LinuxParty
LPIC-1 Capítulo 8
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 109.1: Fundamentos de los protocolos de Internet (4)
- 109.2: Configuración básica de redes (4)
- 109.3: Resolución de problemas básicos de red (4)
-
109.4: Configuración DNS en el lado del cliente (2)
Configuración básica de redes TCP/IP
La mayoría de los sistemas Linux están conectados a una red, ya sea como máquinas clientes, servidores o ambos a la vez. Es por ello necesario saber como configurar las herramientas básicas de red, de manera que sea posible mantener comunicaciones con el exterior.
Una red a parte de estar formada por máquinas clientes y servidoras, consta de una serie de dispositivos que deben estar interconectados como son los routers, switch, hubs, modems, hardware, radioenlaces y/o telefonía IP, además de servicios y programas.
Un esquema de red básico donde se usan PCs clientes, servidor, switch o hub y router con conexión al exterior, podría ser el siguiente:
Nota: En la red de la imagen se ha utilizado un switch y no hub. Los hub redirigen todo el tráfico entre todos los ordenadores, mientras que los switch son lo bastante inteligentes como para enviar paquetes solo al destino pertinente, además los hub sólo permiten una transmisión semidúplex (como la usada por los walkie-talkies, mientras uno envía mensaje el otro extremo solo escucha), por el contrario, los switch usan conexiones dúplex, en la que ambas partes pueden enviar información al mismo tiempo. Estas características hacen superiores a los switch frente a los hubs.
LPIC-1 Capítulo 8
EN ESTE CAPÍTULO SE ABARCAN LOS SIGUIENTES OBJETIVOS DEL EXAMEN:
- 109.1: Fundamentos de los protocolos de Internet (4)
- 109.2: Configuración básica de redes (4)
- 109.3: Resolución de problemas básicos de red (4)
-
109.4: Configuración DNS en el lado del cliente (2)
Configuración básica de redes TCP/IP
Configurar la red en Linux
Durante la instalación de una distribución de Linux, lo mas normal es que se pida que realicemos la configuración de la tarjeta de red de forma casi automática, con una serie de parámetros que nos permitan conectarnos a Internet o bien mantener comunicación con los dispositivos de nuestra red local. Normalmente basta con marcar que queremos recibir unos parámetros de forma automática vía DHCP. No obstante podremos introducir de forma manual y personalizada esos valores si indicamos que queremos conservar una configuración estática.
Los parámetros mínimos para que una red pueda tener comunicación con el resto de dispositivos son: la dirección IP del host, la máscara de red, la puerta de acceso y un servidor DNS. Veremos estos y otros parámetros en la sección de “configuración de red con parámetros estáticos”
Para aprender a configurar la red desde 0 vamos a suponer que no la hemos configurado ya durante la instalación y que además no vamos a usar las herramientas GUI que se nos ofrecen para tal fin. Dicho esto comencemos.
Ranking de universidades en Software Libre (RuSL 2015)
Carmen Manzanares, responsable del Observatorio Tecnológico PortalProgramas contacta con nosotros para informarnos "acabamos de publicar la 4ª edición del Ranking de universidades en Software Libre (RuSL 2015); un estudio que se ocupa de medir el compromiso, uso y difusión del software libre en las 76 universidades españolas y por primera vez de 68 universidades hispanoamericanas.
En esta edición hemos contado con la colaboración de Ana María Delgado García Catedrática de Derecho Financiero y Tributario y Directora de los Estudios de Derecho y Ciencia Política de la Universitat Oberta de Catalunya, Patricia Russo coordinadora del GT de Software Libre para Profesionales de la Información (COBDC), Ramón Ramón Consultor Internacional en Software Libre y David Olmos Presidente de ASOLIF, Asociaciones de Software Libre Federadas, y CEO de Zylk.net, consultora IT en Tecnologías de la Información FLOSS.
Pongámonos en situación, acabas de instalar PhpMyAdmin, ya tienes levantados los servicios httpd y mysql, así que entras en tu navegador favorito y escribes: http://localhost/phpmyadmin, y como te pide usuario y contraseña, pones la tuya, y no entras... pones la de root, y no entras, y lo intentas otra vez, y no entras, incluso revisas el fichero de configuración, pero no entras, ¡¡joder!! ¿¿que pasará??
PHP Shell o Shell PHP es un programa o script escrito en PHP (PHP Hypertext Preprocessor) que proporciona una Terminal Linux (Shell es un concepto mucho más amplio) en el navegador. PHP Shell le permite ejecutar la mayoría de los comandos de la shell en el navegador, pero no todas.
Linux Shell Acess en el Navegador
PHP Shell es muy útil en la ejecución de comandos de shell en el servidor web remoto, similar a Telnet y SSH. Puede ser útil para mover, descomprimir y manejar archivos grandes o archivos a granel en el Web-Server. La administración y mantenimiento de un servidor web con PHP Shell es mucho más fácil, siempre que el usuario tenga conocimiento de los programas de trabajo de Shell.
En UNIX y Linux por lo general, los servicios se configuran con varios archivos de texto, en el directorio /etc/. Un típico servidor podría tener docenas de archivos de configuración. Es importante que compruebe la validez del archivo de configuración. En algunos casos, es posible comprobar la cordura de los datos especiales o directorios (por ejemplo, /var/lib/cache/). Los archivos de texto son más fáciles de administrar de forma remota. Puede utilizar ssh y un editor de texto. Si hay un error en la configuración, el servidor no podrá comenzar. Esto puede resultar en un desastre. En este artículo voy a explicar como descubrir un error de sintaxis para los archivos de configuración más populares y prueba de los errores de sintaxis.
From <ocultado> Fri Nov 29 18:00:49 2002
Date: Sun, 24 Nov 2002 21:03:02 -0500 (EST)
From: Trey Harris
To: <ocultado>
Subject: El caso del email de las 500 millas
Traducido por: <ocultado>
Aquí tenéis un problema que os sonará imposible.. Casi me da pena contarlo a una audiencia más amplia; era una buena anécdota para contar en conferencias :) La historia ha sido alterada ligeramente para proteger a los culpables, ignorar detalles irrelevantes y hacerla en general más amena.
Me encontraba trabajando como administrador de los sistemas de correo de un campus universitario hace algunos años cuando recibí una llamada del encargado del departamento de estadística. (continúa...)
La solución a las lesiones medulares está cada vez más cerca. (Corbis)
Andrew Meas, un ciudadano estadounidense de 33 años, se ha convertido en el primer paralítico que ha logrado levantarse y caminar gracias a la rehabilitación estimulada por un implante eléctrico. Meas, oriundo de Louisville (Kentucky), perdió la movilidad de cintura hacia abajo en un accidente de coche en 2007, en el que su espina dorsal quedó seriamente dañada. Pero gracias al implante, y a la rehabilitación, ha logrado recuperar la habilidad para levantarse y mover las piernas sin ayuda.
Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.
Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.
Sobre las copias de seguridad.
Dependiendo del objetivo que tengamos a la hora de crear una copia de seguridad de nuestros datos, deberemos de seguir una u otra estrategia. Si lo que queremos es realizar solamente una copia completa o parcial como algo puntual de nuestros datos, podremos usar el comando tar en su uso mas básico (opción 1) . En cambio si trabajamos con una gran cantidad de datos cambiantes y queremos seguir un control y respaldo de ellos de forma estricta por lo que pudiese ocurrir, podremos elegir la opción 2 de este tutorial.