lunes, 5 de julio de 2010

Comandos del LINUX

REFERENCIA DE COMANDOS UNIX-LINUX
La siguiente lista de comandos pretende ser de utilidad como referencia rapida
para utilizar comandos de sistema. Se ha agrupado en dos: los comandos
de sistema corrientes y los relacionados con la administracion.

Comando

ls
Descripción: =list. listar contenido de directorios.
Ejemplos: ls, ls -l, ls -fl, ls --color

cp
Descripción: =copy. copiar ficheros/directorios.
Ejemplos:cp -rfp directorio /tmp, cp archivo archivo_nuevo

rm
Descripción: =remove. borrar ficheros/directorios.
Ejemplos: rm -f fichero, rm -rf directorio, rm -i fichero

mkdir
Descripción: =make dir. crear directorios.
Ejemplos: mkdir directorio

rmdir
Descripción: =remove dir. borrar directorios, deben estar vacios.
Ejemplos: rmdir directorio

mv
Descripción: =move. renombrar o mover ficheros/directorios.
Ejemplos: mv directorio directorio, mv fichero nuevo_nombre, mv fichero a_directorio

date
Descripción: gestion de fecha de sistema, se puede ver y establecer.
Ejemplos: date, date 10091923

history
Descripción: muestra el historial de comandos introducidos por el usuario.
Ejemplos: history more

more
Descripción: muestra el contenido de un fichero con pausas cada 25 lineas.
Ejemplos: more fichero

grep
Descripción: filtra los contenidos de un fichero.
Ejemplos:cat fichero grep cadena

cat
Descripción: muestra todo el contenido de un fichero sin pausa alguna.
Ejemplos: cat fichero

chmod
Descripción: cambia los permisos de lectura/escritura/ejecucion de ficheros/directorios.
Ejemplos: chmod +r fichero, chmod +w directorio, chmod +rw directorio -R, chmod -r fichero

chown
Descripción: =change owner. cambia los permisos de usuario:grupo de ficheros/directorios.
Ejemplos: chown root:root fichero, chown pello:usuarios directorio -R

tar
Descripción: =Tape ARchiver. archivador de ficheros.
Ejemplos: tar cvf fichero.tar directorio , tar xvf fichero.tar, tar zcvf fichero.tgz directorio, tar zxvf fichero.tgz

gunzip
Descripción: descompresor compatible con ZIP.
Ejemplos: gunzip fichero

rpm
Descripción: gestor de paquetes de redhat. Para instalar o actualizar software de sistema.
Ejemplos: rpm -i paquete.rpm, rpm -qa programa, rpm --force paquete.rpm, rpm -q --info programa

mount
Descripción: montar unidades de disco duro, diskette, cdrom.
Ejemplos: mount /dev/hda2 /mnt/lnx, mount /dev/hdb1 /mnt -t vfat

umount
Descripción: desmontar unidades.
Ejemplos: umount /dev/hda2, umount /mnt/lnx

wget
Descripción: programa para descargar ficheros por http o ftp.
Ejemplos: wget http://www.rediris.es/documento.pdf

lynx
Descripción: navegador web con opciones de ftp, https.
Ejemplos: lynx www.ibercom.com, lynx --source http://www.ibercom.com/script.sh sh

ftp
Descripción: cliente FTP.
Ejemplos: ftp ftp.ibercom.com

whois
Descripción: whois de dominios.
Ejemplos: whois ibercom.com

who
Descripción: muestra los usuarios de sistema que han iniciado una sesion.
Ejemplos: who, w, who am i

Mail
Descripción: Envio y lectura de correo electronico.
Ejemplos: zeyn_henry@ibercom.com < href="mailto:zeyn_henry@ibercom.com">zeyn_henry@ibercom.com < color="#ff0000">sort
Descripción: ordena el contenido de un fichero.
Ejemplos: cat /etc/numeros sort, ls sort

ln
Descripción: =link. para crear enlaces, accesos directos.
Ejemplos: ln -s /directorio enlace

tail
Descripción: muestra el final (10 lineas) de un fichero.
Ejemplos:tail -f /var/log/maillog, tail -100 /var/log/maillog more

head
Descripción: muestra la cabecera (10 lineas) de un fichero.
Ejemplos: head fichero, head -100 /var/log/maillog more

file
Descripción: nos dice de que tipo es un fichero.
Ejemplos: file fichero, file *

Comandos de administracion

sysctl
Descripción: Configurar los paràmetros del kernel en tiempo de ejuecución.
Ejemplos: sysctl -a

ulimit
Descripción: muestra los limites del sistema (maximo de ficheros abiertos, etc..)
Ejemplos: ulimit

adduser
Descripción: añadir usuario de sistema.
Ejemplos: adduser pepe, adduser -s /bin/false pepe


userdel
Descripción: = eliminar usuario de sistema
Ejemplos: userdel pepe

usermod
Descripción: = modificar usuario de sistema
Ejemplos: usermod -s /bin/bash pepe

df
Descripción: = disk free. espacio en disco disponible. Muy util.
Ejemplos: df, df -h

uname
Descripción: =unix name. Informacion sobre el tipo de unix en el que estamos, kernel, etc.
Ejemplos: uname, uname -a

netstat
Descripción: la informacion sobre las conexiones de red activas.
Ejemplos: netstat, netstat -ln, netstat -l, netstat -a

ps
Descripción: =proccess toda la informacion sobre procesos en ejecucion.
Ejemplos: ps, ps -axf, ps -A, ps -auxf

free
Descripción: muestra el estado de la memoria RAM y el SWAP.
Ejemplos: free

ping
Descripción: heramienta de red para comprobar entre otras cosas si llegamos a un host remoto.
Ejemplos: ping www.rediris.es

traceroute
Descripción: herramienta de red que nos muestra el camino que se necesita para llegar a otra maquina.
Ejemplos: traceroute www.rediris.es

du
Descripción: =disk use. uso de disco. Muestra el espacio que esta ocupado en disco.
Ejemplos: du *, du -sH /*, du -sH /etc

ifconfig
Descripción: =interface config. configuracion de interfaces de red, modems, etc.
Ejemplos: ifconfig, ifconfig eth0 ip netmask 255.255.255.0

route
Descripción: gestiona las rutas a otras redes.
Ejemplos: route, route -n

iptraf
Descripción: muestra en una aplicacion de consola TODO el trafico de red IP, UDP, ICMP.
Permite utilizar filtros, y es SUMAMENTE UTIL para diagnostico y depuracion de firewalls
Ejemplos: iptraf

tcpdump
Descripción: vuelca el contenido del trafico de red.
Ejemplos: tcpdump, tcpdump -u

lsof
Descripción: muestra los ficheros(librerias, conexiones) que utiliza cada proceso
Ejemplos: lsof, lsof -i, lsof grep fichero

lsmod
Descripción: Muestra los modulos de kernel que estan cargados.
Ejemplos: lsmod

modprobe
Descripción: Trata de instalar un modulo, si lo encuentra lo instala pero de forma temporal.
Ejemplos: modprobe ip_tables, modprobe eepro100

rmmod
Descripción: Elimina modulos del kernel que estan cargados
Ejemplos: rmmod

sniffit
Descripción: Sniffer o husmeador de todo el trafico de red. No suele venir instalado por defecto.
Ejemplos: sniffit -i


COMBINACIONES UTILES

Los comandos son muy útiles, pero con el conocimiento básico del shell y sus comandos tenemos armas muy poderosas que muestran todo el potencial del interprete de comandos Unix. A continuación se muestran algunos ejemplos avanzados de comandos que se usan con cierta frecuencia.

comando grep filtro
A la salida de cualquier comando le podemos aplicar grep para que solo nos muestre
la informacion que nos interesa.

mail pepe@ibercom.com <>
Con esto nos enviamos rapidamente un fichero de sistema a nuestra cuenta.


mail -v testing@dominio.com
Con el parametro -v, al terminar de escribir (. enter), veremos la traza del correo hasta el servidor,
si es aceptado o no.


find / -name 'filtro' -print
Find es un buscador de ficheros muy potente y con muchos parametros, todos los que nos podamos
imaginar (tamaños, fechas, tipos de archivos, etc..)



Al hacer more:
/cadena : podemos hacer busqueda de cadena
f : adelante
b: volver arriba
v: iniciar vi en la linea que estamos



Cambiar La MAC en LINUX

Cambiar la dirección MAC de una tarjeta de red En determinadas "circunstancias especiales" puede ser necesario que un PC tenga una tarjeta de red con una dirección MAC específica. Esta receta explica cómo conseguirlo con ifconfig

Lo primero: Para poder hacer el cambio de MAC, ningún programa debe estar utilizando la interfaz de red correspondiente y además hay que "Pajar" la interfaz.
#/etc/init.d/networking stop

Con ifconfig


La sintaxis es sencilla, pongo un ejemplo:
# ifconfig eth0 down hw ether 11:22:33:44:55:66
Por último
Para volver a activar la red.
# /etc/init.d/networking start
El resultado es el siguiente:

lunes, 28 de junio de 2010

Siglas del Protocolo TCP/IP

FTP: “File Transfer Protocol” (Protocolo de Transmisión de Ficheros).
HTTP: “Hyper Text Transfer Protocol” (Protocolo de Transferencia de Hyper Texto).
SMTP: “Simple Mail Transfer Protocol” (Protocolo Simple de Transmisión de Correo).
DNS: “Domain Name System” (Sistema de nombres de dominio).
TFTP: “Trivial File Transfer Protocol” (Protocolo de Transferencia de Archivos Trivial).
TCP: “Transmission Control Protocol/Internet Protocol” (Protocolo de Control de Transmisión).
UDP: “User Datagram Protocol” (Protocolo de Datagrama de Usuario).
IP: “Internet Protocol” (Protocolo de Internet).
ICMP: “Internet Control Message Protocol” (Protocolo de Mensajes de Control de Internet).
ARP: “Address Resolution Protocol” (Protocolo de resolución de Direcciones).
RARP: “Reverse Address Resolution Protocol” (Protocolo de Resolución de Direcciones).
LAN: “Local Area Network” (Red de Área Local).
WAN: “Wide Area Network” (Red de área ancha).

lunes, 21 de junio de 2010

Tecnologia Ethernet



ETHERNET

Objetivos de Ethernet

Los objetivos principales de Ethernet son consistentes con los que se han convertido en los requerimientos básicos para el desarrollo y uso de redes LAN.

Los objetivos originales de Ethernet son:

Simplicidad
Las características que puedan complicar el diseño de la red sin hacer una contribución substancial para alcanzar otros objetivos se han excluido.
Bajo Costo
Las mejoras tecnológicas van a continuar reduciendo el costo global de los dispositivos de conexión.
Compatibilidad
Todas las implementaciones de Ethernet deberán ser capaces de intercambiar datos a nivel de capa de enlace de datos. Para eliminar la posibilidad de variaciones incompatibles de Ethernet, la especificación evita características opcionales.
Direccionamiento flexible
El mecanismo de direccionamiento debe proveer la capacidad de dirigir datos a un único dispositivo, a un grupo de dispositivos, o alternativamente, difundir (broadcast) el mensaje a todos los dispositivos conectados a la red.
Equidad
Todos los dispositivos conectados deben tener el mismo acceso a la red.
Progreso
Ningún dispositivo conectado a la red, operando de acuerdo al protocolo Etheret, debe ser capaz de prevenir la operación de otros dispositivos.
Alta velocidad
La red debe operar eficientemente a una tasa de datos de 10 Mb/s.
Bajo retardo
En cualquier nivel de tráfico de la red, debe presentarse el mínimo tiempo de retardo posible en la transferencia de datos.
Estabilidad
La red debe ser estable bajo todas las condiciones de carga. Los mensajes entregados deben mantener un porcentaje constante de la totalidad del tráfico de la red.
Mantenimiento
El diseño de Ethernet debe simplificar el mantenimiento de la red, operaciones y planeamiento.
Arquitectura en capas
El diseño Ethernet debe ser especificado en término de capas de forma de separar las operaciones lógicas de los protocolos de capa de enlace de las especificaciones de comunicaciones físicas del canal de comunicación.

Algunos tipos de estas implementaciones de IEEE 802.3 y sus características se detallan a continuación:

1BASE-5
El estándar IEEE para Ethernet en banda base a 1Mb/s sobre cable par trenzado a una distancia máxima de 250m.

10BASE-5
Es el estándar IEEE para Ethernet en banda base a 10Mb/s sobre cable coaxial de 50 Ω troncal y AUI (attachment unit interface) de cable par trenzado a una distancia máxima de 500m.

10BASE-2
El estándar IEEE para Ethernet en banda base a 10MB/s sobre cable coaxial delgado de 50 Ω con una distancia máxima de 185m.

10BROAD-36
El estándar IEEE para Ethernet en banda ancha a 10Mb/s sobre cable coaxial de banda ancha de 75 Ω con una distancia máxima de 3600m.

10BASE-T
El estándar IEEE para Ethernet en banda base a 10 Mb/s sobre cable par trenzado sin blindaje (Unshielded Twisted Pair o UTP) siguiendo una topología de cableado horizontal en forma de estrella, con una distancia máxima de 100m desde una estación a un hub.

10BASE-F
El estándar IEEE para Ethernet en banda base a 10Mb/s sobre fibra óptica con una distancia máxima de 2.000 metros (2Km).


Fast Ethernet
100BASE-TX

El estándar IEEE para Ethernet en banda base a 100Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de cable UTP o dos pares de cable STP.

100BASE-T4

El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 4 pares de cable UTP de categoría 3 (o superior).

100BASE-FX
Es el estándar IEEE para Ethernet en banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de 62.5/125 μm.

100BASE-T2
El estándar IEEE para Ethernet en banda base a 100Mb/s sobre 2 pares de categoría 3 (o superior) de cable UTP.

Gigabit Ethernet
1000BASE-SX
El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras multimodo (50/125 μm o 62.5/125 μm) de cableado de fibra óptica.

1000BASE-LX

El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 2 fibras monomodo o multimodo (50/125 μm or 62.5/125 μm) de cableado de fibra óptica.

1000BASE-CX
El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre cableado de cobre blindado balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.

1000BASE-T

El estándar IEEE para Ethernet en banda base a 1000Mb/s (1Gb/s) sobre 4 pares de categoría 5 o superior de cable UTP, con una distancia máxima de cableado de 100m

Cual es el Sistema de Red que Utiliza la ULADECH

La Uladech Catolica tiene su Red que esta en una topologia estrella.
Descripcion:
Todas sus computadoras tien una tarjeta de red y además

lunes, 14 de junio de 2010

diagrama de flujo del CSMA/CD



CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.
En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

Mapa Mental o Conceptual de la clase 01

lunes, 31 de mayo de 2010

Clasificacion de las Redes

Clasificación de las redes

A. Por la tecnología de la transmisión
A.1.- Redes de Difusión


El medio de transmisión es compartido por todos los ordenadores de la red.
Normalmente, cada mensaje transmitido tiene un único destinatario, cuya dirección aparece en
el propio mensaje, pero para saber si el destinatario es él, cada ordenador de la red ha de escuchar cada mensaje, analizar la dirección de destino y comprobar si coincide con la suya propia, descartándolo en caso contrario.
Evidentemente esta forma de trabajo conlleva problemas de privacidad, pues es relativamente sencillo interceptar el tráfico que fluye por la red. La única protección efectiva en las redes de difusión es el encriptado de la información.
Cuando dentro de una red de difusión queremos enviar un mensaje a todos los ordenadores de la red, hablaremos de broadcast.
Si por el contrario se quiere enviar un mensaje a un grupo de ordenadores de la red, previamente definido el grupo, hablamos de multidifusión o multicast.

A.2.- Redes Punto a Punto
Se construyen mediante conexiones entre pares de ordenadores. La dirección destino sigue siendo necesaria en el mensaje, ya que la red puede adoptar una topología compleja basada en varios enlaces punto a punto.
Si dos equipos desean comunicarse y no comparten un cable común, deberán hacerlo indirectamente a través de otros equipos.
A base de unir múltiples máquinas con líneas punto a punto, es posible llegar a formar redes de topología compleja, con múltiples caminos entre un origen y un destino concretos, atravesando un número de equipos intermedios, con enlaces de distintas velocidades y diferentes grados de ocupación.

B. Por su Extensión geográfica
B.1.- LAN. Local Area Network.

Red de área local. Esta confinada a un área geográfica limitada y utiliza medios de interconexión propios.
Su tecnología de transmisión suele ser siempre difusión. La velocidad de transmisión es bastante
elevada y se pueden considerar unas redes seguras, ya que poseen una tasa de error muy baja.

B.2.- MAN
Es una red intermedia entra la WAN y la LAN. Su área de extensión geográfica suele ser el de varios edificios dentro de una misma ciudad, es decir, no supera una distancia de unas pocas decenas de kilómetros. Su tasa de transferencia es mayor que la WAN y su tasa de error es inferior a la de WAN pero superior a la de LAN. Se utilizan para interconectar redes LAN ubicadas en diferentes recintos geográficos.

B.3.- WAN (Wide Area Network)
Red de área Extensa. No esta limitada a un área geográfica y utiliza medios de compañías de telefonía para realizar la conexión. Una WAN suele estar formada por varias LAN interconectadas.
Tienen unas velocidades de transmisión más bajas que en una red LAN y una tasa de error más elevada.
La topología de las WAN suele ser muy compleja correspondiendo casi siempre a un esquema de malla donde coexisten segmentos de diferente capacidad, sobre diferentes soportes y con diferentes tasas de error y de ocupación

C. Por su funcion o Jerarquía de los equipos

C.1.-Redes Peer-to-Peer .
En una red peer-to-peer no hay servidores dedicados o jerarquía entre los ordenadores.
Todos los ordenadores son iguales y además son conocidos como pares (peers).
Normalmente, cada ordenador funciona como un cliente y como un servidor, y no hay uno asignado a ser un administrador responsable de red en su totalidad. El usuario en cada ordenador determina qué datos en su ordenador serán compartidos en la red.
Tamaño.
Las redes Peer-to-Peer son llamadas también Grupos de Trabajo. El término implica un pequeño grupo de personas. En una red Peer-to-Peer, hay, típicamente, menos de 10 ordenadores en la red .
Costo.
Las redes Peer son relativamente simples. Debido a que cada ordenador funciona como un cliente y un servidor, no hay necesidad de un potente servidor central, o de los otros componentes requeridos para una red de alta capacidad. Las redes Peer pueden ser menos caras que las redes basadas en servidores. Sistemas Operativos Peer-to-Peer.

d.- Por su Topología
El término topología, o más específicamente, topología de red, se refiere a la organización o distribución de los nodos, cables y otros componentes en la red.
Es la forma como están interconectados los dispositivos o componentes en una red.
Una topología de red afecta a sus capacidades. El escoger una topología sobre otra, puede tener
impacto sobre:
El tipo de equipamiento que la red necesita.
Capacidades del equipamiento..
Crecimiento de la red
Forma en que es mantenida la red.
Desarrollar criterios sobre cómo utilizar las diferentes topologías, es clave para comprender las
capacidades de los diferentes tipos de redes.