Visita este sitio
https://www.facebook.com/andaryestilo.zapateria/
martes, 26 de julio de 2016
domingo, 19 de junio de 2016
gnu / Linux comandos
/ Directorio
raíz
/bin archivos
binarios ejecutables; contiene todos los comandos básicos del sistema,
accesibles a todos los usuarios
/boot archivos
para bootear el sistema, como ser el kernel y los archivos necesarios para el
booteador
/dev archivos de
dispositivos; archivos que representan los dispositivos periféricos
/etc archivos de
configuración del sistema
/home directorio
que contiene subdirectorios para los archivos personales de cada uno de los
usuarios
/lib librerías
compartidas; archivos de librerías dinámicas para C y otros lenguajes
/mnt punto de
montaje para particiones temporales
/proc sistema de
archivos virtual con información sobre el kernel y los procesos; son archivos
virtuales y no ocupan espacio en el disco
/root directorio
hogar del administrador
/sbin binarios
esenciales del sistema; ejecutables por el administrador (root), accesibles
durante el booteo y en modo monousuario
/tmp directorio
para archivos temporarios
/usr segundo
nivel de jerarquía en el sistema de archivos; contiene subdirectorios con
archivos del software de usuario
|
Comandos Avanzados
#type comando (nos dice la ubicación del comando).
#rpm –qi paquete (Para saber información del paquete).
#rpm –qil paquete (Para saber donde esta instalado el
paquete).
#head archivo
(nos muestra las 10 primeras líneas de un archivo).
#tail archivo (nos muestra las 10 ultimas líneas de un
archivo).
#chkconfig --list (nos muestra en que nivel los
servicios se encuentran levantados por defecto).
Si
quiero que el servicio ssh se encuentre levantado por defecto en el nivel 3
(modo texto).
#chkconfig –level 3 sshd on
# ps –ef (nos muestra los procesos del sistema)
#netstat
–a –inet (Muestra los servicios que actualmente se encuentran levantados en
nuestro servidor).
Si
quiero que ninguna maquina se pueda conectar a nuestro servidor:
#vi /etc/hosts.deny
ALL:ALL@ALL,PARANOID
Permitir a una maquina que le haga ssh a
nuestro servidor:
#vi /etc/hosts.allow
sshd:ip usuario
Ficheros
Perfiles
Estos se encuentran en la carpeta de cada
usuario y son:
bash_profile: se ejecuta siempre que se
abra una nueva sesión en el sistema.
bash_logout: Se ejecuta al terminar una
sesión de trabajo.
bashrc: Se ejecuta siempre que se invoque
un nuevo shell.
NOTA: Cada vez que se crea un nuevo
usuario se le colocan en su directorio estos 3 archivos.
Tareas Periódicas
Linux cuenta con 2 demonios para realizar
tareas estos son el AT y el Cron.
CRON:
Este se divide en 2: crond (demonio)
/etc/crontab (archivo de configuración)
Estructura
del archivo crontab:
Ejemplo:


Mes
Día de la Semana
42=minutos
4=hora
1=dia
Ejemplo1:
Crear un script que se ejecute todos los
primeros de cada mes a la 2 am
02
* 1 * /usr/bin/miscript
Tuberias
#ls
–l | less (usando una tubería)
![]() |
pipes (tubería)
Archivo /etc/fstab
Contiene información de los sistemas de
archivos existentes en el equipo y determina cuales de ellos pueden montarse a
la hora de arrancar el sistema.
Ejemplo
del archivo fstab
/dev/hda1 /mnt/win98 vfat defaults 0 0
Dispositivo Punto de
montaje Tipo de sistema Opción Dump FSCK
Dump: Determina a que
sistema de archivos se le puede hacer copia de seguridad
(0 =no, 1=si).
FSCK
:
Ejecutara el comando fsck(comando de verificación del sistema de archivos) .
Opción: este puede
mostrar las siguientes opciones:
Ro:
solo lectura.
Rw:
solo escritura y lectura
Noauto:
Montaje explicito.
Auto:
montado al arranque (mount –a).
User:
Puede montarlo los usuarios.
GNU / Linux - Comandos
Linux
Es un sistema Operativo de libre
distribución (LICENCIA GNU), para computadores personales y servidores,
facilitando todas las ventajas de interconexión en redes, multitarea,
multiusuario, seguridad, portabilidad y eficiencia de los sistemas Unix.
Existen numerosas distribuciones Linux
(también conocidas como "distros"), ensambladas por individuos,
empresas y otros organismos. Cada distribución puede incluir cualquier número
de software adicional, incluyendo software que facilite la instalación del
sistema en una computadora.
Para la instalación se requiere la creación
de 3 particiones:
/
= El root es donde se guarda los file system.
/boot
= Aquí se encuentra el kernel del sistema.
/swap =
memoria virtual ( 2*Ram)
Linux se compone de 3 principales elementos:
Kernel: Es el núcleo del sistema actúa como intermediario entre
sus programas y el ordenador. En primer lugar, gestiona la memoria
de todos los programas o procesos, y se asegura de que se reparten
los ciclos del procesador.
Además, proporciona una interfaz portable para que los programas
hablen fácilmente con su hardware.
Shell: El intérprete de
comandos es el programa que recibe lo que se escribe en la terminal y lo
convierte en instrucciones para el sistema operativo. File System: Un sistema de archivos está compuesto por archivos y
directorios, iniciando en un único directorio denominado raíz.
COMANDO
|
DESCRIPCION
|
EJEMPLO
|
cd
|
Cambia de directorio
|
cd /tmp
|
cp
|
Copia archivos
|
cp archivo1 archivo2
|
chmod
|
Cambia los
permisos de un archivo
|
chmod 755 directorio
|
chown
|
Cambia el
dueño un archivo
|
chown usuario:grupo directorio
|
du
|
Reporta el
tamaño del directorio
|
du -s /home/
|
find
|
Encuentra archivos
|
find / -name srchivo
|
mkdir
|
Crea un directorio
|
mkdir temp
|
rmdir
|
Borra un directorio vacío
|
rmdir temp
|
mv
|
Mueve un
archivo(s) a un directorio
|
mv archivo1 archivo2
|
ls
|
Lista el
contenido del directorio
|
ls -l /usr/bin
|
pwd
|
Muestra la
ruta del directorio actual
|
pwd
|
rm
|
Borra un fichero.
|
rm archivo
|
rm -r
|
Borra un
todo un directorio
|
rm -r directorio
|
vi
|
Edita un archivo.
|
vi archivo
|
cal [[mes] año]
|
Muestra un
calendario del mes/año
|
cal 1 2025
|
id
|
Número id de
un usuario
|
id usuario
|
man
|
Ayuda del comando especificado
|
man ls
|
passwd
|
Cambia la contraseña
|
passwd usuario
|
ps [opcion]
|
Muestra
información sobre los procesos
|
ps -ux
|
que se están
ejecutando en el sistema
|
ps -ef
|
|
cat
|
Ver
contenido de un archivo.
|
cat archivo
|
clear
|
Borra la pantalla.
|
clear
|
viernes, 25 de marzo de 2016
Computación en la nube
Cuando hablamos de computación en la nube, nos referimos a servicios, que
son otorgados por compañías que haciendo uso de sus recursos informáticos (hardware
y software) proveen del servicio previa contratación.
La PC solo puede hacer uso de un software o explorador web para acceder a
la red, mientras que el servicio de computación en la nube se encarga de
ejecutar las aplicaciones de red haciendo uso de recursos propios
Esta nueva tendencia global cambia la forma de acceder, almacenar, crear
copias de seguridad de los datos en servidores que pueden encontrarse en
cualquier parte del mundo.
Es una alternativa a nivel empresarial, debido a que al tener como opción este
servicio la empresa no deberá realizar grandes gastos en implementar infraestructura
en su área de sistemas
Grandes beneficios de la computación en la nube:
· Flexibilidad: Se puede acceder a la información desde
cualquier parte y en cualquier momento mediante un explorador web
·
Agilidad de implementación: No requiere de infraestructura amplia,
ya que el proveedor dispone de equipos dedicados.
·
Menor costo de infraestructura: Al requerir menor infraestructura para la
empresa menos recursos gastados.
· Nuevo modelos empresariales: Acceso a las aplicaciones y los recursos fácilmente para
responder ante nuevas necesidades.
Centro de datos
La computación en la nube es posible gracias a los centros de datos. Un
centro de datos es una instalación utilizada para alojar sistemas de
computación y componentes relacionados, entre los que se incluyen los
siguientes:
Conexiones de comunicaciones de datos redundantes
Servidores virtuales de alta velocidad (en ocasiones, denominados “granjas
de servidores” o “clústeres de servidores”)
Sistemas de almacenamiento redundante (generalmente utilizan tecnología
SAN)
Fuentes de alimentación redundantes o de respaldo
Controles ambientales (p. ej., aire acondicionado, extinción de incendios)
Dispositivos de seguridad
Los centros de datos modernos utilizan la computación en la nube y la
virtualización para administrar de forma eficaz las transacciones de grandes
cantidades de datos. La virtualización es la creación de una versión virtual de
un elemento, como una plataforma de hardware, un sistema operativo (OS,
operating system), un dispositivo de almacenamiento o recursos de red. Mientras
que una PC física es un dispositivo independiente y real, una máquina virtual
consiste en un conjunto de archivos y programas que se ejecutan en un sistema
físico real. A diferencia de la multitarea, que incluye la ejecución de varios
programas en el mismo SO, en la virtualización se ejecutan varios SO en forma
paralela en una misma CPU. Esto reduce drásticamente los costos administrativos
e indirectos.
Por lo general, la creación y el mantenimiento de centros de datos son muy
costosos. Por esta razón, solo las grandes organizaciones utilizan centros de
datos privados creados para alojar sus datos y proporcionar servicios a los
usuarios. Por ejemplo, es posible que un hospital grande posea un centro de
datos separado donde se guardan las historias clínicas de los pacientes en
formato electrónico. Las organizaciones más pequeñas, que no pueden costear el
mantenimiento de un centro propio de datos privado, pueden reducir el costo
total de propiedad mediante el alquiler de servicios de servidor y
almacenamiento a una organización en la nube con un centro de datos más grande.
martes, 22 de marzo de 2016
Red confiable
Tolerancia a fallas en redes conmutadas por circuitos
Tolerancia a fallas
Lo que esperamos es la disponibilidad de
internet en todo momento, para poder lograrlo se requiere una infraestructura
de red con la capacidad de actuar ante fallas. Cuando nos referimos a tolerar fallas,
hablamos de evitar el daño masivo de dispositivos con respecto al servicio.
Para evitar tener problemas mayores, las redes deben tener varias rutas de
origen como de destino. Si falla una ruta, los mensajes deben ser enviados
inmediatamente por otro enlace. El hecho de poder disponer o que haya varias
rutas que conduzcan a un destino se llama redundancia.
Redes orientadas a la conexión y conmutadas
por circuitos
Un ejemplo para comprender la necesidad de redundancia
en la redes, el funcionamiento de los primeros sistemas telefónicos. Cuando se
realizaba una llamada, este primero se sometía un proceso de configuración. Este
proceso identificaba las ubicaciones de conmutación
telefónica del emisor y del receptor. Se
creaba una ruta temporal, o circuito, para el tiempo que durara la comunicación.
Si fallaba un enlace, o por alguna razón había una falla en el circuito, la
llamada se interrumpía .Para volver a establecer la comunicación, se volvía a
realizar una nueva llamada .este proceso es conocido como, proceso de conmutación
por circuitos y se muestra e la ilustración:
Tolerancia a fallas en redes conmutadas por
paquetes
Packet-Switched Networks
La premisa de este otro tipo de red es que un
único mensaje se pueda dividir en varios bloques de mensajes. Cada bloque con información de direccionamiento
que indica el punto origen y el destino final. Estos bloques llamados paquetes van por
la red mediante varias rutas y pueden unirse para formar el mensaje original al
llegar a su destino.
La única información visible de los paquetes
es como conocida como “dirección IP” y se expresan en decimal con puntos entre ellos,
por ejemplo, 10.10.10.10. Cada paquete se envía en forma independiente desde el
origen al destino, en cada ubicación se decide la ruta a utilizar.
La función de enrutamiento puede elegir en
forma dinámica la próxima ruta disponible. Los paquetes toman las rutas
disponibles.
Las redes de conmutación por paquetes sin conexión
son la principal infraestructura de Internet en la actualidad, los sistemas orientados
a la conexión, como el sistema de telefonía de conmutación por circuitos tienen
grandes ventajas. Debido a las diferentes ubicaciones de conmutación están
destinados a proporcionar un número determinado de circuitos, pueden
garantizarse la calidad y la consistencia de los mensajes transmitidos en la red.
Además, que el proveedor de servicios puede cobrar a los usuarios durante el
periodo que la red se encuentra activa.
Redes escalables
Escalabilidad
Miles de usuarios nuevos y ISP se conectan casa
semana a Internet. Para que Internet admita cada vez mas usuarios debe ser
escalable .Una red escalable permite la expansión rápidamente para dar acceso a
nuevos usuarios, sin afectar el rendimiento del servicio.
tify'>Las redes de conmutación por paquetes sin conexión
son la principal infraestructura de Internet en la actualidad, los sistemas orientados
a la conexión, como el sistema de telefonía de conmutación por circuitos tienen
grandes ventajas. Debido a las diferentes ubicaciones de conmutación están
destinados a proporcionar un número determinado de circuitos, pueden
garantizarse la calidad y la consistencia de los mensajes transmitidos en la red.
Además, que el proveedor de servicios puede cobrar a los usuarios durante el
periodo que la red se encuentra activa.
El poder realizar la expansión de Internet se
debe al diseño de los protocolos y a las tecnologías sobre las cual se
construye. Internet tiene una estructura jerárquica en capas para brindar
servicios de direccionamiento, nomenclatura y conectividad.
Calidad del servicio
La calidad del servicio (QoS, Quality of
Service )es un requisito que cada vez se vuelve más importante para las redes
actuales.Las redes deben proporcionar servicios predecibles, mensurables y
ocasionalmente garantizados. El ancho de banda es la medida de la capacidad de transmisión
en la red, es decir la cantidad de bits por segundo, cuando hay mucho tráfico
de red puede exceder su disponibilidad, lo que provoca congestión en la red.
Normalmente cuando el volumen de paquetes es
mayor a lo que la red puede transmitir suele ponerse en cola o en espera, hasta
la disponibilidad de la red para su trasmisión, causando retrasos.
El secreto para ofrecer calidad es la clasificación.
Para crear clasificación de QoS de datos, utilizamos una combinación de características
de comunicación y la importancia relativa que se asigna a la aplicación
Algunas de las decisiones prioritarias para
una organización pueden ser:
- Aumento de la prioridad para servicios como la telefonía o la distribución de videos.
- Disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.
- Aumento de la prioridad de los datos de control de producción o transacciones comerciales.
- Disminución de la prioridad o bloqueo de la actividad no deseada, como intercambio de archivos punto a punto o entretenimiento en vivo.
Prestación de
seguridad de la red
Existen dos tipos de problemas de seguridad
de red
· Seguridad de la infraestructura :Incluye al aseguramiento de
los dispositivos que se conectan a la red y prevenir el acceso con software no
autorizado
· Seguridad de la información: Se
refiere a proteger los paquetes que son trasmitidos por la red y los
dispositivos que almacenan información.
Para alcanzar los objetivos de
seguridad hay tres requisitos principales
Asegurar la confidencialidad: implementación
de un sistema sólido de autenticación de usuarios, el establecimiento de
contraseñas que sean difíciles de adivinar y la solicitud a los usuarios de que
las cambien con frecuencia. La encriptación de datos con el fin de que
solamente el destinatario deseado pueda leerlos también forma parte de la
confidencialidad.
Mantener la integridad de la
comunicación: se puede asegurar la integridad de los datos mediante la
solicitud de validación del emisor así como por medio del uso de mecanismos
para validar que el paquete no se modificó durante la transmisión.
Asegurar la disponibilidad: infraestructuras
de red totalmente redundantes, con pocos puntos de error únicos, puede reducir
el impacto de estas amenazas.
lunes, 21 de marzo de 2016
Conexión de router con 2 switch por consola en Cisco Packet Tracer
Debemos asignarles a los hots las respectivas direcciones en la IP ,máscara de red y gateway.Debemos unir las 2 redes LAN al router usando los siguientes comandos por consola:
Vamos al router damos click ,luego seleccionamos la opción CLI y ya en la ventana IOS Command Line Interface ingresamos los comandos: (que sirven para encender la interfaz ,conectamos usando el gateway a cada una de las Lan`s y por ultimo asignarle la dirección de la Red en el router ,con la mascara de red , y la ip del siguiente salto)
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface FastEthernet0/0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
ip addres 192.168.0.1 255.255.255.0
Router(config-if)#exit
Router(config)#interface FastEthernet0/1
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
ip address 192.168.1.1 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.10
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Más ejemplos :
Suscribirse a:
Entradas (Atom)