el DNS (servidor de nombres).
Hoy en día la mayoría de los proveedores soportan la asignación dinámica de
DNS, lo que quiere decir que al establecer una conexión el servidor de
nombres asigna una dirección IP actual. Para ello se debe introducir en este
diálogo un servidor DNS, z. B. 192.168.22.99. Si no ha recibido una asignación
dinámica, introduzca aquí la dirección IP del servidor de nombres de su
proveedor.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Configuración ADSL

Para configurar su T-DSL, necesitará los siguientes datos: identificador, número


T-Online, identificador de usuario y contraseña personal. Esta información
puede ser obtenida de su proveedor.

T-DSL Configuración en Alemán

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

RDSI

Si su tarjeta RDSI ha sido detectada, aparecerá una ventana de diálogo donde


podrá realizar su selección de protocolo RDSI. Euro-ISDN (EDSS1) es el
tomado por defecto para este caso (referido en casos 1 y 2a más abajo). 1TR6
es un protocolo para sistemas telefónicos más viejos y antiguos (referido en
caso 2b más abajo). Si falla la detección automática, seleccione primero la
tarjeta RDSI adecuada e indique el protocolo RDSI. En adelante introduzca
aquí el código del lugar en el que se encuentra para la conexión RDSI con el
código de país. Después confirme con Aceptar.

En la siguiente ventana defina la interfaz. En teoría puede configurar varias


interfaces. Pero no suele ser necesario para usuarios normales, ya que puede
introducir varios proveedores en una sola interfaz. La primera interfaz se llama
ippp0. En Número de teléfono propio introduzca lo siguiente según las
circunstancias:

La tarjeta RDSI está conectada directamente a NTBA telephone outlet for


Telekom (salida telefónica para Telekom).

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Existe un MSN (Multiple Subscriber Number), que es uno de los


números de teléfono recibidos desde Telekom para este tipo de
conexiones (introdúzcalo sin código de área). Si se ha introducido algún
dato erróneo, la conexión debería funcionar ya que Telekom reescribe
exactamente esto con el primer MSN disponible.

La tarjeta RDSI está conectada a su propio sistema telefónico.

Según los casos de aplicación se necesitan distintas entradas.

• para uso familiar: El protocolo de sistema telefónico para


conexiones internas es Euro-ISDN/EDSS1 (normalmente se trata
del caso de pequeños sistemas de teléfono familiares). Estos
sistemas tienen un bus SO interno y el MSNs almacenado dentro
del sistema.

Los valores dependen del vendedor. Los valores disponibles se


pueden encontrar en la documentación pertinente a los sistemas
telefónicos. Alguno de los MSNs disponibles en los sistemas
telefónicos trabaja siempre y cuando este MSN pueda ser
accedido externamente. Debería ser necesario un único cero para
poder trabajar.

• para empresas: El protocolo de sistema telefónico para


conexiones internas es 1TR6 (ésta es normalmente la única
posibilidad para los grandes sistemas telefónicos de empresas):
El MSN es conocido aquí como EAZ y es la típica extensión dial-
in. Normalmente, para el propósito de la configuración de Linux,
sólo se introducen los últimos dígitos de EAZ. En caso necesario,
pruebe con las cifras del 1 al 9.

Seleccione el modo de arranque deseado. OnBoot provoca que el controlador


RDSI se inicie al arrancar el sistema. Si escoge aquí Manual el usuario root mit
rcisdn start debe iniciar el controlador RDSI manualmente. La opción Hotplug
carga el controlador al conectar la tarjeta PCMCIA o el dispositivo USB.

En la casilla puede especificar si desea que una conexión existente finalice de


forma automática antes de la siguiente unidad a pagar (ChargeHUP). Tenga en
cuenta que esto no funciona con todos los proveedores. Si desea un Multicanal
(Multilink PPP), active la casilla correspondiente. Si se debe iniciar
susefirewall2 marque la casilla Activar cortafuegos.

Pulsando en Detalles aparecerá un diálogo diseñado para cambiar de una


conexión compleja a otra, el cual no es relevante para el usuario habitual.
Abandone el diálogo con Siguiente.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En el siguiente diálogo se muestran las opciones para la asignación de


direcciones IP. Si su proveedor no le ha asignado ninguna dirección IP estática,
seleccione Dirección IP dinámica. En caso contrario, introduzca en los campos
correspondientes y según las instrucciones de su proveedor, la dirección IP
local de su computadora, así como la dirección IP remota. Si se va a utilizar
esta interfaz como ruta por defecto, active la casilla Ruta por defecto. Tenga en
cuenta que sólo se puede utilizar un puerto como ruta por defecto en cada
sistema. Abandone el diálogo con Siguiente.

En la siguiente máscara indique su país y su proveedor. Aquí se trata de


proveedores Call-by-Call (llamada por llamada). Si quiere utilizar un proveedor
que no se encuentre en la lista, haga clic en Nuevo. Aparecerá una ventana
Parámetros ISP en la que puede efectuar todas las configuraciones
relacionadas con su proveedor. En Tipo de RDSI, el estándar es ISDN
SyncPPP. En Nombre de conexión introduzca el número de teléfono del
proveedor.

Si tiene una centralita puede necesitar un número diferente para poder llamar y
conectarse al exterior. Por ejemplo, un cero antes del número de teléfono. No
obstante, el número completo no debe ser separado por ningún divisor, tales
como comas o espacios en blanco. Luego introduzca el nombre de usuario y la
contraseña que ha recibido de su proveedor.

A continuación escoja un modo de llamada. Lea la página “Instrucciones para


todo tipo de accesos a Internet” para el modo Marcado automático. Si no lo
selecciona ahora, lo puede hacer después z. B. mediante Internet. En esta
aplicación puede cambiar de un proveedor a otro.Puede marcar desde la shell
con /usr/sbin/isdnctrl dial ippp0 y colgar con /usr/sbin/isdnctrl hangup ippp0.

Para utilizar Llamada bajo demanda (véase página “Instrucciones para todo
tipo de accesos a Internet”), debe configurar el DNS (servidor de nombres).
Hoy en día la mayoría de los proveedores soportan la asignación dinámica de
DNS, lo que quiere decir que al establecer una conexión el servidor de
nombres asigna una dirección IP actual. Para ello se debe introducir en este
diálogo un servidor DNS, z. B. 192.168.22.99. Si no ha recibido una asignación
dinámica, introduzca aquí la dirección IP del servidor de nombres de su
proveedor. Además puede configurar la cantidad de segundos de inactividad de
la conexión antes de que se cancele de forma automática. Finalmente,
confirme las configuraciones con Siguiente y se mostrará un resumen de los
puertos configurados. Active las configuraciones pulsando en Finalizar.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Configuración RDSI

Servicios de red

En este grupo se encuentran las herramientas para los profesionales o para los
administradores de sistemas. Si posee una SuSE Linux Personal Edition, no
encontrará algunas de las herramientas ya que sólo están instaladas en la
Professional Edition.

Importante

Las herramientas Cliente LDAP, Servidor NIS, Cliente NIS, Cliente NIS+ y
Proxyno se explicarán aquí ya que son herramientas de expertos y sólo se
utilizan en redes para empresas. Más información sobre estos módulos en
Administration shandbuch.

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Hostname y DNS

Los usuarios normales pueden cambiar aquí el nombre de su computadora y


de su dominio. Si ha configurado el proveedor para su DSL, módem o acceso
RDSI correctamente, verá en la lista las entradas del servidor de nombres. Si
se encuentra en una red local, lo más probable es que reciba su hostname
mediante DHCP. ¡En ese caso no modifique el nombre!

Cliente NFS y servidor NFS

Sólo necesitará estas herramientas cuando esté en una red. En este caso tiene
la posibilidad de trabajar con un servidor de archivos al que pueden acceder los
demás usuarios de la red. En este servidor de archivos puede z. B. poner a
disposición de los usuarios determinados programas y archivos o también
espacio de memoria. En el módulo Servidor NFS puede definir que su
ordenador haga las veces de servidor NFS y fijar los directorios a exportar, d. h.
los directorios que los usuarios de la red pueden usar. ¡El servidor NFS sólo
debería ser configurado por expertos! Si quiere configurar un servidor de este
tipo, encontrará una breve introducción en Linux en red ->NFS del
Administration shandbuch.

Cualquier usuario (que reciba permiso para ello) puede montar estos directorios
en su propia estructura de archivos, y la manera más cómoda de hacer esto es
con el módulo Cliente NFS. Allí, el usuario sólo tiene que introducir el nombre
de la computadora que hace de servidor NFS, los directorios que quiere
importar y el punto de anclaje a través del cual se realizará el proceso. Escoja
en la primera ventana de diálogo Añadir e introduzca los valores mencionados
(véase fig. 4.20: “Configuración del cliente NFS”).

Configuración del cliente NFS

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Enrutado

Necesitará esta herramienta sólo cuando se encuentre en una red local, o esté
conectado a Internet con una tarjeta de red, z. B. con DSL. En el capítulo “DSL”
ya se menciona que la entrada de la pasarela para DSL sólo es relevante para
la correcta configuración de la tarjeta de red, independientemente de que en las
entradas sólo se hayan escrito dummies que no tienen ninguna función. Este
valor sólo es importante cuando se encuentra en una red local y utiliza su
propia computadora como pasarela (como la puerta a Internet).

Transferencia de e-mails

El módulo de configuración le permite configurar sus opciones de correo si


utiliza los programas sendmail o postfix, o envía sus mensajes a través del
servidor SMTP de su proveedor. Puede bajar el correo a su computadora
mediante SMTP o con el programa fetchmail, en el que deberá introducir los
datos de los servidores POP3 o IMAP de su proveedor.

De forma alternativa puede configurar sus datos de acceso POP y SMTP en un


programa de correo de su elección z. B. KMail (véase capítulo 13: “KMail - La
Aplicación KMail de KDE”), tal y como ha hecho hasta ahora. (Recibir con
POP3, enviar con SMTP). En ese caso no necesita este módulo.

Tipo de conexión

Si quiere efectuar configuraciones de mail con YaST el sistema le preguntará


en la primera ventana del diálogo de e-mail los datos del tipo de conexión
deseada para acceder a Internet. Tiene las siguientes opciones:

Permanente

Si desea una conexión estándar a Internet, seleccione esta opción. Su


computadora estará conectada online ininterrumpidamente, por lo que
no es necesario ningún marcado separado. Si su sistema se encuentrar
en una red local con un servidor central de mail para enviar e-mails,
escoja también esta opción para garantizar un acceso permanente a sus
e-mails.

Marcado

Esta opción de menú es útil para todos los usuarios que tienen una
computadora en casa sin conectar a ningún red y que deben utilizar el
módem, ADSL, T-DSL o RDSI para acceder a Internet.

Sin conexión

40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Si no dispone de ninguna conexión a Internet y no pertenece a ninguna


red, no podrá enviar ni recibir ningún e-mail.

Además puede activar el antivirus para los e-mails entrantes con AMaViS. El
paquete correspondiente se instalará de forma automática tan pronot como
active el filtrado de mails. En el diálogo posterior especifique el servidor saliente
de e-mail (el servidor SMTP de su proveedor) y los parámetros para el correo
entrante. Si utiliza una conexión de marcado (dial-up), puede indicar diversos
servidores POP ó IMAP para recibir e-mails configurando distintos usuarios.
Finalmente y de forma opcional, puede adjudicar un alias, configurar
masquerading o crear dominios virtuales. Abandone la configuración de correo
con Finalizar.

Iniciar/parar servicios (inetd)

Con esta herramienta puede configurar qué servicios de la red, z. B. telnet,


finger, talk, ftp, etc., deben iniciarse al arrancar SuSE Linux. Esto provoca que
otros usuarios remotos puedan conectarse a estos servicios a través de su
computadora. Para cada servicio puede fijar unos parámetros distintos. De
forma estándar, el servicio que administra el resto de servicios de la red (inetd o
inetd) no se iniciará.

Tras iniciar este módulo, seleccione cuál de los dos servicios quiere configurar.
En el siguiente diálogo puede decidir si inetd (ó xinetd) debe arrancar. El
daemon (x) inetd se puede arrancar con una selección estándar de servicios de
red, o combinando una selección definida por el usuario de dichos servicios, en
la que añade servicios, borra ó edita los ya existentes.

Información obtenida de

http://softwarelibre.unsa.edu.ar/slw/HTML/suse/ch04s05.html#sec:yast2.www.m
odem

40092

S-ar putea să vă placă și