La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo.

Presentaciones similares


Presentación del tema: "COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo."— Transcripción de la presentación:

1

2 COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particiona unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato.tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particiona unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato.tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos

3 COMANDOS BÁSICOS Para el manejo de usuarios: adduser - crea una cuenta de usuario chsh - este comando cambia la shell de un usuario groups - muestra el listado de grupos de usuarios del sistema id - muestra la información de usuario y grupo de un determinado usuario logout - se sale del sistema deslogueando al usuarui, peromitiendo iniciar sesión con otro usuario passwd - cambia la contraseña de un determinado usuario su - le da privilegios de root (administrador) a un usuario talk - permite hablar con otros usuarios users - lista los usuarios conectados al sistema who - muestra información de los usuarios conectados al sistema whoami - muestra nuestra información De red: ping - manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig - muestras las tarjetas de red (Ethernet) iwconfig - muestra Las tarjetas de red (Wifi) host "destino" - muestra la IP del "destino" Para el manejo de usuarios: adduser - crea una cuenta de usuario chsh - este comando cambia la shell de un usuario groups - muestra el listado de grupos de usuarios del sistema id - muestra la información de usuario y grupo de un determinado usuario logout - se sale del sistema deslogueando al usuarui, peromitiendo iniciar sesión con otro usuario passwd - cambia la contraseña de un determinado usuario su - le da privilegios de root (administrador) a un usuario talk - permite hablar con otros usuarios users - lista los usuarios conectados al sistema who - muestra información de los usuarios conectados al sistema whoami - muestra nuestra información De red: ping - manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig - muestras las tarjetas de red (Ethernet) iwconfig - muestra Las tarjetas de red (Wifi) host "destino" - muestra la IP del "destino"

4 COMANDOS BÁSICOS Para el manejo de procesos: free - muestra la memoria libre y utilizada halt - apaga la maquina kill - mata un proceso señalando el número de éste ldd - muestra las librerías necesarias para ejecutar un proceso ps - muestra todos los procesos que se están ejecutando en el sistema pstree - muestra todos los procesos que se están ejecutando en el sistema, pero en forma de árbol reboot - reinicia el sistema shutdown - cierra el sistema top - monitorea procesos y el estado del sistema uname - muestra información del sistema Para el manejo de procesos: free - muestra la memoria libre y utilizada halt - apaga la maquina kill - mata un proceso señalando el número de éste ldd - muestra las librerías necesarias para ejecutar un proceso ps - muestra todos los procesos que se están ejecutando en el sistema pstree - muestra todos los procesos que se están ejecutando en el sistema, pero en forma de árbol reboot - reinicia el sistema shutdown - cierra el sistema top - monitorea procesos y el estado del sistema uname - muestra información del sistema

5 SQUID FILTRO DE PAQUETES FILTRO DE PAQUETES

6 SQUID Squid es el programa que implementa un servidor PROXY y un dominio para caché de páginas Web, se hará sobre el SO GNU/linux. Squid es el programa que implementa un servidor PROXY y un dominio para caché de páginas Web, se hará sobre el SO GNU/linux. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. A Squid se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP HTTPS Y FTP es compatible con otros protocolos como Internet Gopher. A Squid se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP HTTPS Y FTP es compatible con otros protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS, SSL Y HTTPS. Implementa varias modalidades de cifrado como TLS, SSL Y HTTPS.

7 SQUID Soporta los protocolos IPv4 e IPv6. Soporta los protocolos IPv4 e IPv6. Soporte otros Protocolos como ICP, ICAP y WCCP. Soporte otros Protocolos como ICP, ICAP y WCCP. Controles de acceso avanzados basados en ACLs. Controles de acceso avanzados basados en ACLs. Soporta diferentes esquemas de autenticación Soporta diferentes esquemas de autenticación Soporta diferentes métodos de autorización Soporta diferentes métodos de autorización Registro de Logs y soporte SNMP. Registro de Logs y soporte SNMP.

8 SQUID Provee el soporte para los controles de accesos para los clientes basados en varios criterios de autenticación, como: Direcciones IP: listas, rangos, subredes Direcciones IP: listas, rangos, subredes Direcciones MAC: Solo redes locales Direcciones MAC: Solo redes locales Usuarios locales NCSA Usuarios locales NCSA Usuarios y Grupos LDAP: OpenLDAP, Active Directory Usuarios y Grupos LDAP: OpenLDAP, Active Directory RADIUS RADIUS Kerberos Kerberos Active Directory (Single Sign On) Active Directory (Single Sign On) NTLM (Single Sign On) NTLM (Single Sign On) PAM (Linux) PAM (Linux) Horarios Horarios

9 KERBEROS Protocolo de autenticación de redes que permite 2 computadores en una red insegura demostrar su identidad mutuamente de manera segura. Protocolo de autenticación de redes que permite 2 computadores en una red insegura demostrar su identidad mutuamente de manera segura. Los mensajes de autenticación están protegidos para evitar EAVESDROPPING y ATAQUES DE REPLAY. Los mensajes de autenticación están protegidos para evitar EAVESDROPPING y ATAQUES DE REPLAY. EAVESDROPPING: Ataques de escuchas, sobre medios con información cifrada y no cifrada. ATAQUES DE REPLAY: Forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. ATAQUES DE REPLAY: Forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

10 KERBEROS Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red. Ventajas de Kerberos Ventajas de Kerberos El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red.

11 KERBEROS Desventajas de Kerberos Para que una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para que una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para algunas aplicaciones, esto puede suponer un esfuerzo excesivo de programación, debido al tamaño de la aplicación o su diseño. Para otras aplicaciones incompatibles. Las aplicaciones de código cerrado que no tienen soporte Kerberos son usualmente las más problemáticas. Para algunas aplicaciones, esto puede suponer un esfuerzo excesivo de programación, debido al tamaño de la aplicación o su diseño. Para otras aplicaciones incompatibles. Las aplicaciones de código cerrado que no tienen soporte Kerberos son usualmente las más problemáticas. Si decide usar Kerberos en su red, debe recordar que si se transmite cualquier contraseña a un servicio que no usa Kerberos para autenticar, se corre el riesgo de que el paquete pueda ser interceptado. Así, su red no obtendrá ningún beneficio de usar Kerberos. Para asegurar su red con Kerberos, solo debe utilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente/servidor que envíen contraseñas sin encriptar o no utilizar ninguna de estas aplicaciones en la red Si decide usar Kerberos en su red, debe recordar que si se transmite cualquier contraseña a un servicio que no usa Kerberos para autenticar, se corre el riesgo de que el paquete pueda ser interceptado. Así, su red no obtendrá ningún beneficio de usar Kerberos. Para asegurar su red con Kerberos, solo debe utilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente/servidor que envíen contraseñas sin encriptar o no utilizar ninguna de estas aplicaciones en la red

12 SQUID Permite el uso de listas blancas para excluir sitios bloqueados (falsos positivos) por alguna categoría de lista negra. Permite el uso de listas blancas para excluir sitios bloqueados (falsos positivos) por alguna categoría de lista negra. Permite re direccionar las peticiones denegadas a una página HTML informativa. Permite re direccionar las peticiones denegadas a una página HTML informativa. Para obtener información sobre las peticiones al proxy en tiempo real existen herramientas para el análisis de los logs de acceso de squid. Son: Para obtener información sobre las peticiones al proxy en tiempo real existen herramientas para el análisis de los logs de acceso de squid. Son: Multitail es un programa de línea de comando para la visualización de múltiples archivos de log en tiempo real, además posee el soporte de coloreado de logs basado en esquemas, multitail ya incluye el esquema de colores para los logs de acceso de squid. Multitail es un programa de línea de comando para la visualización de múltiples archivos de log en tiempo real, además posee el soporte de coloreado de logs basado en esquemas, multitail ya incluye el esquema de colores para los logs de acceso de squid. Squidview es una interfaz en línea de comando para visualizar las conexiones activas del proxy squid, algunas de sus funcionalidades son: Squidview es una interfaz en línea de comando para visualizar las conexiones activas del proxy squid, algunas de sus funcionalidades son: 1. Ver quien (usuario/host) esta navegando en tiempo real 2. Que sitios/urls son los que se están visitando en el preciso momento 3. Ver el número de conexiones y ancho de banda consumido

13 SQUID Además Squid provee soporte robusto y extensible para controlar las peticiones basadas en el destino y contenido, creando reglas para: Además Squid provee soporte robusto y extensible para controlar las peticiones basadas en el destino y contenido, creando reglas para: URLs destino, ejem: http://porn.com/downloads/free/ http://porn.com/downloads/free/ Nombres de dominio DNS destino, ejem: dl.fileshare.com Nombres de dominio DNS destino, ejem: dl.fileshare.com Direcciones IP, ejem: http://18.1.3.22/downloads/ Direcciones IP, ejem: http://18.1.3.22/downloads/ Expresiones regulares para las URLs destino, ejem:.mp3,.torrent,.rar,.avi Expresiones regulares para las URLs destino, ejem:.mp3,.torrent,.rar,.avi Tipos MIME para contenido multimedia: audio/mpeg, application/x-messenger, application/x-flv Tipos MIME para contenido multimedia: audio/mpeg, application/x-messenger, application/x-flv Control de acceso para peticiones y respuestas HTTP: POST, GET Control de acceso para peticiones y respuestas HTTP: POST, GET

14 SQUID Además, se integra el filtro de URLs squidGuard, su función es analizar los URLs solicitados por los clientes y compararlos contra una base de datos de listas negras y en base al resultado obtenido permitir o denegar el acceso al URL. Las características principales de squidGuard son: Además, se integra el filtro de URLs squidGuard, su función es analizar los URLs solicitados por los clientes y compararlos contra una base de datos de listas negras y en base al resultado obtenido permitir o denegar el acceso al URL. Las características principales de squidGuard son: Liberado bajo la Licencia GNU General Public License (GPL) Liberado bajo la Licencia GNU General Public License (GPL) Ultra rápido Ultra rápido Controlar el acceso a URLs para protocolos HTTP y HTTPS Controlar el acceso a URLs para protocolos HTTP y HTTPS Control basado en: Control basado en: 1. Direcciones IP 2. Usuarios NCSA 3. Usuarios y Grupos LDAP 4. Usuarios y Grupos MySQL

15 HERRAMIENTAS DE ANALISIS DE LOGS SQUID SARG es una herramienta de análisis de logs de Squid mediante los reportes de uso web usted podrá obtener la siguiente información: SARG es una herramienta de análisis de logs de Squid mediante los reportes de uso web usted podrá obtener la siguiente información: Top Ten de sitios más visitados Top Ten de sitios más visitados Reportes diarios, semanales y mensuales Reportes diarios, semanales y mensuales Accesos por usuarios Accesos por usuarios Tiempos de navegación Tiempos de navegación Descargas Descargas Calamaris genera reportes y estadísticas del uso del proxy, sus principales características son: Calamaris genera reportes y estadísticas del uso del proxy, sus principales características son: Reportes web y por correo Reportes web y por correo Total de peticiones realizadas al proxy Total de peticiones realizadas al proxy Total de usuarios que usan el proxy Total de usuarios que usan el proxy Total de ancho de banda usado Total de ancho de banda usado Cantidad de peticiones en cache Cantidad de peticiones en cache Cantidad de ancho de banda ahorrado Cantidad de ancho de banda ahorrado Porcentaje de ancho de banda ahorrado Porcentaje de ancho de banda ahorrado Otras estadísticas sobre dominios visitados, tipos de archivos descargados Otras estadísticas sobre dominios visitados, tipos de archivos descargados

16

17 SAMBA Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Permite la interconexión de redes Microsoft Windows®, Linux, UNIX y otros sistemas operativos juntos, permitiendo el acceso a archivos basados en Windows y compartir impresoras. Permite la interconexión de redes Microsoft Windows®, Linux, UNIX y otros sistemas operativos juntos, permitiendo el acceso a archivos basados en Windows y compartir impresoras. El uso de Samba de SMB lo hace parecer como un servidor Windows a clientes Windows. El uso de Samba de SMB lo hace parecer como un servidor Windows a clientes Windows.

18 SAMBA Samba puede hacer lo siguiente: Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows. Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows. Asiste en la navegación de la red (con o sin NetBIOS). Asiste en la navegación de la red (con o sin NetBIOS). Autentifica las conexiones a dominios Windows Autentifica las conexiones a dominios Windows Proporciona resolución de nombres de Windows Internet Name Service (WINS). Proporciona resolución de nombres de Windows Internet Name Service (WINS). Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba Actúa como un miembro servidor de dominio de Active Directory Actúa como un miembro servidor de dominio de Active Directory

19 SAMBA Lo que Samba no puede hacer: Actúa como un BDC para un Windows PDC (y viceversa) Actúa como un BDC para un Windows PDC (y viceversa) Actúa como un controlador de dominio de Active Directory Actúa como un controlador de dominio de Active Directory

20 DEMONIOS SAMBA Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios. Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios.

21 DEMONIO smbd El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. El demonio smbd es controlado por el servicio smb. El demonio smbd es controlado por el servicio smb.

22 DEMONIO NMBD El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. Estos sistemas incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LAN Manager. Estos sistemas incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LAN Manager. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El puerto predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137. El puerto predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137. El demonio nmbd es controlado por el servicio smb El demonio nmbd es controlado por el servicio smb

23 DEMONIO winbindd El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando las llamadas RPC, Pluggable Authentication Modules (PAM) y el Name Service Switch (NSS). Permitiendo que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando las llamadas RPC, Pluggable Authentication Modules (PAM) y el Name Service Switch (NSS). Permitiendo que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb. El servicio winbind controla al demonio winbindd y no requiere que el servicio smb arranque para poder funcionar. El servicio winbind controla al demonio winbindd y no requiere que el servicio smb arranque para poder funcionar. Winbind es un servicio del lado del cliente utilizado para conectar a los servidores Windows NT. Winbind es un servicio del lado del cliente utilizado para conectar a los servidores Windows NT.

24 Para arrancar y detener el Samba Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos conectado como root: Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos conectado como root: /sbin/service smb start Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como root: Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como root: /sbin/service smb stop La opción restart es una forma fácil de detener y luego arrancar Samba. Representa la forma más confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba. La opción restart es una forma fácil de detener y luego arrancar Samba. Representa la forma más confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba.

25 Descripción de permisos en Linux r: se refiere a los permisos de lectura r: se refiere a los permisos de lectura w: se refiere a los permisos de escritura w: se refiere a los permisos de escritura x: se refiere a los permisos de ejecución x: se refiere a los permisos de ejecución Para ello tenemos que tener claros los distintos grupos de usuarios: Para ello tenemos que tener claros los distintos grupos de usuarios: u: usuario dueño del fichero u: usuario dueño del fichero g: grupo de usuarios del dueño del fichero g: grupo de usuarios del dueño del fichero o: todos los otros usuarios o: todos los otros usuarios a: todos los tipos de usuario (dueño, grupo y otros) a: todos los tipos de usuario (dueño, grupo y otros) chmod o=rwx * Asigna permisos de lectura, escritura y ejecución para los usuarios "otros" a todos los archivos de la carpeta chmod a=rwx fichero.txt Asigna todos los permisos a todos los usuarios para el archivo fichero.txt chmod go= * Quita todos los permisos para los usuario del grupo y los usuarios otros. chmod u=rwx,g=rw,o= * Da todos los permisos al dueño del fichero, a los del grupo del dueño le asigna permisos de lectura y escritura y a los otros usuarios les quita todos los permisos. Nota:un espacio después de la coma "," en los distintos modos de permisos que se indiquen hace fallar el comando. chmod a=r * Da permisos únicamente de lectura a todos los tipos de usuario.

26 Descripción de permisos en Linux

27

28 APACHE

29 APACHE Apache es un servidor HTTP, diseñado originalmente para sistemas UNIX. Apache es un servidor HTTP, diseñado originalmente para sistemas UNIX. Hay versiones de Apache para sistemas Microsoft Windows 2003, Vista,XP, NT, 2000 y 9x. Hay versiones de Apache para sistemas Microsoft Windows 2003, Vista,XP, NT, 2000 y 9x. Más del 50% de los sitios web a nivel mundial tienen instalado el servidor web Apache. Más del 50% de los sitios web a nivel mundial tienen instalado el servidor web Apache. Es capaz de desarrollar desde páginas simples HTML, pasando por CGI y sistemas con bases de datos utilizando ODBC o motores independientes. Es capaz de desarrollar desde páginas simples HTML, pasando por CGI y sistemas con bases de datos utilizando ODBC o motores independientes. Las características más importantes que tiene es que consume pocos recursos del sistema y es gratuito. Las características más importantes que tiene es que consume pocos recursos del sistema y es gratuito. Es muy configurable y confiable. Es muy configurable y confiable.

30 APACHE VENTAJAS Modular Modular Open Source Open Source Multi-plataforma Multi-plataforma Extensible Extensible Popular Popular Es usado primariamente para enviar páginas Web estáticas y dinámicas de la WWW. Es usado primariamente para enviar páginas Web estáticas y dinámicas de la WWW. Muchas aplicaciones Web están diseñadas asumiendo como también de implantación a Apache, o que utilizarán características propias de este servidor Web. Muchas aplicaciones Web están diseñadas asumiendo como también de implantación a Apache, o que utilizarán características propias de este servidor Web.

31 APACHE DESVENTAJAS Formatos de configuración no estándar Esto dificulta un poco la automatización y el procesamiento de la configuración al no estar basada en formatos más soportados como el XML. Formatos de configuración no estándar Esto dificulta un poco la automatización y el procesamiento de la configuración al no estar basada en formatos más soportados como el XML. Falta de integración Al ser un producto multiplataforma, el servidor no aprovecha al máximo las posibilidades que ofrece el sistema operativo. Falta de integración Al ser un producto multiplataforma, el servidor no aprovecha al máximo las posibilidades que ofrece el sistema operativo. Administración - Como la mayoría de los programas open-source, uno depende de configurar los archivos a mano o tener que instalarse herramientas adicionales para las tareas de administración. Administración - Como la mayoría de los programas open-source, uno depende de configurar los archivos a mano o tener que instalarse herramientas adicionales para las tareas de administración.

32

33 OPENVPN OpenVPN es un cliente/servidor VPN tanto para equipos GNU/Linux como para Windows. OpenVPN es un cliente/servidor VPN tanto para equipos GNU/Linux como para Windows. Se utiliza para conectarnos a Internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Se utiliza para conectarnos a Internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Todo el tráfico irá cifrado a través de un Túnel desde el AP que nos conectamos hasta nuestra casa y desde allí saldrá a internet, es como estar en nuestra casa Todo el tráfico irá cifrado a través de un Túnel desde el AP que nos conectamos hasta nuestra casa y desde allí saldrá a internet, es como estar en nuestra casa Lo malo es que debes tener una buena velocidad de subida, ya que de eso dependerá en mayor medida tu velocidad de bajada (a no ser que la red donde te conectes tenga menos bajada que la velocidad de subida de tu conexión). Lo malo es que debes tener una buena velocidad de subida, ya que de eso dependerá en mayor medida tu velocidad de bajada (a no ser que la red donde te conectes tenga menos bajada que la velocidad de subida de tu conexión). También sirve en caso de no redirigir el tráfico, para poder acceder a los recursos compartidos de nuestra casa como puede ser imprimir desde la Universidad, copiarnos archivos desde el disco duro compartido de casa etc. También sirve en caso de no redirigir el tráfico, para poder acceder a los recursos compartidos de nuestra casa como puede ser imprimir desde la Universidad, copiarnos archivos desde el disco duro compartido de casa etc.

34 OPENVPN La VPN se la puede encontrar en dos tipos, TUN y TAP : TUN: El controlador TUN emula un dispositivo punto a punto, es utilizado para crear túneles virtuales operando con el protocolo IP. De esta forma se puede encapsular todos los paquetes que se transporten a través de él como datagramas TCP o UDP. Las máquinas que queden detrás de cada uno de los extremos del enlace pertenecerán a subredes diferentes TUN: El controlador TUN emula un dispositivo punto a punto, es utilizado para crear túneles virtuales operando con el protocolo IP. De esta forma se puede encapsular todos los paquetes que se transporten a través de él como datagramas TCP o UDP. Las máquinas que queden detrás de cada uno de los extremos del enlace pertenecerán a subredes diferentes

35 OPENVPN TAP: Simula una interfaz de red Ethernet, más comúnmente conocido como modo puente o bridge, estos túneles virtuales encapsulan directamente paquetes ethernet. TAP: Simula una interfaz de red Ethernet, más comúnmente conocido como modo puente o bridge, estos túneles virtuales encapsulan directamente paquetes ethernet. Esta situación permite empaquetar entramados diferentes al IP. Las máquinas situadas detrás de cada uno de los extremos del enlace pueden operar como parte de la misma subred (si se utiliza el protocolo IP). Esta situación permite empaquetar entramados diferentes al IP. Las máquinas situadas detrás de cada uno de los extremos del enlace pueden operar como parte de la misma subred (si se utiliza el protocolo IP). El modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos, ya que éstos pueden conectarse a un mismo servidor y virtualmente formar parte de la red principal. El modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos, ya que éstos pueden conectarse a un mismo servidor y virtualmente formar parte de la red principal.

36 POSTFIX LINUX

37 POSTFIX Postfix es un agente de transporte de correo MTA de software libre, un programa para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Postfix es un agente de transporte de correo MTA de software libre, un programa para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X. Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X.

38

39 SENDMAIL Sendmail es un popular "agente de transporte de correo" (MTA - Mail Transport Agent) en Internet, cuya tarea consiste en "encaminar" los mensajes correos de forma que estos lleguen a su destino. Sendmail es un popular "agente de transporte de correo" (MTA - Mail Transport Agent) en Internet, cuya tarea consiste en "encaminar" los mensajes correos de forma que estos lleguen a su destino.Mail Transport AgentMail Transport Agent Se afirma que es el más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de ellas parcheadas a las pocas horas), además de no ser sencillo de configurar. Se afirma que es el más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de ellas parcheadas a las pocas horas), además de no ser sencillo de configurar.


Descargar ppt "COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo."

Presentaciones similares


Anuncios Google