Académique Documents
Professionnel Documents
Culture Documents
Pág. 1
REDES CONVERGENTES
Unidades temáticas
Pág. 2
REDES CONVERGENTES
Evaluación.
Parciales
I II III
Examen teórico 30 %
Practicas / Tareas/ Exposición 70 % 70 %
Examen práctico 30 % 100 %
Bibliografía.
Internet.
Pág. 3
REDES CONVERGENTES
El capítulo presenta la plataforma de las redes de datos, de las que dependen cada vez más nuestras
relaciones sociales y de negocios.
La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica,
que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías físicas más
comúnmente usadas son las siguientes:
Una topología de bus: usa un solo cable backbone que debe terminarse en ambos extremos.
Todos los hosts se conectan directamente a este backbone.
La topología de anillo: conecta un host con el siguiente y al último host con el primero. Esto
crea un anillo físico de cable.
La topología en estrella: conecta todos los cables con un punto central de concentración.
La topología jerárquica: es similar a una estrella extendida. Pero en lugar de conectar los hubs
o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la
topología.
Pág. 4
REDES CONVERGENTES
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos
tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast: simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar
la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más
adelante.
Pág. 5
REDES CONVERGENTES
Ethernet y su estándar
La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de
bus compartida.
La primera versión de Ethernet incorporaba un método de acceso al medio conocido como Acceso
múltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administraba
los problemas que se originaban cuando múltiples dispositivos intentaban comunicarse en un medio
físico compartido.
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) quería asegurar que sus estándares fueran
compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO), en
1985, el comité de estándares para Redes Metropolitanas y Locales público los estándares para las
LAN, estos estándares comienzan con el número 802, y el estándar para Ethernet es el 802.3, y cubre
las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI.
Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapa
Control de enlace lógico (Logical Link Control, LLC) y la subcapa Control de acceso al medio (Media
Access Control, MAC). Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los
medios.
Pág. 6
REDES CONVERGENTES
El protocolo TCP/IP se desarrolló antes de la definición del modelo OSI por la Agencia de
Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los
70, por Robert E. Kahn, y Vint Cerf en el periodo de 1973 a 1974, se público la primera especificación
TCP (Request for Comments 675,) , y posterior mente se desarrollaron cuatro versiones diferentes:
TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 y después se estabilizó la versión TCP/IP
v4, y es el protocolo estándar que todavía se emplea en Internet actualmente.
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la
Universidad de Stanford y la University College de Londres(UCL).
Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se
encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las
páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail
Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a
equipos remotos, entre otros.
Pág. 7
REDES CONVERGENTES
Las mayores distancias de cableado habilitadas por el uso de cables de fibra óptica en redes basadas en
Ethernet disminuyeron las diferencias entre las LAN y las WAN, LAN es una red individual
generalmente cubre una única área geográfica como una empresa, un campus o una región, denomina
Red de área local (LAN); cuando una compañía o una organización tiene ubicaciones separadas por
grandes distancias geográficas se utiliza un proveedor de servicio de telecomunicaciones (TSP) para
interconectar las LAN y se conocen como Redes de área amplia (WAN).
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por
el cual viaja el mensaje desde el origen hasta el destino.
Pág. 8
REDES CONVERGENTES
Medios
En las conexiones con cables, el medio puede ser cobre, que transmite señales eléctricas, o fibra óptica,
que transmite señales de luz, en las conexiones inalámbricas, el medio es la atmósfera de la tierra y las
señales son ondas de radio o microondas.
El medio más utilizado para las comunicaciones de datos es el cableado que utiliza alambres de cobre
para señalizar bits de control y datos entre los dispositivos de red, los tipos de cableado de cobre son:
Cable coaxial: tienen un conductor simple que circula por el centro del cable envuelto por el
otro blindaje, pero está aislado de éste.
Cable de par trenzado no blindado (UTP): consiste en cuatro pares de alambres codificados
por color que han sido trenzados y cubiertos por un revestimiento de plástico flexible, los cables
se dividen en categorías según su capacidad para transportar datos de ancho de banda, Por
ejemplo, el cable de Categoría 5 (Cat5) se utiliza comúnmente en las instalaciones de
FastEthernet 100BASE-TX. Otras categorías incluyen el cable de Categoría 5 mejorado
(Cat5e), Categoría 6 (Cat6), y (Cat7) su distancia máxima es de 100 metros. Una variación es el
cable de par trenzado blindado (STP).
Pág. 9
REDES CONVERGENTES
Cableado de fibra óptica: utiliza fibras de plástico o de vidrio para guiar los impulsos de luz
desde el origen hacia el destino. La fibra óptica monomodo transporta un sólo rayo de luz,
generalmente emitido desde un láser. La fibra óptica multimodo a menudo utiliza emisores LED
que no generan una única ola de luz coherente
El estándar IEEE 802.11, denominada Wi-Fi tecnología WLAN (Red de área local
inalámbrica) que utiliza el proceso de Acceso múltiple con detección de portadora/Prevención
de colisiones (CSMA/CA). El 802.11a, ofrece velocidades de hasta 54 Mbps, 802.11b
velocidades de hasta 11 Mbps, 802.11g de hasta 54 Mbps, y el 802.11n se encuentra en
desarrollo la velocidad que se espera es de 100 a 210 Mbps con una alcance de de hasta 70
metros.
El estándar IEEE 802.16, conocida como WiMAX (Interoperabilidad mundial para el acceso
por microondas), utiliza una topología punto a multipunto.
El Sistema Global para comunicaciones Móviles (GSM), que incluye las especificaciones de la
capa física que habilitan la implementación del protocolo de Servicio General de Radio por
Paquetes (GPRS) de capa 2, para proporcionar la transferencia de datos a través de redes de
telefonía celular móvil.
Pág. 10
REDES CONVERGENTES
Dispositivos de red.
Muchos dispositivos de red se representan gráficamente en la parte izquierda del diagrama se muestran
algunos dispositivos que originan mensajes que constituyen nuestra comunicación. Esto incluye
diversos tipos de equipos como (íconos de una computadora de escritorio y de una portátil), servidores
y teléfonos IP. En las redes de área local, estos dispositivos generalmente se conectan a través de
medios LAN (con cables o inalámbricos). Son íconos que se utilizan para representar dispositivos.
Del lado derecho se muestran algunos de los dispositivos intermedios, utilizados para direccionar y
administrar los mensajes en la red, como así también otros símbolos comunes de interconexión de redes
como:
Switch: el dispositivo más utilizado para interconectar redes de área local.
Firewall: proporciona seguridad a las redes.
Router: ayuda a direccionar mensajes mientras viajan a través de una red.
Router inalámbrico: un tipo específico de router que generalmente se encuentra en redes
domésticas.
Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser
importantes en este análisis.
Enlace serial: una forma de interconexión WAN (Red de área extensa), representada por la
línea en forma de rayo.
Pág. 11
REDES CONVERGENTES
Al planificar la red se debe considerar la colocación del/de los centro(s) de cableado, ya que es allí
donde deberá instalar la mayoría de los cables y los dispositivos de networking. La decisión más
importante es la selección del (de los) servicio(s) de distribución principal (MDF). Existen estándares
que rigen los MDF (Main Distribution Facility-unidad de distribución principal) e IDF (Intermediate
Distribution Facilities-unidades para distribución intermedia).
El estándar TIA/EIA-569 especifica que cada piso deberá tener por lo menos un centro de cableado y
que por cada 1000 m 2 se deberá agregar un centro de cableado adicional.
El estándar TIA/EIA-568-A especifica que en una LAN Ethernet, el tendido del cableado horizontal
debe estar conectado a un punto central en una topología en estrella. El punto central es el centro de
cableado y es allí donde se deben instalar el panel de conexión y el hub. El centro de cableado debe ser
lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se colocará, y se
debe incluir espacio adicional para adaptarse al futuro crecimiento.
Si el centro de cableado sirve de MDF para el edificio, entonces el punto de presencia (POP, Point of
Presence), telefónico se puede ubicar dentro de la habitación. En tal caso, el sitio POP contendrá al
PBX (Private Branch Exchange, central secundaria privada), ese el dispositivo que actúa como una
ramificación de la red primaria pública de teléfono, los usuarios no se comunican al exterior mediante
líneas telefónicas convencionales, sino que al estar el PBX directamente conectado a la RTC (red
telefónica conmutada pública), será esta misma la que enrute la llamada hasta su destino final mediante
enlaces de voz llamadas líneas troncales.
El estándar TIA/EIA-568 especifica que al realizar la conexión de centros de cableado entre sí en una
LAN Ethernet con topología en estrella extendida el cable para esto se denomina cableado backbone. A
veces, para diferenciarlo del cableado horizontal, podrá ver que el cableado backbone también se
denomina cableado vertical.
Pág. 12
REDES CONVERGENTES
A fin de determinar la ubicación de un centro de cableado, empiece dibujando un plano de piso del
edificio (a escala aproximada) y agréguele todos los dispositivos que estarán conectados a la red. A
medida que hace esto, recuerde que los computadores no serán los únicos dispositivos que se deben
conectar a la red: también hay que tener en cuenta las impresoras y los servidores de archivo.
Tipos de conexión
La Ethernet se rige por los estándares IEEE 802.3. Actualmente, se definen cuatro categorías Ethernet
estándar, Fast Ethernet, Gigabit Ethernet y 10 Gigabitpara, el funcionamiento puede ser con cables de
fibra óptica y de par trenzado.
Pág. 13
REDES CONVERGENTES
Conexión LAN
La MDI (interfaz dependiente del medio), utiliza cable UTP de conexión directa(Straight-Through),
que tiene conectores en cada extremo y su terminación es idéntica conforme a los estándares T568A o
T568B, se utiliza cables directos para conexiones de Switch a puerto Ethernet del router, o Equipo a
switch, o Equipo a hub.
La MDIX (interfaz cruzada dependiente del medio), utiliza cable UTP de conexión cruzada
(Crossover), que intercambian los pares transmisores internamente, cuando se conecta el mismo tipo de
dispositivo, se utiliza un cable de conexión cruzada como para conectar Switch a switch, Switch a hub,
Hub a hub, Router a conexión del puerto Ethernet del router, Equipo a equipo, Equipo a puerto
Ethernet del router.
Conexión WAN
Las conexiones de área amplia (WAN), en las redes adquieren diferentes formas, entre ellas: conectores
de la línea telefónica RJ11 para dial-up o conexiones de línea de suscriptor digital (DSL), o conector
serial macho DB-60 pins en una conexión V.35 que utilizan un conector Winchester grande de 15
pines, dependiendo del proveedor que se este utilizando.
Pág. 14
REDES CONVERGENTES
Conexión de Configuración
Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos de
entrada. El acceso a un dispositivo de red para la configuración, verificación o resolución de problemas
se realiza mediante una conexión entre el dispositivo y una computadora. Para lograr esta conexión, la
computadora ejecuta un programa denominado emulador de terminal.
Conecte un equipo al puerto de consola mediante el cable de la consola (Transpuesto, RollOver), que
suministra Cisco. El cable de consola, suministrado con un router y un switch, incluye un conector DB-
9 en un extremo y un conector RJ-45 en el otro. También se incluye un adaptador RJ-45 a DB-9, este
adaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo.
Los protocolos implementados en la capa de Red que llevan datos del usuario son, la versión 4 del
Protocolo de Internet (IPv4), la versión 6 del Protocolo de Internet (IPv6), el intetercambio Novell de
paquetes de internetwork (IPX), AppleTalk, y los servicio de red sin conexión (CLNS/DECNet).
NetBEUI o NetBIOS (Network Extended User Interface, Interfaz extendida de usuario de red), es un
protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado en las primeras redes de
Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los
1990.
Pág. 15
REDES CONVERGENTES
Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el
mismo segmento de red; NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también
Microsoft en 1985, NetBEUI abusa de los mensajes de broadcast, por lo que se ganó la reputación de
usar el interfaz en exceso.
NetBEUI es utilizado en DOS y UNIX, y oficialmente soportado por Microsoft en sistemas operativos
hasta Windows 2000, pero su uso va en descenso desde la aparición de NetBIOS sobre TCP/IP en
Windows XP, pero en Windows Vista se trabaja prácticamente sobre TCP/IP.
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue
incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes
TCP/IP.
La comunicación es entre computadoras Macintosh e impresoras Láser, pero muchos otros tipos de
computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital
VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores.
IPX/SPX (del inglés Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o
simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su
sistema operativo de red NetWare. Creado a principios de 1998, deriva de la familia de protocolos
Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar
los nodos individuales de una red, y se implementaron en otros sistemas operativos como por ejemplo
el NWLink y el caso de Windows.
Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el
boom de Internet hizo a TCP/IP casi universal.
En resumen dependiendo del sistema operativo que este funcionando en la red se tendrán que utilizar
algunos de los protocolos antes mencionados.
Pág. 16
REDES CONVERGENTES
Los protocolos de Capa 3 están diseñados para trasladar datos desde una red local a otra red local
dentro de una internetwork. Mientras que las direcciones de Capa 2 se utilizan para comunicarse entre
dispositivos de una red local única, las direcciones de Capa 3 deben incluir identificadores que
permitan a dispositivos de red intermediarios ubicar hosts en diferentes redes.
Los protocolos que suministran soporte para la capa de red se denominan protocolos enrutados o
enrutables, como el Protocolo Internet (IP) es un protocolo de capa de red, y como tal se puede enrutar
a través de una internetwork, otros dos protocolos enrutados son IPX/SPX y AppleTalk y suministran
soporte de Capa 3. Sin embargo, hay protocolos que no soportan Capa 3, que se clasifican como
protocolos no enrutables. El más común de estos protocolos no enrutables es NetBEUI.
Para que un protocolo sea enrutable o enrutado, debe brindar la capacidad para asignar un número de
red, así como un número de host, a cada dispositivo individual.
Los protocolos de enrutamiento son los lenguajes que los routers usan para comunicarse entre sí, a fin
de mantenerse constantemente informados acerca de la topología de la red.
Los protocolos de enrutamiento se clasifican en dos tipos los protocolos de puerta de enlace o pasarela
interior (IGP, Interior Gateway Protocol) y los protocolos de enrutamiento de puerta de enlace exterior
(EGP, external gateway protocol).
Los protocolos de gateway exterior enrutan datos entre sistemas autónomos. Un ejemplo de EGP es
Protocolo de gateway fronterizo (BGP, Border Gateway Protocol), el principal protocolo de
enrutamiento exterior de Internet.
Pág. 17
REDES CONVERGENTES
Los protocolos de enrutamiento interior pueden ser de dos tipo los protocolos dinámicos y los
protocolos estáticos, en el enrutamiento estático se pueden incluir la ruta de ultimo recurso, o la ruta
pordefecto (gateway por defecto).
Los puentes y los switches usan direcciones físicas (direcciones MAC) para tomar decisiones con
respecto al envío de datos.
Los routers usan direcciones IP (direcciones lógicas), de Capa 3 para tomar decisiones con respecto al
envío de datos.
Si el origen no conoce la dirección MAC del destino debe utilizar los servicios de un router para este
propósito y se denomina gateway por defecto.
Un paquete de datos debe contener una dirección MAC destino y una dirección IP destino, los
dispositivos pueden determinar las direcciones MAC que se deben agregar a los datos, algunos
mantienen tablas que contienen todas las direcciones MAC y direcciones IP de los otros dispositivos
que están conectados a la misma LAN, y estas se denominan tablas de Protocolo de resolución de
direcciones (ARP).
Rip: si hay múltiples rutas hacia un destino, el router, selecciona la ruta que tiene el menor
número de saltos.
IGRP: es un protocolo desarrollado por Cisco Systems, por lo tanto, se considera un protocolo
propietarios, es un protocolo vector distancia, sin embargo, al determinar la mejor ruta también
tiene en cuenta elementos como, el ancho de banda, la carga, el retardo y la confiabilidad.
OSPF: usa varios criterios para determinar cuál es la mejor ruta hacia un destino, entre estos
criterios se incluyen las métricas de costo, que influyen en elementos tales como velocidad,
tráfico, confiabilidad y seguridad de la ruta.
Pág. 18
REDES CONVERGENTES
Una dirección IP identifica la red a la cual se encuentra adherido un dispositivo. La porción de host de
una dirección IP identifica el dispositivo específico de esta red.
Una dirección IPv4 se representa mediante un número binario de 32 bits, las direcciones IP se expresan
como números de notación decimal punteados, los 32 bits de la dirección se dividen en cuatro octetos,
y el valor decimal máximo de cada octeto es 255.
Las direcciones IP, identifican un dispositivo en una red y la red a la cual se encuentra
conectado, las direcciones se componen de 4 números decimales separados por puntos.
Máscara de subred, se usa para definir las porciones de red y de host de una dirección, y los
dispositivos usan un patrón separado de 32 bits al igual que la dirección IP.
Si la máscara de subred en un octeto está representada por 255, entonces todos los bits
equivalentes de ese octeto de la dirección IP son bits de red. De igual manera, si la máscara de
subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto
de la dirección IP son bits de host.
Clases de direcciones IP
Hay tres clases de direcciones IP que una organización puede recibir de parte del Registro Americano
de Números de Internet (ARIN), o ISP de la organización, o crearlas directamente un administrador de
red.
Clase A: se determina verificando el primer octeto de su dirección IP, cuyo valor debe estar
entre 0 y 126, puesto que el (127 está reservado para fines especiales).
Clase B: siempre tienen valores que van del 128 al 191 en su primer octeto; los dos primeros
octetos identifican el número de red de la dirección IP.
Clase C: siempre tienen valores que van del 192 al 223 en su primer octeto; los tres primeros
octetos identifican el número de red de la dirección IP.
Pág. 19
REDES CONVERGENTES
Direccionamiento público y privado
En las direcciones IPv4 algunas son públicas designadas para ser accedidas desde Internet, y otras con
acceso limitado a Internet y se les denomina direcciones privadas.
Subredes
La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones, se crean
las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la
máscara tomando prestados algunos de los bits de la porción de host de la dirección, a fin de crear bits
de red adicionales.
Paso 1:
Par la realización de subredes se aplican estas formulas la primera calcula la cantidad de subredes: 2^n
donde n = la cantidad de bits que se tomarán prestados.
En está otra formula se calcula la cantidad de hosts en una subred: 2^n - 2 donde n = la cantidad de bits
para los hosts.
En este ejemplo, la dirección 192.168.1.0 con mascar 255.255.255.0, existen 8 bits en la mascara y en
la dirección en donde se pueden trabajar, entonces se realizan los siguientes cálculos.
2^1 = 2 subredes y 2^7 - 2 = 126 cada una de estas subredes puede tener 126 hosts.
Paso 2:
Los bits en la mascar se pueden numerara de izquierda a derecha, y tendrían los valores decimales de
(128, 64, 32, 16, 8, 4, 2 , 1), al tomar prestado un bit puedo según la formula tener 2 subredes, y por lo
tanto tendría una nueva mascara: 255.255.255.128.
Paso 3:
En seguida se debe construir el esquema de direccionamiento, envase a los bits de la dirección IP.
En el ejemplo anterior se pidió prestado 1 bit, de los 8 disponibles, por lo que nos quedan (64, 32, 16,
8, 4, 2, 1).
Pág. 20
REDES CONVERGENTES
Posterior al cableado de los dispositivos de red, que en esta ocasión se utiliza para unir el computador
con los dispositivos intermediarios Hub o Switch, un cable directo, ser realizará la configuración.
Configuración en XP
En el equipo, haga clic en Inicio > Panel de control > Conexiones de red. Haga clic con el botón
derecho en el ícono LAN adecuado, y elija Propiedades.
En la ficha General, seleccione el protocolo de TCP/IPv4, y luego haga clic en el botón propiedades, y
podrá configurar de manera dinámica eligiendo la opción obtener una dirección automáticamente, o
estáticamente si elige la opción usar la siguiente dirección IP.
Configuración en Vista
Puedes pulsar el botón derecho en el icono que hay en el área de notificación, te mostrará un menú
contextual desde el que puedes elegir la última opción: Network and Sharing Center (Centro de redes y
recursos compartidos en español).
Elegir el link que hay en el panel de tareas (panel de la izquierda), que tiene como texto Manage
network connections (administrar conexiones de red), y mostrará las conexiones que tengas, selecciona
la que quieres configurar con el botón derecho y selecciona properties (propiedades).
Pág. 21
REDES CONVERGENTES
Conexión de consola.
Se debe conectar el cable de consola (transpuesto) al puerto de consola RJ45 del Switch o Router, y el
otro extremo del cable al equipo Host con un adaptador DB-9 o DB-25 al puerto serial COM 1.
HyperTerminal es la forma más sencilla de acceder a un Switch o Router, para verificar o cambiar su
configuración. Las instrucciones exactas para configurar un emulador de terminal dependerán del
emulador específico, generalmente utilizamos HyperTerminal, ya que se incluye en la mayoría de los
tipos de Windows.
Confirme el número de puerto serial elegido y luego configure el puerto con las siguientes
configuraciones:
Pág. 22
REDES CONVERGENTES
Linux es un sistema operativo propuesto por Linus Torvalds en 1991, la propuesta se basa en substituir
la versión de MINIX para PC (Computadoras personales), y permitir interactuar con la maquina de una
manera distinta.
Un proyecto anterior llamado GNU propuesto por Richard Stallman, lo que proponía era una versión de
UNIX desarrollada con software enteramente libre.
GNU libero varias versiones antes que LINUX, contaba con varias herramientas fundamentales para un
sistema operativo como un interprete de comando, una biblioteca de C, y un compilador pero el núcleo
del sistema conocido como HURD, era muy inmaduro por lo que se decidió utilizar a Linux como el
núcleo del sistema operativo y continuar con el proyecto, por lo que actualmente se conoce como
GNU/LINUX.
Tipos de distribuciones
Aunque hay otras distribuciones que no están relacionadas con alguna empresa o comunidad, como es
Slackware, la más antigua en funcionamiento, fundada en 1993 y mantenida activamente por Patrick J.
Volkerding.
Algunas de estas distros cuentan con una distribución live o Live CD o Live DVD, más genéricamente
Live Distro, (traducido en ocasiones como CD vivo o CD autónomo), es una distribución almacenada
en un medio extraíble, como: Knoppix, (distribución live basada en Debian).
Pág. 23
REDES CONVERGENTES
Instalación
Primero se debe descargar el CD de instalación de alguna distribución, el archivo descargado será una
imagen ISO que deberemos grabar en un disco CD o DVD, para proceder con la instalación.
Lo primero es arrancar la computadora con el CD o DVD, para ello reinicie su equipo con el disco en
el lector. En la mayoría de las distors al arrancar, aparecerá una pantalla en la que nos da la opción de
seleccionar nuestro idioma.
En seguida deberá elegir la zona horaria; pulsando sobre su zona en el mapa y después sobre la ciudad
concreta representativa de su huso horario.
También deberá elegir el tipo de teclado y mouse, cambiando al que ya estuviera seleccionado. Estos
son los pasos generales en la mayoría de las distros destinados a los usuarios.
Formatear el disco duro o elegir particiones, es necesario indicar en que parte se ha de instalar Linux,
por lo que puedes instalarlo en una partición, que tengas disponible o en todo tu disco duro, NOTA: si
eliges todo el disco duro, todos los datos serán borrados.
Para Linux un disco duro lo identifica con las letras hd (Hard Disk, IDE), sd (Serial Disk, STA/SCSI),
se deberán generar al menos dos particiones la primera conocida como root o raíz ( / ), lugar donde se
almacenará todo el sistema operativo, y swap (memoria virtual o memoria de intercambio), que se
utiliza para el intercambio de archivos y debe ser por lo menos dos veces la memoria RAM.
El siguiente paso será elegir la paquetería a instalar de manera predefinida o de manera personalizada,
NOTA: si elige la forma personalizada deberá conocer las dependencias que existen con los paquetes a
instalar, si elige una aplicación y omite un paquete dependiente la aplicación no funcionará.
Por ultimo deberá definir la contraseña del administrador conocido como root, está contraseña le
permitirá administrar el sistema si la olvida no podrá configurar nada posteriormente, por lo que
algunas distribuciones no tienen permitido utilizar de manera predefinida este usuario, y pide que se
cree un usuario adicional para iniciar las sesiones.
Pág. 24
REDES CONVERGENTES
La consola de Linux
Como GNU/Linux es un sistema operativo multiusuario, puede tener otros terminales conectados a
puertos serie del sistema y estos serán consolas físicas. GNU/Linux, como otras versiones de Unix,
proporciona acceso a lo que se denominan consolas virtuales o VC's, las cuales permitirán tener más de
una sesión de trabajo abierta desde varias consolas a la vez. Para poder ver esto una vez que estemos
dentro del sistema presionen las teclas Alt-F2 y se tendrá una nueva consola.
En un sistema que recién se instala contará con 6 consolas virtuales activas desde Alt-F1 a Alt-F6. En
algunas distribuciones se podrán contar con 8 o más, pero esto se puede aumentar hasta 12 VC's, una
por cada tecla de función.
El interprete de comandos bash es solo una interfase de las muchas que posee Unix o GNU/Linux, para
ver que interprete de comandos estamos usando actualmente podemos escribir: # echo $SHELL, lo que
indica que la variable de entorno que contiene el intérprete de comandos actual es SHELL, y para
acceder a las variables de entorno hay que escribir el símbolo dólar ($). Los nombres de las variables
de entorno en Linux se suelen escribir en mayúsculas por convenio.
El shell es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y arrojar el
resultado. Existen varios shells. Los más comunes son: sh (llamada "Bourne shell"), bash ("Bourne
again shell"), csh ("C Shell"), Tcsh ("Tenex C shell"), ksh ("Korn shell") y zsh ("Zero shell").
Generalmente, sus nombres coinciden con el nombre del ejecutable.
Es posible cambiar de shell durante una sesión. Para esto, sólo debe ejecutar el archivo
correspondiente, por ejemplo: /bin/bash.
Cada usuario tiene una shell predeterminada, la shell predeterminada se especifica en el archivo de
configuración /etc/passwd en el último campo de la línea que corresponde al usuario.
Pág. 25
REDES CONVERGENTES
Comandos básicos
Linux es el kernel, o núcleo, de un sistema operativo parecido a UNIX. Linux se distribuye bajo los
términos de General Public License (Licencia Pública General, GPL), de la fundación software
gratuito.
LINUX se basa en el empleo adecuado del SHELL, que es un programa se inicia al activar una sesión
con Linux, y proporciona una interface entre la línea de comandos y kernel, sin embargo también
provee distintas interfaces gráficas (GUI).
Solicitar ayuda
man <comando> <Manuales de linux integrados>
info <comando> <Navegador robusto que busca información>
Pág. 26
REDES CONVERGENTES
Manejo de Archivo
cat <NombreArchivo.txt> <Muestra el contenido>
rm <NombreArchivo.txt> <Elimina el archivo>
cp <ArchivoOriginal> <NuevoArchivo> <Copia el archivo>
chmod 666 <NombreArchivo> <Cambia las propiedades>
<777> <Lectura 4 + Escritura 2 + Ejecución1>
6 <Propietario> 6 <Grupo> 6 <Resto>
Manejo de Directorios
mkdir <NombreDirectorio> <Crear Directorios>
cd <NombreDirectorio> <Cambiar de Directorio>
cd . . <Salir del directorio>
pwd <Muestra la ruta del directorio actual>
rmdir <NombreDirectorio> <Eliminar el Directorio>
Pág. 27
REDES CONVERGENTES
La definición más simple de un proceso podría ser que es una instancia de un programa en ejecución
(corriendo). A los procesos frecuentemente se les refiere como tareas.
En el sistema Linux vamos a tener dos planos de trabajo diferenciados entre sí: el plano principal
(foreground) y el segundo plano (background).
Las tareas o procesos que tengamos trabajando en segundo plano lo van a hacer generalmente con
menos prioridad que los del plano principal; además, si se tiene que interactuar con la tarea del segundo
plano (a través del teclado, por ejemplo), va a ser necesario subir el trabajo al plano principal; por
tanto, el background nos va a ser de utilidad sólo si el proceso no tiene acción con el usuario o si esta
acción es cada bastante tiempo (como a la hora de acceder a un servidor WWW cuando hay bastante
tráfico en la red).
En segundo plano podremos tener tantos trabajos como queramos (o como el sistema nos permita),
pero en foreground sólo podremos tener una tarea.
Al ejecutar un comando, sin indicarle algún parámetro se ejecutará en foreground, y si se desea mover
al segundo plano, se debe detener con (Ctrl-Z), y luego pasarlo con la orden bg %<número tarea>. El
argumento del comando bg es opcional; si no lo indicamos, bajará a background el último trabajo
lanzado.
El comando ps es el que permite informar sobre el estado de los procesos, y esta basado en el sistema
de archivos /proc, es decir que lee directamente la información de los archivos que se encuentran en
este directorio.
Tiene una gran cantidad de opciones, que varían dependiendo del estilo en que se use el comando, estas
variaciones son las siguientes:
Pág. 28
REDES CONVERGENTES
Sea cual fuera el estilo se mostrarán varias columnas en el listado de procesos que resulte, estas
columnas pueden ser entre muchas otras las siguientes.
# ps -e <Salida recortada>
# ps -a <Salida mejorada>
#ps -ef <-f muestra opciones completas>
#pstree –AGu <Muestra los procesos en forma de árbol –A, -G para líneas estilo ASCII>
El comando kill, que literalmente quiere decir matar, sirve no solo para matar o terminar procesos sino
principalmente para enviar señales (signals) a los procesos. La señal por default (cuando no se indica
ninguna es terminar o matar el proceso
$kill -l <lista todas las posibles señales que pueden enviarse a un proceso>
9) SIGKILL 18) SIGCONT 19) SIGSTOP 20) SIGTSTP
$kill -9 PID <termina, mata un proceso completamente>
$kill -SIGKILL PID <termina, mata un proceso completamente>
El comando killall, que funciona de manera similar a kill, pero en vez de indicar un PID se indica el
nombre del programa, lo que afectará a todos los procesos que tengan ese nombre.
Una utilería muy usada y muy útil para el monitoreo en tiempo real del estado de los procesos y de
otras variantes del sistema es el programa llamado top, a demás es posible cambiar la prioridad de los
procesos con el comando nice.
Pág. 29
REDES CONVERGENTES
El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en nuestro
equipo, en este sentido es similar a la opción de Agregar o Quitar Programas en entornos Windows.
Los paquetes se presentan con las extensiones .rpm para "Red-hat Package Management" en las
distribuciones Mandrake, RedHat, Fedora Core y Suse, otra extesión es .deb para Debian, Ubuntu, y
bajo la forma .tgz para Slackware.
Sin embargo varios problemas pueden presentarse al instalar un programa que probablemente necesita
la instalación de otro programa antes, son las denominadas dependencias y esto puede volverse
rápidamente muy complicado, por lo que un sistema de gestión de paquetes tiene entre otros roles
gestionar las dependencias en lugar del usuario.
Uso de comandos
Instalación de paquetes con la herramienta urpm, que sirve para instalar ("i"nstall), para desinstalar
("e"rase), también para hacer las búsquedas ("f"ind y "q"uery). Para poder utilizar urpmi, se deberá
inicialmente configurar las fuentes para (urpmi.addmedia) para adicionar una fuente y
(urpmi.removemedia) para eliminar una fuente.
Instalación de paquetes con la herramienta apt-get, se debe definir las fuentes y ellas son definidas en el
archivo /etc/apt/sources.list, y la actualización de fuentes se hace con el comando “apt-get update”.
Pág. 30
REDES CONVERGENTES
Instalación de paquetes en slackware, hay un gestor de paquetes entregado por defecto que es pkgtools
pero no buscará las dependencias, y puede utilizar un administrador de paquete más avanzado como
slackpkg.
Descargue el paquete slackpkg, instalar este paquete con installpkg, editar el archivo de configuración
/etc/slackpkg/mirrors y retirar el comentario de la línea, éste será el enlace del mirror hacia el que
slackpkg irá a buscar los paquetes.
El gestor de paquetes por excelencia de Ubuntu es Synaptic es una aplicación gráfica para mucho más
que añadir y quitar aplicaciones, te asegura un completo control sobre los paquetes, es especialmente
útil cuando ocurren conflictos de dependencias.
Puedes lanzar Synaptic desde el menú Sistema, Administración, y Gestor de paquetes Synaptic, lo
primero es obtener la lista de las últimas versiones de los paquetes, para ello se debe hacer clic sobre el
botón Recargar, y la ventana principal se divide en varias áreas.
Pág. 31
REDES CONVERGENTES
Los daemons o demonios no son más que un proceso que se ejecuta en segundo plano. Estos demonios
ejecutan diferentes funciones y proporcionan ciertos servicios, pero sin la interacción del usuario; son
procesos de los que no notamos su ejecución.
Los programas que ejecutamos como demonios pueden estar ubicados en cualquier parte del disco,
pero tienen un punto en común: todos utilizan un script para ser iniciados o parados, y estos scripts se
encuentran en el directorio /etc/init.d/, la sintaxis habitual para iniciar o parar demonios sería.
Niveles de ejecución.
En GNU/Linux podemos definir qué demonios se inician y se detienen al entrar en un runlevel o nivel
de ejecución, existen varios niveles de ejecución, y cada uno proporciona funcionalidades diferentes, y
un entorno de trabajo distinto. La definición de cada runlevel se encuentra en el fichero /etc/inittab,
para saber en que nivel de ejecución se encuentra actualmente se utilizar el comando runlevel.
Pág. 32
REDES CONVERGENTES
Para iniciar o parar un demonio al entrar en un runlevel se tiene que crear un enlace simbólico en el
directorio correspondiente al runlevel, los scripts de los demonios se ubican en directorios con com
/etc/rcX.d/ , donde X es el número de runlevel, por ejemplo, en el directorio /etc/rc5.d/ tenemos los
enlaces a los scripts de los demonios que se iniciaran o pararan al entrar en el runlevel 5.
Se muestra un ejemplo, que muestra que al entrar en el runlevel 5 se termina el demonio de ssh, y luego
se arrancarán los demonios de sysklogd, cron y apache en este orden, respondiendo a la prioridad
indicada en el nombre del enlace.
# cd /etc/rc5.d/
# ls -l
lrwxrwxrwx 1 root root 13 ene 8 00:45 K20ssh -> ../init.d/ssh
lrwxrwxrwx 1 root root 18 ene 7 23:49 S10sysklogd -> ../init.d/sysklogd
lrwxrwxrwx 1 root root 14 ene 7 23:49 S89cron -> ../init.d/cron
lrwxrwxrwx 1 root root 16 ene 8 01:34 S91apache -> ../init.d/apache
Aparte de los demonios del sistema nosotros también podemos crear nuestros scripts de determinadas
aplicaciones, para iniciar, parar, reiniciar los programas que nosotros queramos poner como demonios,
únicamente se debe crear el script que siga la siguiente sintaxis:
#!/bin/sh
case "$1" in
start)
# código para iniciar el demonio/programa
;;
stop)
# código para parar el demonio/programa
;;
restart)
# código para reiniciar el demonio/programa
;;
esac
Pág. 33
REDES CONVERGENTES
Ejemplo de script de para un demonio.
Imaginemos que queremos que un programa se ejecute siempre que arranque el sistema y se quede en
ejecución como demonio, se debe crear el script que nos permita iniciar y parar el programa en este
ejemplo se llamará, miscript.
$ su
# cp miscript /etc/init.d/
# chmod u+x /etc/init.d/miscript
Creamos los enlaces en los runlevels adecuados haremos que se inicie en el runlevel 5 (X11) y en el
runlevel 3 (multiusuario) y que se detenga en los runlevels 6 y 0 (reiniciar y apagar), se iniciara con la
mínima prioridad para dejar que se inicien antes los demonios más importantes, y lo paramos con la
máxima, para que se detenga antes que los demonios más importantes.
id:3:initdefault:
Enseguida vuelvan a escribirla pero en el lugar del número 3 pongan un 4, esto tiene que ver con los
niveles de ejecución y debería de quedar como se muestra enseguida, reinicie y listo.
#id:3:initdefault:
id:4:initdefault:
Pág. 34
REDES CONVERGENTES
En Linux se puede manejar de manera gráfica o en modo texto, y para el entorno gráfico provee un
verdadero abanico de posibilidades y opciones distintas, enfocadas principalmente a facilitar lo
operabilidad e interacción con el sistema y para facilitarnos la vida.
El mundo gráfico de Linux nos encontramos con los administradores de ventanas y con los
administradores de escritorios.
Los administradores de ventanas, son aplicaciones que se encargan de ofrecer al usuario las
herramientas básicas para el trabajo con ventanas valga la redundancia tales como, maximizar,
minimizar, cambiar su posición, su dimensión, etc., dentro de los administradores de ventanas
encontramos los mas populares como son: FVWM, Window Maker, AfterStep, BlackBox y muchos
mas.
Los administradores de escritorio, poseen las funciones básicas de manejo de ventanas, otras
herramientas específicas y aplicaciones extras como: una barra de herramientas inferior o superior con
un botón tipo inicio, donde encontramos más botones de acceso directo a las diferentes aplicaciones o
suites de oficina, editores, y otros.
En este menú desplegable se encuentra todo organizado por categorías entre los que se pueden
mencionar el de sistema, oficina, juegos, etc., nos podemos contar también con varios escritorios
virtuales y espacios de trabajo a la vez, íconos de acceso a los programas mas usados, a las unidades
del sistema (cd room, floppy, etc.), y dentro de los extras nos encontramos a los navegadores, editores
de texto, clientes de correo, visualizadores de imágenes, aplicaciones para dibujar o de retoque
fotográfico. Todos incorporados de forma nativa junto al entorno visual y su conjunto de herramientas.
Pág. 35
REDES CONVERGENTES
GNOME, del acrónimo del inglés (GNU Network Object Model Environment, Entorno GNU de
Modelado de Objetos en Red), es un entorno de escritorio para GNU/Linux y otros sistemas derivados
de Unix. Se caracteriza principalmente por su facilidad de uso. Utiliza las librerías gráficas GTK+ para
mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en Ubuntu.
KDE, del acrónimo del inglés (K Desktop Environment, Entorno de Escritorio K) es un entorno de
escritorio para GNU/Linux y otros sistemas derivados de Unix. Incluye muchas aplicaciones integradas
entre las más populares Konqueror, además un manejador de ventanas. Utiliza las librerías gráficas Qt
para mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en Kubuntu.
Xfce, es un entorno de escritorio para GNU/Linux y otros sistemas derivados de Unix. Más ligero que
GNOME y KDE, consume menos recursos del sistema, por lo que es más adecuado para equipos con
menos recursos de hardware, como memoria RAM o CPU. Al igual que GNOME, utiliza las librerías
gráficas GTK para mostrar los elementos de la interfaz, es el entorno de escritorio por defecto en
Xubuntu. y utiliza el gestor de ventanas Xfwm.
El entorno GNOME.
GNOME 2.20 es la última versión del popular entorno de escritorio multiplataforma. GNOME está
centrado en la facilidad de uso, estabilidad y soporte de internacionalización y accesibilidad de primera
clase. Basado en software libre de código abierto.
Evolution, contiene un cliente de correo electrónico y de trabajo en grupo, cuenta con el nuevo aviso de
adjuntos para los correos que tienen que enviar archivo adjuntos, con que contenga la palabra
«adjunto» (o palabras similares), se mostrará un útil mensaje de advertencia de que debe adjuntar el
archivo si no lo ha hecho.
El visor de imágenes eog, ahora es más rápido y estable, el diálogo de propiedades proporciona un fácil
acceso a la información básica y los metadatos de sus imágenes.
Tomboy, la aplicación para tomar notas de GNOME, también ha añadido algunas nuevas
características importantes, como la sincronización de las notas.
El potente editor de textos gedit, tiene un nuevo sistema de resaltado de sintaxis que soporta resaltado
de sintaxis para lenguages script tales como PHP y Ruby, incluso cuando estén empotrados en código
HTML.
El gestor de archivos Nautilus muestra información acerca de las unidades en la ventana propiedades,
incluyendo un gráfico al pie que muestra de una forma sencilla cuánto espacio libre queda.
Los paneles de control se han reorganizado cuidadosamente para reducir su número, este lanzamiento
marca el inicio de la nueva miniaplicación del panel Control, y las miniaplicaciones como Temas,
Fondos del escritorio, Tipografías e Interfaz para la nueva miniaplicación.
Pág. 36
REDES CONVERGENTES
Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general
administrar usuarios en GNU/Linux se convierte en algo no solo rutinario, sino importante, además de
ser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme problema de seguridad.
Tipos de usuarios.
Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID (UID), y
pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group
ID (GID). El usuario puede pertenecer a más grupos además del principal, sujeto a cierta polémica, es
posible identificar tres tipos de usuarios.
Usuario root, también llamado superusuario o administrador, su UID es 0, es la única cuenta con
privilegios sobre todo el sistema, acceso total a todos los archivos y directorios con independencia de
propietarios, controla las cuentas de usuarios, ejecuta tareas de mantenimiento del sistema, puede
detener el sistema, instala software en el sistema, puede modificar o reconfigurar el kernel,
controladores, entre otras actividades.
Usuarios especiales, también se les llama cuentas del sistema como, bin, daemon, adm, lp, sync,
shutdown, mail, operator, squid, apache, y otros, estos no tiene todos los privilegios del usuario root,
pero dependiendo de la cuenta asumen distintos privilegios de root, para proteger al sistema de posibles
formas de vulnerar la seguridad, no tienen contraseñas pues son cuentas que no están diseñadas para
iniciar sesiones con ellas se les conoce como cuentas de no inicio de sesión (nologin), se crean
automáticamente al momento de la instalación de Linux o de la aplicación, y generalmente se les
asigna un UID entre 1 y 100 definido en /etc/login.defs
Usuarios normales, se usan para usuarios individuales, donde cada usuario dispone de un directorio de
trabajo, ubicado generalmente en /home, cada usuario puede personalizar su entorno de trabajo, y solo
tienen privilegios completos en su directorio de trabajo; por seguridad es mejor trabajar como un
usuario normal en vez del usuario root; en las distros actuales se les asigna generalmente un UID
superior a 500.
Archivo de configuración.
Cualquiera que sea el tipo de usuario, todas las cuentas se encuentran definidas en el archivo de
configuración (passwd), ubicado dentro del directorio (/etc). Este archivo es de texto tipo ASCII, se
crea al momento de la instalación con el usuario root y las cuentas especiales, más las cuentas de
usuarios normales que se hayan indicado al momento de la instalación.
Pág. 37
REDES CONVERGENTES
El archivo (/etc/passwd) tiene una línea para cada usuario, la información de cada usuario está dividida
en 7 campos delimitados cada uno por “:”dos puntos.
Es el nombre del usuario, identificador de inicio de sesión (login). Tiene que ser
Campo 1
único.
La 'x' indica la contraseña encriptada del usuario, además también indica que se
Campo 2 está haciendo uso del archivo /etc/shadow, si no se hace uso de este archivo, este
campo se vería algo así como: 'ghy675gjuXCc12r5gt78uuu6R'.
Número de identificación del usuario (UID). Tiene que ser único. 0 para root,
generalmente las cuentas o usuarios especiales se numeran del 1 al 100 y las de
Campo 3
usuario normal del 101 en delante, en las distribuciones mas recientes esta
numeración comienza a partir del 500.
Numeración de identificación del grupo (GID). El que aparece es el número de
Campo 4 grupo principal del usuario, pero puede pertenecer a otros, esto se configura en
/etc/groups.
Campo 5 Comentarios o el nombre completo del usuario.
Directorio de trabajo (Home) donde se sitúa al usuario después del inicio de
Campo 6
sesión.
Campo 7 Shell que va a utilizar el usuario de forma predeterminada.
El archivo (/etc/group) guarda la relación de los grupos a los que pertenecen los usuarios del sistema,
contiene una línea para cada usuario con tres o cuatro campos por usuario.
En todas las distros modernas de GNU/Linux se activa la protección extendida del archivo
(/etc/shadow), que oculta efectivamente el “hash” cifrado de la contraseña de (/etc/passwd), se puede
utilizar “pwconv” para realizar esta acción, o para quitar el ocultamiento se utiliza “pwuncov”.
#more /etc/passwd
#pwunconv
#more /etc/passwd
El comando “usermod” permite modificar o actualizar un usuario o cuenta ya existente, las opciones
más comunes son, “-d” modifica el directorio de trabajo,”-l” cambia el login o nombre del usuario.
Pág. 38
REDES CONVERGENTES
Existen distintas manera de poder compartir recursos a través de una red, todo dependerá del sistema
operativo que se utilizando, en el caso de GNU/Linux o UNIX, es posible utilizar aplicaciones como
Samba o un Servidor FTP, para poder lograr el objetivo.
Samba.
Es un software que permite al ordenador compartir archivos e impresoras con otras computadoras en
una misma red local, utiliza un protocolo conocido como SMB/CIFS compatible con UNIX o Linux ,
además con sistemas Windows (XP, NT, 98...), OS/2, este protocolo también conocido como
LanManager o NetBIOS.
Compartir sin contraseña, los pasos serían instalar Samba, configurar el servicio en sus archivos, tener
una carpeta disponible.
Al final del archivo smb.conf, se agregan las siguientes líneas para que se pueda acceder a la carpeta,
compartir una unidad de CD.
[public] [CDRom]
comment = Cosas publicas comment = Cd Rom Compartido
path = /home/public path = /media/cdrom0
public = yes public = yes
writeable = no writable = no
browseable = yes
El parámetro "browseable" sirve para ingresar por medio de windows y linux de forma remota,
generalmente al usuario externo el sistema le da el nombre de usuario nobody y como nombre de grupo
nogroup, para cambiar el nombre de usuario y nombre de grupo a nuestras carpetas, para que le permita
el acceso seria de la forma siguiente.
Para no utilizar contraseña se modifica la línea ( security = user) por ( security=SHARE), y finalmente
reiniciar el servicio.
Pág. 39
REDES CONVERGENTES
Servidor FTP.
El contenido del archivo para lograr distintas acciones como negar usuarios anónimos, se busca la línea
(anonymous_enable=), y sustituya el “yes” por un “no”, para permitir a usuarios locales conectarse al
servidor busque la línea (local_enable=), y debe tener “yes”, para permitir subir archivos localice la
línea (write_enable=) y debería tener “yes”, para que el servidor solo atienda un segmento de red
podría utilizar una IP estática en la línea (listen_address=), “#.#.#.#”, y por último reinicie el servidor.
Para probar que el proceso ha funcionado active su navegador o cliente de ftp favorito, y escriba la
dirección ftp://localhost o ftp://127.0.0.1, en caso de acceder desde un ordenador remoto utilice la IP
del servidor.
Para evitar que los usuarios registrados puedan salir de su directorio $HOME y navegar así por todo el
sistema de ficheros, modifique la línea (chroot_local_user=), y agregue un “yes”.
Limitar el número máximo de conexiones simultáneas, para evitar ataques (DoS), se debe contar con
las líneas (listen=), y tener “yes”, (max_clients=), y un numero de sesiones “10”.
Cambiar el puerto por el que escucha el servicio ayuda a evitar ataques automatizados e intrusos poco
experimentados, revise la línea (listen_port=), y cambie un número de puerto “50”.
Pág. 40
REDES CONVERGENTES
Se puede elegir ejecutar el servidor controlado desde el arranque (modo Standalone), o que se inicie
automáticamente en el momento en que se recibe una petición (modo inetd), libera más recursos en
caso de no usarse el servicio por lo que debe comentar la línea (#listen=yes), y crear el archivo
/etc/vsftpd.xinetd con el siguiente contenido.
Pág. 41
REDES CONVERGENTES
Pág. 42