Вы находитесь на странице: 1из 48

BAQUE SUREZ XIMENA YELITZA

SALAZAR GAIBOR SHIRLEY LISSETH


SALAZAR GAIBOR JACQUELINE
TAPIA GUAMN ANGEL ALBERTO

CURSO :

VIII SEMESTRE B DISEO GRFICO Y MULTIMEDIA

DOCENTE:

ING. JANETH MORA

AO LECTIVO
2016 - 2017
ndice General
INTRODUCCION ........................................................................................................................ 4

1. SISTEMA GNU/LINUX ...................................................................................................... 5

1.1. Sistema Operativo .............................................................................................................. 5

1.2. Linux o GNU/Linux ............................................................................................................. 5

1.2.2. Distribuciones.......................................................................................................... 8
1.2.3. Gestin de usuarios. .............................................................................................. 9
1.2.4. Recursos ................................................................................................................ 10
1.2.5. Unidades. ............................................................................................................... 11
2. COMANDOS DE CONSOLA. ......................................................................................... 11

2.1. Lista de comandos ms utilizados en GNU/Linux. .............................................. 11


3. DIAGNSTICO DE RED Y RECURSOS ..................................................................... 12

3.1. Herramientas de diagnstico de red...................................................................... 12


3.2. Conceptos bsicos ................................................................................................... 12
3.3. Nociones bsicas sobre TCP/IP ............................................................................ 14
3.4. Ping ............................................................................................................................. 14
3.5. Traceroute ................................................................................................................. 16
3.6. Ncat............................................................................................................................. 18
3.7. IPtraf (Linux) .............................................................................................................. 19
3.8. tcpdump, wireshark y tshark ................................................................................... 19
3.8.1. Filtrado de captura............................................................................................ 19
3.8.2. Filtrado de lectura ............................................................................................. 21
4. INSTALACIN Y CONFIGURACIN DE SERVIDORES LINUX............................. 24

4.1. Instalacin del servidor Linux ................................................................................. 24


5. OPERACIONES BSICAS DE ADMINISTRACIN DE REDES. ............................ 34

5.1. Operaciones bsicas del sistema operativo de red ........................................ 34


5.2. Configuracin de servicios ...................................................................................... 35
5.3. Control de fallas ........................................................................................................ 35
5.4. Seguimientos de la operacin. ............................................................................... 35
5.5. Contabilizacin. ......................................................................................................... 36
5.6. Monitoreo ................................................................................................................... 36
5.7. Administracin de fallas........................................................................................... 36
5.8. Administracin de cambios ..................................................................................... 36
5.9. Administracin del comportamiento ...................................................................... 36
5.10. Servicios de contabilidad ..................................................................................... 36
5.11. Control de Inventarios .......................................................................................... 37
5.12. Seguridad............................................................................................................... 37
5.13. Confidencialidad ................................................................................................... 37
6. QU ES UNA MQUINA VIRTUAL? .......................................................................... 37

6.1. Qu caractersticas tiene una mquina virtual? ................................................ 38


6.2. Cmo funciona una mquina virtual? ................................................................. 38
6.3. Cmo crear una mquina virtual para probar otro sistema operativo .............. 39
6.3.1. Instalar VirtualBox ............................................................................................ 40
6.3.2. Crear la mquina virtual .................................................................................. 40
CONCLUSIONES ..................................................................................................................... 45

BIBLIOGRAFA. ........................................................................................................................ 46

ndice de Ilustraciones

Ilustracin 1 Sistema Operativo .................................................Error! Bookmark not defined.


Ilustracin 2 Cuadro de Ventajas y Desventajas del SO Linux ........... Error! Bookmark not
defined.
Ilustracin 3 Logos de las distribuciones de Linux ..................Error! Bookmark not defined.
Ilustracin 4 Interfaz de Inicio De Sesin .................................Error! Bookmark not defined.
Ilustracin 5 Sistema Unix organizacin................................Error! Bookmark not defined.
Ilustracin 6 Ejecucin comando Ping ............................................Error! Bookmark not defined.
Ilustracin 7 Ejecucin del Comando Ping.Parte 2..........................Error! Bookmark not defined.
Ilustracin 8 Concepto clave del comando Ping .............................Error! Bookmark not defined.
Ilustracin 9 Ejecucin del comando Ping.......................................Error! Bookmark not defined.
Ilustracin 10 Ejecucin del comando Traceroute ..........................Error! Bookmark not defined.
Ilustracin 11 Concepto importante del comando Traceroute ......Error! Bookmark not defined.
Ilustracin 12 Ejecucin del comando IpTraf ..................................Error! Bookmark not defined.
INTRODUCCION
Conocer todos los procesos y comando de configuracin de una red, ayuda a que
cualquier problema sea corregido, sin la necesidad de contratar a un tcnico, para
ello durante el desarrollo de este documento se dar a conocer algunos temas como
los sistemas operativos Linux, los comandos que se utilizaran para una
configuracin del servidor, distintas herramientas que ayudaran a resolver
problemas presentes en una red, el proceso de instalacin y configuracin de un
servidor Linux y aquellas operaciones bsicas desarrolladas dentro del proceso de
administracin de redes.

Linux es muy eficiente y tiene un excelente diseo. Es multitarea, multiusuario,


multiplataforma y multiprocesador, el usuario root posee privilegios sobre todos los
archivos del sistema. Por lo tanto, un despiste del administrador puede provocar
que toda la informacin.

Linux se ha convertido en el sistema operativo para los negocios, educacin y


personal. En los negocios se instala Linux en redes enteras usando el sistema
operativo para manejar registro financiero y de hospitales. En universidades lo usan
para dar cursos de programacin y diseo de sistemas operativos. En lo personal
utilizan Linux en casa para programar, entretenerse y conocer a fondo de cada una
de las funcionalidades.

4
1. SISTEMA GNU/LINUX
1.1. Sistema Operativo

Un Sistema Operativo (SO) es un programa (software) que despus de arrancado


o iniciado el ordenador se encarga de gestionar todos los recursos del sistema
informtico, tanto de hardware (partes fsicas, disco duro, pantalla, teclado, etc.)
como el software (programas e instrucciones), permitiendo as la comunicacin
entre el usuario y el ordenador. [1]

Ilustracin 1 Sistema Operativo

1.2. Linux o GNU/Linux


Es un sistema operativo fue diseado para proporcionar a los usuarios de
computadoras personales una alternativa libre o de muy bajo costo. Linux tiene la
reputacin de ser un sistema muy eficiente y rpido. Hay muchas versiones
diferentes, las ms conocidas son Ubuntu1 o Fedora2.[1]

Como sistema operativo, GNU/Linux es muy eficiente y tiene un excelente diseo.


Es multitarea, multiusuario, multiplataforma y multiprocesador; en las plataformas
Intel corre en modo protegido; protege la memoria para que un programa no pueda
hacer caer al resto del sistema; carga slo las partes de un programa que se usan;

1
Ubuntu es un sistema operativo libre y gratuito otorga a la facilidad de uso y a la disponibilidad de
aplicaciones
2
Fedora es gratuito contiene una extensa lista de aplicaciones actualizadas.

5
comparte la memoria entre programas aumentando la velocidad y disminuyendo el
uso de memoria; usa un sistema de memoria virtual por pginas; utiliza toda la
memoria libre para cache; permite usar bibliotecas enlazadas tanto esttica como
dinmicamente; tiene un sistema de archivos avanzado pero puede usar los de los
otros sistemas; y soporta redes tanto en TCP/IP como en otros protocolos. [1]

Ilustracin 2 Cuadro de Ventajas y Desventajas del SO Linux

1.2.1. Servicios.
Linux ofrece multitud de servicios o servidores, estos pueden iniciar o arrancar junto
con la carga del sistema o pueden despus ser puestos a funcionar cuando se
requieran. [1]

En GNU/Linux se puede realizar cualquier actividad en un servidor, ejemplos:


empresas de bolsa de valores, empresas como Google, Amazon o Facebook, entre
otros. Existen varios servicios en el sistema de GNU/Linux. [1]

a) Aplicaciones: GNU/Linux puede ofrecer servicios de terminales remotos, ya sea


por conexin directa mediante interfaces serie de terminales, que sirvan para
visualizar o interactuar con las aplicaciones. [1]

6
b) Ficheros: pueden servirse ficheros de mltiples maneras, desde proporcionar
acceso a ellos por ftp3 como servirlos de forma transparente a otras mquinas UNIX
y GNU/Linux con NFS, o bien actuar de cliente o servidor hacia mquinas Windows
mediante Samba4/CIFS. [1]

c) Base de datos: soporta una gran cantidad de bases de datos cliente/servidor de


tipo relacional, como MySQL/ MariaDB y PostgreSQL. [1]

d) Impresin: puede servir impresoras locales o remotas, tanto a sistemas UNIX


con protocolos TCP/IP como a Windows mediante Samba/CIFS. [1]

e) Correo electrnico: ofrece tantos servicios para que los clientes obtengan
correo en sus mquinas (servidores POP35 o IMAP6), para recuperar y retransmitir
correo. [1]

f) Web: est disponible el servidor http Apache7. Adems, podemos integrar


servidores de aplicaciones web. [1]

g) Informacin de red: nos permiten centralizarla informacin de las mquinas,


usuarios y recursos varios de nuestra red, facilitando la administracin y los
servicios a los usuarios, de manera que estos no dependan de su situacin en la
red. Si nuestra organizacin tiene cierta estructura interna, estos servicios nos
permiten modelarla (mediante estructuras jerrquicas), dejando acceso a los
recursos a quien los necesita. [1]

h) Servicios de nombres: servicios como DNS para los nombres de las mquinas.
[1]

3
FTP:es un protocolo de red para la transferencia de archivos entre sistemas interconectados o
enlazados a Internet
4
Samba es una implementacin libre del protocolo de archivos compartidos de Microsoft
Windows Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como
recursos para compartir a travs de la red
5
POP Este protocolo se caracteriza porque se descarga los correos electrnicos que tenga en su
bandeja de entrada y los almacena localmente en su ordenador.
6
IMAP administra directamente tu correo desde el servidor.
7
Apache es usado principalmente para enviar pginas web estticas y dinmicas en la World Wide
Web

7
i) Servicios de acceso remoto: ya sea para ejecutar aplicaciones o para obtener
informacin remota de las mquinas. [1]

j) Servicios de generacin de nombres: servicios como DHCP8 permiten redes

TCP/IP, con una generacin dinmica (o esttica) de las direcciones IP que se


disponen en funcin de las mquinas que las necesiten. [1]

k) Servicios de acceso a Internet: en determinadas situaciones puede tenerse un


nico punto de salida a Internet (o varios). Estos puntos suelen actuar como proxy9,
ya que tienen el acceso y lo redirigen a los posibles accesos a Internet por parte de
los clientes. [1]

l) Servicios de filtrado: una de las medidas de seguridad ms utilizadas


actualmente es la implantacin de cortafuegos (o firewalls). Consiste en tcnicas de
filtrado de los paquetes entrantes o salientes, de los diferentes protocolos, para
poner barreras a los no deseados. [1]

1.2.2. Distribuciones.

Una distribucin Linux (coloquialmente llamada distro) es una distribucin de


software basada en el ncleo Linux que incluye determinados paquetes de
software para satisfacer las necesidades de un grupo especfico de usuarios,
dando as origen a ediciones domsticas, empresariales y para servidores. Por lo
general estn compuestas, total o mayoritariamente, de software libre, aunque a
menudo incorporan aplicaciones o controladores propietarios. [2]

Adems del ncleo Linux, las distribuciones incluyen habitualmente las bibliotecas
y herramientas del proyecto GNU y el sistema de ventanas X Window System.
Dependiendo del tipo de usuarios a los que la distribucin est dirigida se incluye
tambin otro tipo de software como procesadores de texto, hoja de clculo,

8
DHCP Es un protocolo que permite que un equipo conectado a una red pueda obtener su
configuracin de red en forma dinmica.
9
Proxy es un servidor programa o dispositivo, que hace de intermediario en las peticiones de
recursos que realiza un cliente (A) a otro servidor.

8
reproductores multimedia, herramientas administrativas, etc. En el caso de incluir
paquetes de cdigo del proyecto GNU, se denomina distribucin GNU/Linux. [2]

Ilustracin 3 Logos de las distribuciones de Linux

1.2.3. Gestin de usuarios.

La administracin de usuarios y grupos en Linux permite optimizar la utilizacin del


sistema multiusuario cuando son varias las personas que explotan las posibilidades
del servidor. Cada usuario deber disponer de su nombre de usuario y contrasea
para acceder al sistema lo que le permitir acceder a los recursos. [2]

Ilustracin 4 Interfaz de Inicio De Sesin


El sistema UNIX permite la organizacin de usuarios en grupos y establecer permiso
a los grupos. Ejemplo, si un centro educativo el grupo profesores tiene acceso a
ciertas carpetas, cuando entre un profesor nuevo, se debe aadirlo al grupo para

9
que pueda acceder a las carpetas, en lo que se maneja por un administrador de
permisos, cada persona cuenta con id nico. [2]

Ilustracin 5 Sistema Unix organizacin

1.2.4. Recursos

En internet existe gran cantidad de informacin sobre Linux, que nos puede proveer
de informacin nueva, informacin relacionada con software, hardware, seguridad,
libros, abogaca (defensa), ayuda y comunidad de Linux. [3]

Tareas del Administrador

Gestin de Usuarios y Ficheros [1]

Alta, baja y cambios en usuarios y grupos [1]

Permisos en ficheros [1]

Instalacin y mantenimiento de hardware y software [1]

Automatizacin de Tareas [1]

Gestin de recursos [1]

CPU y Memoria
Dispositivos de almacenamiento, discos duros, particiones10.

10
Particiones Se utiliza para varias unidades de disco duro

10
Impresoras y otros recursos
1.2.5. Unidades.

En GNU/Linux el modelo de nomenclatura de unidades es distinto al de Windows


(disco C, D, A, etc.). Las unidades fsicamente existentes no necesariamente estn
accesibles para todos los usuarios de la maquina al arrancarla. Las unidades son
montadas, como unidades de red. En GNU/Linux un disco duro no es diferente de
otro situado en una maquina remota, USB, pagina web de algn ordenador o una
imagen ISO. [4]

2. COMANDOS DE CONSOLA.

La consola permite un mayor grado de funciones y configuracin que se debe


realizar en una aplicacin o accin en general respecto del entorno grfico. De
modo que se tiene un mayor control sobre el equipo. [5]

2.1. Lista de comandos ms utilizados en GNU/Linux.

Comando Accin Ejemplo


pwd Muestra el directorio actual pwd
ls Lista ficheros y directorios ls -1
cd Cambia de directorio cd mp3/wim_mertens
mkdir Crea uno o varios directorios mkdir cartas facturas
cat Visualiza un fichero cat /var/log/dmesg
more Visualiza un fichero pantalla a pantalla more /var/log/dmesg
less Visualiza un fichero pantalla a pantalla less /var/log/dmesg
y permite retroceder
head Visualiza las primeras filas de un head -n5 /var/log/dmesg
fichero
tail Visualiza las ltimas filas de un fichero tail /var/log/dmesg
touch Crea un fichero vaco touch listado.txt
ee Editor de textos muy simple ee listado.txt

11
mcedit Editor de textos que forma parte de mcedit listado.txt
Midnight Commander
vi Editor de textos muy potente vi listado.txt
apt-get Instala y desinstala programas apt-get install mc
man Muestra ayuda sobre un determinado man ls
comando
cp Copia archivos o directorios cp *.txt correspondencia/
mv Mueve o renombra archivos o mv palabras.txt texto.txt
directorios
rm Borra archivos o directorios rm -R cosas/basura
rmdir Borra directorios rmdir documentos
ls -I Muestra, entre otras cosas, informacin sobre los permisos, el
usuario y el grupo al que pertenece el fichero
sudo Permite ejecutar comandos como root.
Su Cambia de usuario.
whoami Muestra el nombre del usuario actual.
groups Muestra el/los grupos/s a los que pertenece el usuario actual.

Tabla. 1. Lista de comandos utilizados en GNU/Linux

3. DIAGNSTICO DE RED Y RECURSOS


3.1. Herramientas de diagnstico de red
Es posible que se haya encontrado alguna situacin con problemas de conexin, ya
sea hacia internet o en el interior de su propia red. Algunas de estas herramientas
le sern muy conocidas, como por ejemplo ping o traceroute. [10]

3.2. Conceptos bsicos


Alias de IP: Permite asignar mltiples direcciones IP a una interfaz de red. La
interfaz usar la misma direccin fsica para todas las direcciones IP. [10]
ARP: Son las siglas de Address Resolution Protocol (Protocolo de Resolucin
de Direcciones). Es el protocolo que se encarga de emparejar las direcciones
IP con direcciones fsicas (MAC). Para ello enva un paquete ARP request a

12
la direccin de difusin (broadcast) de la red, con la direccin IP por lo que se
pregunta, y se espera un paquete de respuesta ARP reply con la direccin
fsica. Para acelerar este proceso, cada host mantiene en memoria una tabla
arp que relacionada las IP conocidas con sus respectivas MACs. [10]
Direccin IP: Identificador numrico de un dispositivo dentro de una red
TCP/IP. [10]
ICMP: Son las siglas de Internet Control Message Protocol (Protocolo de
control de Mensajes de Internet). Se usa para enviar mensajes de error o una
respuesta eco informativa, como en el caso de ping o mtrace. [10]
ISN: Son las siglas de Initial Sequence Number (Nmero Inicial de
Secuencia). Los ISN son nmeros, generados aleatoriamente, utilizados para
ordenar y comparar paquetes. [10]
MAC: Son las siglas de Media Access Control (Control de Acceso al Medio).
Es un identificador hexadecimal que identifica de forma nica a un dispositivo
de red. Tambin se le conoce como direccin fsica. La direccin MAC es
independiente del protocolo usado. [10]
MTU: Son las siglas de Maximum Transfer Unit (Unidad Mxima de
Transmisin). Define el tamao mximo de los paquetes de datos enviados a
travs del protocolo IP. El valor MTU para la mayora de dispositivos de
Internet es 1.472 bytes, aunque con tramas jumbo se puede llegar a 9.000
bytes. [10]
Paquete SYN: Paquete que se utiliza en la creacin de un socket para
sincronizar los ISN, Initial Sequence Number (Nmero Inicial de Secuencia).
Paquete ACK: ACK son las siglas de acknoledgement (acuse de recibo). Es
un paquete de confirmacin de recepcin. [10]
Paquete RST: Es un paquete de anulacin instantnea de la comunicacin,
es decir, no se precisa un paquete ACK de respuesta. En situaciones
normales los paquetes RST se envan cuando no existe ningn demonio
escuchando en el puerto al que intenta conectar el cliente. [10]
TTL: Son las siglas de Time To Live (Tiempo de Vida). Es un valor numrico
que define por cuantos nodos puede pasar un paquete antes de ser

13
descartado. Conforme un paquete pasa por un nodo/router, se reduce en una
unidad el valor de TTL. Si un nodo/router recibe un paquete con un valor TTL
de 1, el router desecha el paquete. Al desechar el paquete, en funcin de
como haya sido configurado el router, puede que enve el mensaje TTL
expired in transit a travs del protocolo ICMP al host de origen. [10]
Socket: Conexin TCP/IP. [10]

3.3. Nociones bsicas sobre TCP/IP


Las direcciones IP permiten que los hosts de una red se encuentren y se
comuniquen entre ellos. El proceso de creacin de un socket, conexin TCP/IP, se
produce en tres etapas: solicitud de conexin, confirmacin de la conexin y la
recepcin de la confirmacin. [10]

En la primera etapa, solicitud de la conexin, el host que quiere iniciar el


socket (host emisor) enva un paquete SYN al host con el que quiere
comunicarse (host receptor). [10]
En la segunda etapa, confirmacin de la conexin, el host receptor responde
con un paquete ACK al host emisor, para indicar que est listo para comenzar
la comunicacin. [10]
En la ltima etapa, recepcin de la confirmacin, el host emisor devuelve un
paquete ACK al host receptor, para informarle que ha recibido la confirmacin
de conexin y que va a comenzar a enviar datos. Una vez finalizada la
comunicacin, el host emisor cerrar la conexin con un paquete FIN. [10]

3.4. Ping
Es la herramienta ms utilizada para hacer una comprobacin rpida del estado de
la red. Si al lanzar un ping a un servidor de Internet no se obtiene respuesta, se
debe probar con otros ya que algunos servidores remotos bloquean activamente el
trfico ICMP y por tanto no responden a los pings. Si se ha probado con varios
hosts, y ninguno responde al ping es probable que la red no funcione correctamente.

Un primer ping ala IP local, con la que se comprueba si la tarjeta de red funciona
correctamente. La clave est en los paquetes. Si dice 4 recibidos, 0 perdidos esto

14
significa que responde. Pero si no estuviese en la misma red o hubiera un problema
de conectividad dira 0 recibidos y 4 perdidos. [10]

Ilustracin 6 Ejecucin comando Ping


Un segundo ping a la puerta de enlace, con lo que se comprueba que el equipo se
comunica correctamente con el Reuter. En el ejemplo se hace Ping a la IP
192.168.1.1. [10]

Ilustracin 7 Ejecucin del Comando Ping.Parte 2

15
Ilustracin 8 Concepto clave del comando Ping

Tambin sirve para medir la velocidad o tiempo de latencia. Es un comando que


existe en todos los sistemas operativos que soporten TCP/IP, y es un bsico que
deberas conocer. [10]

Ilustracin 9 Ejecucin del comando Ping

3.5. Traceroute
Si puede hacer pings a los hosts de la intranet, pero no obtiene respuesta de los
hosts de Internet, la herramienta traceroute ser de ayuda. La funcin de traceroute
es determinar la ruta que se utiliza para llegar al destino indicado, para ello se usan
los mensajes TTL para registrar los hosts por donde pasa. Su objetivo principal es
conocer el camino que recorre un paquete a travs de la red. Este comando de red
permitir saber por dnde (mquinas, switches, routers) pasa el paquete y
comprobar que la red funciona correctamente. [10]

16
Ejecucin:
traceroute n (en Unix / Linux)
tracert d (en Windows)

Ilustracin 10 Ejecucin del comando Traceroute

El comando traceroute hace exactamente la misma operacin que se ha llevado a


cabo anteriormente, aunque de forma automatizada mandando pings con valores
TTL que van aumentando en una unidad hasta alcanzar el destino. Algunos routers
estn configurados para no responder a los mensajes ICMP, y por ello aparecen
lneas marcadas con * * * en la traza de salida. [10]

1 agd-server # traceroute makeinstall.es


2 traceroute to makeinstall.es (216.239.36.21), 30 hops max, 60 byte
3 packets
4 1 192.168.1.1 (192.168.1.1) 0.989 ms 1.505 ms 2.335 ms
5 2 1.76.220.87.dynamic.jazztel.es (87.220.76.1) 58.827 ms 59.022
6 ms 60.741 ms
7 3 ***
8 4 218.216.106.212.static.jazztel.es (212.106.216.218) 76.022 ms
9 58.217.106.212.static.jazztel.es (212.106.217.58) 79.900 ms *
10 5 ***
11 6 ***
12 7 2.217.106.212.static.jazztel.es (212.106.217.2) 43.372 ms 43.601
13 ms 46.106 ms
14 8 216.239.49.230 (216.239.49.230) 48.112 ms 216.239.49.196
(216.239.49.196) 139.451 ms 49.545 ms
9 209.85.240.28 (209.85.240.28) 69.545 ms 72.309 ms 209.85.251.200
(209.85.251.200) 81.124 ms
10 216.239.43.233 (216.239.43.233) 81.335 ms 81.624 ms
209.85.253.20 (209.85.253.20) 84.450 ms
11 209.85.249.31 (209.85.249.31) 84.076 ms 191.251 ms *
12 any-in-2415.1e100.net (216.239.36.21) 67.916 ms 64.298
ms 63.823 ms
Tabla 2 Comando Traceroute a una direccin IP de la Pc

Analizando la traza, puede determinar donde se pierden los paquetes ICMP lo cual
le permitir saber, al menos, donde se encuentra el problema. Si los paquetes ICMP

17
se pierden en el host firewall es probable que el firewall est bloqueando
activamente el flujo de paquetes ICMP o incluso que este bloqueando la salida a
Internet por completo. En este caso, se deber desactivar temporalmente el firewall
y volver a realizar una traza para ver si es un problema de configuracin incorrecta.
[10]

Ilustracin 11 Concepto importante del comando Traceroute

3.6. Ncat
Esta herramienta le permite comprobar si es posible acceder a un host a travs de
un determinado puerto. Le ser especialmente til cuando quiera probar la conexin
a un puerto determinado a travs de un cortafuego. Antes de lanzar el comando
ncat, se deber asegurar de cerrar cualquier dominio que se est usando en el
puerto que se quiere comprobar. [10]

1 agd-server # netstat -lpt | egrep "80|http"


2 tcp 0 0 *:http *:* LISTEN 3247/lighttpd
3 agd-server # /etc/init.d/lighttpd stop
4 * Stopping lighttpd ... [ ok ]
5 agd-server # netstat -lpt | egrep "80|http"

18
6 agd-server # ncat -l 80
Tabla 3 Comando Ncat

A continuacin, se observar si en el host remoto, agd-server, aparece lo que se ha


escrito en la conexin telnet abierta desde agd-desktop. Con ncat podr poner a
pruebas las reglas de sus cortafuegos, para asegurarse de que los servicios que
precisa no estn siendo bloqueados por una configuracin incorrecta de iptables.
Tambin podra usar ncat para determinar si las reglas son demasiadas permisivas,
al no bloquear el trfico a travs del puerto analizado. [10]

3.7. IPtraf (Linux)


Comando especializado para obtener estadsticas de trfico. Tiene una interfaz
ncurses (texto) para analizar en tiempo real el trfico que pasa por una interfaz.
Permite trabajar a bajo nivel y ver qu pares de conexiones tiene establecida esa
mquina y ver en detalle el trfico por pareja de conexin, en tiempo real. [10]

Ilustracin 12 Ejecucin del comando IpTraf

3.8. tcpdump, wireshark y tshark


Las herramientas tcpdump, wireshark y tshark permiten ver el trfico de red a nivel
de paquetes. El nmero de paquetes que atraviesan cualquier interface de red es
muy elevado, por ello es imprescindible el uso de filtros. El comando tcpdump ofrece
pocas posibilidades de filtrado, lo que le obligar ha hacer uso de otras herramientas
para filtar los resultados, como por ejemplo grep. Wireshark, y su versin por lnea
de comandos tshark, ofrecen muchas posibilidades para el filtrado y anlisis de
paquetes. [10]

3.8.1. Filtrado de captura


La sintaxis para el filtrado hace uso de una serie de expresiones de filtrado de
captura que pueden ser conectadas por las conjugaciones and/or o negadas

19
mediante el operador not. Aunque no es estrictamente necesario, es recomendable
usar la opcin -f para indicar que el siguiente 'comando' es una expresin de filtrado,
as como encerrar la expresin de filtrado entre comillas simples o dobles. A
continuacin, se podr ver algunas expresiones de filtrado. [10]

src|dst host Permite filtrar la captura de acuerdo a la direccin de origen


(src) o destino (dst) indicada (host). A continuacin podr ver un ejemplo de
uso, donde se monitoriza el flujo de paquetes a travs de eth0 (-i eth0) y se
establece un filtrado de captura de acuerdo al origen de los mismos. [10]

1 root@VM # tshark -i eth0 -f "src 192.168.1.120"


2 Capturing on eth0
3 0.000000 192.168.1.120 -> 192.168.1.121 ICMP Echo (ping)
4 request (id=0x2315, seq(be/le)=1/256, ttl=64)
5 0.001587 RealtekU_4f:44:3c -> RealtekU_fa:f8:02 ARP 192.168.1.120 is
6 at 52:54:00:4f:44:3c
1.013733 192.168.1.120 -> 192.168.1.121 ICMP Echo (ping)
request (id=0x2315, seq(be/le)=2/512, ttl=64)
6.023835 RealtekU_4f:44:3c -> RealtekU_fa:f8:02 ARP Who has
192.168.1.121? Tell 192.168.1.120
Tabla 4 Comando SRC-DST-HOST

Si quisiera analizar el trfico que mantiene su host con otro host, como por
ejemplo con el host 192.168.1.120, podra hacerlo usando el operador or: tshark
-i eth0 -f "src 192.168.1.120 or dst 192.168.1.120".[10]

gateway host Permite filtrar aquellos paquetes que usan su host como
pasarela, es decir, paquetes que, sin tener origen ni destino al host, pasan a
travs de l. [10]
tcp|udp port <port> Permite filtrar la captura de acuerdo al protocolo y
puerto indicado. A continuacin, podr ver un ejemplo, donde se monitoriza
el trfico tcp a travs del puerto 23 (telnet). [10]

1 root@VM # tshark -i eth0 -f "tcp port 23"


2 Capturing on eth0
3

20
4 0.000000 192.168.1.20 -> 192.168.1.121 TCP 35447 > telnet [SYN]
Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSV=187461340
TSER=0 WS=7
0.016197 192.168.1.121 -> 192.168.1.20 TCP telnet > 35447 [RST, ACK]
Seq=1 Ack=1 Win=0 Len=0
Tabla 5 Comando para saber porque puerto sale la IP

En la primera lnea se observa como 192.168.1.20 intenta establecer un socket


con 192.168.1.121 a travs del puerto 23 (telnet). En la segunda lnea
192.168.1.121 responde a 192.168.1.20 con un paquete RST para abortar la
conexin. Este comportamiento se debe a que 192.168.1.121 no dispone de
ningn servidor telnet en ejecucin. [10]

less|greater <length> Le permite filtrar en funcin del tamao de paquete


indicado; less para un tamao menor igual al indicado, y greater para un tamao
mayor igual al indicado. Una opcin interesante, y que le ser muy til para la
captura y posterior anlisis, es -w ruta/archivo-de-registro. As, por ejemplo,
puede dejar tshark en ejecucin capturando los paquetes que atraviesan el
puerto 978 (el servidor de impresin de cups) en su host y guardar la captura en
un archivo para un anlisis posterior; tshark -i eth0 -f "port 978" -w /tmp/tshark.
[10]

3.8.2. Filtrado de lectura

El verdadero potencial de wireshark/tshark se encuentra en su capacidad para


emplear filtros complejos, permitiendo incluso combinar expresiones dentro de otras
expresiones. Para hacer uso de las expresiones de filtrado de lectura es obligatorio
el uso de la opcin -R y encerrar la expresin entre comillas simples y dobles. [10]

ip.addr Direccin IP de origen o destino.


ip.dst Direccin ip de destino.
ip.src Direccin ip de origen. A continuacin ver un ejemplo de uso, donde
se har un filtrado de lectura al archivo de registro capturado anteriormente
con el comando tshark -i eth0 -f "port 978" -w /tmp/tshark:

21
1 root@VM # tshark -r /tmp/tshark -R "ip.src == 192.168.1.20"
2 1 0.000000 192.168.1.20 -> 192.168.1.121 TCP 44403 > 978 [SYN]
Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSV=191138949
TSER=0 WS=7
Tabla 6 Comandos de verificacin ip.src

ip.ttl Valor TTL.


ftp.request.command Filtra de acuerdo al comando enviado al servidor de
FTP. A continuacin, se podr ver un ejemplo.

http.request.method Filtra de acuerdo al tipo de peticin al servidor web. A


continuacin, podr ver un ejemplo:

1 root@VM # tshark -i eth0 -f "tcp port 80" -R "http.request.method ==


2 GET"
3 Capturing on eth0
4 0.000495 192.168.1.20 -> 192.168.1.121 HTTP GET /blog/joomla/
5 HTTP/1.1
6 0.229474 192.168.1.20 -> 192.168.1.121 HTTP GET
7 /blog/joomla/components/com_jcomments/tpl/default/style.css?v=12
8 HTTP/1.1
9 0.230811 192.168.1.20 -> 192.168.1.121 HTTP GET
10 /blog/joomla/media/system/js/mootools.js HTTP/1.1
11 0.230847 192.168.1.20 -> 192.168.1.121 HTTP GET
12 /blog/joomla/media/system/js/caption.js HTTP/1.1
13 0.230873 192.168.1.20 -> 192.168.1.121 HTTP GET
14 /blog/joomla/templates/system/css/system.css HTTP/1.1
15 0.230939 192.168.1.20 -> 192.168.1.121 HTTP GET
16 /blog/joomla/templates/system/css/general.css HTTP/1.1
17 0.232470 192.168.1.20 -> 192.168.1.121 HTTP GET
18 /blog/joomla/templates/ink_kidsland/css/style.css HTTP/1.1
19 0.232554 192.168.1.20 -> 192.168.1.121 HTTP GET
20 /blog/joomla/templates/ink_kidsland/script.js HTTP/1.1
21 0.263991 192.168.1.20 -> 192.168.1.121 HTTP GET
22 /blog/joomla/images/M_images/pdf_button.png HTTP/1.1
23 0.264005 192.168.1.20 -> 192.168.1.121 HTTP GET
24 /blog/joomla/images/M_images/printButton.png HTTP/1.1
25 0.264109 192.168.1.20 -> 192.168.1.121 HTTP GET
26 /blog/joomla/images/M_images/emailButton.png HTTP/1.1
27 0.283150 192.168.1.20 -> 192.168.1.121 HTTP GET
28 /blog/joomla/templates/ink_kidsland/images/Page-BgTexture.jpg
29 HTTP/1.1
30 0.335413 192.168.1.20 -> 192.168.1.121 HTTP GET
31 /blog/joomla/templates/ink_kidsland/images/Sheet-s.png HTTP/1.1

22
32 0.335423 192.168.1.20 -> 192.168.1.121 HTTP GET
33 /blog/joomla/templates/ink_kidsland/images/Sheet-h.png HTTP/1.1
34 0.335487 192.168.1.20 -> 192.168.1.121 HTTP GET
35 /blog/joomla/templates/ink_kidsland/images/Sheet-v.png HTTP/1.1
36 0.335592 192.168.1.20 -> 192.168.1.121 HTTP GET
37 /blog/joomla/templates/ink_kidsland/images/Sheet-c.png HTTP/1.1
0.335596 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Header.png HTTP/1.1
0.336131 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Header.jpg HTTP/1.1
0.336564 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-s.png HTTP/1.1
0.336580 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-h.png HTTP/1.1
0.337258 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-v.png HTTP/1.1
0.337263 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-c.png HTTP/1.1
0.414583 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/components/com_jcomments/tpl/default/images/jc_blog.gif
HTTP/1.1
0.450343 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-s.png HTTP/1.1
0.450363 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-h.png HTTP/1.1
0.450367 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-v.png HTTP/1.1
0.450371 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-c.png HTTP/1.1
0.450379 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockHeader.png HTTP/1.1
0.450399 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-s.png
HTTP/1.1
0.450950 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-h.png
HTTP/1.1
0.450954 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-v.png
HTTP/1.1
0.451560 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-c.png
HTTP/1.1
0.775194 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/livemarks.png HTTP/1.1

23
0.775206 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Footer.png HTTP/1.1
0.873157 192.168.1.20 -> 192.168.1.121 HTTP GET /favicon.ico
HTTP/1.1
Tabla 8 Comando de respuesta

4. INSTALACIN Y CONFIGURACIN DE SERVIDORES LINUX.


4.1. Instalacin del servidor Linux

24
25
26
27
28
29
30
31
32
Como Linux es software libre que puede ser modificado y adaptado por todos, se
han creado muchas versiones distintas del sistema operativo, tantos que ni se
pueden contar. Hay distribuciones especializadas en aspectos muy concretos, y
tambin las hay dirigidas al pblico general. [6]

En principio, para el uso que le daremos, tendr que cumplir las siguientes
condiciones: . [6]

Seguridad: muy importante! Ningn sistema operativo es 100% seguro


(tampoco Linux) y hemos de estar seguros de que ningn hacker pueda
acceder a nuestro servidor. Para mantener la seguridad habr que hacer
actualizaciones del sistema muy a menudo. . [6]
Fcil de actualizar: tendremos que tener siempre las ltimas versiones de
los programas para corregir todos los posibles errores. . [6]
Estabilidad: no queremos que se 'cuelgue': como es el ordenador central,
de l depende toda la red interna y algunos servicios externos. Tenemos que
tener en cuenta que puede tardar mucho en encenderse. . [6]
Simplicidad: no queremos nada del otro mundo: para lo que queremos no
hace falta ni usar el modo grfico. Usaremos slo rdenes desde la terminal.
As nos ahorraremos los problemas que da la configuracin de la tarjeta
grfica. . [6]

Configuraciones bsicas

Ahora que se tiene el sistema operativo instalado hay que hacer unas
configuraciones sencillas, que deben hacerse antes de empezar a poner programas

33
y demonios. Lo primero que hace falta es identificarse como root (con la contrasea
que se puso en la instalacin). . [6]

Configuracin de apt : apt es el sistema de control de paquetes exclusivo de


Debian. Cada vez que haga falta instalar un programa, slo habr que escribir su
nombre y apt se conectar al FTP de Debian, bajar la ltima versin y sus
dependencias, haciendo la instalacin sin ningn problema. . [6]

Por defecto ya tenemos una buena configuracin de los servidores en el fichero


/etc/apt/sources.list, pero podemos ejecutar apt-setup (como root) y decidir segn
nuestras preferencias si queremos tener software totalmente libre (estilo Debian) o
aceptamos cualquier programa, aunque tenga partes de cdigo cerrado. Tambin
hemos de escoger un servidor. Preferiblemente usaremos el de Estados Unidos
ftp.debian.org (el central) porque los situados en Espaa suelen ser ms lentos. .
[6]

Actualizacin de paquetes: una vez definidos los servidores de apt, haremos


apt-get update para actualizar la informacin sobre los nuevos paquetes con el
servidor. No se instalar nada an; slo se sincronizan. . [6]

Para actualizar los paquetes instalados con las nuevas versiones disponibles hay
que hacer un apt-get upgrade -u (el -u es para mostrar los nombres). Despus de
mostrar la lista de paquetes a bajar, respondemos (Y/n) y slo habr que esperar a
que acabe. Puede que mientras los instale aparezca alguna pregunta, pero
normalmente da suficiente informacin para saber qu hay que responder. Si
queremos algn paquete adicional slo hay que hacer apt-get install nombre.
Podemos instalar programas en cualquier momento, a medida que los necesitemos.
. [6]

Locales: podemos decirle a Debian que preferimos los programas y la ayuda en


espaol. As podremos usar acentos y otros smbolos especiales como el del euro.
. [6]

5. OPERACIONES BSICAS DE ADMINISTRACIN DE REDES.


5.1. Operaciones bsicas del sistema operativo de red
34
Coleccin de informacin acerca del estado de la red y componentes del
sistema. [8]
Transformacin de la informacin para presentarla en formatos apropiados
para el entendimiento del administrador. [8]
Transportacin de la informacin del equipo monitoreado al centro de control.
Almacenamiento de los datos coleccionados en el centro de control. .[8]
Anlisis de parmetros para obtener conclusiones que permitan deducir
rpidamente lo que pasa en la red. [8]
Actuacin para generar acciones rpidas y automticas en respuesta a una
falla mayor. [8]

5.2. Configuracin de servicios


Cuando haya diseado e implementado su contrato de servicios, usted est listo
para configurar su servicio. En este momento define y personaliza cmo se expone
su servicio a los clientes, adems de especificar la direccin donde se puede
encontrar, el transporte y codificacin de mensajes que utiliza para enviar y recibir
mensajes y el tipo de seguridad que requiere. [8]
5.3. Control de fallas
Esta operacin tiene que ver con la configuracin de la red, as como el
monitoreo continuo de todos sus elementos. Mecanismo que permite corregir
desviaciones a travs de indicadores cualitativos y cuantitativos dentro de un
programa, a fin de lograr el cumplimiento de los objetivos claves para el xito
organizacional, es decir, el control se entiende no como un proceso netamente
tcnico de seguimiento, sino tambin como un proceso informal donde se
evalan factores tcnicos, organizativos, humanos y grupales. [8]

5.4. Seguimientos de la operacin.


Se define como el proceso de seguimiento de las operaciones una vez que han sido
ejecutadas con vistas a identificar operaciones inusuales, incluye el seguimiento de
operaciones individuales, as como el seguimiento de flujo de operaciones. [8]

35
5.5. Contabilizacin.
Es una base importante para la toma de decisiones y el control de gestin. su
primordial objetivo es suministrar informacin razonada, con base en registros
tcnicos, de las operaciones realizadas por un ente privado o pblico. [8]

5.6. Monitoreo
Programa que permite verificar sistemticamente el desempeo y la disponibilidad
de los elementos crticos de un equipo de cmputo instalado en el Centro de Datos,
a travs de la identificacin y el aislamiento de problemas. [8]
Beneficios:

Facilita la planeacin de la capacidad de sus operaciones. [8]


Continuidad de su operacin gracias a deteccin de temprana de eventos. [8]

5.7. Administracin de fallas


Maneja las condiciones de error en todos los componentes de la red, bajo las
siguientes fases: [8]

Deteccin de fallas. [8]


Diagnstico del problema. [8]
Solucin de problemas y mecanismos de recuperacin. [8]
Seguimiento y control. [8]

5.8. Administracin de cambios


Comprende la planeacin, la programacin de eventos e instalacin. [8]

5.9. Administracin del comportamiento


Asegura al funcionamiento ptimo de la red, lo que incluye el nmero de paquetes
que se transmiten por segundo, tiempos pequeos de respuesta y disponibilidad
de la red. [8]

5.10. Servicios de contabilidad


Este servicio provee datos que van a la carga por uso de la red, como: [8]

Tiempo de conexin y terminacin. [8]

36
Nmero de mensajes transmitidos y recibidos. [8]
Nombre de mensajes transmitidos y recibidos. [8]
Razn por la que se termin la conexin. [8]

5.11. Control de Inventarios


Debe llevar un registro de los nuevos componentes que se incorporen a la red, de
los movimientos que se hagan y de los cambios que se lleven a cabo. [8]

5.12. Seguridad
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados. [8]

Identificacin y autentificacin del usuario. [8]


Autorizacin de acceso a los recursos. [8]

5.13. Confidencialidad
Para asegurar la confidencialidad en el medio de comunicacin y en los medios de
almacenamiento, se utilizan medios de criptografa. [8]

6. QU ES UNA MQUINA VIRTUAL?

Una mquina virtual es un software que se instala ordenador. Este software permite
instalar y usar otros sistemas operativos de forma simultnea sobre el sistema
operativo. As de este modo, tal y como se puede ver en la captura de pantalla, en
un mismo ordenador puedo estar usando, Windows, Linux y Debian de forma
simultnea sin ningn tipo de problema. [9]

37
Una mquina virtual es un software que permitir ejecutar varios sistemas
operativos de forma simultnea sobre un mismo hardware. Los sistemas operativos
que ejecuta la mquina virtual se llaman sistemas operativos virtualizados. Estos
sistemas operativos virtualizados podrn ejecutar programas y realizar la totalidad
de tareas que podra realizar en un sistema operativo real. [9]

6.1. Qu caractersticas tiene una mquina virtual?

La gran mayora de mquinas virtuales, como por ejemplo Virtualbox o


VMWare, permiten instalar prcticamente cualquier sistema operativo como
por ejemplo Linux, Android, Mac, Windows, Chrome, etc. Sin embargo,
existen otras mquinas virtuales, como por ejemplo Virtual PC, Hiper-V o
Parallels, que estn principalmente destinadas a virtualizar Windows. [9]
Cada uno de los sistemas operativos que virtualizamos es completamente
independiente de los otros sistemas operativos. De este modo en el caso que
una de las mquinas virtuales deje de funcionar, el resto seguir funcionando
sin ningn tipo de problema. [9]
Una vez instalado un sistema operativo en la mquina virtual, se tiene que
usar el sistema operativo virtualizado del mismo modo que se lo usa se lo ha
instalado en el ordenador. [9]
Una mquina virtual dispone de todos los elementos de que dispone un
ordenador real. Dispone de disco duro, memoria RAM, unidad de CD-Rom,
tarjeta de red, tarjeta de vdeo, etc., pero a diferencia de un ordenador real
estos elementos en vez de ser fsicos son virtuales. [9]
Todos los elementos de una mquina virtual se encapsulan en un conjunto
de archivos. Esto permite que se puede copiar un sistema operativo virtual
de un ordenador a otro o que se puede realizar copias de seguridad sin
ningn tipo de problema y de forma muy fcil y muy rpida. [9]

6.2. Cmo funciona una mquina virtual?

Una mquina virtual es un software que mediante una capa de virtualizacin se


comunica con el hardware que se tiene disponible en el ordenador consiguiendo de

38
este modo emular la totalidad de componentes de un ordenador real. De este modo
la mquina virtual ser capaz de emular un disco duro, una memoria RAM, una
tarjeta de red, un procesador, etc. [9]

Cuando se abre una mquina virtual, como por ejemplo VirtualBox, aparece un
entorno grfico que permitir configurar y asignar recursos a cada uno de los
componentes fsicos que emula la mquina virtual. Las mquinas virtuales definen
en detalles lo siguiente: [9]

Espacio que se quiere asignar a nuestro disco duro. [9]


Memoria RAM que se quiere asignar a la mquina virtual. [9]
La memoria de la tarjeta grfica. [9]
La configuracin de red. [9]

Una vez configurados estos parmetros se habr creado una mquina virtual para
instalar un sistema operativo. De este modo tan solo se deber abrir la mquina
virtual que se acaba de crear e instalar el sistema operativo tal y como si se tratar
de un ordenador real normal y corriente. [9]

6.3. Cmo crear una mquina virtual para probar otro sistema operativo
Aunque el software de virtualizacin es sumamente poderoso y tiene muchas
utilidades, especialmente en el mundo de los servidores y las redes. Los usuarios
regulares, suelen utilizarlo para probar varios sistemas operativos diferentes al que
usan en su da a da. [9]

Las mquinas virtuales son, ordenadores simulados a travs de un software especial,


capaces de funcionar cmo un computador independiente de verdad, con su propio
sistema operativo, pero ejecutndose realmente dentro otro. Es como una especie de
duplicado de una mquina fsica, limitada solo por los recursos que el usuario que la
cree decida proporcionarle. [9]

39
Uno de los programas de virtualizacin ms populares y sencillos de utilizar
es VirtualBox porqu es gratuito, fcil de usar, y est disponible para Windows, OS
X, y Linux. [9]

6.3.1. Instalar VirtualBox


Se puede descargar gratuitamente desde la pgina oficial, VirtualBox para Windows,
Linux y Solaris. Si se usa Ubuntu o alguna distribucin derivada, tambin se puede
encontrar VirtualBox directamente en el centro de software. [9]

Una vez instalado el programa, se puede ejecutarlo para crear la primera mquina
virtual. Es importante en este momento que tengan a la mano un disco, memoria
USB, o archivo ISO del sistema operativo que desean instalar en esa mquina virtual.
[9]

6.3.2. Crear la mquina virtual


El proceso es el mismo sea cual sea el sistema desde el cual ests creando tu
mquina virtual. [9]

Crea una mquina presionando el botn Nueva, y luego elige un nombre para la
mquina, el tipo de sistema operativo y la versin del mismo. En mi caso voy a

40
instalar elementary OS, pero como no aparece, se elegir lo ms cercano: Ubuntu;
aunque tambin se podra elegir la opcin otro Linux. [9]

Asignar la cantidad de memoria RAM: aunque el sistema siempre sugiere que 512MB
bastan, es recomendado usar al menos 1GB. En este ejemplo solo se utilizara un
giga. [9]

Crear un disco duro virtual: cmo toda computadora, la mquina virtual va a


necesitar un disco duro, este aunque ser virtual obtendr su espacio
directamente del disco duro fsico. [9]
Elegir el tipo de disco duro virtual: estos pueden ser de varios tipos, para
este caso elegiremos VDI (Imagen de disco de VirtualBox). [9]

41
Asignar el tamao al disco: aqu hay dos opciones, reservado
dinmicamente o tamao fijo. El dinmico, solo utiliza espacio a medida que
se llena hasta un tamao mximo fijo asignado por el programa. En cambio,
en el fijo, se asigna la cantidad de espacio disponible desde el principio y este
se reserva completamente. Es preferible, porque la mayora de los sistemas
funcionan ms rpido as. [9]

Elegir la ubicacin y tamao del disco duro virtual: se selecciona una ruta dentro
del sistema para guardar el archivo .VDI. Se lo guarda en Mis Documentos y le asigne
12GB. Presionamos crear y ya tenemos nuestra mquina virtual lista. [9]

42
Ahora, ya se ha creado una mquina virtual, pero esta no tiene sistema operativo.
Aunque todas las configuraciones bsicas se aplican automticamente,
probablemente sea necesario que se asigne un dispositivo de arranque, para poder
instalar el sistema operativo. Lo nico que se necesita es el archivo .ISO del sistema
guardado en el ordenador, o en algn medio extrable. Si ya se tienen un CD o DVD
con el sistema que desean instalar, la mquina lo detecta automticamente
y bootea desde l, as que pueden saltarse este paso. [9]

En mi caso, tengo el .ISO de elementary OS en un pendrive, y se debe seleccionar el


medio para que la mquina arranque desde ah. Para hacer esto seleccionamos la
mquina virtual de la lista en la izquierda y apretamos el botn de Configuracin,
luego seleccionamos la opcin Almacenamiento y en la lista debajo de rbol de
almacenamiento, se selecciona o se agrega un controlador IDE o SATA nuevo. En la
opcin Atributos a la derecha apretamos el botn con forma de CD y seleccionamos
nuestro archivo .ISO, aceptamos y ahora podemos iniciar nuestra mquina. [9]

43
Solo nos quedara instalar el sistema operativo de la manera usual y ya podremos
comenzar a usar nuestra mquina virtual. [9]

44
CONCLUSIONES
Linux ms que un sistema operativo, es una herramienta poderosa el da de
hoy, y por eso su uso en servidores de Internet va en aumento, y
definitivamente Linux resulta muy competente para Windows. Linux es
gratuito y suele venir acompaado de muchas aplicaciones.

La administracin de Linux es compleja, extensa y profesional, pero al ser un


sistema de cdigo abierto, la licencia GNU es ampliamente soportado en
Internet, se puede utilizarlo y administrarlo siempre con personas autorizadas
que contengan su identificacin y contrasea para as tenga acceso a las
carpetas. La mquina virtual permitir ejecutar varios sistemas operativos de
forma simultnea sobre un mismo hardware siendo muy beneficiosos para el
usuario. Existen diversas herramientas que ayudan a solucionar problemas
entre ellas estn; ping, traceroute y Ncat, adems que para conocer la
configuracin del ordenador se utiliza el comando IpConfig.

45
BIBLIOGRAFA.

[1] https://www.linux.com/news/learn/sysadmin/best-linux-distributions-2017

[2]http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m1/usuarios_y_gru
pos_de_usuarios_en_linux.html

[3] N. Bailey. [En lnea]. Available: https://luv.asn.au/overheads/resources.html.

[4] J. M. Mira Ros, http://webs.um.es, [En lnea]. Available:


http://webs.um.es/mira/linux/fstab.php.

[5] L. J. Snchez Gonzles, www.edu.xunta.gal, 2009. [En lnea]. Available:


www.edu.xunta.gal/centros/iesfelixmuriel/.../manual_practico_de_linux_alumnos.pd
[6] http://www.danielclemente.com/servidor/TRcast.html

[7] J. Barros, Configuracion Servidor, Espaa, 2013.

[8] J. Macias, Administracion de Redes, Mexico: Pearson, 2015.

[9] M. T. Arboleda, Maquinas virtuales, Espaa: Pearson, 2014.

[10] K. Built, Diagnostico de Redes por computador, Espaa: Pearson, 2012.

46
47

Вам также может понравиться