COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo.

Slides:



Advertisements
Presentaciones similares
Introducción a servidores
Advertisements

PROTOCOLO DE SAMBA Es una implementación libre del protocolo de archivos compartidos de Microsoft Windows de 1 docena de servicios, 1 docena de protocolos.
Kerberos Practica sobre Kerberos
DIRECT ACCESS.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
SERVICIOS DE TCP/IP.
Ing. Horacio Carlos Sagredo Tejerina
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Seguridad del protocolo HTTP
Por: Santiago Toro Rendón Raquel Sepúlveda.  El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen.
SAMBA LINUX & WINDOWS.
Electiva Profesional IV Jhon Sánchez Mauricio Díaz.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Instalación y configuración de servidores. 2 de 9 Servicios Internet (I) “El proyecto Apache es un esfuerzo conjunto para el desarrollo de software orientado.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Sistema operativo de red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo.
Introducción a los Sistemas Operativos
Ing. Cristhian Quezada Asenjo
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
RESUMEN CAPITULO 6.
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Seguridad DNS. Javier Rodríguez Granados.
Servicios en Red UT5. Servicios FTP.
Conceptos básicos sobre Internet
Cuentas de usuarios y grupos en windows 2008 server
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento.
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
Redes de Transmisión de Datos
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo.
CONCEPTOS DE REDES Y PUERTOS MAS CONOCIDOS
Servicios de Red e Internet
Servicio “streaming”.
La administración de dominios
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Cuentas de usuarios y grupos en windows 2008 server
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
S.o de red. Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede.
Ing. Elizabeth Guerrero V.
ALMA DELIA GUZMAN LOPEZ
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES Organismo Público Descentralizado del Gobierno del Estado de Puebla INGENIERÍA EN SISTEMAS COMPUTACIONALES INTEGRACIÓN.
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
PROTOCOLOS DE COMUNICACIÓN PRESENTAN: GUADALUPE MORALES VALADEZ ESTELA ORTEGA AGUILAR IRAIS UGARTE BAUTISTA LAURA ARELI JERONIMO FLORES ANA LILIA CONDE.
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
Linux es un SO de libre distribución UNIX para computadoras personales, servidores y estaciones de trabajo. 1983: Richard Stallman crea el proyecto de.
Naime Cecilia del Toro Alvarez
Almacenamiento virtual de sitios web: «Hosts» virtuales
Instalación y configuración de redes en AIP’s
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
SEGURIDAD EN SERVIDORES WEB (APACHE).
Unidad 4. Servicios de acceso remoto
INSTALACIÓN Y ADMINISTRACIÓN DEL
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Módulo 7: Resolución de nombres NetBIOS mediante el Servicio de nombres Internet de Windows (WINS)
Transcripción de la presentación:

COMANDOS BÁSICOS cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particiona unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato.tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato.Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particiona unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato.tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos

COMANDOS BÁSICOS Para el manejo de usuarios: adduser - crea una cuenta de usuario chsh - este comando cambia la shell de un usuario groups - muestra el listado de grupos de usuarios del sistema id - muestra la información de usuario y grupo de un determinado usuario logout - se sale del sistema deslogueando al usuarui, peromitiendo iniciar sesión con otro usuario passwd - cambia la contraseña de un determinado usuario su - le da privilegios de root (administrador) a un usuario talk - permite hablar con otros usuarios users - lista los usuarios conectados al sistema who - muestra información de los usuarios conectados al sistema whoami - muestra nuestra información De red: ping - manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig - muestras las tarjetas de red (Ethernet) iwconfig - muestra Las tarjetas de red (Wifi) host "destino" - muestra la IP del "destino" Para el manejo de usuarios: adduser - crea una cuenta de usuario chsh - este comando cambia la shell de un usuario groups - muestra el listado de grupos de usuarios del sistema id - muestra la información de usuario y grupo de un determinado usuario logout - se sale del sistema deslogueando al usuarui, peromitiendo iniciar sesión con otro usuario passwd - cambia la contraseña de un determinado usuario su - le da privilegios de root (administrador) a un usuario talk - permite hablar con otros usuarios users - lista los usuarios conectados al sistema who - muestra información de los usuarios conectados al sistema whoami - muestra nuestra información De red: ping - manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig - muestras las tarjetas de red (Ethernet) iwconfig - muestra Las tarjetas de red (Wifi) host "destino" - muestra la IP del "destino"

COMANDOS BÁSICOS Para el manejo de procesos: free - muestra la memoria libre y utilizada halt - apaga la maquina kill - mata un proceso señalando el número de éste ldd - muestra las librerías necesarias para ejecutar un proceso ps - muestra todos los procesos que se están ejecutando en el sistema pstree - muestra todos los procesos que se están ejecutando en el sistema, pero en forma de árbol reboot - reinicia el sistema shutdown - cierra el sistema top - monitorea procesos y el estado del sistema uname - muestra información del sistema Para el manejo de procesos: free - muestra la memoria libre y utilizada halt - apaga la maquina kill - mata un proceso señalando el número de éste ldd - muestra las librerías necesarias para ejecutar un proceso ps - muestra todos los procesos que se están ejecutando en el sistema pstree - muestra todos los procesos que se están ejecutando en el sistema, pero en forma de árbol reboot - reinicia el sistema shutdown - cierra el sistema top - monitorea procesos y el estado del sistema uname - muestra información del sistema

SQUID FILTRO DE PAQUETES FILTRO DE PAQUETES

SQUID Squid es el programa que implementa un servidor PROXY y un dominio para caché de páginas Web, se hará sobre el SO GNU/linux. Squid es el programa que implementa un servidor PROXY y un dominio para caché de páginas Web, se hará sobre el SO GNU/linux. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. Tiene una amplia variedad de utilidades, desde acelerar un Servidor Web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de web, además de añadir seguridad filtrando el tráfico. A Squid se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP HTTPS Y FTP es compatible con otros protocolos como Internet Gopher. A Squid se le considera muy completo y robusto. Aunque orientado a principalmente a HTTP HTTPS Y FTP es compatible con otros protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS, SSL Y HTTPS. Implementa varias modalidades de cifrado como TLS, SSL Y HTTPS.

SQUID Soporta los protocolos IPv4 e IPv6. Soporta los protocolos IPv4 e IPv6. Soporte otros Protocolos como ICP, ICAP y WCCP. Soporte otros Protocolos como ICP, ICAP y WCCP. Controles de acceso avanzados basados en ACLs. Controles de acceso avanzados basados en ACLs. Soporta diferentes esquemas de autenticación Soporta diferentes esquemas de autenticación Soporta diferentes métodos de autorización Soporta diferentes métodos de autorización Registro de Logs y soporte SNMP. Registro de Logs y soporte SNMP.

SQUID Provee el soporte para los controles de accesos para los clientes basados en varios criterios de autenticación, como: Direcciones IP: listas, rangos, subredes Direcciones IP: listas, rangos, subredes Direcciones MAC: Solo redes locales Direcciones MAC: Solo redes locales Usuarios locales NCSA Usuarios locales NCSA Usuarios y Grupos LDAP: OpenLDAP, Active Directory Usuarios y Grupos LDAP: OpenLDAP, Active Directory RADIUS RADIUS Kerberos Kerberos Active Directory (Single Sign On) Active Directory (Single Sign On) NTLM (Single Sign On) NTLM (Single Sign On) PAM (Linux) PAM (Linux) Horarios Horarios

KERBEROS Protocolo de autenticación de redes que permite 2 computadores en una red insegura demostrar su identidad mutuamente de manera segura. Protocolo de autenticación de redes que permite 2 computadores en una red insegura demostrar su identidad mutuamente de manera segura. Los mensajes de autenticación están protegidos para evitar EAVESDROPPING y ATAQUES DE REPLAY. Los mensajes de autenticación están protegidos para evitar EAVESDROPPING y ATAQUES DE REPLAY. EAVESDROPPING: Ataques de escuchas, sobre medios con información cifrada y no cifrada. ATAQUES DE REPLAY: Forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. ATAQUES DE REPLAY: Forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

KERBEROS Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red. Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red. Ventajas de Kerberos Ventajas de Kerberos El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. El primer objetivo de Kerberos es el de eliminar la transmisión a través de la red de información de autenticación. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red. Un uso correcto de Kerberos erradica la amenaza de analizadores de paquetes que intercepten contraseñas en su red.

KERBEROS Desventajas de Kerberos Para que una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para que una aplicación use Kerberos, el código debe ser modificado para hacer las llamadas apropiadas a las librerías de Kerberos. Para algunas aplicaciones, esto puede suponer un esfuerzo excesivo de programación, debido al tamaño de la aplicación o su diseño. Para otras aplicaciones incompatibles. Las aplicaciones de código cerrado que no tienen soporte Kerberos son usualmente las más problemáticas. Para algunas aplicaciones, esto puede suponer un esfuerzo excesivo de programación, debido al tamaño de la aplicación o su diseño. Para otras aplicaciones incompatibles. Las aplicaciones de código cerrado que no tienen soporte Kerberos son usualmente las más problemáticas. Si decide usar Kerberos en su red, debe recordar que si se transmite cualquier contraseña a un servicio que no usa Kerberos para autenticar, se corre el riesgo de que el paquete pueda ser interceptado. Así, su red no obtendrá ningún beneficio de usar Kerberos. Para asegurar su red con Kerberos, solo debe utilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente/servidor que envíen contraseñas sin encriptar o no utilizar ninguna de estas aplicaciones en la red Si decide usar Kerberos en su red, debe recordar que si se transmite cualquier contraseña a un servicio que no usa Kerberos para autenticar, se corre el riesgo de que el paquete pueda ser interceptado. Así, su red no obtendrá ningún beneficio de usar Kerberos. Para asegurar su red con Kerberos, solo debe utilizar las versiones kerberizadas (que funcionen con Kerberos) de todas las aplicaciones cliente/servidor que envíen contraseñas sin encriptar o no utilizar ninguna de estas aplicaciones en la red

SQUID Permite el uso de listas blancas para excluir sitios bloqueados (falsos positivos) por alguna categoría de lista negra. Permite el uso de listas blancas para excluir sitios bloqueados (falsos positivos) por alguna categoría de lista negra. Permite re direccionar las peticiones denegadas a una página HTML informativa. Permite re direccionar las peticiones denegadas a una página HTML informativa. Para obtener información sobre las peticiones al proxy en tiempo real existen herramientas para el análisis de los logs de acceso de squid. Son: Para obtener información sobre las peticiones al proxy en tiempo real existen herramientas para el análisis de los logs de acceso de squid. Son: Multitail es un programa de línea de comando para la visualización de múltiples archivos de log en tiempo real, además posee el soporte de coloreado de logs basado en esquemas, multitail ya incluye el esquema de colores para los logs de acceso de squid. Multitail es un programa de línea de comando para la visualización de múltiples archivos de log en tiempo real, además posee el soporte de coloreado de logs basado en esquemas, multitail ya incluye el esquema de colores para los logs de acceso de squid. Squidview es una interfaz en línea de comando para visualizar las conexiones activas del proxy squid, algunas de sus funcionalidades son: Squidview es una interfaz en línea de comando para visualizar las conexiones activas del proxy squid, algunas de sus funcionalidades son: 1. Ver quien (usuario/host) esta navegando en tiempo real 2. Que sitios/urls son los que se están visitando en el preciso momento 3. Ver el número de conexiones y ancho de banda consumido

SQUID Además Squid provee soporte robusto y extensible para controlar las peticiones basadas en el destino y contenido, creando reglas para: Además Squid provee soporte robusto y extensible para controlar las peticiones basadas en el destino y contenido, creando reglas para: URLs destino, ejem: Nombres de dominio DNS destino, ejem: dl.fileshare.com Nombres de dominio DNS destino, ejem: dl.fileshare.com Direcciones IP, ejem: Direcciones IP, ejem: Expresiones regulares para las URLs destino, ejem:.mp3,.torrent,.rar,.avi Expresiones regulares para las URLs destino, ejem:.mp3,.torrent,.rar,.avi Tipos MIME para contenido multimedia: audio/mpeg, application/x-messenger, application/x-flv Tipos MIME para contenido multimedia: audio/mpeg, application/x-messenger, application/x-flv Control de acceso para peticiones y respuestas HTTP: POST, GET Control de acceso para peticiones y respuestas HTTP: POST, GET

SQUID Además, se integra el filtro de URLs squidGuard, su función es analizar los URLs solicitados por los clientes y compararlos contra una base de datos de listas negras y en base al resultado obtenido permitir o denegar el acceso al URL. Las características principales de squidGuard son: Además, se integra el filtro de URLs squidGuard, su función es analizar los URLs solicitados por los clientes y compararlos contra una base de datos de listas negras y en base al resultado obtenido permitir o denegar el acceso al URL. Las características principales de squidGuard son: Liberado bajo la Licencia GNU General Public License (GPL) Liberado bajo la Licencia GNU General Public License (GPL) Ultra rápido Ultra rápido Controlar el acceso a URLs para protocolos HTTP y HTTPS Controlar el acceso a URLs para protocolos HTTP y HTTPS Control basado en: Control basado en: 1. Direcciones IP 2. Usuarios NCSA 3. Usuarios y Grupos LDAP 4. Usuarios y Grupos MySQL

HERRAMIENTAS DE ANALISIS DE LOGS SQUID SARG es una herramienta de análisis de logs de Squid mediante los reportes de uso web usted podrá obtener la siguiente información: SARG es una herramienta de análisis de logs de Squid mediante los reportes de uso web usted podrá obtener la siguiente información: Top Ten de sitios más visitados Top Ten de sitios más visitados Reportes diarios, semanales y mensuales Reportes diarios, semanales y mensuales Accesos por usuarios Accesos por usuarios Tiempos de navegación Tiempos de navegación Descargas Descargas Calamaris genera reportes y estadísticas del uso del proxy, sus principales características son: Calamaris genera reportes y estadísticas del uso del proxy, sus principales características son: Reportes web y por correo Reportes web y por correo Total de peticiones realizadas al proxy Total de peticiones realizadas al proxy Total de usuarios que usan el proxy Total de usuarios que usan el proxy Total de ancho de banda usado Total de ancho de banda usado Cantidad de peticiones en cache Cantidad de peticiones en cache Cantidad de ancho de banda ahorrado Cantidad de ancho de banda ahorrado Porcentaje de ancho de banda ahorrado Porcentaje de ancho de banda ahorrado Otras estadísticas sobre dominios visitados, tipos de archivos descargados Otras estadísticas sobre dominios visitados, tipos de archivos descargados

SAMBA Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Samba es una implementación de código abierto del protocolo Server Message Block (SMB). Permite la interconexión de redes Microsoft Windows®, Linux, UNIX y otros sistemas operativos juntos, permitiendo el acceso a archivos basados en Windows y compartir impresoras. Permite la interconexión de redes Microsoft Windows®, Linux, UNIX y otros sistemas operativos juntos, permitiendo el acceso a archivos basados en Windows y compartir impresoras. El uso de Samba de SMB lo hace parecer como un servidor Windows a clientes Windows. El uso de Samba de SMB lo hace parecer como un servidor Windows a clientes Windows.

SAMBA Samba puede hacer lo siguiente: Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows. Sirve árboles de directorios e impresoras a clientes Linux, UNIX y Windows. Asiste en la navegación de la red (con o sin NetBIOS). Asiste en la navegación de la red (con o sin NetBIOS). Autentifica las conexiones a dominios Windows Autentifica las conexiones a dominios Windows Proporciona resolución de nombres de Windows Internet Name Service (WINS). Proporciona resolución de nombres de Windows Internet Name Service (WINS). Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® Actúa como un Controlador de Dominio Primario (Primary Domain Controller, PDC) estilo Windows NT® Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba Actúa como un Backup Domain Controller (BDC) para un PDC basado en Samba Actúa como un miembro servidor de dominio de Active Directory Actúa como un miembro servidor de dominio de Active Directory

SAMBA Lo que Samba no puede hacer: Actúa como un BDC para un Windows PDC (y viceversa) Actúa como un BDC para un Windows PDC (y viceversa) Actúa como un controlador de dominio de Active Directory Actúa como un controlador de dominio de Active Directory

DEMONIOS SAMBA Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Samba está compuesto por tres demonios (smbd, nmbd y winbindd). Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios. Dos servicios (smb y windbind) controlan los demonios son detenidos arrancados y otras funcionalidades relacionadas a servicios.

DEMONIO smbd El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. El demonio de servidor smbd suministra servicios para compartir archivos e impresión a clientes Windows. Es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Es responsable por la autenticación de usuarios, el bloqueo de recursos y compartir datos a través del protocolo SMB. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. Los puertos predeterminados en los cuales el servidor escucha por tráfico SMB, son los puertos TCP 139 y 445. El demonio smbd es controlado por el servicio smb. El demonio smbd es controlado por el servicio smb.

DEMONIO NMBD El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. El demonio del servidor nmbd entiende y responde a las peticiones de servicio de nombres NetBIOS tales como aquellas producidas por SMB/CIFS en sistemas basados en Windows. Estos sistemas incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LAN Manager. Estos sistemas incluyen clientes 95/98/ME, Windows NT, Windows 2000, Windows XP y LAN Manager. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. También participa en los protocolos de navegación que forman la vista Entorno de red de Windows. El puerto predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137. El puerto predeterminado en el que el servidor escucha por tráfico NMB es el puerto UDP 137. El demonio nmbd es controlado por el servicio smb El demonio nmbd es controlado por el servicio smb

DEMONIO winbindd El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando las llamadas RPC, Pluggable Authentication Modules (PAM) y el Name Service Switch (NSS). Permitiendo que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. El servicio winbind resuelve la información de usuarios y grupos en un servidor Windows NT y lo hace entendible para las plataformas UNIX. Esto se logra usando las llamadas RPC, Pluggable Authentication Modules (PAM) y el Name Service Switch (NSS). Permitiendo que los usuarios del dominio Windows NT aparezcan y operen como usuarios UNIX en un máquina UNIX. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb. Aunque está enlazado con la distribución Samba, el servicio winbind se controla separadamente de smb. El servicio winbind controla al demonio winbindd y no requiere que el servicio smb arranque para poder funcionar. El servicio winbind controla al demonio winbindd y no requiere que el servicio smb arranque para poder funcionar. Winbind es un servicio del lado del cliente utilizado para conectar a los servidores Windows NT. Winbind es un servicio del lado del cliente utilizado para conectar a los servidores Windows NT.

Para arrancar y detener el Samba Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos conectado como root: Para arrancar el servidor Samba, escriba el comando siguiente en un intérprete de comandos conectado como root: /sbin/service smb start Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como root: Para detener el servidor, escriba el comando siguiente en un intérprete de comandos mientras está conectado como root: /sbin/service smb stop La opción restart es una forma fácil de detener y luego arrancar Samba. Representa la forma más confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba. La opción restart es una forma fácil de detener y luego arrancar Samba. Representa la forma más confiable de hacer que los cambios tomen lugar después de editar el archivo de configuración Samba.

Descripción de permisos en Linux r: se refiere a los permisos de lectura r: se refiere a los permisos de lectura w: se refiere a los permisos de escritura w: se refiere a los permisos de escritura x: se refiere a los permisos de ejecución x: se refiere a los permisos de ejecución Para ello tenemos que tener claros los distintos grupos de usuarios: Para ello tenemos que tener claros los distintos grupos de usuarios: u: usuario dueño del fichero u: usuario dueño del fichero g: grupo de usuarios del dueño del fichero g: grupo de usuarios del dueño del fichero o: todos los otros usuarios o: todos los otros usuarios a: todos los tipos de usuario (dueño, grupo y otros) a: todos los tipos de usuario (dueño, grupo y otros) chmod o=rwx * Asigna permisos de lectura, escritura y ejecución para los usuarios "otros" a todos los archivos de la carpeta chmod a=rwx fichero.txt Asigna todos los permisos a todos los usuarios para el archivo fichero.txt chmod go= * Quita todos los permisos para los usuario del grupo y los usuarios otros. chmod u=rwx,g=rw,o= * Da todos los permisos al dueño del fichero, a los del grupo del dueño le asigna permisos de lectura y escritura y a los otros usuarios les quita todos los permisos. Nota:un espacio después de la coma "," en los distintos modos de permisos que se indiquen hace fallar el comando. chmod a=r * Da permisos únicamente de lectura a todos los tipos de usuario.

Descripción de permisos en Linux

APACHE

APACHE Apache es un servidor HTTP, diseñado originalmente para sistemas UNIX. Apache es un servidor HTTP, diseñado originalmente para sistemas UNIX. Hay versiones de Apache para sistemas Microsoft Windows 2003, Vista,XP, NT, 2000 y 9x. Hay versiones de Apache para sistemas Microsoft Windows 2003, Vista,XP, NT, 2000 y 9x. Más del 50% de los sitios web a nivel mundial tienen instalado el servidor web Apache. Más del 50% de los sitios web a nivel mundial tienen instalado el servidor web Apache. Es capaz de desarrollar desde páginas simples HTML, pasando por CGI y sistemas con bases de datos utilizando ODBC o motores independientes. Es capaz de desarrollar desde páginas simples HTML, pasando por CGI y sistemas con bases de datos utilizando ODBC o motores independientes. Las características más importantes que tiene es que consume pocos recursos del sistema y es gratuito. Las características más importantes que tiene es que consume pocos recursos del sistema y es gratuito. Es muy configurable y confiable. Es muy configurable y confiable.

APACHE VENTAJAS Modular Modular Open Source Open Source Multi-plataforma Multi-plataforma Extensible Extensible Popular Popular Es usado primariamente para enviar páginas Web estáticas y dinámicas de la WWW. Es usado primariamente para enviar páginas Web estáticas y dinámicas de la WWW. Muchas aplicaciones Web están diseñadas asumiendo como también de implantación a Apache, o que utilizarán características propias de este servidor Web. Muchas aplicaciones Web están diseñadas asumiendo como también de implantación a Apache, o que utilizarán características propias de este servidor Web.

APACHE DESVENTAJAS Formatos de configuración no estándar Esto dificulta un poco la automatización y el procesamiento de la configuración al no estar basada en formatos más soportados como el XML. Formatos de configuración no estándar Esto dificulta un poco la automatización y el procesamiento de la configuración al no estar basada en formatos más soportados como el XML. Falta de integración Al ser un producto multiplataforma, el servidor no aprovecha al máximo las posibilidades que ofrece el sistema operativo. Falta de integración Al ser un producto multiplataforma, el servidor no aprovecha al máximo las posibilidades que ofrece el sistema operativo. Administración - Como la mayoría de los programas open-source, uno depende de configurar los archivos a mano o tener que instalarse herramientas adicionales para las tareas de administración. Administración - Como la mayoría de los programas open-source, uno depende de configurar los archivos a mano o tener que instalarse herramientas adicionales para las tareas de administración.

OPENVPN OpenVPN es un cliente/servidor VPN tanto para equipos GNU/Linux como para Windows. OpenVPN es un cliente/servidor VPN tanto para equipos GNU/Linux como para Windows. Se utiliza para conectarnos a Internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Se utiliza para conectarnos a Internet de una manera segura desde cualquier red ya sea cableada o WiFi, con cifrado WEP/WPA o sin cifrar. Todo el tráfico irá cifrado a través de un Túnel desde el AP que nos conectamos hasta nuestra casa y desde allí saldrá a internet, es como estar en nuestra casa Todo el tráfico irá cifrado a través de un Túnel desde el AP que nos conectamos hasta nuestra casa y desde allí saldrá a internet, es como estar en nuestra casa Lo malo es que debes tener una buena velocidad de subida, ya que de eso dependerá en mayor medida tu velocidad de bajada (a no ser que la red donde te conectes tenga menos bajada que la velocidad de subida de tu conexión). Lo malo es que debes tener una buena velocidad de subida, ya que de eso dependerá en mayor medida tu velocidad de bajada (a no ser que la red donde te conectes tenga menos bajada que la velocidad de subida de tu conexión). También sirve en caso de no redirigir el tráfico, para poder acceder a los recursos compartidos de nuestra casa como puede ser imprimir desde la Universidad, copiarnos archivos desde el disco duro compartido de casa etc. También sirve en caso de no redirigir el tráfico, para poder acceder a los recursos compartidos de nuestra casa como puede ser imprimir desde la Universidad, copiarnos archivos desde el disco duro compartido de casa etc.

OPENVPN La VPN se la puede encontrar en dos tipos, TUN y TAP : TUN: El controlador TUN emula un dispositivo punto a punto, es utilizado para crear túneles virtuales operando con el protocolo IP. De esta forma se puede encapsular todos los paquetes que se transporten a través de él como datagramas TCP o UDP. Las máquinas que queden detrás de cada uno de los extremos del enlace pertenecerán a subredes diferentes TUN: El controlador TUN emula un dispositivo punto a punto, es utilizado para crear túneles virtuales operando con el protocolo IP. De esta forma se puede encapsular todos los paquetes que se transporten a través de él como datagramas TCP o UDP. Las máquinas que queden detrás de cada uno de los extremos del enlace pertenecerán a subredes diferentes

OPENVPN TAP: Simula una interfaz de red Ethernet, más comúnmente conocido como modo puente o bridge, estos túneles virtuales encapsulan directamente paquetes ethernet. TAP: Simula una interfaz de red Ethernet, más comúnmente conocido como modo puente o bridge, estos túneles virtuales encapsulan directamente paquetes ethernet. Esta situación permite empaquetar entramados diferentes al IP. Las máquinas situadas detrás de cada uno de los extremos del enlace pueden operar como parte de la misma subred (si se utiliza el protocolo IP). Esta situación permite empaquetar entramados diferentes al IP. Las máquinas situadas detrás de cada uno de los extremos del enlace pueden operar como parte de la misma subred (si se utiliza el protocolo IP). El modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos, ya que éstos pueden conectarse a un mismo servidor y virtualmente formar parte de la red principal. El modo de funcionamiento puente es particularmente útil para enlazar usuarios remotos, ya que éstos pueden conectarse a un mismo servidor y virtualmente formar parte de la red principal.

POSTFIX LINUX

POSTFIX Postfix es un agente de transporte de correo MTA de software libre, un programa para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Postfix es un agente de transporte de correo MTA de software libre, un programa para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X. Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X.

SENDMAIL Sendmail es un popular "agente de transporte de correo" (MTA - Mail Transport Agent) en Internet, cuya tarea consiste en "encaminar" los mensajes correos de forma que estos lleguen a su destino. Sendmail es un popular "agente de transporte de correo" (MTA - Mail Transport Agent) en Internet, cuya tarea consiste en "encaminar" los mensajes correos de forma que estos lleguen a su destino.Mail Transport AgentMail Transport Agent Se afirma que es el más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de ellas parcheadas a las pocas horas), además de no ser sencillo de configurar. Se afirma que es el más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de ellas parcheadas a las pocas horas), además de no ser sencillo de configurar.