Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre.

Slides:



Advertisements
Presentaciones similares
JUAN CARLOS RAMIREZ NUÑO JONATAN HERNANDEZ ALCOCER
Advertisements

Configurar un curso (Función del profesor) Editar el nombre, el nombre corto y el informe (que se muestra en la portada) Escoger la formato del curso y.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
Con el comando netstat (Network status) mostrará información sobre la configuración y actividad de la red.
Qué es una Comunidad? Comunidades… … compartir conocimientos, noticias y documentación entre agrupaciones de usuarios en torno a un tema determinado. Pestaña.
Solución para Control de Presencia Empleados
Listas de Acceso Módulo 11.
ADMINISTRADOR DE DATOS “MODIFIQUE DATOS DE LA ORGANIZACIÓN DE MANERA PRÁCTICA” Este módulo permite mantener las tablas del sistema. Se puede ingresar,
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
E NRUTAMIENTO E STÁTICO Prof.:Sergio Quesada Espinoza Conf. Dispositivos de Red.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Enrutamiento estático
© 2003 Cisco Systems, Inc. All rights reserved.. 2 Session Number Presentation_ID Troubleshooting de Protocolos de Enrutamiento.
Curso Administrativo OTEC Unidad II : Configuración de Cursos Curso creado por : Libro de Clases Electrónico (LCE) ACTUALIZADO
Comunicación de Datos I
FIREWALL.
Acceso del usuario a la aplicación.
Enrutamiento estático
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
Conceptos y protocolos de enrutamiento. Capítulo 5
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
DIDACTIFICACION DE IPv ORDENES BÁSICAS EN UBUNTU Y WINDOWS.
LISTAS DE CONTROL DE ACCESO (ACL)
Voz sobre Internet (VoIP) Telecomunicaciones de alta calidad, al menor costo.
Juan Camilo Lancheros Duque
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
Correo electrónico Internet
66.69 Criptografía y Seguridad Informática FIREWALL.
FUNCIONES GENERALES –SELECCIÓN DE LA MEJOR RUTA –DIRECCIONAMIENTO DE LA RED.
Filtrado de paquetes y NAT. Aprendizajes esperados Contenidos: Filtrado de paquetes NAT.
Access Control List Modulo 11, Semestre 2 CCNA..
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
EXPRESIONES Y SENTENCIAS
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
Introducción a Procesos.  Contexto de ejecución: Conjunto de variables y parámetros, que tiene independencia de otro procesos.  Contexto de E/S ◦ Descriptores.
COMPONENTES DEL SISTEMA OPERATIVO.
Javier Rodríguez Granados
(PUERTA DE ENLACE O PASARELA) Jhon Alexander Serrano López
Comandos Básicos para monitorear el Network REDES 316.
Seguridad DNS. Javier Rodríguez Granados.
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
INTRODUCCIÓN A TELNET.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Conceptos de protocolos de red
N A T Network Address Translation.
Manual violento de Navicat
Registros de recursos DNS.
COMANDOS ESPECIALES EN LAS REDES ANDERSON YAIR GUERRERO GARCÍA.
PROTOCOLO TCP Y UDP.
Protocolos de comunicación TCP/IP
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Ing. Elizabeth Guerrero V.
Utilizar Costo Promedio Ponderado en el Software Administrativo SAW
Unidad 4. Servicios de acceso remoto
Iptables Introduccion Comandos Basicos Ejemplos.
Sistemas de Comunicación Grupal
Ipv6.El protocolo Primera aproximación Introducción.
Modelo OSI Para redes………
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
COMANDOS ESPECIALES EN LAS REDES LAURA XIMENA BARBOSA TECNICO EN SISTEMAS OCAÑA 2014.
MODELO TCP/IP.
UT7. SEGURIDAD PERIMETRAL
Módulo 7: Resolución de nombres NetBIOS mediante el Servicio de nombres Internet de Windows (WINS)
LISTAS DE CONTROL DE ACCESO
Clasificación y marcado de tráfico
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 11: Traducción de Direcciones para IPv4 Routing And Switching.
66.69 Criptografía y Seguridad Informática FIREWALL.
Transcripción de la presentación:

Benemérita Universidad Autónoma de Puebla Comandos Unix Ivan Rosas Torre

Conceptos

iptables -t nat –F  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. NAT= Network Address Translation Limpia todas las reglas de la tabla NAT

 Sintaxis:

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  Nat Esta tabla se consulta cuando se encuentra un paquete que crea una nueva conexión. Se compone de tres parámetros: PREROUTING (para modificar los paquetes tan pronto como vienen), OUTPUT (para modificar los paquetes generados localmente antes de enrutamiento) POSTROUTING (para modificar los paquetes, ya que están a punto de salir)  -F Limpia la cadena seleccionada (todas las cadenas en la tabla si no se da). Esto es equivalente a la eliminación de todas las reglas una por una

iptables -t filter -X  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux.  Borra cualquier cadena creada por el usuario

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  filter Esta es la tabla por defecto (si no se pasa ningún opción -t). Contiene: INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales) FORWARD (para paquetes que se enrutan a través de la caja), OUTPUT (para los paquetes generados localmente).  X Eliminar la cadena definida por el usuario opcional especificado.

iptables -t filter -A INPUT -p tcp –dport telnet -j ACCEPT  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux.  Permite las conexiones telnet para entrar

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  filter Esta es la tabla por defecto (si no se pasa ningún opción -t). Contiene: INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales) FORWARD (para paquetes que se enrutan a través de la caja), OUTPUT (para los paquetes generados localmente).  -A Anexar una o más reglas para el extremo de la cadena seleccionada. Cuando los nombres de origen y / o destino se resuelven a más de una dirección, se añadirá una regla para cada combinación posible de direcciones  INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales) proviene del filter

 -p Configura El protocolo especificado puede ser una de tcp, udp, icmp, o todos, puede ser un valor numérico. El número cero es equivalente a todos  -tcp Estas extensiones se cargan si se especifica 'tcp --protocol'. Proporciona las siguientes opcion  -dport la bandera dport es un alias conveniente para esta opción  -J Salta a un objetivo particular cuando un paquete coincide con una regla particular. Los objetivos válidos a usar después de la opción -j incluyen las opciones estándar (ACCEPT, DROP, QUEUE y RETURN)

iptables -t filter -A OUTPUT -p tcp –dport http -j DROP  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. Bolquea las conexicones http para salir

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  filter Esta es la tabla por defecto (si no se pasa ningún opción -t). Contiene: INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales) FORWARD (para paquetes que se enrutan a través de la caja), OUTPUT (para los paquetes generados localmente).  A Anexar una o más reglas para el extremo de la cadena seleccionada. Cuando los nombres de origen y / o destino se resuelven a más de una dirección, se añadirá una regla para cada combinación posible de direcciones  OUTPUT (para los paquetes generados localmente).

 -p El protocolo de la norma o del paquete para comprobar. El protocolo especificado puede ser una de tcp, udp, icmp, o todos, puede ser un valor numérico. El número cero es equivalente a todos  -tcp Estas extensiones se cargan si se especifica 'tcp --protocol'. Proporciona las siguientes opciones  -dport la bandera dport es un alias conveniente para esta opción  -J Salta a un objetivo particular cuando un paquete coincide con una regla particular. Los objetivos válidos a usar después de la opción -j incluyen las opciones estándar (ACCEPT, DROP, QUEUE y RETURN)

iptables -t filter -A FORWARD -p tcp – dport pop3 -j ACCEPT  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. Permite las conexiones pop a una cadena delantera

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  filter Esta es la tabla por defecto (si no se pasa ningún opción -t). Contiene: INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales) FORWARD (para paquetes que se enrutan a través de la caja) OUTPUT (para los paquetes generados localmente).  A Anexar una o más reglas para el extremo de la cadena seleccionada. Cuando los nombres de origen y / o destino se resuelven a más de una dirección, se añadirá una regla para cada combinación posible de direcciones  FORWARD (para paquetes que se enrutan a través de la caja),

 -p El protocolo de la norma o del paquete para comprobar. El protocolo especificado puede ser una de tcp, udp, icmp, o todos, puede ser un valor numérico. El número cero es equivalente a todos  -tcp Estas extensiones se cargan si se especifica 'tcp --protocol'. Proporciona las siguientes opcione  -dport la bandera dport es un alias conveniente para esta opción  -J Salta a un objetivo particular cuando un paquete coincide con una regla particular. Los objetivos válidos a usar después de la opción -j incluyen las opciones estándar (ACCEPT, DROP, QUEUE y RETURN)

iptables -t filter -A INPUT -j LOG –log- prefix “DROP INPUT”  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. Registrando una cadena de entrada

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  filter Esta es la tabla por defecto (si no se pasa ningún opción -t). Contiene: INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales) FORWARD (para paquetes que se enrutan a través de la caja) OUTPUT (para los paquetes generados localmente).  A Anexar una o más reglas para el extremo de la cadena seleccionada. Cuando los nombres de origen y / o destino se resuelven a más de una dirección, se añadirá una regla para cada combinación posible de direcciones  INPUT incorporado en las cadenas (para los paquetes destinados a los sockets locales)

 -j Log Esto especifica el objetivo de la norma; es decir, qué hacer si el paquete coincide con ella. El objetivo puede ser una cadena definida por el usuario (que no sea el de esta regla está en), uno de los objetivos de orden interna especiales que deciden el destino del paquete de inmediato, o una extensión  -log (un contador por protocolo TCP / UDP / ICMP / otro) y las estadísticas cortos  -p El protocolo de la norma o del paquete para comprobar. El protocolo especificado puede ser una de tcp, udp, icmp, o todos, puede ser un valor numérico. El número cero es equivalente a todos

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. configurar un PAT (Puerto de traducción de dirección) en eth0, ocultando los paquetes de salida forzada.

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  Nat Esta tabla se consulta cuando se encuentra un paquete que crea una nueva conexión. Se compone de tres empotrados: PREROUTING (para modificar los paquetes tan pronto como vienen), OUTPUT (para modificar los paquetes generados localmente antes de enrutamiento) POSTROUTING (para modificar los paquetes, ya que están a punto de salir)  A Anexar una o más reglas para el extremo de la cadena seleccionada. Cuando los nombres de origen y / o destino se resuelven a más de una dirección, se añadirá una regla para cada combinación posible de direcciones  POSTROUTING (para modificar los paquetes, ya que están a punto de salir)

 -j Esto especifica el objetivo de la norma; es decir, qué hacer si el paquete coincide con ella. El objetivo puede ser una cadena definida por el usuario (que no sea el de esta regla está en), uno de los objetivos de orden interna especiales que deciden el destino del paquete de inmediato, o una extensión  -o Nombre de un interfaz a través de la cual un paquete va a ser enviado (para los paquetes que entran en el FORWARD, OUTPUT y las cadenas POSTROUTING)  Masquerade Este objetivo sólo es válido en la tabla nat, en la cadena POSTROUTING. Sólo se debe utilizar con IP asignada dinámicamente (acceso telefónico) conexiones: si tiene una dirección IP estática. El enmascaramiento es equivalente a especificar una asignación a la dirección IP de la interfaz del paquete va a salir.

iptables -t nat -A PREROUTING -d p tcp -m tcp –dport 22 -j DNAT –to- destination :22  Nombre del comando: Herramienta de administración de paquetes IPv4 filtrado y NAT  Descripción del comando : Iptables se utiliza para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes IP en el kernel de Linux. redireccionar los paquetes dirigidos de un host a otro

 Opciones  -t Especifica la tabla correspondiente que el comando debe operar  Nat Esta tabla se consulta cuando se encuentra un paquete que crea una nueva conexión. Se compone de tres empotrados: PREROUTING (para modificar los paquetes tan pronto como vienen), OUTPUT (para modificar los paquetes generados localmente antes de enrutamiento) POSTROUTING (para modificar los paquetes, ya que están a punto de salir)  A Anexar una o más reglas para el extremo de la cadena seleccionada. Cuando los nombres de origen y / o destino se resuelven a más de una dirección, se añadirá una regla para cada combinación posible de direcciones  POSTROUTING (para modificar los paquetes, ya que están a punto de salir)

 -d Especificación de destino. Ver la descripción de la bandera -s (origen) para una descripción detallada de la sintaxis. El --dst bandera es un alias de esta opción  -p El protocolo de la norma o del paquete para comprobar. El protocolo especificado puede ser una de tcp, udp, icmp, o todos, puede ser un valor numérico. El número cero es equivalente a todos  -tcp Estas extensiones se cargan si se especifica 'tcp --protocol'. Proporciona las siguientes opciones  -dport la bandera dport es un alias conveniente para esta opción  -j Esto especifica el objetivo de la norma; es decir, qué hacer si el paquete coincide con ella. El objetivo puede ser una cadena definida por el usuario (que no sea el de esta regla está en), uno de los objetivos de orden interna especiales que deciden el destino del paquete de inmediato, o una extensión 

Top  Nombre del comando: TOP  Descripción del comando : Muestra en pantalla la información actualizada sobre procesos que se están utilizando. Programa periódicamente una lista de procesos del sistema.

 Sintaxis: top [-a | -d| -e |-c ] [-F|-f] [-h] [-i ] [-l ] [-ncols ] [-o ] [-O ] [-R | -r] [-s ] [-S] [-n ] [-stats ] [-pid ] [-user ] [-U ] [-u]

 5 opciones:  -a equivale a -c  -c coloca un modo de evento continuo los modos soportados son:  amodo acumulativo. Cuenta las cuentas acumulativamente, calcula el uso del CPU  d modo delta: cuenta relativamente a la muestra anterior. Calcula el uso del CPU desde una muestra anterior  e modo absoluto: cuenta eventos usando contadores absolutos  n modo no cuenta: calcula el uso del CPU de la muestra anterior (default)  -d equivalente a –c d.  -e equivalente a –c e.  -F no calcula estadísticas sobre bibliotecas compartidas, también conocidas como frameworks  -f si calcula estadísticas sobre bibliotecas compartidas, también conocidas como frameworks

 Salidas

 pid Process ID (default).  command Command name.  cpu CPU usage.  csw Number of context switches.  time Execution time.  threads alias: th Number of threads (total/running).  ports alias: prt Number of Mach ports.  mregion alias: mreg, reg Number of memory regions.  mem Internal memory size.  rprvt Resident private address space size.  purg Purgeable memory size.  vsize Total memory size.  vprvt Private address space size.  kprvt Private kernel memory size.  kshrd Shared kernel memory size.  pgrp Process group id.

PS -eafw  Nombre del comando: status del proceso  Descripción del comando : muestra una línea cabecera, posteriormente líneas que contienen información sobre todos los procesos que que se están utilizando, cada línea es un proceso, por default las salidas se ordenan por el control de la terminal y por PID (identificador del Proeceso)

 Sintaxis:  ps [-AaCcEefhjlMmrSTvwXx] [-O fmt | -o fmt] [-G gid[,gid...]] [-g grp[,grp...]] [-u uid[,uid...]] [-p pid[,pid...]] [-t tty[,tty...]] [-U user[,user...]]  ps [-L]

 opciones:  -A muestra información sobe el proceso de otros usuarios, incluyendo los que tiene la terminal.  - a muestra información sobre los procesos de otros usuarios, asi como el propio, esto saltara cualquier proceso que no tiene una terminal de control, al menos que también sea especificado.  -f visualiza el VID. PID, parent PID, usados recientemente en la CPU, el proceso en la hora de inicio, el control tty uso transcurrido.  -w utiliza 132 columnas para mostrar la información  -e equivalente a -A

 Salidas

PS –e –o pid,args -forest  Nombre del comando: status del proceso  Descripción del comando : muestra una línea cabecera, posteriormente líneas que contienen información sobre todos los procesos que que se están utilizando, cada línea es un proceso, por default las salidas se ordenan por el control de la terminal y por PID (identificador del Proeceso)

 opciones:  -A muestra información sobe el proceso de otros usuarios, incluyendo los que tiene la terminal.  -e equivalente a – A  -o muestra la información asociada a la lista, o un comando de palabras claves separadas, también se puede administrar en la forma de –O, las palabras pueden ser añadidas con un signo “=“  PID Identificador del proceso  Args comando y argumento  -f visualiza el VID. PID, parent PID, usados recientemente en la CPU, el proceso en la hora de inicio, el control tty uso transcurrido.

 Salidas

pstree  Nombre del comando: status del proceso  Descripción del comando : muestra los procesos que están corriendo en forma de árbol, corre en la plataforma Linux  Sintaxis pstree [option] PID|User

Kill -9 ID  Nombre del comando: Forza el cierre de un proceso determinado  Descripción del comando : mata una utilidad enviando una señal a un proceso especifico por el PID del operador

 Sintaxis:  kill [-s signal_name] pid...  kill -l [exit_status]  kill -signal_name pid...  kill -signal_number pid...

 opciones:  -9 KILL no capturable, no ignorable  ID identificador del proceso