lunes, 23 de marzo de 2015

Configuración FILEZILLA


Ejemplo de instalación de un servidor FTP.

En primer lugar, vamos a Archivo > Gestor de sitios > creamos un nuevo sitio. En este caso nos hemos conectado al servidor ftp donde está alojada la web ftp.escuelatallercastro.org








En este caso, se han creado 2 sitios, un primero que se encuentra en el servidor donde está alojada la web www.escuelatallercastro.org y un segundo que se encuentra en un ordenador de nuestra red local (168.192.1.86 en el puerto 21) que se ha habilitado como servidor:







Primero rellenamos los datos y pinchamos en Aceptar. Después volvemos a abrir el gestor de sitios y ya nos conectamos.






Conexión con el servidor:




Subida de sitio web "Plantilla 1306.1" al servidor FTP ftp.escuelatallercastro.org. Buscamos la carpeta y la arrastramos a la carpeta raíz del servidor.



Localización ip

Entramos en cmd.


Para localizar una dirección IP utilizamos la sentencia "ping" seguida de la página web que queremos localizar. Esta sentencia envía 4 paquetes de comprobación y nos devuelve la dirección IP y el tiempo que tarda en llegar a éste.








Hay algunos programas online que permiten localizar geográficamente una dirección IP en el mundo. Un ejemplo de ello es: http://www.elhacker.net/geolocalizacion.html







Para hacer un seguimiento de una dirección IP utilizamos la sentencia "tracert" seguido de la página web que queremos hacer el seguimiento. De esta manera, aparecerán todas las direcciones IP por las que pasa el paquete antes de llegar a su destino. (Búsqueda de trazabilidad)






El "ping -t" seguido de la dirección web realiza una comprobación continua de la velocidad de ida y vuelta de los paquetes entre nuestro ordenador y el servidor donde está alojada la web. Para dejar de realizar esta comprobación pulsar Ctrl + C y aparece la media de velocidad.




jueves, 19 de marzo de 2015

Ampliación de estructura y normalización de las capas en Redes.



Procedimientos y normas en el proceso
de comunicación


En todos los procesos de comunicación existe un conjunto de procedimientos y normas que emisor y receptor deben conocer y seguir:


  • La forma en que se identifican los dispositivos en la red.
  • Cómo se indica que se desea iniciar una transmisión.
  • Cómo se determina quién puede transmitir en cada momento para que las señales no se mezclen en el canal.
  • Cómo identifica el receptor cuando empieza y cuando termina una transmisión.
  • Qué código se utiliza para representar los datos en bits y cómo se transforman estos en señales apropiadas para la naturaleza del canal.
  • Qué información adicional se tiene que añadir a los datos para poder regular el proceso de comunicación.
  • Cómo determinan los dispositivos intermedios de la red el camino que debe seguir un mensaje para llegar a su destino.
  • Si hay o no control de errores y cómo se lleva a cabo en caso de que lo haya.



Conjunto de normas y Protocolos de comunicaciones

Procedimientos y normas que los diseñadores de una red eligen o establecen para que los distintos componentes de esa red los utilicen.

Estándares de red

Modelo o patrón que se propone para que distintos fabricantes lo sigan y fabriquen componentes compatibles entre sí.

miércoles, 18 de marzo de 2015

Historia y utilización de la normativa de redes RFC

Historia y uso de la normativa RFC.


Protocolo DHCP

El protocolo DHCP y su funcionamiento


Con el rápido crecimiento de TCP/IP se necesitan algunas herramientas para administrar automáticamente algunas funciones gestionando redes TCP/IP. DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red. Una dirección IP es un número que identifica de forma única a un ordenador en la red, ya sea en una red corporativa o en Internet. Una dirección IP es análoga a un número de teléfono.
La dirección IP puede ser asignada estáticamente (manualmente) por el administrador o asignada dinámicamente por un servidor central.
Funcionamiento de DHCP
DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un administrador, que de otra manera tendría que visitar todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara, gateway, DNS, etc.

Un servidor DHSC (DHCP Server) es un equipo en una red que está corriendo un servicio DHCP. Dicho servicio se mantiene a la escucha de peticiones broadcast DHCP. Cuando una de estas peticiones es oída, el servidor responde con una dirección IP y opcionalmente con información adicional.
Un poco de historia
DHCP se deriva de del protocolo Bootstrap (BootP). BootP fue de los primeros métodos para asignar de forma dinámica, direcciones IP a otros equipos (ordenadores, impresoras, etc.). Al ser las redes cada vez más grandes, BootP ya no era tan adecuado y DHCP fue creado para cubrir las nuevas demandas.
Como se ha comentado, se puede incluir información adicional en el protocolo DHCP. La configuración básica que puede ser enviada junto con la dirección IP es:
  • Dirección IP y la máscara.
  • Pasarela o gateway para la máquina que quiere acceder a la red.
  • Servidor DNS para que la estación de trabajo pueda resolver nombres a direcciones IP.
Existen otros parámetros como servidores de registro o de sincronización.
Modos en DHCP
Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:
1 – Asignación manual: El administrador configura manualmente las direcciones IP del cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección IP, el servidor mira la dirección MAC y procede a asignar la que configuró el administrador.
2 – Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP es asignada de forma aleatoria y no es configurada de antemano.
3 – Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma temporal. Digamos que es entregada al client Server que hace la petición por un espacio de tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede funcionar en la red hasta que no pida otra.
Conclusión:
DHCP es un protocolo diseñado principalmente para ahorrar tiempo gestionando direcciones IP en una red grande. El servicio DHCP está activo en un servidor donde se centraliza la gestión de la direcciones IP de la red. Hoy en día, muchos sistemas operativos incluyen este servicio dada su importancia.

martes, 17 de marzo de 2015

Protocolo FTP (Protocolo de transferencia de archivos)



Introducción al protocolo FTP

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolopara transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973.
Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones).



Funcionalidad del servicio de transferencia de archivos. 

Características. Componentes y funcionamiento.

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.



La función del protocolo FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una redTCP/IP.
El objetivo del protocolo FTP es:
  • Permitir que equipos remotos puedan compartir archivos
  • Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • Permitir una transferencia de datos eficaz


El modelo FTP

El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • Un canal de comandos (canal de control)
  • Un canal de datos


El modelo FTP


Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información:

  • DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP.

  • PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:
    • El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP.
    • El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario.


Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto.



Transferencia de datos por FTP entre dos servidores


En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión.


Los comandos FTP

Toda comunicación que se realice en el canal de control sigue las recomendaciones del protocolo Telnet. Por lo tanto, los comandos FTP son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan con el código de final de línea Telnet (es decir, la secuencia <CR>+<LF>, Retorno de carro seguido del carácter Avance de línea indicado como <CRLF>).
Si el comando FTP tiene un parámetro, éste se separa del comando con un espacio (<SP>).
Los comandos FTP hacen posible especificar:
  • El puerto utilizado
  • El método de transferencia de datos
  • La estructura de datos
  • La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.)
Existen tres tipos de comandos FTP diferentes:
  • Comandos de control de acceso
  • Comandos de parámetros de transferencia
  • Comandos de servicio FTP




PERMISOS

El protocolo FTP se desarrolló en entornos de tipo UNIX similares a los populares GNU/Linux. Por eso tenemos los permisos de ejecución, lectura y escritura, estableciéndose tres tipos de usuarios: 

 Propietario: Es normalmente la persona que ha creado o que ha subido el archivo al servidor FTP. 

 Grupo: Se refiere a un grupo de usuarios al que probablemente pertenece el propietario. 

 Otros: Son todos los demás usuarios anónimos o que no pertenecen al grupo indicado. 


Para establecer los permisos de escritura existe un algoritmo, el cual asigna valores al tipo de acceso que se quiere otorgar a cada tipo de usuario. 

 4=lectura 

 2= escritura 

 1= ejecución 


Los permisos se asignan acorde con la suma de los tipos ya descritos. Por ejemplo: 

 6 (4+2) = lectura y escritura 

 5 (4+1) = lectura y ejecución 

 3 (2+1) = escritura y ejecución 

 7 (4+2+1) = lectura, escritura y ejecución 

Las combinaciones se dan en el siguiente orden: propietario, grupo y usuariosPor ejemplo: 755, otorga lectura, escritura y ejecución al propietario, y al grupo y otros le otorga los permisos de ejecución y lectura. Para cambiar los permisos, en Windows XP, basta con enviar el comando literal chmod 755 /, lo que permite que la carpeta raíz tenga los permisos descritos.



•Transferencia o distribución de archivos entre iguales

(P2P) 


Características. Protocolos. Software. Configuración.

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.

El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en btelefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.

La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

lunes, 16 de marzo de 2015

Ejercicios de S.O. MSDOS

Crear una estructura de carpetas


1.- Cree, colgado del disco C:, la siguiente estructura de carpetas:
  • Compruebe la estructura con el comando TREE.






C:\Users\ETC8>cd..

C:\Users>cd..

C:\>md PrMSDOS

C:\>DIR
 El volumen de la unidad C no tiene etiqueta.
 El número de serie del volumen es: 9CD8-66B8

 Directorio de C:\

23/11/2012  02:31            25.315 ac1.txt
23/11/2012  02:31            27.198 ac2.txt
24/02/2015  14:34    <DIR>          AdwCleaner
29/07/2014  06:47                 0 autoexec.bat
08/04/2014  11:59    <DIR>          Intel
14/07/2009  04:20    <DIR>          PerfLogs
16/03/2015  12:04    <DIR>          PrMSDOS
05/03/2015  14:11    <DIR>          Program Files
05/03/2015  09:28    <DIR>          Program Files (x86)
23/11/2012  01:30             1.009 sc1.txt
23/11/2012  01:30             2.676 sc2.txt
16/02/2015  13:08    <DIR>          Users
16/02/2015  08:43    <DIR>          Windows
               5 archivos         56.198 bytes
               8 dirs  427.136.983.040 bytes libres

C:\>PrMSDOS
"PrMSDOS" no se reconoce como un comando interno o externo,
programa o archivo por lotes ejecutable.

C:\>cd PrMSDOS

C:\PrMSDOS>md Carp1

C:\PrMSDOS>cd Carp1

C:\PrMSDOS\Carp1>md Carp11

C:\PrMSDOS\Carp1>md Carp12

C:\PrMSDOS\Carp1>cd..

C:\PrMSDOS>md Carp2

C:\PrMSDOS>cd Carp2

C:\PrMSDOS\Carp2>md Carp21

C:\PrMSDOS\Carp2>cd..

C:\PrMSDOS>md Carp3

C:\PrMSDOS>tree
Listado de rutas de carpetas
El número de serie del volumen es 9CD8-66B8
C:.
├───Carp1
│   ├───Carp11
│   └───Carp12
├───Carp2
│   └───Carp21
└───Carp3

C:\PrMSDOS>




Crear y eliminar archivos 


1.- Cree los siguientes documentos con el editor EDIT:

 • en Carp11, arch11.txt.,
 • en Carp12, arch12.txt,
 • en Carp21, arch21.txt 









C:\>cd PrMSDOS

C:\PrMSDOS>cd Carp1

C:\PrMSDOS\Carp1>cd Carp11

C:\PrMSDOS\Carp1\Carp11>notepad c:\PrMSDOS\Carp1\Carp11\arch11.txt

C:\PrMSDOS\Carp1\Carp11>cd..

C:\PrMSDOS\Carp1>cd Carp12

C:\PrMSDOS\Carp1\Carp12>notepad c:\PrMSDOS\Carp1\Carp12\arch12.txt

C:\PrMSDOS\Carp1\Carp12>cd..

C:\PrMSDOS\Carp1>cd..

C:\PrMSDOS>cd Carp2

C:\PrMSDOS\Carp2>cd Carp21

C:\PrMSDOS\Carp2\Carp21>notepad c:\PrMSDOS\Carp2\Carp21\arch21.txt





2.- Copie arch11.txt en Carp21. 





C:\PrMSDOS\Carp2\Carp21>cd..

C:\PrMSDOS\Carp2>cd..

C:\PrMSDOS>copy c:\PrMSDOS\Carp1\Carp11\arch11.txt c:\PrMSDOS\Carp2\Carp21
        1 archivo(s) copiado(s).

C:\PrMSDOS>




3.- Mueva arch12.txt a Carp11. En esta carpeta cámbiele el nombre a arch13.txt por dos métodos distintos . 





C:\PrMSDOS>move c:\PrMSDOS\Carp1\Carp12\arch12.txt c:\PrMSDOS\Carp1\Carp11
        1 archivo(s) copiado(s).

C:\PrMSDOS>





c:\PrMSDOS\Carp1\Carp11\rename arch12.txt arch13.txt



4.- Compruebe los atributos del archivo arch12.txt , y añádale el atributo de sólo lectura. Intente borrarlo, ¿qué ocurre? 




Al intentar eliminar nos muestra: Acceso denegado ya que hemos modificado los atributos del archivo.




5.- Elimine arch11.txt. 






6.- Elimine la carpeta Carp21 con su contenido.







jueves, 12 de marzo de 2015

Permisos de archivo en Linux


Objetivos:
-Comprender el sistema de permisos para el acceso a archivos y directorios.
-Utilizar los comandos de cambio de permisos: chmod, chown, chgrp.
-Resolver los ejercicios propuestos.


En un sistema GNU/Linux, se atribuyen privilegios a todos los archivos por 3 identidades:


  • El propietario: es el usuario que ha creado el archivo o el usuario que root ha designado como propietario.
  • El grupo (que no es necesariamente el grupo del propietario)
  • Los otros (aquellos que no hacen parte del grupo)


El comando ls –l nos permite mostrar los privilegios de un archivo en GNU/Linux. Para cada
identidad (ver más arriba), existen 3 privilegios para acceder:

r - read (privilegio de lectura)

w - write (privilegio de escritura)

x - execute (privilegio de ejecución)

La visualización de los privilegios está representada por una cadena de 9 caracteres, precedida de un carácter, que representa el tipo de archivo. Estos 9 caracteres, reagrupados de 3 en 3 (rwx rwx rwx), definen las 3 identidades (propietario, grupo y los otros). 

Para cada privilegio existente vemos una letra entre r,w o x (ver más arriba) y si no existe un privilegio utilizamos un guion (no confundir con el primer guion que significa – archivo regular).






Ejemplo: -rwxr-x--- Lo que significa que:


  • Se trata de un archivo regular (el 1er carácter es un guion -)
  • El propietario tiene todos los privilegios (ReadWriteExecute o sea LeerEscribirEjecutar)
  • Los miembros del grupo tienen el privilegio de Leer (el 1er carácter es r) y Ejecutar (el 3
  • carácter es x), en cambio no tienen el privilegio de Escribir (el 2do carácter es un guion -)
  • Los otros no tienen ningún privilegio, ni de lectura, ni de escritura, ni de ejecución (los 3 caracteres son guiones - )



El comando chmod (CHangeMODe) permite definir y cambiar los privilegios de acceso de un archivo o un conjunto de archivos.

Este es el uso de letras que ya le son conocidas r, w y x para especificar los privilegios que se deseen. La novedad es que vamos a utilizar también letras para designar las identidades de las que hemos hablado líneas arriba: el propietario, el grupo y los otros. Chmod utiliza la notación siguiente:

u- para el propietario (user)

g- para el grupo (group)

o- para los otros (other)

a- para todos (all)


Otra notación será utilizada para atribuir y/o retirar privilegios.
  • + (más) para atribuir
  • - (menos) para retirar
  • = (igual) para fijar el acceso exacto



Ejercicios:


1)En un directorio vacío (nuevo), crear 9 archivos (archiv1,archiv2,etc.) utilizando el comando touch. Quitarle todos los permisos con el comando “chmod a-rwx archiv*”


 




2)Modificar los permisos usando el operador '=' del 'chmod', para que queden de la siguiente manera: 




3)Modificar los permisos de los archivos anteriores utilizando los operadores + y - del 'chmod' para que queden de la siguiente manera (Los cambios son relativos a los archivos del ejercicio anterior): 






4)Crear 9 archivos (num1,num2,etc.) utilizando el comando touch. 






5)Sobreescribir los permisos utilizando el comando chmod con argumento numérico (octal) para que queden de la siguiente manera: 





6)Con una sola instrucción, quitar permisos de lectura, escritura y ejecución para "otros" a todos los archivos utilizados en el último ejercicio.





7)Crear un directorio y quitarle todos los permisos de ejecución. Explicar qué pasa al intentar entrar al directorio con el comando cd. Explicar el significado de los permisos r,w y x para directorios. 






8) Informarse sobre los grupos a los que pertenece su usuario.