Documente Academic
Documente Profesional
Documente Cultură
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
SISTEMAS OPERATIVOS II
CÓDIGO: 89001636
Profesional Técnico
SISTEMAS OPERATIVOS II
FUNDAMENTO TEÓRICO.
El Setup puede variar su presentación de acuerdo a la versión y/o fabricante,
pero siempre mantendrá las mismas opciones.
El Puesto de Trabajo:
Este puesto de trabajo que se le entregara al aprendiz, debe estar ordenado y
limpio.
Se recomienda que dicho puesto de trabajo deba conservar siempre este
aspecto.
NO SI
Normas de seguridad.
• Antes de manipular un periférico, desconéctalo de la alimentación de
energía eléctrica.
• Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
• No pongas en funcionamiento un periférico sin que el instructor haya
revisado la instalación.
• No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
• Maneja con especial cuidado el material frágil.
• Informa al instructor del material roto o averiado.
• No fumar, comer o beber en el taller.
• Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 3
SISTEMAS OPERATIVOS II
• Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
• No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
• Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
• Si tienes el cabello largo, recógetelo.
• Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
• En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
• Recuerda dónde está situado el botiquín.
• Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
• Mantenga el cautín caliente en la base, para evitar accidentes.
• Antes de guardar el cautín déjelo enfriar 10 minutos o más.
• Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
• Mantenga las herramientas ordenadas para evitar accidentes.
• Utilizar botas de seguridad para evitar accidentes con las herramientas.
• Normas de protección ambiental.
• No pruebes ni ingieras los productos, asignados para la tarea.
Introducción a gnu/Linux.
Distribuciones.
Una distribución o "distro" es la suma del núcleo o kernel de linux más los
programas de instalación, configuración y explotación, es decir, el tipo de
escritorio gráfico, las aplicaciones que trae, las herramientas de configuración
de la red, los programas de servidor como puede ser el servidor web, de correo,
etc. todo esto forma parte de la distribución.
Requerimientos.
Según la distribución que se haya elegido, los requisitos para la instalación
cambian. Se puede seleccionar una distro y luego hacerte con un hardware
para instalarla, pero nosotros más bien te diríamos: "mira qué equipo tienes y
elige una distro que le vaya bien".
Ten en cuenta que siempre hay una o varias distros para cualquier equipo. Si
tienes un equipo algo obsoleto, podrás elegir una minidistro, que lo que hace es
instalar pocas cosas haciendo uso de muy pocos recursos.
Métodos de instalación.
Vmware
vmware.com es una compañía y su producto que te va a permitir virtualizar
sistemas operativos.
liveCD.
Un liveCD es una distribución linux que se ejecuta desde el CD/DVD sin
necesidad de hacer una instalación en el disco duro.
Estas distros suelen venir con todas las herramientas que necesitas para las
tareas más habituales, y arrancan por dhcp, por lo que normalmente, no
necesitarás configurar absolutamente nada, será meter el CD, arrancar el
ordenador y ¡a disfrutar!
La desventaja es que es más lento. Tiene que leer del CD el sistema. Una vez
cargado en memoria irá muy bien, pero cuando necesite volver a leer del CD, se
notará de nuevo que va algo lento.
Xandros.
Xandros es una distribución basada en Corel Linux que tiene como
particularidad que mantiene mucha compatibilidad con aplicaciones Windows e
incluso el escritorio se asemeja al de Windows.
Arranque dual
Otra opción es que tengas instalados ambos sistemas operativos en tu disco
duro. Para ello necesitarás instalar un programa en el sector de arranque de tu
disco duro que de deje elegir qué sistema operativo quieres arrancar. Esto es el
arranque dual.
No te preocupes, esto es lo que hace linux por defecto. Cuando instales tu linux,
verás como el propio instalador encuentra que tienes otro operativo instalado y
te va a instalar linux en el espacio libre de tu disco duro.
FUNDAMENTO TEÓRICO.
Los principales directorios en Gnu/Linux.
/
/: Es el directorio RAÍZ, la base del resto de
directorios y por donde debe comenzar /boot cualquier ruta.
/sbin: Son los ejecutables de administración, /sbin tales como mount, umount,
shutdown?
/tmp: Es un directorio donde se almacenan
ficheros temporales. Cada vez que se inicia /tmp el sistema este directorio se limpia.
/usr: Este es el espacio compartido de todos los usuarios del sistema. Aquí se
guardan los
/usr datos compartidos de usuarios: aplicaciones, librerías,
manuales, etc.
Las funciones más importantes del mismo, aunque no las únicas, son:
Como interpretar los números de las versiones de las series por debajo de la
2.6:
CC: Indicaba nuevas revisiones dentro de una versión, en las que lo único
que se había modificado eran fallos de programación.
2. Unos ejemplos nos ayudaran a entenderlo mejor: ej1: versión del núcleo
2.4.0: Núcleo de la serie 2 (AA=2), versión de producción 4 (BB=4 par),
primera versión de la serie 2.4 (CC=0) ej2: versión del núcleo 2.4.1: Núcleo
de la serie 2, versión 4, en el que se han corregido errores de programación
presentes en la versión 2.4.0 (CC=1) ej3: versión del núcleo 2.5.0: versión 0
del núcleo de desarrollo 2.5.
Con la serie 2.6 del núcleo, el sistema de numeración así como el modelo de
desarrollo han cambiado. Las versiones han pasado a numerarse con 4 dígitos
y no existen versiones de producción y desarrollo.
FUNDAMENTO TEÓRICO.
Tipos de Redes:
Dentro de las redes se definen tres grandes tipos:
LAN: Local Área Network – Red de Área Local, es la más popular de las
redes, se define como aquella red que se instala dentro de los límites
geográficos de una misma persona, sin que esta abarque o incluya equipos del
vecino.
No está definida la distancia que pueden cubrir, solo la cantidad de equipos, los
cuales varían entre 2 hasta 1024.
CAN: red de área de campus, es una red de computadoras que conecta redes
de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar. Puede ser considerado como una red de área
metropolitana que se aplica específicamente a un ambiente universitario. Por lo
tanto, una red de área de campus es más grande que una red de área local,
pero más pequeña que una red de área amplia.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet
para conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Redes Punto a Punto: Son aquellas en donde todos los equipos tienen la
misma jerarquía, se utilizan para compartir principalmente recursos como
impresoras o conexiones a internet y se usan principalmente en negocios
pequeños y casas.
Redes Cliente Servidor: Son aquellas en donde existe por lo menos un
equipo principal llamado servidor que se encarga de ejercer control sobre los
demás equipos. Se utilizan principalmente en negocios grandes o en lugares
en donde se requiere establecer seguridad a nivel de red.
Componentes de Red:
Una red está conformada por una serie de componentes físicos y lógicos, estos
son:
- FÍSICOS:
• Equipos de cÓmputo.
• Tarjeta de interface de red.
• Medio de transmisión.
• Dispositivo de comunicaciones.
- LÓGICOS:
• Sistema Operativo.
• Controlador de Red (Driver de la tarjeta de red).
• Cliente de red.
• Servicio de red.
• Protocolo de comunicaciones.
La información que viaja a través de una red se conoce como paquete, datos o
paquete de datos. Un paquete de datos es una unidad de información,
lógicamente agrupada, que se desplaza entre los sistemas de computación.
Incluye la información de origen junto con otros elementos necesarios para
hacer que la comunicación sea
factible y confiable en relación con
los dispositivos de destino. La
dirección origen de un paquete
especifica la identidad del
computador que envía el paquete. La
dirección destino específica la
identidad del computador que
finalmente recibe el paquete.
• Medios de transmisión:
Se definen como medios de transmisión aquellos que sirven como camino para
él envió de los datos entre equipos, estos medios pueden ser cables de cobre
(Coaxial y Cable de Par Trenzado), Fibra Óptica o el Aire (Redes Wireless).
Medios guiados.
El cable coaxial se utiliza para
transportar señales electromagnéticas
de alta frecuencia que posee dos
conductores concéntricos, uno central,
llamado vivo y uno
exterior denominado malla o
blindaje, que sirve como referencia de
Medios no guiados.
Red por radio es aquella que emplea la radiofrecuencia como medio de unión
de las diversas estaciones de la red.
Red por infrarrojos, permiten la comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello.
Red por microondas, es un tipo de red inalámbrica que utiliza microondas como
medio de transmisión.
Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,
alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a
5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite
velocidades de hasta 600 Mbps; etc.
• Topologías:
La Topología se refiere a la forma de distribución de los equipos dentro de
una red LAN, básicamente existen tres topologías principales, las cuales son:
En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una
visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central.
Normas Estándares.
Se llaman Normas Estándares a aquellas reglas que deben seguirse a fin de
garantizar el correcto funcionamiento de una red de datos.
IEEE 802
La norma IEEE dividida en varios capítulos define la forma de transmisión de
datos (Métodos de Acceso), el soporte físico, la velocidad; entre otros.
Así tenemos:
802.3
802.4
802.5
802.11
802.3 (Ethernet):
Red de Transmisión de datos que utiliza el Método de Acceso CSMA/CD
(Acceso Múltiple por Detección de Portadora / Evitando Colisión), a una
velocidad de 10 Mbps sobre un cable coaxial.
Variantes de Ethernet:
- 802.4 (Token-Bus)
- 802.5 (Token-Ring)
Define una red de 16 Mbps que utiliza en método de Acceso de paso de testigo
o Token Passing, el cual consiste en hacer circular un testigo electrónico a
través de cada computador. Cabe mencionar que solo el equipo que posee el
testigo puede transmitir datos.
Protocolo.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino
a través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen
que la comunicación en una red sea más eficiente. Los siguientes son algunos
ejemplos comunes:
Modelo OSI:
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization).
Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de
un conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí.
1. Aplicación.
2. Presentación.
3. Sesión.
4. Transporte.
5. Red.
6. Vínculo de datos.
7. Física.
CAPA FÍSICA.
La capa física, la más baja del modelo OSI, se encarga de la transmisión y
recepción de una secuencia no estructurada de bits sin procesar a través de un
medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al
medio físico, y lleva las señales hacia el resto de capas superiores.
Proporciona:
CAPA DE RED.
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de
acceso física deberían tomar los datos en función de las condiciones de la red,
la prioridad de servicio y otros factores. Proporciona:
Subred de comunicaciones.
El software de capa de red debe generar encabezados para que el software de
capa de red que reside en los sistemas intermedios de subred pueda
reconocerlos y utilizarlos para enrutar datos a la dirección de destino. Esta capa
libera a las capas superiores de la necesidad de tener conocimientos sobre la
transmisión de datos y las tecnologías de conmutación intermedias que se
utilizan para conectar los sistemas de conmutación. Establece, mantiene y
finaliza las conexiones entre las instalaciones de comunicación que intervienen
(uno o varios sistemas intermedios en la subred de comunicación). En la capa
de red y las capas inferiores, existen protocolos entre pares entre un nodo y su
vecino inmediato, pero es posible que el vecino sea un nodo a través del cual
se enrutan datos, no la estación de destino. Las estaciones de origen y de
destino pueden estar separadas por muchos sistemas intermedios.
CAPA DE TRANSPORTE.
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
superiores de cualquier cuestión relacionada con la transferencia de datos entre
ellos y sus pares. El tamaño y la complejidad de un protocolo de transporte
dependen del tipo de servicio que pueda obtener de la capa de transporte. Para
tener una capa de transporte confiable con una capacidad de circuito virtual, se
requiere una mínima capa de transporte. Si la capa de red no es confiable o
solo admite datagramas, el protocolo de transporte debería incluir detección y
recuperación de errores extensivos.
CAPA DE SESIÓN.
La capa de sesión permite el establecimiento de sesiones entre procesos que
se ejecutan en diferentes estaciones. Proporciona:
CAPA DE PRESENTACIÓN.
La capa de presentación da formato a los datos que deberán presentarse en la
capa de aplicación. Se puede decir que es el traductor de la red. Esta capa
puede traducir datos de un formato utilizado por la capa de la aplicación a un
formato común en la estación emisora y, a continuación, traducir el formato
común a un formato conocido por la capa de la aplicación en la estación
receptora.
CAPA DE APLICACIÓN.
El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red. Esta capa contiene varias
funciones que se utilizan con frecuencia:
El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa.
FUNDAMENTO TEÓRICO.
Crea un repositorio.
Un repositorio, depósito o archivo es un sitio centralizado donde se almacena y
mantiene información digital, habitualmente bases de datos, en pocas palabras
es un lugar en internet donde se almacena información, esto quiere decir que
puedes acceder a ello desde cualquier lugar si se tiene acceso a internet.
Cada distribución tiene unos repositorios en los que están almacenados los
programas diseñados para esta distribución,
RPM utiliza una base de datos que se almacena dentro del directorio
/var/lib/rpm, la cual contiene toda la meta-información de todos los paquetes
que son instalados en el sistema y que es utilizada para dar seguimiento.
Derechos de Ficheros.
El sistema de permisos en el sistema operativo Linux se basa en un esquema
de usuarios/grupos que lo convierte en la base principal de la seguridad en
Linux, a estos usuarios y grupos se les asignan distintos derechos sobre los
archivos y directorios de Linux.
Esta es una de las características que ayudan a que Linux sea casi inmune a
los Virus de computadora, los virus deben ser capaces de escribir sobre un
archivo para poder infectarlo y ejecutarse de alguna manera para poder infectar
más archivos, con el sistema de permisos de Linux los virus no pueden copiarse
a cualquier archivo, si el usuario carece de permisos el virus no podrá infectar
más archivos y por lo tanto no podrá reproducirse.
Identidades en Gnu/Linux
r Acceso de lectura
w Acceso de escritura
x Acceso de ejecución
Acciones en linux
= El único permiso
En Linux, todo archivo y directorio tiene tres niveles de permisos de acceso: los
que se aplican al propietario del archivo, los que se aplican al grupo que tiene el
archivo y los que se aplican a todos los usuarios del sistema. Podemos ver los
permisos cuando listamos un directorio con ls -l:
Información Mostrada:
Tipos de Archivos:
El primer carácter al extremo izquierdo, representa el tipo de archivo, los
posibles valores para esta posición son los siguientes:
Un guión representa un archivo común (de texto, html, mp3, jpg, etc.).
d representa un directorio.
l link, es decir un enlace o acceso directo.
b binario, un archivo generalmente ejecutable.
Valores y Permisos
rwxrwxrwx 777 El archivo puede ser leido, escrito y ejecutado por quien sea.
Solo el propietario puede leer el archivo, pero ni el mismo puede
r-------- 400 modificarlo o ejecutarlo y por supuesto ni elgrupo ni otros pueden
hacer nada en el.
Nota:
El tercer ejemplo (chmod 700 julio*) cambiará los permisos a todos los
archivos que empiecen con julio (julio01, julio02, julio_respaldo, etc.) debido
al caracter '*' que es parte de las expresiones regulares que el shell acepta, e
indica lo que sea.
El último ejemplo por lo tanto cambiará los permisos a los archivos dentro del
directorio actual.
Esto cambiará los permisos a 755 (rwxr-xr-x) del directorio capem y de todos los
subdirectorios y archivos que estén contenidos dentro de este.
Si se desea que otros tengan permiso de escritura sería chmod o+w archivo,
todos los usuarios con permisos de ejecución chmod a+x archivo.
En este modo de establecer permisos, solo hay que tomar en cuenta que
partiendo de los permisos ya establecidos se agregan o se quitan a los ya
existentes. Algunos ejemplos.
Actual chmod Resultado Descripción
Sobre cualquier usuario, queda claro que habiendo ingresado al sistema como
usuario normal, solo podrán hacer cambios de grupos, y eso solo a los que
pertenezca.
FUNDAMENTO TEÓRICO.
Crea usuario y grupos.
Gnu/Linux es un sistema operativo multiusuario y multitarea, esto es, que más
de un usuario puede trabajar en el sistema de forma simultánea con otros,
ejecutando una o más tareas a la vez.
ingresar al sistema con un login normal. Ejemplo: mail, ftp, bin, sys, proxy,
etc. También se le conoce como usuarios sin login.
Archivos relacionados.
Toda la información de los usuarios y grupos se guarda en los siguientes
archivos:
1. /etc/passwd: guarda información de los usuarios del sistema como:
nombres, directorio home, Shell.
2. /etc/group: almacena la información sobre los grupos existentes en el
sistema.
3. /etc/shadow: contiene las contraseñas cifradas de los usuarios además de
otros datos para su validación.
Archivo /etc/passwd
El archivo passwd almacena los usuarios creados en el sistema y tiene el
siguiente formato:
Cada línea está separada en campos, el separador de campo son los dos
puntos (:), y cada campo representa lo siguiente:
Archivo /etc/group
El archivo group almacena la información de los grupos del sistema, y tiene el
siguiente formato:
Nombre del grupo. Por defecto con los comandos habituales se crea un
grupo con el mismo nombre que el usuario creado, aunque pueden existir
otros grupos con nombres específicos.
Contraseña cifrada: la contraseña de un grupo se utiliza para permitir que
los usuarios de un determinado grupo se puedan cambiar a otro o para
ejecutar algunos programas con permisos de otro grupo, siempre que se
disponga de la contraseña.
Group ID: número de identificación del grupo. Es el número con el cual el
sistema identifica internamente a los grupos. El 0 es el único que está
reservado para el grupo del root (los administradores).
Lista de usuarios: los nombres de los usuarios que pertenecen al grupo,
separados por comas. Aunque todos los usuarios deben pertenecer a un
determinado grupo (especificado en el cuarto campo del fichero de passwd),
este campo se puede utilizar para que usuarios de otros grupos también
dispongan de los mismos permisos que tiene el que se está referenciando.
Archivo /etc/shadow.
Igual que los archivos anteriores cada línea está separada en campos el
separador de campo son los dos puntos (:), y cada campo representa lo
siguiente:
En sistemas UNIX es muy común representar las fechas a partir del número de
segundos transcurridos desde el 1 de enero de 1970.
Algunas opciones:
Ejemplos:
# groupadd admin
# groupadd –g 601 supervisor # añade un grupo supervisor con
GID 601
Ejemplos:
Ejemplos:
Ejemplos:
# userdel raul # elimina el usuario raul manteniendo
su directorio de datos.
# userdel -r raul # elimina al usuario raul y borra su
directorio base.
Comando groupdel: permite eliminar un grupo del sistema, el grupo no podrá
ser eliminado si este es el grupo primario de un usuario.
Ejemplo:
# groupdel admin
Funciona a través de los protocolos XDR (nivel de presentación del modelo OSI
de TCP/IP) y ONC RPC (nivel de sesión del modelo OSI de TCP/IP).
FUNDAMENTO TEORICO.
Los Servidores DNS utilizan TCP y UDP, en el puerto 53 para responder las
consultas. Casi todas las consultas consisten de una sola solicitud UDP desde
un Cliente DNS, seguida por una sola respuesta UDP del servidor. Se realiza
una conexión TCPcuando el tamaño de los datos de la respuesta exceden los
512 bytes, tal como ocurre con tareas como transferencia de zonas.
Componentes de DNS.
DNS opera a través de tres componentes: Clientes DNS, Servidores DNS y
Zonas de Autoridad.
Clientes DNS.
Son programas que ejecuta un usuario y que generan peticiones de consulta
para resolver nombres. Básicamente preguntan por la dirección IP que
corresponde a un nombre determinado.
Servidores DNS.
Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay
dos tipos de servidores de nombres:
Una de las principales razones para tener al menos tres servidores para cada
zona, es permitir que la información de la zona misma esté disponible siempre
y de forma confiable, hacia los Clientes DNS, a través de Internet cuando un
servidor DNS de dicha zona falle, esté fuera de servicio y/o esté inalcanzable.
Con múltiples servidores, por lo general uno actúa como Servidor Maestro o
Primario y los demás como Servidores Esclavos o Secundarios. Correctamente
configurados y una vez creados los datos para una zona, es innecesario
Zonas de Autoridad.
Permiten al Servidor Maestro o Primario cargar la información de una zona.
Cada Zona de Autoridad abarca al menos un dominio y, posiblemente, sus
subdominios, si estos últimos son imposibles de delegar a otras zonas de
autoridad.
Zonas de Reenvío.
Devuelven direcciones IP para las búsquedas hechas para
nombres FQDN (Fully Qualified Domain Name).
Salvo que se trate de un dominio para uso en una red local, todo dominio debe
ser primero tramitado con un NIC, como requisito para tener derecho legal a
utilizarlo y poder propagarlo a través de Internet.
Los grandes ISP y algunas empresas son quienes se hacen cargo de las Zonas
de Resolución Inversa.
Configura el DNS.
Loguea un cliente al dominio.
Acerca de Bind (Berkeley Internet Name Domain).
BIND (acrónimo de Berkeley Internet Name Domain) es una implementación
del protocolo DNS y provee una implementación libre de los principales
componentes del Sistema de Nombres de Dominio, los cuales incluyen:
Un servidor de sistema de nombres de dominio (named).
Una biblioteca resolutoria de sistema de nombres de dominio.
Herramientas para verificar la operación adecuada del servidor DNS (bindutils).
El Servidor DNS BIND es utilizado de manera amplia en Internet en
aproximadamente el 99% de los servidores DNS del mundo, proporcionando
una robusta y estable solución.
Paquete. Descripción.
FUNDAMENTO TEORICO.
Instala el servicio DHCP.
Acerca del protocolo DHCP.
DHCP, que en ingles seria Dynamic Host Configuration Protocol, y en
español Protocolo de configuración dinámica de servidores es un
protocolo que permite a dispositivos individuales en una red de
direcciones IP obtener su propia información de configuración de red
(dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un
servidor DHCP. Su propósito principal es hacer más fáciles de
administrar las redes grandes. DHCP existe desde 1993 como
protocolo estándar y se describe a detalle en el RFC 2131.
Agente de retransmisión.
Dichas herramientas utilizan un API (Application Programming Interface
o Interfaz de Programación de Aplicaciones) modular diseñado para ser
lo suficientemente general para ser utilizado con facilidad en los
sistemas operativos que cumplen el estándarPOSIX
FUNDAMENTO TEORICO.
Instala el servicio OPENLDAP
OpenLDAP Software tiene la finalidad de proporcionar servicios de
directorio.
FUNDAMENTO TEÓRICO.
Instala el servicio samba.
SMB (acrónimo de Server Message Block) es un protocolo, del Nivel de
Presentación del modelo OSI de TCP/IP, creado en 1985 por IBM. Tras
ser renombrado por Microsoft en 1998. Entre otras cosas, Microsoft
añadió al protocolo soporte para enlaces simbólicos y así como
también soporta para archivos de gran tamaño. Por mera coincidencia,
esto ocurrió por la misma época en que Sun Microsystems hizo el
lanzamiento de WebNFS (una versión extendida de
NFS,http://www.sun.com/software/webnfs/overview.xml).
Acerca de Samba.
SAMBA es un conjunto de programas originalmente creados por
Andrew Tridgell y actualmente mantenidos por The SAMBA Team, bajo
la Licencia Publica General GNU y que implementan en sistemas
basados sobre UNIX™ el protocolo SMB. Sirve como reemplazo total
para Windows™ NT, Warp™, NFS™ o servidores Netware™.
FUNDAMENTO TEÓRICO.
Los datos de una organización siempre van hacer muy valiosos.
Tomará tiempo y esfuerzo si fuese necesario re-crearlos, y esto cuesta
dinero o al menos esfuerzo extra del personal. Algunas veces los datos
no pueden ser recreados, si por ejemplo son el resultado de algunos
experimentos. Debido a que los datos elaborados son una inversión,
debe protegerlos y tomar medidas para evitar pérdidas.
FUNDAMENTO TEÓRICO.
Acerca del protocolo HTTP.
HTTP (Hypertext Transfer Protocol o Protocolo de Trasferencia de
Hipertexto) es el método utilizado para transferir o transportar
información a través de Internet y (WWW, World Wide Web). Su
propósito original fue el proveer una forma de publicar y recuperar
documentos en formato HTML.
Acerca de Apache.
Apache es un servidor HTTP de código fuente abierto y licenciamiento
libre que funciona en Linux, sistemas operativos derivados de Unix™,
Windows™, Novell™ Netware y otras plataformas. Ha desempeñado
un papel muy importante en el crecimiento de Internet y continúa
siendo el servidor HTTP más utilizado, siendo además el servidor de
facto contra el cual se realizan las pruebas comparativas y de
desempeño para otros productos competidores. Es desarrollado y
mantenido por una comunidad de desarrolladores auspiciada por
Apache Software Foundation.
URL: http://www.apache.org/
FUNDAMENTO TEÓRICO.
DEFINIR UNA BASE DE DATOS.
La gestión de bases de datos ha evolucionado desde una aplicación
informática especializada hasta una parte esencial de un entorno
informático moderno y, como resultado, es por ello que la noción de
trabajar con base de datos en la organización ha cambiado totalmente.
base de datos. Así, aunque las interfaces de datos ocultan detalles del
acceso a las bases de datos, y la mayoría de la gente ni siquiera es
consciente de que están interactuando con una base de datos, el
acceso a las bases de datos forma una parte esencial de la vida de
casi todas las personas actualmente.
El Sistemas cliente-servidor.
Como las computadoras personales son ahora más rápidas, más
potentes y más baratas, los sistemas se han ido distanciando de la
Si hay algo por dejar claro es que en las primeras generaciones de los
sistemas de bases de datos, la falta de tales normas hacía que fuera
necesario que la interfaz visible y el sistema subyacente fueran
proporcionados por el mismo distribuidor de software esto solo
terminaría por beneficiar solo algunos nada más. Ha tenido que pasar
un tiempo considerado para comenzar a trabajar mediante interfaces
estándar, ya que en la actualidad se da por hecho que los diferentes
distribuidores proporcionan la interfaz visible al usuario y el servidor del
sistema subyacente. Las herramientas de desarrollo de aplicaciones
se utilizan para construir interfaces de usuario; proporcionan
herramientas gráficas que se pueden utilizar para construir interfaces
sin programar. Algunas de las herramientas de desarrollo de
aplicaciones más famosas son PowerBuilder, Magic y Borland Delphi;
Visual también se utiliza bastante en el desarrollo de aplicaciones.
Además, ciertas aplicaciones como las hojas de cálculo y los paquetes
de análisis estadístico utilizan la interfaz cliente-servidor directamente
para acceder a los datos del servidor subyacente. De hecho,
proporcionan interfaces visibles especiales para diferentes tareas.
NIVEL DE VISTAS
NIVEL LÓGICO
NIVEL FÍSICO
•Convierte las
Compilador proposiciones DDL en un
de DDL conjunto de tablas que
contienen metadatos
•Permiten un rápido
acceso a registros que
Indices contienen valores
específicos
ARQUITECTURA CLIENTE/SERVIDOR.
La arquitectura en mención es la más empleada por las organizaciones
y su aplicación mediante los servidores se pueden dividir en servidores
de transacciones y servidores de datos.
Los procesos que forman parte del sistema de bases de datos incluyen:
Servidores de datos.
Los sistemas servidores de datos se emplean en redes de área local en
las que se alcanza una alta velocidad de conexión entre los clientes y
el servidor, las máquinas clientes son comparables al servidor en
cuanto a poder de procesamiento y se ejecutan tareas de cómputo
intensivo. En este entorno tiene sentido enviar los datos a las máquinas
clientes, realizar allí todo el procesamiento (que puede durar un
tiempo) y después enviar los datos de vuelta al servidor, esto más que
todo para mejorar el servicio al cliente., esto permite que la arquitectura
que se esté empleando necesite que los clientes posean todas las
funcionalidades del sistema subyacente. Las arquitecturas de los
servidores de datos se han hecho particularmente populares en los
sistemas de bases de datos orientadas a objetos. En esta arquitectura
surgen algunos aspectos interesantes, ya que el coste en tiempo de
comunicación entre el cliente y el servidor es alto comparado al de
acceso a una memoria local (milisegundos frente a menos de 100
nanosegundos).
FUNDAMENTO TEÓRICO.
Instala el servicio de correo electrónico.
Es imprescindible primero estudiar y comprender, los conceptos
descritos en el documento titulado «Introducción a los protocolos de
correo electrónico.»
Acerca de Postfix.
Postfix, originalmente conocido por los nombres VMailer e IBM Secure
Mailer, es un popular agente de transporte de correo (MTA o Mail
Transport Agent), creado con la principal intención de ser una
alternativa más rápida, fácil de administrar y segura que Sendmail. Fue
originalmente escrito por Wietse Venema durante su estancia en el
Thomas J. Watson Research Center de IBM. URL:
http://www.postfix.org/.
Dovecot.
Dovecot es un servidor de POP3 e IMAP de fuente abierta que
funciona en Linux y sistemas basados sobre Unix™ y diseñado con la
seguridad como principal objetivo. Dovecot puede utilizar tanto el
formato mbox como maildir y es compatible con las implementaciones
de los servidores UW-IMAP y Courier IMAP.
URL: http://dovecot.procontrol.fi/.
SASL y Cyrus SASL.
SASL (Simple Authentication and Security Layer) es un estructura para
la seguridad de datos en protocolos de Internet. Desempareja
mecanismos de la autenticación desde protocolos de aplicaciones,
permitiendo, en teoría, cualquier mecanismo de autenticación
soportado por SASL para ser utilizado en cualquier protocolo de
aplicación que capaz de utilizar SASL. Actualmente SASL es un
protocolo de la IETF (Internet Engineering Task Force) que ha sido
propuesto como estándar. Está especificado en el RFC 2222 creado
por John Meyers en la Universidad Carnegie Mellon.
DSA.
DSA (Digital Signature Algorithm o Algoritmo de Firma digital) es un
algoritmo creado por el NIST (National Institute of Standards and
Technology o Instituto Nacional de Normas y Tecnología de EE.UU.),
publicado el 30 de agosto de 1991, como propuesta para el proceso de
firmas digitales. Se utiliza para firmar información, más no para cifrar
ésta.
URL: http://es.wikipedia.org/wiki/DSA
RSA.
RSA, acrónimo de los apellidos de sus autores, Ron Rivest, Adi Shamir
y Len Adleman, es un algoritmo para el ciframiento de claves públicas
que fue publicado en 1977, patentado en EE.UU. en 1983 por el el
Instituto Tecnológico de Michigan (MIT). RSAes utilizado ampliamente
en todo el mundo para los protocolos destinados para el comercio
electrónico. URL: http://es.wikipedia.org/wiki/RSA
X.509.
X.509 es un estándar ITU-T (estandarización de Telecomunicaciones
de la International Telecommunication Unión) para infraestructura de
claves públicas (PKI o Public Key Infrastructure). Entre otras cosas,
establece los estándares para certificados de claves públicas y un
algoritmo para validación de ruta de certificación. Este último se
encarga de verificar que la ruta de un certificado sea válida bajo una
infraestructura de clave pública determinada. Es decir, desde el
certificado inicial, pasando por certificados intermedios, hasta el
certificado de confianza emitido por una Autoridad Certificadora
(CA o Certification Authority).
URL: http://es.wikipedia.org/wiki/X.509
OpenSSL.
OpenSSL es una implementación libre, de código abierto, de los
protocolos SSL (Secure Sockets Layer o Nivel de Zócalo Seguro) y
FUNDAMENTO TEÓRICO.
¿Qué es Servidor Intermediario (Proxy)?
El término en ingles «Proxy» tiene un significado muy general y al mismo
tiempo ambiguo, aunque invariablemente se considera un sinónimo del
concepto de «Intermediario». Se suele traducir, en el sentido estricto, como
delegado o apoderado (el que tiene poder sobre otro).
Los Servidores Proxy para contenido de Red (Web Proxies) también pueden
actuar como filtros del contenido servido, aplicando políticas de censura de
acuerdo a criterios arbitrarios.
Squid.
Squid es un Servidor Intermediario de alto desempeño que se ha venido
desarrollando desde hace varios años y es hoy en día un muy popular y
ampliamente utilizado entre los sistemas operativos como GNU/Linux y
derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo
los términos de la Licencia Pública General GNU (GNU/GPL). Siendo
equipamiento lógicolibre, está disponible el código fuente para quien así lo
requiera.
Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché
de contenido de Red para los protocolosHTTP, FTP, GOPHER y WAIS, Proxy
de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas
DNS y otras muchas más como filtración de contenido y control de acceso por
IP y por usuario.
FUNDAMENTO TEÓRICO.
Instala el servicio de firewall.
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto
nivel para la configuración de muros cortafuego. Shorewall solo necesita se le
proporcionen algunos datos en algunos archivos de texto simple y éste creará
las reglas de cortafuegos correspondientes a través de iptables.
Iproute.
Iproute es una colección de herramientas (ifcfg, ip, rtmon y tc) para GNU/Linux
que se utilizan para controlar el establecimiento de la red TCP/IP, así como
también el control de tráfico. Aunque ifconfig sigue siendo la herramienta de
configuración de red estándar en las distribuciones de
GNU/Linux, iproute tiende a sustituirlo al proveer soporte para la mayoría de las
tecnologías modernas de red (incluyendo IP versiones 4 y 6), permitiendo a los
administradores configurar los parámetros de red y el control de tráfico. URL:
http://linux-net.osdl.org/index.php/Iproute2 Requisitos.
• Un sistema GNU/Linux con todos los parches de seguridad
correspondientes instalados.
Conceptos requeridos.
¿Qué es una zona desmilitarizada?
Una zona desmilitarizada (DMZ), es parte de una red que no está dentro de la
red interna (LAN) pero tampoco está directamente conectada hacia Internet.
Podría resumirse como una red que se localiza entre dos redes. En términos
más técnicos se refiere a un área dentro del cortafuegos donde los sistemas
que la componen tienen acceso hacia las redes interna y externa, sin embargo
no tienen acceso completo hacia la red interna y tampoco acceso
completamente abierto hacia la red externa. Los cortafuegos y dispositivos de
encaminamiento (routers) protegen esta zona con funcionalidades de filtrado
de tráfico de red.
¿Qué es un NAT?
NAT (acrónimo de Network Address Translation o Traducción de dirección de
red), también conocido como enmascaramiento de IP, es una técnica mediante
la cual las direcciones de origen y/o destino de paquetes IP son reescritas
mientras pasan a través de un dispositivo de encaminamiento (router) o muro
cortafuegos. Se utiliza para permitir a múltiples anfitriones en una Red Privada
con direcciones IP para Red Privada para acceder hacia una Internet utilizando
una sola dirección IP pública.
¿Qué es un DNAT?
DNAT, (acrónimo de Destination Network Address Translation o traducción de
dirección de red de destino) es una técnica mediante la cual se hace público un
servicio desde una Red Privada.