SlideShare a Scribd company logo
1 of 44
Linux 1
Linux RHC030
Modulo 10. Aplicaciones de Redes
Relator : Cristian Leiva
2© 2007 Linux. Todos los derechos reservados.
Unidad 10 – Aplicaciones de Redes
 Introducción a las redes TCP/IP
 Impresión Linux
 Administración de archivos de impresión
 Sinopsis del correo electrónico
 Aplicaciones de diagnósticos de red
 Terminal de red y clientes FTP
 Comandos remotos de shell
3© 2007 Linux. Todos los derechos reservados.
 Conceptos Claves
 La mayoría de los servicios de redes de Linux están diseñados en torno a una
relación de cliente servidor.
 Las aplicaciones de servidor de red generalmente están diseñadas para
permanecer "siempre en ejecución" iniciándose automáticamente cuando el
sistema arranca y apagándose solamente cuando el sistema lo hace. Por lo
general, sólo el usuario root puede administrar procesos del servidor.
 Las aplicaciones de cliente de red suelen ejecutarse únicamente cuando están
en uso y las puede iniciar cualquier usuario.
 La mayoría de los servidores de red Linux y clientes se comunican mediante el
protocoloTCP/IP.
 La dirección TCP/IP tanto del proceso del cliente como del proceso del
servidor consta de una dirección IP y de un puerto.
 Los servidores de red suelen utilizar puertos asignados denominados puertos
"bien conocidos“ como se catalogan en el archivo /etc/services. Los clientes de
red suelen utilizar puertos privilegiados de modo aleatorio. A menudo, los
puertos bien conocidos residen en el rango de puertos privilegiados por debajo
del puerto número 1024.
 El comando hostname puede utilizarse para examinar la dirección IP actual de
la máquina, mientras que el comando netstat -tuna se puede utilizar para
examinar todos los puertos abiertos.
Introducción a las redes TCP/IP
4© 2007 Linux. Todos los derechos reservados.
Clientes, servidores y protocolo TCP/IP
 La mayoría de las aplicaciones de redes actuales están
diseñadas en torno a la relación cliente-servidor.
–El cliente de red suele ser una aplicación que actúa en nombre de
una persona que está tratando de realizar alguna tarea en
particular tal como navegar en una URL.
–El servidor de red suele ser una aplicación que ofrece servicios,
tales como entregar el contenido de las páginas web.
 Todo proceso que participa en una conversación Cliente-
Servidor debe tener una Dirección IP.
5© 2007 Linux. Todos los derechos reservados.
Direcciones TCP/IP
 Los computadores en una red se identifican con una
dirección IP.
 Los procesos en computadores se identifican con un
número de puerto.
 El protocolo TCP/IP permite dos procesos, para localizarse
entre sí, cada uno se identifica con una dirección IP y un
número de puerto.
 La dirección IP sirve para localizar la máquina
– Esta es la "parte del protocolo IP"
 El número de puerto se utiliza para localizar el proceso
correcto en la máquina
– Esta es la parte "TCP ".
6© 2007 Linux. Todos los derechos reservados.
Sockets
 En el protocolo TCP/IP, un socket se define como la
combinación de una dirección IP y el número de puerto del
servidor y cliente.
7© 2007 Linux. Todos los derechos reservados.
Determinar los servicios actuales de red
TCP/IP
 hostname sin argumentos, muestra el nombre del equipo de la
máquina actual.
[elvis@station elvis]$ hostname
station.example.com
 Hostname con la opción -i, la dirección IP de la máquina se
visualiza en su lugar.
[elvis@station elvis]$ hostname -i
172.16.62.9
 netstat El comando netstat sirve para ver una variedad de
información de redes incluyendo los puertos abiertos.
8© 2007 Linux. Todos los derechos reservados.
Salida de comando netstat
9© 2007 Linux. Todos los derechos reservados.
Sockets de escucha
 Los sockets de escucha son conexiones pertenecientes a un
servidor antes de que los clientes se presenten.
–Servidor Web httpd está escuchando activamente conexiones de clientes.
- Escuchando conexiones, para dirección de loopback. Deben pertenecer a servicios
que esperan recibir conexiones desde otros procesos en la máquina local pero no
desde la red.
– Determine los servicios
10© 2007 Linux. Todos los derechos reservados.
Sockets Establecidos
 Sockets establecidos tienen tanto un proceso de cliente y
servidor con un proceso de comunicación establecidos
–Esta línea refleja una conexión establecida entre dos procesos ambos en la máquina
local. El primero está conectado al puerto 32769 y el segundo al puerto 631. Algunos
procesos en la máquina local deben estar comunicándose con el demonio cupsd.
–Una conexión establecida entre lo que aparentemente es un cliente en nuestra
máquina local, conectado al servicio enlazado al puerto 22 en nuestra máquina
remota.
11© 2007 Linux. Todos los derechos reservados.
Impresión Linux
 Conceptos clave
 Linux de Red Hat Enterprise utiliza el sistema de impresión CUPS
para administrar impresoras.
 El sistema de impresión CUPS está diseñado en torno al concepto de
cola de impresión, el cual combina un directorio de almacenamiento
temporal, un filtro y un dispositivo de impresión.
 Los comandos gnome-print-manager y lpstat pueden utilizarse para
navegar colas de impresión disponibles.
 Los comandos lpr, lpq y lprm se utilizan para someter ("solicitar")
trabajos de impresión, averiguar por trabajos importantes y quitar
trabajos de impresión pendientes, respectivamente.
 Todos examinarán la variable de entorno PRINTER para determinar
la cola de impresión por defecto.
 Los comandos lp y cancel se comportan de un modo similar a los
comandos lpr ylprm.
 Muchas aplicaciones imprimen por entubamiento a stdin de una línea
de comando personalizable lpr.
12© 2007 Linux. Todos los derechos reservados.
Sistema de Impresión común de Unix(CUPS)
 Los usuarios someten las solicitudes de impresión a las
colas de impresión que son manejadas por el demonio
cupsd.
 El demonio cupsd utiliza el Protocolo de Impresión de
Internet (IPP), el cual es una extensión directa del
protocolo HTTP,
13© 2007 Linux. Todos los derechos reservados.
Colas de Impresión
 Una cola de Impresión es una combinación de los siguientes elementos:
–Un directorio de almacenamiento temporal donde se pueden almacenar los
trabajos pendientes.
–Una serie de filtros que transforman archivos de entrada en formatos
apropiados para cualquier dispositivo secundario conectado a la cola.
–Un dispositivo secundario, tal como una impresora conectada localmente o
una cola de impresión definida en una máquina remota. A continuación, se
listan algunos de los dispositivos secundarios admitidos por CUPS.
• Impresoras de puerto paralelo conectadas localmente
• Impresoras localmente conectadas através de un USB
• Impresoras de red utilizando la interfaz LPD
• Impresoras de red utilizando interfaz de JetDirect
• Colas de impresión IPP en máquinas remotas
• Colas de impresión LPD en máquinas remotas
• Servicios de impresión de red (Microsoft) SMB
14© 2007 Linux. Todos los derechos reservados.
Navegar las colas de impresión disponibles:
gnome-print-manager y lpstat
 En el entorno gráfico, gnome-print-
manager puede utilizarse para
identificar las colas de impresión y
controlar los trabajos de impresión
sometidos a ellas.
 El comando lpstat se puede utilizar
para escanear las colas de impresión
disponibles desde la línea de comando.
15© 2007 Linux. Todos los derechos reservados.
Someter y administrar trabajos: lpr, lpq y
lprm
 CUPS utiliza los comandos de UNIX tradicionales para
interactuar con el sistema de impresión:
–lpr somete archivos e información que van a imprimirse
–lpq examina el estatus de trabajos de impresión importantes
–lprm quita trabajos de impresión pendientes en la cola.
16© 2007 Linux. Todos los derechos reservados.
Administración de archivos de impresión
 Conceptos clave
 El formato de impresión primario en Linux es PostScript.
 gs y ggv ven con anticipación los documentos PostScript.
 enscript convierte archivo de texto en PostScript decorado.
 ps2pdf y pdf2ps convierten de PostScript a PDF y viceversa.
 mpage pueden reordenar las páginas individuales de un
documento PostScript.
17© 2007 Linux. Todos los derechos reservados.
PostScript
 PostScript es un lenguaje de descripción de páginas
(PDL), el cual se ha adaptado a la tarea de traducir
gráficas en la página impresa.
 Ghostscript o simplemente gs ejecuta un intérprete
PostScript.
 Cuando se invoca como el comando gs, el intérprete
Ghostscript puede utilizarse para traducir archivos
PostScript directamente en la pantalla.
 El comando enscript convierte archivos de texto en
PostScript
18© 2007 Linux. Todos los derechos reservados.
Ver gráficas PostScript con Ghostview
 La aplicación Ghostview de GNOME, ggv, la cual
ofrece un aplicación más fácil de usar.
19© 2007 Linux. Todos los derechos reservados.
Ver documentos PDF con xpdf
 La aplicación xpdf es un simple visor de documentos
PDF que sirve para ver, imprimir o convertir
documentos PDF en PostScript.
20© 2007 Linux. Todos los derechos reservados.
Conversión de documentos PDF
 Linea de comando para
convertir de PostScript a PDF:
ps2dpf
 El comando pdf2ps también
existe para realizar la
operación inversa.
21© 2007 Linux. Todos los derechos reservados.
Sinopsis del correo electrónico
 Conceptos clave
La administración del correo electrónico implica dos agentes. Un agente de
usuario de correo (MUA, en inglés Mail User Agent), el cual se utiliza para
presentar correo recién enviado a un usuario y escribir nuevas respuestas al
usuario y un agente de transporte de correo (MTA, en inglés Mail Transport
Agent), el cual administra la tarea de segundo plano de intercambiar correo
electrónico con otras máquinas remotas.
 Dependiendo de los detalles de acceso a Internet de un computador, el
trabajo de recepción de correo electrónico se puede delegar a un servidor de
buzón, lo que permitiría luego que el usuario tuviera acceso a su correo
electrónico enviado mediante los protocolos POP o IMAP.
 De nuevo dependiendo de los detalles de acceso a Internet de un
computador, la tarea de entregar correo electrónico se puede delegar a un
servidor remoto saliente SMTP.
 Por lo general, el correo local entregado pero no leído se almacena
temporalmente en el archivo /var/spool/mail/$USER, en donde USER es el
nombre de usuario del destinatario.
 Uno de los MUA más sencillos es el comando mail.
22© 2007 Linux. Todos los derechos reservados.
Correo
 La solución de correo implica dos
aplicaciones separadas cuyos roles se
identifican por acrónimos de tres letras:
 La MTA, o Mail Transport Agent (Agente de
transporte de correo)
–El MTA recibe correo electrónico para ser
envíado desde programas en la máquina
local, determina desde la dirección del
destinatario la máquina apropiada que debe
contactar e intenta conectarse a una MTA.
–El MTA por defecto de Red Hat Enterprise
Linux es un demonio llamado sendmail.
 The MUA, or Mail User Agent (Agente de
usuario de correo)
–El MUA recupera correo enviado desde un
almacenamiento temporal (buzón de entrada)
y lo presenta al usuario como "correo nuevo".
23© 2007 Linux. Todos los derechos reservados.
Servidores de Buzón (Mailbox Servers)
 Solución para usuarios sobre una conexión de "marcado" o de
"alta velocidad" desde un ISP, o usuarios que usan máquinas
detrás de un cortafuegos de una institución
 Accesar al correo configurado en su "inbox" sobre pop.isp.net. Este
acceso suele estar provisto en forma de un servidor POP
(Protocolo de servidor de correo) o servidor de IMAP (Protocolo de
Servicio de Correo por Internet).
24© 2007 Linux. Todos los derechos reservados.
Entrega Local
 Linux (y Unix) también permite a los usuarios en una máquina
local enviar correo electrónico entre sí.
 El MUA más sencillo es un comando llamado simplemente mail.
25© 2007 Linux. Todos los derechos reservados.
Aplicaciones de diagnósticos de red
 Conceptos clave
– /sbin/ifconfig presenta la configuración IP local.
– ping confirma la conectividad de red de bajo nivel entre hosts.
– host hace solicitudes directas de DNS.
– El comando netstat -tuna lista los servicios actuales activos de red
y conexiones.
– /sbin/traceroute puede diagnosticar problemas de enrutado.
26© 2007 Linux. Todos los derechos reservados.
Configuración requerida para el
protocolo de internet
 Dirección IP
– Una dirección ip la cual sirve como la identidad de la interfaz.
 Default Gateway
–Con el fin de comunicarse con un equipo en otra subred, los datos deben
pasarse a un router, el cual (con la ayuda de otros routers) encamina la
información a la subred apropiada y desde allí al host apropiado.
–El router utilizado para encaminar paquetes fuera de su subred local se
conoce como un default gateway.
 Nameserver
– Los servidores DNS (comúnmente llamados servidores de nombre),
pueden servir tanto de base de datos para asignar un nombre a
direcciones locales IP como también de punto de partida para determinar
direcciones IP para nombres de dominio de los cuales el servidor no tiene
conocimento directo.
27© 2007 Linux. Todos los derechos reservados.
Determinar tu(s) dirección(es) IP: /sbin/ifconfig
 El comando ifconfig muestra la configuración de todas las interfaces de
red activas.
 Los usuarios estándar pueden usar el comando para ver información de
configuración de interfaz, utilizando una referencia absoluta.
28© 2007 Linux. Todos los derechos reservados.
Determinando tu Default Gateway
 El comando route se puede utilizar para ver el cuadro
de enrutamiento del sistema.
1. Aquí, blondie determina que su máquina está utilizando el host
192.168.0.254 como su gateway predeterminado.
2. La bandera "G" indica que esta línea se utiliza para definir una
gateway, no una subred local.
29© 2007 Linux. Todos los derechos reservados.
Configuración Estatica DNS
 El primer recurso es un archivo de texto sencillo
llamado archivo /etc/hosts.
 Aunque sólo root puede editar el archivo cualquier
usuario puede observarlo.
30© 2007 Linux. Todos los derechos reservados.
Configuración dinamica DNS
 Cuando el /etc/hosts local no puede dar respuesta, la biblioteca resolv
consulta un servidor de nombres.
 Para determinar qué máquina consultar que esté ejecutando un servidor
de nombres, examina el archivo de configuración de la biblioteca de
resolv, /etc/resolv.conf.
 Cualquier equipo que esté ejecutando el servidor de nombres y le permita
solicitarlo, puede usarse como servidor de nombres.
1. El host 192.168.0.254 está actuando como el servidor de nombre primario.
2. El host 207.175.42.153 está actuando como el servidor de nombres
secundario.
31© 2007 Linux. Todos los derechos reservados.
Examen de routing: /usr/sbin/traceroute
 La ruta del paquete, cuando pasa de router a router
puede trazarse con el comando /usr/sbin/traceroute.
 Si su paquete no puede completar el primer salto, es
probable que su gateway por defecto de su máquina no
haya sido determinada correctamente.
32© 2007 Linux. Todos los derechos reservados.
Realización de solicitudes DNS de modo
manual: host
 El comando host se puede utilizar para realizar directamente solicitudes
DNS.
 Si la opción -a se incluye, el comando host presenta información detallada
de la solicitud realizada y la respuesta recibida en el formato de "registro de
recursos".
33© 2007 Linux. Todos los derechos reservados.
Terminal de red y clientes FTP
 Conceptos clave
–El cliente HTTP de terminal Elinks, invocado como el comando
links se puede utilizar para navegar páginas web desde un
entorno gráfico.
– La aplicación curl es una aplicación de protocolo múltiple no
interactivo (incluyendo HTTP, HTTPS y FTP) que sirve para
transferir archivos en modo de lote.
– La aplicación wget es una aplicación de protocolo múltiple no
interactiva (incluyendo HTTP, HTTPS y FTP) que sirve para
transferir de modo recursivo páginas web, buscando en todas las
páginas las referencias de página web.
34© 2007 Linux. Todos los derechos reservados.
¿Por qué terminales basadas en clientes?
 La razón obvia: si no está ejecutando en un entorno
gráfico X, estas son las únicas utilidades disponibles.
 Las utilidades se pueden escribir en scripts. Si tiene que
extraer información de forma repetitiva del mismo sitio, debería considerar un
script para que haga el trabajo repetitivo por usted.
 Las utilidades de la línea de comandos requieren
menos recursos. Si está tratando de descargar un archivo largo en otras
máquinas ocupadas, un proceso curl es mucho más atractivo que un proceso
mozilla, porque el primero consume 4 megabytes mientras que el segundo
consume 40 megabytes de memoria.
 La simplicidad tiende a motivar la estabilidad. Cuando se
descargan archivos grandes, como por ejemplo, imágenes ISO de 700
megabytes, muchas de las aplicaciones pueden volverse inestables. Los
clientes de línea de comandos como curl tienden a generar resultados más
estables.
35© 2007 Linux. Todos los derechos reservados.
Inicio curl
 Cuando se llame con una URL como su argumento, el
comando curl recupera y descarga su contenido en la
salida estándar.
36© 2007 Linux. Todos los derechos reservados.
Inicio de wget
 Descarga recursos de modo recursivo, en ambiente no interactivo
de los protocolos HTTP, HTTPS y FTP.
 Cuando se llama con una URL como su argumento, el comando
wget recupera el contenido de la URL y lo almacena en un archivo
local en el directorio actual de trabajo del mismo nombre.
37© 2007 Linux. Todos los derechos reservados.
Comandos remotos de shell
 Conceptos clave
 Las aplicaciones remotas de shell le permiten a los usuarios
ejecutar comandos arbitrarios en máquinas remotas y tener salida
estándar retornada de manera local. De modo alterno, se puede
iniciar una shell interactiva.
 La aplicación Secure Shell ofrece una shell remota, donde todas
las transacciones son encriptadas y los usuarios pueden
autenticarse mediante contraseñas tradicionales o esquemas de
autenticación de clave pública.
 Para utilizar los esquemas de claves de autenticación pública,
debe generarse un par de claves pública-privada con el comando
ssh-keygen.
 Debido a que los servidores de Secure Shell tienen sus propios
servidores de pares de claves pública-privada, los servidores
pueden autenticarse para los clientes como también los clientes se
pueden autenticarse para los servidores.
38© 2007 Linux. Todos los derechos reservados.
Shells Remoto
 Si una máquina remota esta ejecutando el rsh server,
los usuarios pueden utilizar la línea de comandos rsh
para invocar una shell remota.
39© 2007 Linux. Todos los derechos reservados.
Autentificación de Rhosts: ~/.rhosts
 Antes de poder acceder a su cuenta remota mediante
rsh, necesitó configurar la cuenta para que le
permitiera acceder desde su máquina local.
40© 2007 Linux. Todos los derechos reservados.
El Shell Seguro
 El método de autenticación rhost no es lo mas seguro. En esencia, depende
del DNS (Servidor de Nombres de Dominio) para autenticar un usuario.
 Con el fin de explotar la configuración ~/.rhosts de elvis, cualquiera podria
separar la estación host real desde la red y traer otra máquina configurada
con la dirección IP de la estación.
 Además, rsh es un protocolo de texto sin formato.
 La Shell segura se desarrolló para abordar estos dos defectos del comando
rsh y agregar nuevas capacidades
 Aparte de la autenticación tradicional, la aplicación Shell segura puede utilizar
una clave criptográfica para autenticar usuarios.
41© 2007 Linux. Todos los derechos reservados.
Generación de un par de clave pública-
privada: ssh-keygen
 Al utilizar ssh se puede generar un par de clave pública-privada con
el comando ssh-keygen.
 La shell segura puede utilizar diferentes algoritmos esenciales de
encriptación.
 En este caso se utiliza el algoritmo RSA, el cual se especifica con -t
rsa.
42© 2007 Linux. Todos los derechos reservados.
Generación de un par de clave pública-
privada: ssh-keygen
 El usuario tiene dos nuevos archivos en su directorio
~/.ssh. El primero contiene su clave privada, la cual no
la comparte con nadie.
43© 2007 Linux. Todos los derechos reservados.
Autenticación de clave pública shell
segura
 La aplicación Shell segura puede utilizar una clave
criptográfica para autenticar usuarios.
 El acceso de SSH a una cuenta se otorga obteniendo una copia
de clave pública de la persona a quien se va a otorgar acceso y
almacenándola en el archivo ~/.ssh/authorized_keys de la cuenta.
44© 2007 Linux. Todos los derechos reservados.

More Related Content

What's hot (17)

11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 
FTP en centos 7
FTP en centos 7FTP en centos 7
FTP en centos 7
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacion
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Protocolos De Los 10
Protocolos De Los 10Protocolos De Los 10
Protocolos De Los 10
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Archivo pdf
Archivo pdfArchivo pdf
Archivo pdf
 
Puertos
PuertosPuertos
Puertos
 
García.Figueroa utilerias
García.Figueroa utileriasGarcía.Figueroa utilerias
García.Figueroa utilerias
 
Puertos tcp mas usados
Puertos tcp mas usadosPuertos tcp mas usados
Puertos tcp mas usados
 
7 standard io and pipes
7 standard io and pipes7 standard io and pipes
7 standard io and pipes
 
Protocolo ftp
Protocolo ftp Protocolo ftp
Protocolo ftp
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 

Viewers also liked

Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
Harmandor
 
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bashSemana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
victdiazm
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
muenalaandres
 
6210092 degradacion-y-sintesis-de-aminoacidos
6210092 degradacion-y-sintesis-de-aminoacidos6210092 degradacion-y-sintesis-de-aminoacidos
6210092 degradacion-y-sintesis-de-aminoacidos
Rupert Rellanes Merino
 
Ejercicios propuestos preguntas(10)
Ejercicios propuestos preguntas(10)Ejercicios propuestos preguntas(10)
Ejercicios propuestos preguntas(10)
victdiazm
 
Decreto 782 de_1996 bases minimas de retefuente
Decreto 782 de_1996 bases minimas de retefuenteDecreto 782 de_1996 bases minimas de retefuente
Decreto 782 de_1996 bases minimas de retefuente
giordana0906045
 
Semana 12 y 13 subprogramas triggers
Semana 12 y 13 subprogramas triggersSemana 12 y 13 subprogramas triggers
Semana 12 y 13 subprogramas triggers
victdiazm
 
C como podemos saber si la biblia es de dios part 2 by eliud gamez
C como podemos saber si la biblia es de dios part 2 by eliud gamezC como podemos saber si la biblia es de dios part 2 by eliud gamez
C como podemos saber si la biblia es de dios part 2 by eliud gamez
Eliud Gamez Gomez
 

Viewers also liked (20)

Todo para la Decoración personalizada del Hogar o tu Negocio
Todo para la Decoración personalizada del Hogar o tu NegocioTodo para la Decoración personalizada del Hogar o tu Negocio
Todo para la Decoración personalizada del Hogar o tu Negocio
 
Ptar seguridad y salud 2
Ptar seguridad y salud 2Ptar seguridad y salud 2
Ptar seguridad y salud 2
 
Presentación MPP
Presentación MPPPresentación MPP
Presentación MPP
 
Actividad de aprendizaje
Actividad de aprendizajeActividad de aprendizaje
Actividad de aprendizaje
 
Script
ScriptScript
Script
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bashSemana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Womanphotographcooler. VegaRubio
Womanphotographcooler. VegaRubioWomanphotographcooler. VegaRubio
Womanphotographcooler. VegaRubio
 
Tecnologia como instrumento de aprendizaje
Tecnologia como instrumento de aprendizajeTecnologia como instrumento de aprendizaje
Tecnologia como instrumento de aprendizaje
 
Módulo formativo s pablo ii
Módulo formativo s pablo iiMódulo formativo s pablo ii
Módulo formativo s pablo ii
 
6210092 degradacion-y-sintesis-de-aminoacidos
6210092 degradacion-y-sintesis-de-aminoacidos6210092 degradacion-y-sintesis-de-aminoacidos
6210092 degradacion-y-sintesis-de-aminoacidos
 
Ejercicios propuestos preguntas(10)
Ejercicios propuestos preguntas(10)Ejercicios propuestos preguntas(10)
Ejercicios propuestos preguntas(10)
 
Decreto 782 de_1996 bases minimas de retefuente
Decreto 782 de_1996 bases minimas de retefuenteDecreto 782 de_1996 bases minimas de retefuente
Decreto 782 de_1996 bases minimas de retefuente
 
Semana 12 y 13 subprogramas triggers
Semana 12 y 13 subprogramas triggersSemana 12 y 13 subprogramas triggers
Semana 12 y 13 subprogramas triggers
 
Clase 11
Clase 11Clase 11
Clase 11
 
La manera autorizada por el nt de recaudar fondos para act de la idc
La manera autorizada por el nt de recaudar fondos para act de la idcLa manera autorizada por el nt de recaudar fondos para act de la idc
La manera autorizada por el nt de recaudar fondos para act de la idc
 
Módulo 1
Módulo 1Módulo 1
Módulo 1
 
Presentación TH
Presentación THPresentación TH
Presentación TH
 
C como podemos saber si la biblia es de dios part 2 by eliud gamez
C como podemos saber si la biblia es de dios part 2 by eliud gamezC como podemos saber si la biblia es de dios part 2 by eliud gamez
C como podemos saber si la biblia es de dios part 2 by eliud gamez
 

Similar to Semana 13 y 14 aplicaciones de redes

Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Francesc Perez
 
Redes Cap1
Redes Cap1Redes Cap1
Redes Cap1
CJAO
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
dianalores
 

Similar to Semana 13 y 14 aplicaciones de redes (20)

Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Redes linux
Redes linuxRedes linux
Redes linux
 
Servidores l.v
Servidores l.vServidores l.v
Servidores l.v
 
Redes 1
Redes 1Redes 1
Redes 1
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicaciónFundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
Fundamentos de redes: 3. Funcionalidad y protocolos de la capa de aplicación
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Servidores
ServidoresServidores
Servidores
 
Redes Cap1
Redes Cap1Redes Cap1
Redes Cap1
 
Servidores
ServidoresServidores
Servidores
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
SERVICIOS DE RED
SERVICIOS DE REDSERVICIOS DE RED
SERVICIOS DE RED
 
Curso básico linux
Curso básico linuxCurso básico linux
Curso básico linux
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 

More from victdiazm

Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
 
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9   standard io and pipes  guia de ejercicios resueltaSemana 9   standard io and pipes  guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
victdiazm
 
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8   the linux filesystem guia de ejercicios resueltaSemana 7 y 8   the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
victdiazm
 
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5  la shell bash guia de ejercicios resueltaSemana 4 y 5  la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
victdiazm
 
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3   file ownerships and permissions guia de ejercicios resueltaSemana 2 y 3   file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
victdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
victdiazm
 
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resueltaSemana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
victdiazm
 
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
victdiazm
 
Semana 1 -_quick_tours
Semana 1 -_quick_toursSemana 1 -_quick_tours
Semana 1 -_quick_tours
victdiazm
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
victdiazm
 
Semana 12 filesystem basico
Semana 12  filesystem basicoSemana 12  filesystem basico
Semana 12 filesystem basico
victdiazm
 
Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
victdiazm
 
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipesSemana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
victdiazm
 
Semana 8 herramientas de procesos de string
Semana 8  herramientas de procesos de stringSemana 8  herramientas de procesos de string
Semana 8 herramientas de procesos de string
victdiazm
 
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linuxSemana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
victdiazm
 
Control1 victoria diaz
Control1   victoria diazControl1   victoria diaz
Control1 victoria diaz
victdiazm
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
victdiazm
 
8 herramientas de procesos de string
8  herramientas de procesos de string8  herramientas de procesos de string
8 herramientas de procesos de string
victdiazm
 

More from victdiazm (20)

Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
 
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9   standard io and pipes  guia de ejercicios resueltaSemana 9   standard io and pipes  guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
 
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8   the linux filesystem guia de ejercicios resueltaSemana 7 y 8   the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
 
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5  la shell bash guia de ejercicios resueltaSemana 4 y 5  la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
 
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3   file ownerships and permissions guia de ejercicios resueltaSemana 2 y 3   file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resueltaSemana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
 
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 -_quick_tours
Semana 1 -_quick_toursSemana 1 -_quick_tours
Semana 1 -_quick_tours
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
 
Semana 12 filesystem basico
Semana 12  filesystem basicoSemana 12  filesystem basico
Semana 12 filesystem basico
 
Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
 
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipesSemana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
 
Semana 8 herramientas de procesos de string
Semana 8  herramientas de procesos de stringSemana 8  herramientas de procesos de string
Semana 8 herramientas de procesos de string
 
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linuxSemana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
 
Control1 victoria diaz
Control1   victoria diazControl1   victoria diaz
Control1 victoria diaz
 
Compresor
CompresorCompresor
Compresor
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
8 herramientas de procesos de string
8  herramientas de procesos de string8  herramientas de procesos de string
8 herramientas de procesos de string
 

Semana 13 y 14 aplicaciones de redes

  • 1. Linux 1 Linux RHC030 Modulo 10. Aplicaciones de Redes Relator : Cristian Leiva
  • 2. 2© 2007 Linux. Todos los derechos reservados. Unidad 10 – Aplicaciones de Redes  Introducción a las redes TCP/IP  Impresión Linux  Administración de archivos de impresión  Sinopsis del correo electrónico  Aplicaciones de diagnósticos de red  Terminal de red y clientes FTP  Comandos remotos de shell
  • 3. 3© 2007 Linux. Todos los derechos reservados.  Conceptos Claves  La mayoría de los servicios de redes de Linux están diseñados en torno a una relación de cliente servidor.  Las aplicaciones de servidor de red generalmente están diseñadas para permanecer "siempre en ejecución" iniciándose automáticamente cuando el sistema arranca y apagándose solamente cuando el sistema lo hace. Por lo general, sólo el usuario root puede administrar procesos del servidor.  Las aplicaciones de cliente de red suelen ejecutarse únicamente cuando están en uso y las puede iniciar cualquier usuario.  La mayoría de los servidores de red Linux y clientes se comunican mediante el protocoloTCP/IP.  La dirección TCP/IP tanto del proceso del cliente como del proceso del servidor consta de una dirección IP y de un puerto.  Los servidores de red suelen utilizar puertos asignados denominados puertos "bien conocidos“ como se catalogan en el archivo /etc/services. Los clientes de red suelen utilizar puertos privilegiados de modo aleatorio. A menudo, los puertos bien conocidos residen en el rango de puertos privilegiados por debajo del puerto número 1024.  El comando hostname puede utilizarse para examinar la dirección IP actual de la máquina, mientras que el comando netstat -tuna se puede utilizar para examinar todos los puertos abiertos. Introducción a las redes TCP/IP
  • 4. 4© 2007 Linux. Todos los derechos reservados. Clientes, servidores y protocolo TCP/IP  La mayoría de las aplicaciones de redes actuales están diseñadas en torno a la relación cliente-servidor. –El cliente de red suele ser una aplicación que actúa en nombre de una persona que está tratando de realizar alguna tarea en particular tal como navegar en una URL. –El servidor de red suele ser una aplicación que ofrece servicios, tales como entregar el contenido de las páginas web.  Todo proceso que participa en una conversación Cliente- Servidor debe tener una Dirección IP.
  • 5. 5© 2007 Linux. Todos los derechos reservados. Direcciones TCP/IP  Los computadores en una red se identifican con una dirección IP.  Los procesos en computadores se identifican con un número de puerto.  El protocolo TCP/IP permite dos procesos, para localizarse entre sí, cada uno se identifica con una dirección IP y un número de puerto.  La dirección IP sirve para localizar la máquina – Esta es la "parte del protocolo IP"  El número de puerto se utiliza para localizar el proceso correcto en la máquina – Esta es la parte "TCP ".
  • 6. 6© 2007 Linux. Todos los derechos reservados. Sockets  En el protocolo TCP/IP, un socket se define como la combinación de una dirección IP y el número de puerto del servidor y cliente.
  • 7. 7© 2007 Linux. Todos los derechos reservados. Determinar los servicios actuales de red TCP/IP  hostname sin argumentos, muestra el nombre del equipo de la máquina actual. [elvis@station elvis]$ hostname station.example.com  Hostname con la opción -i, la dirección IP de la máquina se visualiza en su lugar. [elvis@station elvis]$ hostname -i 172.16.62.9  netstat El comando netstat sirve para ver una variedad de información de redes incluyendo los puertos abiertos.
  • 8. 8© 2007 Linux. Todos los derechos reservados. Salida de comando netstat
  • 9. 9© 2007 Linux. Todos los derechos reservados. Sockets de escucha  Los sockets de escucha son conexiones pertenecientes a un servidor antes de que los clientes se presenten. –Servidor Web httpd está escuchando activamente conexiones de clientes. - Escuchando conexiones, para dirección de loopback. Deben pertenecer a servicios que esperan recibir conexiones desde otros procesos en la máquina local pero no desde la red. – Determine los servicios
  • 10. 10© 2007 Linux. Todos los derechos reservados. Sockets Establecidos  Sockets establecidos tienen tanto un proceso de cliente y servidor con un proceso de comunicación establecidos –Esta línea refleja una conexión establecida entre dos procesos ambos en la máquina local. El primero está conectado al puerto 32769 y el segundo al puerto 631. Algunos procesos en la máquina local deben estar comunicándose con el demonio cupsd. –Una conexión establecida entre lo que aparentemente es un cliente en nuestra máquina local, conectado al servicio enlazado al puerto 22 en nuestra máquina remota.
  • 11. 11© 2007 Linux. Todos los derechos reservados. Impresión Linux  Conceptos clave  Linux de Red Hat Enterprise utiliza el sistema de impresión CUPS para administrar impresoras.  El sistema de impresión CUPS está diseñado en torno al concepto de cola de impresión, el cual combina un directorio de almacenamiento temporal, un filtro y un dispositivo de impresión.  Los comandos gnome-print-manager y lpstat pueden utilizarse para navegar colas de impresión disponibles.  Los comandos lpr, lpq y lprm se utilizan para someter ("solicitar") trabajos de impresión, averiguar por trabajos importantes y quitar trabajos de impresión pendientes, respectivamente.  Todos examinarán la variable de entorno PRINTER para determinar la cola de impresión por defecto.  Los comandos lp y cancel se comportan de un modo similar a los comandos lpr ylprm.  Muchas aplicaciones imprimen por entubamiento a stdin de una línea de comando personalizable lpr.
  • 12. 12© 2007 Linux. Todos los derechos reservados. Sistema de Impresión común de Unix(CUPS)  Los usuarios someten las solicitudes de impresión a las colas de impresión que son manejadas por el demonio cupsd.  El demonio cupsd utiliza el Protocolo de Impresión de Internet (IPP), el cual es una extensión directa del protocolo HTTP,
  • 13. 13© 2007 Linux. Todos los derechos reservados. Colas de Impresión  Una cola de Impresión es una combinación de los siguientes elementos: –Un directorio de almacenamiento temporal donde se pueden almacenar los trabajos pendientes. –Una serie de filtros que transforman archivos de entrada en formatos apropiados para cualquier dispositivo secundario conectado a la cola. –Un dispositivo secundario, tal como una impresora conectada localmente o una cola de impresión definida en una máquina remota. A continuación, se listan algunos de los dispositivos secundarios admitidos por CUPS. • Impresoras de puerto paralelo conectadas localmente • Impresoras localmente conectadas através de un USB • Impresoras de red utilizando la interfaz LPD • Impresoras de red utilizando interfaz de JetDirect • Colas de impresión IPP en máquinas remotas • Colas de impresión LPD en máquinas remotas • Servicios de impresión de red (Microsoft) SMB
  • 14. 14© 2007 Linux. Todos los derechos reservados. Navegar las colas de impresión disponibles: gnome-print-manager y lpstat  En el entorno gráfico, gnome-print- manager puede utilizarse para identificar las colas de impresión y controlar los trabajos de impresión sometidos a ellas.  El comando lpstat se puede utilizar para escanear las colas de impresión disponibles desde la línea de comando.
  • 15. 15© 2007 Linux. Todos los derechos reservados. Someter y administrar trabajos: lpr, lpq y lprm  CUPS utiliza los comandos de UNIX tradicionales para interactuar con el sistema de impresión: –lpr somete archivos e información que van a imprimirse –lpq examina el estatus de trabajos de impresión importantes –lprm quita trabajos de impresión pendientes en la cola.
  • 16. 16© 2007 Linux. Todos los derechos reservados. Administración de archivos de impresión  Conceptos clave  El formato de impresión primario en Linux es PostScript.  gs y ggv ven con anticipación los documentos PostScript.  enscript convierte archivo de texto en PostScript decorado.  ps2pdf y pdf2ps convierten de PostScript a PDF y viceversa.  mpage pueden reordenar las páginas individuales de un documento PostScript.
  • 17. 17© 2007 Linux. Todos los derechos reservados. PostScript  PostScript es un lenguaje de descripción de páginas (PDL), el cual se ha adaptado a la tarea de traducir gráficas en la página impresa.  Ghostscript o simplemente gs ejecuta un intérprete PostScript.  Cuando se invoca como el comando gs, el intérprete Ghostscript puede utilizarse para traducir archivos PostScript directamente en la pantalla.  El comando enscript convierte archivos de texto en PostScript
  • 18. 18© 2007 Linux. Todos los derechos reservados. Ver gráficas PostScript con Ghostview  La aplicación Ghostview de GNOME, ggv, la cual ofrece un aplicación más fácil de usar.
  • 19. 19© 2007 Linux. Todos los derechos reservados. Ver documentos PDF con xpdf  La aplicación xpdf es un simple visor de documentos PDF que sirve para ver, imprimir o convertir documentos PDF en PostScript.
  • 20. 20© 2007 Linux. Todos los derechos reservados. Conversión de documentos PDF  Linea de comando para convertir de PostScript a PDF: ps2dpf  El comando pdf2ps también existe para realizar la operación inversa.
  • 21. 21© 2007 Linux. Todos los derechos reservados. Sinopsis del correo electrónico  Conceptos clave La administración del correo electrónico implica dos agentes. Un agente de usuario de correo (MUA, en inglés Mail User Agent), el cual se utiliza para presentar correo recién enviado a un usuario y escribir nuevas respuestas al usuario y un agente de transporte de correo (MTA, en inglés Mail Transport Agent), el cual administra la tarea de segundo plano de intercambiar correo electrónico con otras máquinas remotas.  Dependiendo de los detalles de acceso a Internet de un computador, el trabajo de recepción de correo electrónico se puede delegar a un servidor de buzón, lo que permitiría luego que el usuario tuviera acceso a su correo electrónico enviado mediante los protocolos POP o IMAP.  De nuevo dependiendo de los detalles de acceso a Internet de un computador, la tarea de entregar correo electrónico se puede delegar a un servidor remoto saliente SMTP.  Por lo general, el correo local entregado pero no leído se almacena temporalmente en el archivo /var/spool/mail/$USER, en donde USER es el nombre de usuario del destinatario.  Uno de los MUA más sencillos es el comando mail.
  • 22. 22© 2007 Linux. Todos los derechos reservados. Correo  La solución de correo implica dos aplicaciones separadas cuyos roles se identifican por acrónimos de tres letras:  La MTA, o Mail Transport Agent (Agente de transporte de correo) –El MTA recibe correo electrónico para ser envíado desde programas en la máquina local, determina desde la dirección del destinatario la máquina apropiada que debe contactar e intenta conectarse a una MTA. –El MTA por defecto de Red Hat Enterprise Linux es un demonio llamado sendmail.  The MUA, or Mail User Agent (Agente de usuario de correo) –El MUA recupera correo enviado desde un almacenamiento temporal (buzón de entrada) y lo presenta al usuario como "correo nuevo".
  • 23. 23© 2007 Linux. Todos los derechos reservados. Servidores de Buzón (Mailbox Servers)  Solución para usuarios sobre una conexión de "marcado" o de "alta velocidad" desde un ISP, o usuarios que usan máquinas detrás de un cortafuegos de una institución  Accesar al correo configurado en su "inbox" sobre pop.isp.net. Este acceso suele estar provisto en forma de un servidor POP (Protocolo de servidor de correo) o servidor de IMAP (Protocolo de Servicio de Correo por Internet).
  • 24. 24© 2007 Linux. Todos los derechos reservados. Entrega Local  Linux (y Unix) también permite a los usuarios en una máquina local enviar correo electrónico entre sí.  El MUA más sencillo es un comando llamado simplemente mail.
  • 25. 25© 2007 Linux. Todos los derechos reservados. Aplicaciones de diagnósticos de red  Conceptos clave – /sbin/ifconfig presenta la configuración IP local. – ping confirma la conectividad de red de bajo nivel entre hosts. – host hace solicitudes directas de DNS. – El comando netstat -tuna lista los servicios actuales activos de red y conexiones. – /sbin/traceroute puede diagnosticar problemas de enrutado.
  • 26. 26© 2007 Linux. Todos los derechos reservados. Configuración requerida para el protocolo de internet  Dirección IP – Una dirección ip la cual sirve como la identidad de la interfaz.  Default Gateway –Con el fin de comunicarse con un equipo en otra subred, los datos deben pasarse a un router, el cual (con la ayuda de otros routers) encamina la información a la subred apropiada y desde allí al host apropiado. –El router utilizado para encaminar paquetes fuera de su subred local se conoce como un default gateway.  Nameserver – Los servidores DNS (comúnmente llamados servidores de nombre), pueden servir tanto de base de datos para asignar un nombre a direcciones locales IP como también de punto de partida para determinar direcciones IP para nombres de dominio de los cuales el servidor no tiene conocimento directo.
  • 27. 27© 2007 Linux. Todos los derechos reservados. Determinar tu(s) dirección(es) IP: /sbin/ifconfig  El comando ifconfig muestra la configuración de todas las interfaces de red activas.  Los usuarios estándar pueden usar el comando para ver información de configuración de interfaz, utilizando una referencia absoluta.
  • 28. 28© 2007 Linux. Todos los derechos reservados. Determinando tu Default Gateway  El comando route se puede utilizar para ver el cuadro de enrutamiento del sistema. 1. Aquí, blondie determina que su máquina está utilizando el host 192.168.0.254 como su gateway predeterminado. 2. La bandera "G" indica que esta línea se utiliza para definir una gateway, no una subred local.
  • 29. 29© 2007 Linux. Todos los derechos reservados. Configuración Estatica DNS  El primer recurso es un archivo de texto sencillo llamado archivo /etc/hosts.  Aunque sólo root puede editar el archivo cualquier usuario puede observarlo.
  • 30. 30© 2007 Linux. Todos los derechos reservados. Configuración dinamica DNS  Cuando el /etc/hosts local no puede dar respuesta, la biblioteca resolv consulta un servidor de nombres.  Para determinar qué máquina consultar que esté ejecutando un servidor de nombres, examina el archivo de configuración de la biblioteca de resolv, /etc/resolv.conf.  Cualquier equipo que esté ejecutando el servidor de nombres y le permita solicitarlo, puede usarse como servidor de nombres. 1. El host 192.168.0.254 está actuando como el servidor de nombre primario. 2. El host 207.175.42.153 está actuando como el servidor de nombres secundario.
  • 31. 31© 2007 Linux. Todos los derechos reservados. Examen de routing: /usr/sbin/traceroute  La ruta del paquete, cuando pasa de router a router puede trazarse con el comando /usr/sbin/traceroute.  Si su paquete no puede completar el primer salto, es probable que su gateway por defecto de su máquina no haya sido determinada correctamente.
  • 32. 32© 2007 Linux. Todos los derechos reservados. Realización de solicitudes DNS de modo manual: host  El comando host se puede utilizar para realizar directamente solicitudes DNS.  Si la opción -a se incluye, el comando host presenta información detallada de la solicitud realizada y la respuesta recibida en el formato de "registro de recursos".
  • 33. 33© 2007 Linux. Todos los derechos reservados. Terminal de red y clientes FTP  Conceptos clave –El cliente HTTP de terminal Elinks, invocado como el comando links se puede utilizar para navegar páginas web desde un entorno gráfico. – La aplicación curl es una aplicación de protocolo múltiple no interactivo (incluyendo HTTP, HTTPS y FTP) que sirve para transferir archivos en modo de lote. – La aplicación wget es una aplicación de protocolo múltiple no interactiva (incluyendo HTTP, HTTPS y FTP) que sirve para transferir de modo recursivo páginas web, buscando en todas las páginas las referencias de página web.
  • 34. 34© 2007 Linux. Todos los derechos reservados. ¿Por qué terminales basadas en clientes?  La razón obvia: si no está ejecutando en un entorno gráfico X, estas son las únicas utilidades disponibles.  Las utilidades se pueden escribir en scripts. Si tiene que extraer información de forma repetitiva del mismo sitio, debería considerar un script para que haga el trabajo repetitivo por usted.  Las utilidades de la línea de comandos requieren menos recursos. Si está tratando de descargar un archivo largo en otras máquinas ocupadas, un proceso curl es mucho más atractivo que un proceso mozilla, porque el primero consume 4 megabytes mientras que el segundo consume 40 megabytes de memoria.  La simplicidad tiende a motivar la estabilidad. Cuando se descargan archivos grandes, como por ejemplo, imágenes ISO de 700 megabytes, muchas de las aplicaciones pueden volverse inestables. Los clientes de línea de comandos como curl tienden a generar resultados más estables.
  • 35. 35© 2007 Linux. Todos los derechos reservados. Inicio curl  Cuando se llame con una URL como su argumento, el comando curl recupera y descarga su contenido en la salida estándar.
  • 36. 36© 2007 Linux. Todos los derechos reservados. Inicio de wget  Descarga recursos de modo recursivo, en ambiente no interactivo de los protocolos HTTP, HTTPS y FTP.  Cuando se llama con una URL como su argumento, el comando wget recupera el contenido de la URL y lo almacena en un archivo local en el directorio actual de trabajo del mismo nombre.
  • 37. 37© 2007 Linux. Todos los derechos reservados. Comandos remotos de shell  Conceptos clave  Las aplicaciones remotas de shell le permiten a los usuarios ejecutar comandos arbitrarios en máquinas remotas y tener salida estándar retornada de manera local. De modo alterno, se puede iniciar una shell interactiva.  La aplicación Secure Shell ofrece una shell remota, donde todas las transacciones son encriptadas y los usuarios pueden autenticarse mediante contraseñas tradicionales o esquemas de autenticación de clave pública.  Para utilizar los esquemas de claves de autenticación pública, debe generarse un par de claves pública-privada con el comando ssh-keygen.  Debido a que los servidores de Secure Shell tienen sus propios servidores de pares de claves pública-privada, los servidores pueden autenticarse para los clientes como también los clientes se pueden autenticarse para los servidores.
  • 38. 38© 2007 Linux. Todos los derechos reservados. Shells Remoto  Si una máquina remota esta ejecutando el rsh server, los usuarios pueden utilizar la línea de comandos rsh para invocar una shell remota.
  • 39. 39© 2007 Linux. Todos los derechos reservados. Autentificación de Rhosts: ~/.rhosts  Antes de poder acceder a su cuenta remota mediante rsh, necesitó configurar la cuenta para que le permitiera acceder desde su máquina local.
  • 40. 40© 2007 Linux. Todos los derechos reservados. El Shell Seguro  El método de autenticación rhost no es lo mas seguro. En esencia, depende del DNS (Servidor de Nombres de Dominio) para autenticar un usuario.  Con el fin de explotar la configuración ~/.rhosts de elvis, cualquiera podria separar la estación host real desde la red y traer otra máquina configurada con la dirección IP de la estación.  Además, rsh es un protocolo de texto sin formato.  La Shell segura se desarrolló para abordar estos dos defectos del comando rsh y agregar nuevas capacidades  Aparte de la autenticación tradicional, la aplicación Shell segura puede utilizar una clave criptográfica para autenticar usuarios.
  • 41. 41© 2007 Linux. Todos los derechos reservados. Generación de un par de clave pública- privada: ssh-keygen  Al utilizar ssh se puede generar un par de clave pública-privada con el comando ssh-keygen.  La shell segura puede utilizar diferentes algoritmos esenciales de encriptación.  En este caso se utiliza el algoritmo RSA, el cual se especifica con -t rsa.
  • 42. 42© 2007 Linux. Todos los derechos reservados. Generación de un par de clave pública- privada: ssh-keygen  El usuario tiene dos nuevos archivos en su directorio ~/.ssh. El primero contiene su clave privada, la cual no la comparte con nadie.
  • 43. 43© 2007 Linux. Todos los derechos reservados. Autenticación de clave pública shell segura  La aplicación Shell segura puede utilizar una clave criptográfica para autenticar usuarios.  El acceso de SSH a una cuenta se otorga obteniendo una copia de clave pública de la persona a quien se va a otorgar acceso y almacenándola en el archivo ~/.ssh/authorized_keys de la cuenta.
  • 44. 44© 2007 Linux. Todos los derechos reservados.