martes, 26 de julio de 2016

Visita este sitio


https://www.facebook.com/andaryestilo.zapateria/

domingo, 19 de junio de 2016

Manual de instalación VMWare.pdf - 277 KB


DESCARGA
Link:



Share VMWare.pdf - 277 KB

Manual de instalación de Ubuntu.pdf - 902 KB

Descargar


Link:



Share Ubuntu.pdf - 902 KB

gnu / Linux comandos


/ Directorio raíz
/bin archivos binarios ejecutables; contiene todos los comandos básicos del sistema, accesibles a todos los usuarios
/boot archivos para bootear el sistema, como ser el kernel y los archivos necesarios para el booteador
/dev archivos de dispositivos; archivos que representan los dispositivos periféricos
/etc archivos de configuración del sistema
/home directorio que contiene subdirectorios para los archivos personales de cada uno de los usuarios
/lib librerías compartidas; archivos de librerías dinámicas para C y otros lenguajes
/mnt punto de montaje para particiones temporales
  • /mnt/cdrom
  • /mnt/floppy
/proc sistema de archivos virtual con información sobre el kernel y los procesos; son archivos virtuales y no ocupan espacio en el disco
/root directorio hogar del administrador
/sbin binarios esenciales del sistema; ejecutables por el administrador (root), accesibles durante el booteo y en modo monousuario
/tmp directorio para archivos temporarios
/usr segundo nivel de jerarquía en el sistema de archivos; contiene subdirectorios con archivos del software de usuario
  • /usr/bin comandos de usuario, ejecutables no necesarios durante el booteo ni en modo monousuario
  • /usr/doc documentación
  • /usr/etc configuraciones de
  • /usr/include archivos de cabecera (headers) de C
  • /usr/lib librerías
  • /usr/local jerarquía local, usada en software instalado localmente
    • /usr/local/bin
    • /usr/local/lib
    • /usr/local/sbin
    • /usr/local/share
  • /usr/man manuales; archivos utilizados por el comand man
  • /usr/sbin binarios no esenciales de administración del sistema, accesibles después del booteo
  • /usr/X11R6 X Window system (servidor del entorno gráfico)
  • /var archivos variables del sistema













































Comandos Avanzados


#type comando (nos dice la ubicación del comando).

#rpm –qi paquete (Para saber información del paquete).

#rpm –qil paquete (Para saber donde esta instalado el paquete).

#head  archivo (nos muestra las 10 primeras líneas de un archivo).

#tail archivo (nos muestra las 10 ultimas líneas de un archivo).

#chkconfig --list (nos muestra en que nivel los servicios se encuentran levantados por defecto).

Si quiero que el servicio ssh se encuentre levantado por defecto en el nivel 3 (modo texto).

#chkconfig –level 3 sshd on


# ps –ef (nos muestra los procesos del sistema)

#netstat –a –inet (Muestra los servicios que actualmente se encuentran levantados en nuestro servidor).


Si quiero que ninguna maquina se pueda conectar a nuestro servidor:

#vi /etc/hosts.deny
ALL:ALL@ALL,PARANOID

Permitir a una maquina que le haga ssh a nuestro servidor:

#vi /etc/hosts.allow

sshd:ip usuario





Ficheros Perfiles

Estos se encuentran en la carpeta de cada usuario y son:

bash_profile: se ejecuta siempre que se abra una nueva sesión en el sistema.

bash_logout: Se ejecuta al terminar una sesión de trabajo.

bashrc: Se ejecuta siempre que se invoque un nuevo shell.

NOTA: Cada vez que se crea un nuevo usuario se le colocan en su directorio estos 3 archivos.

Tareas Periódicas

Linux cuenta con 2 demonios para realizar tareas estos son el AT y el Cron.

CRON: Este se divide en 2: crond (demonio)
                                             /etc/crontab (archivo de configuración)



Estructura del archivo crontab:

Ejemplo:


42 4 1 * * orden


         Mes  

   Día de la Semana

42=minutos
4=hora
1=dia


Ejemplo1:

Crear un script que se ejecute todos los primeros de cada mes a la 2 am

02 * 1 * /usr/bin/miscript




Tuberias

#ls –l | less (usando una tubería)
 




        pipes (tubería)

Archivo /etc/fstab

Contiene información de los sistemas de archivos existentes en el equipo y determina cuales de ellos pueden montarse a la hora de arrancar el sistema.

Ejemplo del archivo fstab

/dev/hda1            /mnt/win98                     vfat                 defaults           0               0
Dispositivo     Punto de montaje       Tipo de sistema       Opción        Dump       FSCK

Dump: Determina a que sistema de archivos se le puede hacer copia de seguridad
 (0 =no, 1=si).

FSCK : Ejecutara el comando fsck(comando de verificación del sistema de archivos) .

Opción: este puede mostrar las siguientes opciones:

Ro: solo lectura.
Rw: solo escritura y lectura
Noauto: Montaje explicito.
Auto: montado al arranque (mount –a).
User: Puede montarlo los usuarios.











GNU / Linux - Comandos


Linux 
Es un sistema Operativo de libre distribución (LICENCIA GNU), para computadores personales y servidores, facilitando todas las ventajas de interconexión en redes, multitarea, multiusuario, seguridad, portabilidad y eficiencia de los sistemas Unix.

Existen numerosas distribuciones Linux (también conocidas como "distros"), ensambladas por individuos, empresas y otros organismos. Cada distribución puede incluir cualquier número de software adicional, incluyendo software que facilite la instalación del sistema en una computadora.

Para la instalación se requiere la creación de 3 particiones:

/         = El root es donde se guarda los file system.
/boot     = Aquí se encuentra el kernel del sistema.
/swap     = memoria virtual ( 2*Ram)

Linux se compone de 3 principales elementos:
 
Kernel: Es el núcleo del sistema actúa como intermediario entre 
sus programas y el ordenador. En primer lugar, gestiona la memoria
 de todos los programas o procesos, y se asegura de que se reparten
 los ciclos del procesador.
Además, proporciona una interfaz portable para que los programas 
hablen fácilmente con su hardware.
Shell: El intérprete de comandos es el programa que recibe lo que se escribe en la terminal y lo convierte en instrucciones para el sistema operativo.
File System: Un sistema de archivos está compuesto por archivos y 
directorios, iniciando en un único directorio denominado raíz.




COMANDO
DESCRIPCION
EJEMPLO
cd
Cambia de directorio
cd /tmp
cp
Copia archivos
cp archivo1 archivo2
chmod
Cambia los permisos de un archivo
chmod 755 directorio
chown
Cambia el dueño un archivo
chown usuario:grupo directorio
du
Reporta el tamaño del directorio
du -s /home/
find
Encuentra archivos
find / -name srchivo
mkdir
Crea un directorio
mkdir temp
rmdir
Borra un directorio vacío
rmdir temp
mv
Mueve un archivo(s) a un directorio
mv archivo1 archivo2
ls
Lista el contenido del directorio
ls -l /usr/bin
pwd
Muestra la ruta del directorio actual
pwd
rm
Borra un fichero.
rm archivo
rm -r
Borra un todo un directorio
rm -r directorio
vi
Edita un archivo.
vi archivo
cal [[mes] año]
Muestra un calendario del mes/año
cal 1 2025
id
Número id de un usuario
id usuario
man
Ayuda del comando especificado
man ls
passwd
Cambia la contraseña
passwd usuario
ps [opcion]
Muestra información sobre los procesos
ps -ux

que se están ejecutando en el sistema
ps -ef
cat
Ver contenido de un archivo.
cat archivo
clear
Borra la pantalla.
clear

viernes, 25 de marzo de 2016

Computación en la nube


Cuando hablamos de computación en la nube, nos referimos a servicios, que son otorgados por compañías que haciendo uso de sus recursos informáticos (hardware y software)  proveen del servicio previa contratación.
La PC solo puede hacer uso de un software o explorador web para acceder a la red, mientras que el servicio de computación en la nube se encarga de ejecutar las aplicaciones de red haciendo uso de recursos propios

Esta nueva tendencia global cambia la forma de acceder, almacenar, crear copias de seguridad de los datos en servidores que pueden encontrarse en cualquier parte del mundo.
Es una alternativa a nivel empresarial, debido a que al tener como opción este servicio la empresa no deberá realizar grandes gastos en implementar infraestructura en su área de sistemas
Grandes beneficios de la computación en la nube:

·            Flexibilidad: Se puede acceder a la información desde cualquier parte y en cualquier momento mediante un explorador web
·       Agilidad de implementación: No requiere de infraestructura amplia, ya que el proveedor dispone de equipos dedicados.
·       Menor costo de infraestructura: Al requerir menor infraestructura para la empresa  menos recursos gastados.
·         Nuevo modelos empresariales: Acceso a las aplicaciones y los recursos fácilmente para responder ante nuevas necesidades.


Centro de datos

La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados, entre los que se incluyen los siguientes:
Conexiones de comunicaciones de datos redundantes
Servidores virtuales de alta velocidad (en ocasiones, denominados “granjas de servidores” o “clústeres de servidores”)
Sistemas de almacenamiento redundante (generalmente utilizan tecnología SAN)
Fuentes de alimentación redundantes o de respaldo
Controles ambientales (p. ej., aire acondicionado, extinción de incendios)
Dispositivos de seguridad
Los centros de datos modernos utilizan la computación en la nube y la virtualización para administrar de forma eficaz las transacciones de grandes cantidades de datos. La virtualización es la creación de una versión virtual de un elemento, como una plataforma de hardware, un sistema operativo (OS, operating system), un dispositivo de almacenamiento o recursos de red. Mientras que una PC física es un dispositivo independiente y real, una máquina virtual consiste en un conjunto de archivos y programas que se ejecutan en un sistema físico real. A diferencia de la multitarea, que incluye la ejecución de varios programas en el mismo SO, en la virtualización se ejecutan varios SO en forma paralela en una misma CPU. Esto reduce drásticamente los costos administrativos e indirectos.

Por lo general, la creación y el mantenimiento de centros de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Por ejemplo, es posible que un hospital grande posea un centro de datos separado donde se guardan las historias clínicas de los pacientes en formato electrónico. Las organizaciones más pequeñas, que no pueden costear el mantenimiento de un centro propio de datos privado, pueden reducir el costo total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una organización en la nube con un centro de datos más grande.



martes, 22 de marzo de 2016

Red confiable

Tolerancia a fallas en redes conmutadas por circuitos


Tolerancia a fallas
Lo que esperamos es la disponibilidad de internet en todo momento, para poder lograrlo se requiere una infraestructura de red con la capacidad de actuar ante fallas. Cuando nos referimos a tolerar fallas, hablamos de evitar el daño masivo de dispositivos con respecto al servicio. Para evitar tener problemas mayores, las redes deben tener varias rutas de origen como de destino. Si falla una ruta, los mensajes deben ser enviados inmediatamente por otro enlace. El hecho de poder disponer o que haya varias rutas que conduzcan a un destino se llama redundancia.

Redes orientadas a la conexión y conmutadas por circuitos

Un ejemplo para comprender la necesidad de redundancia en la redes, el funcionamiento de los primeros sistemas telefónicos. Cuando se realizaba una llamada, este primero se sometía un proceso de configuración. Este proceso identificaba las ubicaciones de  conmutación telefónica del emisor y del receptor.  Se creaba una ruta temporal, o circuito, para el tiempo que durara la comunicación. Si fallaba un enlace, o por alguna razón había una falla en el circuito, la llamada se interrumpía .Para volver a establecer la comunicación, se volvía a realizar una nueva llamada .este proceso es conocido como, proceso de conmutación por circuitos y se muestra e la ilustración:


Tolerancia a fallas en redes conmutadas por paquetes
Packet-Switched Networks
La premisa de este otro tipo de red es que un único mensaje se pueda dividir en varios bloques de  mensajes. Cada bloque con información de direccionamiento que indica el punto origen y el destino  final. Estos bloques llamados paquetes van por la red mediante varias rutas y pueden unirse para formar el mensaje original al llegar a su destino.


La única información visible de los paquetes es como conocida como “dirección IP” y se expresan en decimal con puntos entre ellos, por ejemplo, 10.10.10.10. Cada paquete se envía en forma independiente desde el origen al destino, en cada ubicación se decide la ruta a utilizar.
La función de enrutamiento puede elegir en forma dinámica la próxima ruta disponible. Los paquetes toman las rutas disponibles.
Las redes de conmutación por paquetes sin conexión son la principal infraestructura de Internet en la actualidad, los sistemas orientados a la conexión, como el sistema de telefonía de conmutación por circuitos tienen grandes ventajas. Debido a las diferentes ubicaciones de conmutación están destinados a proporcionar un número determinado de circuitos, pueden garantizarse la calidad y la consistencia de los mensajes transmitidos en la red. Además, que el proveedor de servicios puede cobrar a los usuarios durante el periodo que la red se encuentra activa.

Redes escalables
Escalabilidad

Miles de usuarios nuevos y ISP se conectan casa semana a Internet. Para que Internet admita cada vez mas usuarios debe ser escalable .Una red escalable permite la expansión rápidamente para dar acceso a nuevos usuarios, sin afectar el rendimiento del servicio.
tify'>Las redes de conmutación por paquetes sin conexión son la principal infraestructura de Internet en la actualidad, los sistemas orientados a la conexión, como el sistema de telefonía de conmutación por circuitos tienen grandes ventajas. Debido a las diferentes ubicaciones de conmutación están destinados a proporcionar un número determinado de circuitos, pueden garantizarse la calidad y la consistencia de los mensajes transmitidos en la red. Además, que el proveedor de servicios puede cobrar a los usuarios durante el periodo que la red se encuentra activa.


El poder realizar la expansión de Internet se debe al diseño de los protocolos y a las tecnologías sobre las cual se construye. Internet tiene una estructura jerárquica en capas para brindar servicios de direccionamiento, nomenclatura y conectividad.


Calidad del servicio
La calidad del servicio (QoS, Quality of Service )es un requisito que cada vez se vuelve más importante para las redes actuales.Las redes deben proporcionar servicios predecibles, mensurables y ocasionalmente garantizados. El ancho de banda es la medida de la capacidad de transmisión en la red, es decir la cantidad de bits por segundo, cuando hay mucho tráfico de red puede exceder su disponibilidad, lo que provoca congestión en la red.
Normalmente cuando el volumen de paquetes es mayor a lo que la red puede transmitir suele ponerse en cola o en espera, hasta la disponibilidad de la red para su trasmisión, causando retrasos. 

El secreto para ofrecer calidad es la clasificación. Para crear clasificación de QoS de datos, utilizamos una combinación de características de comunicación y la importancia relativa que se asigna a la aplicación


Algunas de las decisiones prioritarias para una organización pueden ser:

  • Aumento de la prioridad para servicios como la telefonía o la distribución de videos.
  • Disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.
  • Aumento de la prioridad de los datos de control de producción o transacciones comerciales.
  • Disminución de la prioridad o bloqueo de la actividad no deseada, como intercambio de archivos punto a punto o entretenimiento en vivo.



Prestación de seguridad de la red
Existen dos tipos de problemas de seguridad de red
·       Seguridad de  la infraestructura :Incluye al aseguramiento de los dispositivos que se conectan a la red y prevenir el acceso con software no autorizado
·       Seguridad de la información: Se refiere a proteger los paquetes que son trasmitidos por la red y los dispositivos que almacenan información.
Para alcanzar los objetivos de seguridad hay tres requisitos principales


Asegurar la confidencialidad: implementación de un sistema sólido de autenticación de usuarios, el establecimiento de contraseñas que sean difíciles de adivinar y la solicitud a los usuarios de que las cambien con frecuencia. La encriptación de datos con el fin de que solamente el destinatario deseado pueda leerlos también forma parte de la confidencialidad.

Mantener la integridad de la comunicación: se puede asegurar la integridad de los datos mediante la solicitud de validación del emisor así como por medio del uso de mecanismos para validar que el paquete no se modificó durante la transmisión.

Asegurar la disponibilidad: infraestructuras de red totalmente redundantes, con pocos puntos de error únicos, puede reducir el impacto de estas amenazas.

lunes, 21 de marzo de 2016

Conexión de router con 2 switch por consola en Cisco Packet Tracer



Debemos asignarles a los hots las respectivas direcciones en la IP ,máscara de red y gateway.Debemos unir las 2 redes LAN al router usando los siguientes comandos por consola:

Vamos al router damos click ,luego seleccionamos la opción CLI y ya en la ventana IOS Command Line Interface ingresamos los comandos: (que sirven para encender la interfaz ,conectamos usando el gateway a cada una de las Lan`s y por ultimo asignarle la dirección de la Red en el router ,con la mascara de red , y la ip del siguiente salto)




Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface FastEthernet0/0
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
ip addres 192.168.0.1 255.255.255.0
Router(config-if)#exit



Router(config)#interface FastEthernet0/1
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
ip address 192.168.1.1 255.255.255.0
Router(config-if)#exit



Router(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.10
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console




Más ejemplos :

Share Reforzamiento 4 _Ejercicios packet Tracer.rar - 587 KB