Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
4Activity

Table Of Contents

1.Introducción
2.Breve Manual de Supervivencia para la Materia
2.1.Licencia, Versiones y Contacto
2.2.Enlaces y Agradecimientos
2.3.Perfil del Administrador de Redes
2.4.Software Libre
2.5.2.Configuración de la frecuencia
2.5.2.1.Windows
2.5.2.2.Linux
Ubuntu
Otras Distribuciones
2.6.Enumeración de Sistemas Operativos de Redes
2.6.1.Unix
2.6.1.1.Unix propietarios
2.6.1.2.Unix Libres: La familia FreeBSD
2.6.1.3.MAC OS/X
2.6.2.Linux
2.6.2.1.Debian: la distribución libre por definición
2.6.2.2.Ubuntu
2.6.2.3.Knoppix
2.6.2.4.Linux “Comerciales”: SuSE, RedHat, Mandriva
3.Marco General
3.1.Breve Histórico
3.1.1.El modelo de los 70: los mainframes Unix y los sistemas patrimoniales
3.1.1.1.Ventajas:
3.1.1.2.Desventajas:
3.1.2.El modelo de los 80: DOS y Novell
3.1.4.El modelo actual: Unix / Linux / Windows 2000/XP. Internet insegura
3.1.4.1.Windows actualmente
3.1.4.2.GNU/Linux y BSD: las Comunidades Abiertas
Enfoque a los servicios
¿Todo el software debería ser libre?
De Usuarios a Hackers
Libera rápido, y a menudo
Como convertirse en Hacker
Recuperación de Hardware Obsoleto
3.1.5.¿Cual es la razón por la cual se usa Windows?
3.1.6.¿Unix / Linux es para mí?
4.Teoría: Los "ladrillos" de la red:
4.1.Interfaces:
4.1.1.Modem, o conexión "Dial Up"
4.1.2.ADSL
4.1.2.1.Clases de Modems ADSL:
4.1.2.2.Modalidad en que trabajan los modem ADSL
Modo Bridge:
Configuración del modo Bridge
Modo Router:
Configuración del modo Router
Router vs Bridge
4.1.2.3.Servidores Caseros con ADSL
4.1.3.Cablemodem
4.1.4.Cable Serie
4.1.5.Cable paralelo
4.1.6.Placas de Red
4.1.6.1.Ethernet (puertos ISA, y PCI con Plug'n'Play)
Configuración
Hardware comúnmente utilizado en una red Ethernet
NIC, o adaptador de red Ethernet
Concentrador o HUB:
Switch
Enrutador o Router
Router Casero
4.1.6.2.Token Ring
4.1.6.3.PCMCIA
Wireless – WiFI
Hardware necesario
Frecuencias
Formas en que se asocian las redes WiFi
Managed:
Master, u “Operadores de Zona”:
Roaming o WDS (Wireless Distribution System) en 802.11x:
Ad-Hoc:
Herramientas de Configuración
Hotspot
Listados de Hotspot en Mendoza (extracto)
5.Clientes de Red
5.1.Clientes Windows
5.1.2.Acceso a Windows 2000 / XP / Windows 2000/2003 server
5.1.3.Grupos de Trabajo y Dominios
5.2.Clientes Unix / GNU/Linux
5.2.1.Compartir archivos
5.2.1.1.Samba
5.2.1.2.FTP
5.2.1.3.SSH
5.2.1.4.NFS
5.2.1.5.HTTP (y muy rápido)
6.Protocolos de red
6.1.Estandarización
6.2.Niveles de abstracción: el modelo OSI
6.2.1.Protocolos e Interfaces dentro de según OSI
6.3.Tamaños de Trama + Control CRC en los paquetes
6.4.TCP/IP
6.4.1.Solución a la capa física
6.4.2.Solución a las distintas arquitecturas
6.4.3.Arquitectura de TCP
6.4.3.1.Ventajas e Inconvenientes
6.4.4.Direcciones Ipv4
6.4.4.1.Direcciones “Reales”
Clase A:
Clase B:
Clase C:
6.4.4.2.Direcciones privadas & NAT (Network Address Translation)
Clase A
Clase B
Clase C
6.4.4.3.Mascara de Red
6.4.4.4.Forzar la mascara
6.4.5.Direcciones Ipv6
6.4.6.Servicios y puertos
6.4.6.1./etc/services
IP Estática e IP Dinámica
6.4.6.2.Zeroconf
6.4.6.3.Gateway
6.4.6.4.DNS
6.4.6.5.Dominios
nic.ar
6.4.6.6.¡Ping!
Resumen de Proxy:
6.4.6.10.NAT (Network Address Translation)
Comportamiento
Ventajas añadidas
6.4.6.11.Intranets a través de Internet: VPN
7.Instalación de Windows como Estación de Trabajo
7.1.1.1.Red local con Netbeui
7.1.1.2.Red Local con TCP/IP
7.1.1.3.Conectarse a Internet con TCP/IP
7.1.1.4.Asignación Manual (estática) & Asignación Automática (dinámica)
7.1.1.5.Cliente de Red Microsoft
7.1.1.6.Recursos
8.Instalación de Servicios y Servidores en Linux
8.1.El Super Usuario
8.1.1.“su” - Estilo clásico
8.1.2.Sudo
8.1.3.“sudo” - Estilo Ubuntu
8.1.4.Grupos de usuarios
8.1.4.1.Por consola:
8.1.4.2.En modo gráfico
8.1.4.3.En Windows
8.2.Manejo de Procesos
8.2.1.¿En Windows se puede?
8.3.Otros comandos de administración
8.4.Herramientas útiles para TCP/IP: "La Ferretería"
8.5.Midnight Commander ("la Navaja Suiza")
8.6.Editores
8.7.Configuración de Red en el Servidor
8.7.1./etc/network/interfaces
8.8.Configuración de Red en un Linux Cliente
8.8.1./etc/network/interfaces
8.8.2./etc/resolv.conf
8.9.Introducción a servicios
Iniciar y Detener desde línea de comandos
Linux
Windows
8.10.Instalación de Software. Fuentes de Paquetes
Compilar
8.10.1.Instalando binarios desde las fuentes
8.10.1.1.Alimentar a apt-get
8.10.2.Compilando desde las fuentes (Linux con Esteroides)
8.11.Otorgando valores de IP, DNS y Gateway desde DHCP3
8.12.Proxy / Firewall
8.12.1.Squid
8.12.2.Instalación en el Servidor
8.12.3.Configuración mínima para un servicio local
8.12.4.Configuración avanzada y bloqueos
8.12.4.1.Monitorear tráfico de Squid
8.12.5.Instalación de los Clientes
8.12.6.Squid Transparente y NAT en la misma computadora
8.12.7.Squid Transparente y NAT en computadoras distintas
8.12.8.Enmascaramiento (usando iptables y firestarter)
8.12.8.1.Enmascaramiento: Configuración "A" (permisiva y clásica)
8.12.8.2.Enmascaramiento: Configuración "B" (gráfica y controlada)
8.12.8.3.Enmascaramiento: Configuración "C" (gráfica y restrictiva)
8.13.Telnet / SSH
8.13.1.Instalación de los servicios
8.13.2.Software necesario en las estaciones
:P
Abrir programas gráficos en forma remota vía SSH
8.13.2.1.Entre Linux(s) / Unix(s)
8.13.2.2.Abrir X en Windows:
Remoto
Local
8.14.FTP (File Transfer Protocol)
8.14.1.Instalación del servidor:
8.14.2.Instalación de los clientes
8.14.2.1.Clientes "de texto"
8.14.2.2.Clientes Gráficos
8.14.2.3.Clientes específicos
8.15.Servidores Web
8.15.1.Rutas donde publicar archivos
8.15.1.1.A nivel raíz
8.15.1.2.A nivel usuario
8.15.1.3.Virtual Host y carpetas específicas
Hosting propio
8.15.1.4.Configurar un Servidor Apache para Internet, utilizando DNS públicos
8.16.3.1.Cliente de consola
8.16.3.2.Mysql-Admin y MySQL-Query-Browser
8.16.3.3.Módulo MySQL de Webmin
8.16.3.4.phpMyAdmin
8.16.4.Páginas Estáticas y Páginas Dinámicas
8.17.3.Compartir Recursos en Linux
8.17.4.Crear usuarios en Samba
8.17.4.1.Samba como Cliente
Clientes de consola
Herramientas gráficas:
8.18.Antivirus (usando Clamav)
8.18.1.Discusión Técnica Previa
8.18.2.Razones para instalar un antivirus en Linux
8.18.3.Instalación de Clamav Antivirus en el servidor:
8.18.4.Buscar virus
8.19.Instalación de un Servidor DNS
8.19.1.1 - Servidor caché DNS:
8.19.2.Preparando el terreno
8.19.3.Instalación y configuración de BIND
8.19.4.Asignando automáticamente DNS actualizados vía DHCP
8.19.5.Gran Final
8.19.6.¿Problemas?
8.19.7.Zafarrancho de Combate
8.19.8.2- Servidor maestro de un Dominio
9.Acceso remoto
9.1.Herramientas de cliente:
9.1.2.Gráficas
9.1.2.1.Independiente del sistema operativo: VNC
9.1.2.2.Acceder a sesiones Linux: XDM
9.1.2.3.Acceder a sesiones en Windows Server: Terminal Server
10.Interfaces remotas para controlar el Linux
10.1.phpMyAdmin
10.2.Webmin
11.El Futuro
11.1.Clusters:
1.Cluster de alto rendimiento
11.1.1.Clusters de alto rendimiento
11.1.2.Clusters de alta disponibilidad
11.2.LTSP, ThinClients
11.2.1.Estaciones
11.2.2.Servidor
11.2.3.Por Hardware:
12.Taller de Cableado
12.1.Armado de fichas
Recto: 568A
Recto: 568B
12.1.1.Cable “cruzado”
12.2.Normas mínimas de cableado a tener en cuenta en "PyMEs"
12.3.Normas de cableado estructurado en empresas grandes
12.3.1.Elementos del Cableado Estructurado:
12.3.2.Normas y Estándares
12.3.2.1.Subsistema de Administración
12.3.2.2.Subsistema de Cableado Horizontal
12.3.2.3.Subsistema de Cableado Vertical o "entre pisos"
12.3.2.4.Subsistema de Cableado entre edificios o "Campus"
12.3.2.5.Otras normas:
12.4.Calidad en la Señal
12.4.1.Ping con paquetes grandes (el remedio de la abuela)
12.4.2.Carga sobre la Red
12.4.2.1.Redes Pesadas
13.Análisis del tráfico de la LAN
13.1.Etherape
13.2.Redes saturadas y comportamientos extraños
13.2.1.Introducción a los Troyanos
13.2.2.Troyanos y Máquina Zombie
13.2.3.Troyanos Desbocados y Ataques de Denegación de Servicios
13.3.Detectar abusos: ntop, iptraf, tethereal, iftop
13.4.Hacking
13.4.1.Otras herramientas de seguridad
13.4.2.Caso Practico:
13.5.Taller de Seguridad
13.5.1.Auditoría Propia
13.5.1.1.Netstat
13.5.1.2.lsof
13.5.1.3.Nmap
13.6.Detectores remotos de Sistemas Operativos
13.6.1.Encubrimiento del Sistema Operativo
14.Apéndice A: ¡Ayuda!
14.1.En el servidor
14.1.1.Ayuda de los comandos
14.1.1.1.Man (manual pages)
14.1.1.2.Info
14.1.1.3.--help
14.1.2.Herramientas para encontrar cosas
14.1.2.1.Find
14.1.2.2.Locate
14.1.2.3.Whereis
14.1.2.4.Who
14.1.2.5.Whowatch
14.1.3.Documentación del sistema
14.1.3.1./usr/share/doc
14.1.3.2.HOW-TOs
14.2.Ayuda en Internet
14.2.1.Herramientas extras de búsqueda
14.2.1.1.Lazy Teachers
14.2.1.2.La inutilidad de las .com
14.2.2.Técnicas para buscadores
14.2.2.1.Google
14.2.2.2.Wikipedia:
14.2.3.Listas y Clientes de Correo
14.2.4.1.RSS
14.2.5.IRC
14.2.5.1.Comandos IRC típicos de una sesión IRC
14.2.6.Mensajería
14.2.6.1.Origen
14.2.6.2.Las grandes compañías toman el control
14.2.6.3.Multimessengers
14.2.6.4.Jabber
15.Apéndice B: Obteniendo cuentas Shell gratuitas
16.Apéndice C: Los 10 Mandamientos de los nuevos usuarios de Linux
0 of .
Results for:
No results containing your search query
P. 1
RedesLibres

RedesLibres

Ratings: (0)|Views: 24 |Likes:
Published by basura@micolca.com

More info:

Published by: basura@micolca.com on Oct 01, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/28/2012

pdf

text

original

You're Reading a Free Preview
Pages 5 to 70 are not shown in this preview.
You're Reading a Free Preview
Pages 75 to 107 are not shown in this preview.
You're Reading a Free Preview
Pages 112 to 146 are not shown in this preview.
You're Reading a Free Preview
Pages 151 to 154 are not shown in this preview.
You're Reading a Free Preview
Pages 159 to 242 are not shown in this preview.

Activity (4)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
PATXITM liked this
marceloedy liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->