Você está na página 1de 47

UNIVERSIDAD

TCNICA ESTATAL
DE QUEVEDO
FACULTAD
CIENCIAS DE LA
INGENIRA
DISEO GRFICO Y
MULTIMEDIA INTREGRANTES:
ADMINISTRA BAQUE SUREZ
XIMENA YELITZA
CIN DE SALAZAR GAIBOR


REDES WAN SHIRLEY LISSETH
SALAZAR GAIBOR
JACQUELINE
TAPIA GUAMN ANGEL ALBERTO

CURSO :

VIII SEMESTRE B DISEO GRFICO Y MULTIMEDIA

DOCENTE:

ING. JANETH MORA

AO LECTIVO
2016 - 2017

ndice General
INTRODUCCION.......................................................................................................................5

1. SISTEMA GNU/LINUX......................................................................................................6
1.1. Sistema Operativo.............................................................................................................6

1.2. Linux o GNU/Linux............................................................................................................6

1.2.2. Distribuciones.........................................................................................................9
1.2.3. Gestin de usuarios.............................................................................................10
1.2.4. Recursos...............................................................................................................11
1.2.5. Unidades...............................................................................................................12
2. COMANDOS DE CONSOLA.........................................................................................12

2.1. Lista de comandos ms utilizados en GNU/Linux...............................................12


3. DIAGNSTICO DE RED Y RECURSOS.....................................................................13

3.1. Herramientas de diagnstico de red.....................................................................13


3.2. Conceptos bsicos..................................................................................................13
3.3. Nociones bsicas sobre TCP/IP............................................................................15
3.4. Ping............................................................................................................................15
3.5. Traceroute.................................................................................................................17
3.6. Ncat...........................................................................................................................19
3.7. IPtraf (Linux).............................................................................................................20
3.8. tcpdump, wireshark y tshark...................................................................................20
3.8.1. Filtrado de captura...........................................................................................20
3.8.2. Filtrado de lectura............................................................................................22
4. INSTALACIN Y CONFIGURACIN DE SERVIDORES LINUX.............................25

4.1. Instalacin del servidor Linux.................................................................................25


5. OPERACIONES BSICAS DE ADMINISTRACIN DE REDES..............................35

5.1. Operaciones bsicas del sistema operativo de red........................................35


5.2. Configuracin de servicios.....................................................................................36
5.3. Control de fallas.......................................................................................................36
5.4. Seguimientos de la operacin................................................................................36
5.5. Contabilizacin.........................................................................................................37
5.6. Monitoreo..................................................................................................................37
5.7. Administracin de fallas..........................................................................................37
5.8. Administracin de cambios.....................................................................................37
5.9. Administracin del comportamiento......................................................................37
5.10. Servicios de contabilidad....................................................................................37
5.11. Control de Inventarios.........................................................................................38
5.12. Seguridad..............................................................................................................38
5.13. Confidencialidad...................................................................................................38
6. QU ES UNA MQUINA VIRTUAL?..........................................................................38

6.1. Qu caractersticas tiene una mquina virtual?................................................39


6.2. Cmo funciona una mquina virtual?.................................................................39
6.3. Cmo crear una mquina virtual para probar otro sistema operativo..............40
6.3.1. Instalar VirtualBox............................................................................................41
6.3.2. Crear la mquina virtual..................................................................................41
CONCLUSIONES....................................................................................................................46

BIBLIOGRAFA........................................................................................................................47

ndice de Ilustraciones

Ilustracin 1 Sistema Operativo...............................................................................................5


Ilustracin 2 Cuadro de Ventajas y Desventajas del SO Linux...........................................6
Ilustracin 3 Logos de las distribuciones de Linux................................................................9
Ilustracin 4 Interfaz de Inicio De Sesin...............................................................................9
Ilustracin 5 Sistema Unix organizacin...........................................................................10
Ilustracin 6 Ejecucin comando Ping........................................................................................15
Ilustracin 7 Ejecucin del Comando Ping.Parte 2.....................................................................15
Ilustracin 8 Concepto clave del comando Ping.........................................................................16
Ilustracin 9 Ejecucin del comando Ping..................................................................................16
Ilustracin 10 Ejecucin del comando Traceroute......................................................................17
Ilustracin 11 Concepto importante del comando Traceroute...................................................18
Ilustracin 12 Ejecucin del comando IpTraf..............................................................................19
INTRODUCCION
Conocer todos los procesos y comando de configuracin de una red, ayuda a que
cualquier problema sea corregido, sin la necesidad de contratar a un tcnico, para
ello durante el desarrollo de este documento se dar a conocer algunos temas
como los sistemas operativos Linux, los comandos que se utilizaran para una
configuracin del servidor, distintas herramientas que ayudaran a resolver
problemas presentes en una red, el proceso de instalacin y configuracin de un
servidor Linux y aquellas operaciones bsicas desarrolladas dentro del proceso de
administracin de redes.

4
1. SISTEMA GNU/LINUX
1.1. Sistema Operativo

Un Sistema Operativo (SO) es un programa (software) que despus de arrancado


o iniciado el ordenador se encarga de gestionar todos los recursos del sistema
informtico, tanto de hardware (partes fsicas, disco duro, pantalla, teclado, etc.)
como el software (programas e instrucciones), permitiendo as la comunicacin
entre el usuario y el ordenador. [1]

Ilustracin 1 Sistema Operativo

1.2. Linux o GNU/Linux


Es un sistema operativo fue diseado para proporcionar a los usuarios de
computadoras personales una alternativa libre o de muy bajo costo. Linux tiene
la reputacin de ser un sistema muy eficiente y rpido. Hay muchas versiones
diferentes, las ms conocidas son Ubuntu1 o Fedora2.[1]

Como sistema operativo, GNU/Linux es muy eficiente y tiene un excelente diseo.


Es multitarea, multiusuario, multiplataforma y multiprocesador; en las plataformas
Intel corre en modo protegido; protege la memoria para que un programa no
pueda hacer caer al resto del sistema; carga slo las partes de un programa que
se usan; comparte la memoria entre programas aumentando la velocidad y

1 Ubuntu es un sistema operativo libre y gratuito otorga a la facilidad de uso y a la disponibilidad


de aplicaciones
2 Fedora es gratuito contiene una extensa lista de aplicaciones actualizadas.

5
disminuyendo el uso de memoria; usa un sistema de memoria virtual por pginas;
utiliza toda la memoria libre para cache; permite usar bibliotecas enlazadas tanto
esttica como dinmicamente; tiene un sistema de archivos avanzado pero puede
usar los de los otros sistemas; y soporta redes tanto en TCP/IP como en otros
protocolos. [1]

Ilustracin 2 Cuadro de Ventajas y Desventajas del SO Linux

1.2.1. Servicios.

Linux ofrece multitud de servicios o servidores, estos pueden iniciar o arrancar


junto con la carga del sistema o pueden despus ser puestos a funcionar cuando
se requieran. [1]

En GNU/Linux se puede realizar cualquier actividad en un servidor, ejemplos:


empresas de bolsa de valores, empresas como Google, Amazon o Facebook,
entre otros. Existen varios servicios en el sistema de GNU/Linux. [1]

6
a) Aplicaciones: GNU/Linux puede ofrecer servicios de terminales remotos, ya
sea por conexin directa mediante interfaces serie de terminales, que sirvan para
visualizar o interactuar con las aplicaciones. [1]

b) Ficheros: pueden servirse ficheros de mltiples maneras, desde proporcionar


acceso a ellos por ftp3 como servirlos de forma transparente a otras mquinas
UNIX y GNU/Linux con NFS, o bien actuar de cliente o servidor hacia mquinas
Windows mediante Samba4/CIFS. [1]

c) Base de datos: soporta una gran cantidad de bases de datos cliente/servidor


de tipo relacional, como MySQL/ MariaDB y PostgreSQL. [1]

d) Impresin: puede servir impresoras locales o remotas, tanto a sistemas UNIX


con protocolos TCP/IP como a Windows mediante Samba/CIFS. [1]

e) Correo electrnico: ofrece tantos servicios para que los clientes obtengan
correo en sus mquinas (servidores POP3 5 o IMAP6), para recuperar y retransmitir
correo. [1]

f) Web: est disponible el servidor http Apache 7. Adems, podemos integrar


servidores de aplicaciones web. [1]

g) Informacin de red: nos permiten centralizarla informacin de las mquinas,


usuarios y recursos varios de nuestra red, facilitando la administracin y los
servicios a los usuarios, de manera que estos no dependan de su situacin en la
red. Si nuestra organizacin tiene cierta estructura interna, estos servicios nos
permiten modelarla (mediante estructuras jerrquicas), dejando acceso a los
recursos a quien los necesita. [1]

3 FTP:es un protocolo de red para la transferencia de archivos entre sistemas interconectados o


enlazados a Internet
4 Samba es una implementacin libre del protocolo de archivos compartidos de Microsoft
Windows Samba configura directorios Unix y GNU/Linux (incluyendo sus subdirectorios) como
recursos para compartir a travs de la red
5 POP Este protocolo se caracteriza porque se descarga los correos electrnicos que tenga en su
bandeja de entrada y los almacena localmente en su ordenador.

6 IMAP administra directamente tu correo desde el servidor.


7 Apache es usado principalmente para enviar pginas web estticas y dinmicas en la World
Wide Web

7
h) Servicios de nombres: servicios como DNS para los nombres de las
mquinas. [1]

i) Servicios de acceso remoto: ya sea para ejecutar aplicaciones o para obtener


informacin remota de las mquinas. [1]

j) Servicios de generacin de nombres: servicios como DHCP8 permiten redes

TCP/IP, con una generacin dinmica (o esttica) de las direcciones IP que se


disponen en funcin de las mquinas que las necesiten. [1]

k) Servicios de acceso a Internet: en determinadas situaciones puede tenerse


un nico punto de salida a Internet (o varios). Estos puntos suelen actuar como
proxy9, ya que tienen el acceso y lo redirigen a los posibles accesos a Internet por
parte de los clientes. [1]

l) Servicios de filtrado: una de las medidas de seguridad ms utilizadas


actualmente es la implantacin de cortafuegos (o firewalls). Consiste en tcnicas
de filtrado de los paquetes entrantes o salientes, de los diferentes protocolos, para
poner barreras a los no deseados. [1]

1.2.2. Distribuciones.

Una distribucin Linux (coloquialmente llamada distro) es una distribucin de


software basada en el ncleo Linux que incluye determinados paquetes de
software para satisfacer las necesidades de un grupo especfico de usuarios,
dando as origen a ediciones domsticas, empresariales y para servidores. Por lo
general estn compuestas, total o mayoritariamente, de software libre, aunque a
menudo incorporan aplicaciones o controladores propietarios. [2]

Adems del ncleo Linux, las distribuciones incluyen habitualmente las bibliotecas
y herramientas del proyecto GNU y el sistema de ventanas X Window System.
Dependiendo del tipo de usuarios a los que la distribucin est dirigida se incluye

8 DHCP Es un protocolo que permite que un equipo conectado a una red pueda obtener su
configuracin de red en forma dinmica.
9 Proxy es un servidor programa o dispositivo, que hace de intermediario en las peticiones de
recursos que realiza un cliente (A) a otro servidor.

8
tambin otro tipo de software como procesadores de texto, hoja de clculo,
reproductores multimedia, herramientas administrativas, etc. En el caso de incluir
paquetes de cdigo del proyecto GNU, se denomina distribucin GNU/Linux. [2]

Ilustracin 3 Logos de las distribuciones de Linux

1.2.3. Gestin de usuarios.

La administracin de usuarios y grupos en Linux permite optimizar la utilizacin del


sistema multiusuario cuando son varias las personas que explotan las
posibilidades del servidor. Cada usuario deber disponer de su nombre de usuario
y contrasea para acceder al sistema lo que le permitir acceder a los recursos.
[2]

Ilustracin 4 Interfaz de Inicio De Sesin


El sistema UNIX permite la organizacin de usuarios en grupos y establecer
permiso a los grupos. Ejemplo, si un centro educativo el grupo profesores tiene

9
acceso a ciertas carpetas, cuando entre un profesor nuevo, se debe aadirlo al
grupo para que pueda acceder a las carpetas, en lo que se maneja por un
administrador de permisos, cada persona cuenta con id nico. [2]

Ilustracin 5 Sistema Unix organizacin

1.2.4. Recursos

En internet existe gran cantidad de informacin sobre Linux, que nos puede
proveer de informacin nueva, informacin relacionada con software, hardware,
seguridad, libros, abogaca (defensa), ayuda y comunidad de Linux. [3]

Tareas del Administrador

Gestin de Usuarios y Ficheros [1]

Alta, baja y cambios en usuarios y grupos [1]

Permisos en ficheros [1]

Instalacin y mantenimiento de hardware y software [1]

Automatizacin de Tareas [1]

Gestin de recursos [1]

CPU y Memoria
Dispositivos de almacenamiento, discos duros, particiones 10.
Impresoras y otros recursos
1.2.5. Unidades.
10 Particiones Se utiliza para varias unidades de disco duro

10
En GNU/Linux el modelo de nomenclatura de unidades es distinto al de Windows
(disco C, D, A, etc.). Las unidades fsicamente existentes no necesariamente estn
accesibles para todos los usuarios de la maquina al arrancarla. Las unidades son
montadas, como unidades de red. En GNU/Linux un disco duro no es diferente de
otro situado en una maquina remota, USB, pagina web de algn ordenador o una
imagen ISO. [4]

2. COMANDOS DE CONSOLA.

La consola permite un mayor grado de funciones y configuracin que se debe


realizar en una aplicacin o accin en general respecto del entorno grfico. De
modo que se tiene un mayor control sobre el equipo. [5]

2.1. Lista de comandos ms utilizados en GNU/Linux.

Comando Accin Ejemplo


pwd Muestra el directorio actual pwd
ls Lista ficheros y directorios ls -1
cd Cambia de directorio cd mp3/wim_mertens
mkdir Crea uno o varios directorios mkdir cartas facturas
cat Visualiza un fichero cat /var/log/dmesg
more Visualiza un fichero pantalla a pantalla more /var/log/dmesg
less Visualiza un fichero pantalla a pantalla less /var/log/dmesg
y permite retroceder
head Visualiza las primeras filas de un head -n5 /var/log/dmesg
fichero
tail Visualiza las ltimas filas de un fichero tail /var/log/dmesg
touch Crea un fichero vaco touch listado.txt
ee Editor de textos muy simple ee listado.txt
mcedit Editor de textos que forma parte de mcedit listado.txt
Midnight Commander
vi Editor de textos muy potente vi listado.txt
apt-get Instala y desinstala programas apt-get install mc
man Muestra ayuda sobre un determinado man ls
comando
cp Copia archivos o directorios cp *.txt correspondencia/
mv Mueve o renombra archivos o mv palabras.txt texto.txt
directorios
rm Borra archivos o directorios rm -R cosas/basura

11
rmdir Borra directorios rmdir documentos
ls -I Muestra, entre otras cosas, informacin sobre los permisos, el
usuario y el grupo al que pertenece el fichero
sudo Permite ejecutar comandos como root.
Su Cambia de usuario.
whoami Muestra el nombre del usuario actual.
groups Muestra el/los grupos/s a los que pertenece el usuario actual.

Tabla. 1. Lista de comandos utilizados en GNU/Linux

3. DIAGNSTICO DE RED Y RECURSOS


3.1. Herramientas de diagnstico de red
Es posible que se haya encontrado alguna situacin con problemas de conexin,
ya sea hacia internet o en el interior de su propia red. Algunas de estas
herramientas le sern muy conocidas, como por ejemplo ping o traceroute. [10]

3.2. Conceptos bsicos


Alias de IP: Permite asignar mltiples direcciones IP a una interfaz de red.
La interfaz usar la misma direccin fsica para todas las direcciones IP. [10]
ARP: Son las siglas de Address Resolution Protocol (Protocolo de
Resolucin de Direcciones). Es el protocolo que se encarga de emparejar
las direcciones IP con direcciones fsicas (MAC). Para ello enva un paquete
ARP request a la direccin de difusin (broadcast) de la red, con la direccin
IP por lo que se pregunta, y se espera un paquete de respuesta ARP reply
con la direccin fsica. Para acelerar este proceso, cada host mantiene en
memoria una tabla arp que relacionada las IP conocidas con sus respectivas
MACs. [10]
Direccin IP: Identificador numrico de un dispositivo dentro de una red
TCP/IP. [10]
ICMP: Son las siglas de Internet Control Message Protocol (Protocolo de
control de Mensajes de Internet). Se usa para enviar mensajes de error o
una respuesta eco informativa, como en el caso de ping o mtrace. [10]
ISN: Son las siglas de Initial Sequence Number (Nmero Inicial de
Secuencia). Los ISN son nmeros, generados aleatoriamente, utilizados
para ordenar y comparar paquetes. [10]

12
MAC: Son las siglas de Media Access Control (Control de Acceso al Medio).
Es un identificador hexadecimal que identifica de forma nica a un
dispositivo de red. Tambin se le conoce como direccin fsica. La direccin
MAC es independiente del protocolo usado. [10]
MTU: Son las siglas de Maximum Transfer Unit (Unidad Mxima de
Transmisin). Define el tamao mximo de los paquetes de datos enviados
a travs del protocolo IP. El valor MTU para la mayora de dispositivos de
Internet es 1.472 bytes, aunque con tramas jumbo se puede llegar a 9.000
bytes. [10]
Paquete SYN: Paquete que se utiliza en la creacin de un socket para
sincronizar los ISN, Initial Sequence Number (Nmero Inicial de Secuencia).
Paquete ACK: ACK son las siglas de acknoledgement (acuse de recibo). Es
un paquete de confirmacin de recepcin. [10]
Paquete RST: Es un paquete de anulacin instantnea de la comunicacin,
es decir, no se precisa un paquete ACK de respuesta. En situaciones
normales los paquetes RST se envan cuando no existe ningn demonio
escuchando en el puerto al que intenta conectar el cliente. [10]
TTL: Son las siglas de Time To Live (Tiempo de Vida). Es un valor numrico
que define por cuantos nodos puede pasar un paquete antes de ser
descartado. Conforme un paquete pasa por un nodo/router, se reduce en
una unidad el valor de TTL. Si un nodo/router recibe un paquete con un valor
TTL de 1, el router desecha el paquete. Al desechar el paquete, en funcin
de como haya sido configurado el router, puede que enve el mensaje TTL
expired in transit a travs del protocolo ICMP al host de origen. [10]
Socket: Conexin TCP/IP. [10]

3.3. Nociones bsicas sobre TCP/IP


Las direcciones IP permiten que los hosts de una red se encuentren y se
comuniquen entre ellos. El proceso de creacin de un socket, conexin TCP/IP, se
produce en tres etapas: solicitud de conexin, confirmacin de la conexin y la
recepcin de la confirmacin. [10]

13
En la primera etapa, solicitud de la conexin, el host que quiere iniciar el
socket (host emisor) enva un paquete SYN al host con el que quiere
comunicarse (host receptor). [10]
En la segunda etapa, confirmacin de la conexin, el host receptor
responde con un paquete ACK al host emisor, para indicar que est listo
para comenzar la comunicacin. [10]
En la ltima etapa, recepcin de la confirmacin, el host emisor devuelve un
paquete ACK al host receptor, para informarle que ha recibido la
confirmacin de conexin y que va a comenzar a enviar datos. Una vez
finalizada la comunicacin, el host emisor cerrar la conexin con un
paquete FIN. [10]

3.4. Ping
Es la herramienta ms utilizada para hacer una comprobacin rpida del estado
de la red. Si al lanzar un ping a un servidor de Internet no se obtiene respuesta, se
debe probar con otros ya que algunos servidores remotos bloquean activamente el
trfico ICMP y por tanto no responden a los pings. Si se ha probado con varios
hosts, y ninguno responde al ping es probable que la red no funcione
correctamente.

Un primer ping ala IP local, con la que se comprueba si la tarjeta de red funciona
correctamente. La clave est en los paquetes. Si dice 4 recibidos, 0 perdidos esto
significa que responde. Pero si no estuviese en la misma red o hubiera un
problema de conectividad dira 0 recibidos y 4 perdidos. [10]

Ilustracin 6 Ejecucin comando Ping

14
Un segundo ping a la puerta de enlace, con lo que se comprueba que el equipo se
comunica correctamente con el Reuter. En el ejemplo se hace Ping a la IP
192.168.1.1. [10]

Ilustracin 7 Ejecucin del Comando Ping.Parte 2

Ilustracin 8 Concepto clave del comando Ping

Tambin sirve para medir la velocidad o tiempo de latencia. Es un comando que


existe en todos los sistemas operativos que soporten TCP/IP, y es un bsico que
deberas conocer. [10]

15
Ilustracin 9 Ejecucin del comando Ping

3.5. Traceroute
Si puede hacer pings a los hosts de la intranet, pero no obtiene respuesta de los
hosts de Internet, la herramienta traceroute ser de ayuda. La funcin de
traceroute es determinar la ruta que se utiliza para llegar al destino indicado, para
ello se usan los mensajes TTL para registrar los hosts por donde pasa. Su objetivo
principal es conocer el camino que recorre un paquete a travs de la red. Este
comando de red permitir saber por dnde (mquinas, switches, routers) pasa el
paquete y comprobar que la red funciona correctamente. [10]

Ejecucin:
traceroute n (en Unix / Linux)

tracert d (en Windows)

Ilustracin 10 Ejecucin del comando Traceroute

El comando traceroute hace exactamente la misma operacin que se ha llevado a


cabo anteriormente, aunque de forma automatizada mandando pings con valores
TTL que van aumentando en una unidad hasta alcanzar el destino. Algunos
routers estn configurados para no responder a los mensajes ICMP, y por ello
aparecen lneas marcadas con * * * en la traza de salida. [10]

1 agd-server # traceroute makeinstall.es


2 traceroute to makeinstall.es (216.239.36.21), 30 hops max, 60 byte
3 packets
4 1 192.168.1.1 (192.168.1.1) 0.989 ms 1.505 ms 2.335 ms

16
5 2 1.76.220.87.dynamic.jazztel.es (87.220.76.1) 58.827 ms 59.022 ms
6 60.741 ms
7 3 ***
8 4 218.216.106.212.static.jazztel.es (212.106.216.218) 76.022 ms
9 58.217.106.212.static.jazztel.es (212.106.217.58) 79.900 ms *
10 5 ***
11 6 ***
12 7 2.217.106.212.static.jazztel.es (212.106.217.2) 43.372 ms 43.601
13 ms 46.106 ms
14 8 216.239.49.230 (216.239.49.230) 48.112 ms 216.239.49.196
(216.239.49.196) 139.451 ms 49.545 ms
9 209.85.240.28 (209.85.240.28) 69.545 ms 72.309 ms 209.85.251.200
(209.85.251.200) 81.124 ms
10 216.239.43.233 (216.239.43.233) 81.335 ms 81.624 ms
209.85.253.20 (209.85.253.20) 84.450 ms
11 209.85.249.31 (209.85.249.31) 84.076 ms 191.251 ms *
12 any-in-2415.1e100.net (216.239.36.21) 67.916 ms 64.298 ms
63.823 ms
Tabla 2 Comando Traceroute a una direccin IP de la Pc

Analizando la traza, puede determinar donde se pierden los paquetes ICMP lo cual
le permitir saber, al menos, donde se encuentra el problema. Si los paquetes
ICMP se pierden en el host firewall es probable que el firewall est bloqueando
activamente el flujo de paquetes ICMP o incluso que este bloqueando la salida a
Internet por completo. En este caso, se deber desactivar temporalmente el
firewall y volver a realizar una traza para ver si es un problema de configuracin
incorrecta. [10]

17
Ilustracin 11 Concepto importante del comando Traceroute

3.6. Ncat
Esta herramienta le permite comprobar si es posible acceder a un host a travs de
un determinado puerto. Le ser especialmente til cuando quiera probar la
conexin a un puerto determinado a travs de un cortafuego. Antes de lanzar el
comando ncat, se deber asegurar de cerrar cualquier dominio que se est
usando en el puerto que se quiere comprobar. [10]

1 agd-server # netstat -lpt | egrep "80|http"


2 tcp 0 0 *:http *:* LISTEN 3247/lighttpd
3 agd-server # /etc/init.d/lighttpd stop
4 * Stopping lighttpd ... [ ok ]
5 agd-server # netstat -lpt | egrep "80|http"
6 agd-server # ncat -l 80
Tabla 3 Comando Ncat

A continuacin, se observar si en el host remoto, agd-server, aparece lo que se


ha escrito en la conexin telnet abierta desde agd-desktop. Con ncat podr poner
a pruebas las reglas de sus cortafuegos, para asegurarse de que los servicios que
precisa no estn siendo bloqueados por una configuracin incorrecta de iptables.

18
Tambin podra usar ncat para determinar si las reglas son demasiadas
permisivas, al no bloquear el trfico a travs del puerto analizado. [10]

3.7. IPtraf (Linux)


Comando especializado para obtener estadsticas de trfico. Tiene una interfaz
ncurses (texto) para analizar en tiempo real el trfico que pasa por una interfaz.
Permite trabajar a bajo nivel y ver qu pares de conexiones tiene establecida esa
mquina y ver en detalle el trfico por pareja de conexin, en tiempo real. [10]

Ilustracin 12 Ejecucin del comando IpTraf

3.8. tcpdump, wireshark y tshark


Las herramientas tcpdump, wireshark y tshark permiten ver el trfico de red a nivel
de paquetes. El nmero de paquetes que atraviesan cualquier interface de red es
muy elevado, por ello es imprescindible el uso de filtros. El comando tcpdump
ofrece pocas posibilidades de filtrado, lo que le obligar ha hacer uso de otras
herramientas para filtar los resultados, como por ejemplo grep. Wireshark, y su
versin por lnea de comandos tshark, ofrecen muchas posibilidades para el
filtrado y anlisis de paquetes. [10]

3.8.1. Filtrado de captura


La sintaxis para el filtrado hace uso de una serie de expresiones de filtrado de
captura que pueden ser conectadas por las conjugaciones and/or o negadas
mediante el operador not. Aunque no es estrictamente necesario, es
recomendable usar la opcin -f para indicar que el siguiente 'comando' es una
expresin de filtrado, as como encerrar la expresin de filtrado entre comillas
simples o dobles. A continuacin, se podr ver algunas expresiones de filtrado.
[10]

19
src|dst host Permite filtrar la captura de acuerdo a la direccin de origen
(src) o destino (dst) indicada (host). A continuacin podr ver un ejemplo de
uso, donde se monitoriza el flujo de paquetes a travs de eth0 (-i eth0) y se
establece un filtrado de captura de acuerdo al origen de los mismos. [10]

1 root@VM # tshark -i eth0 -f "src 192.168.1.120"


2 Capturing on eth0
3 0.000000 192.168.1.120 -> 192.168.1.121 ICMP Echo (ping) request
4 (id=0x2315, seq(be/le)=1/256, ttl=64)
5 0.001587 RealtekU_4f:44:3c -> RealtekU_fa:f8:02 ARP 192.168.1.120 is
6 at 52:54:00:4f:44:3c
1.013733 192.168.1.120 -> 192.168.1.121 ICMP Echo (ping) request
(id=0x2315, seq(be/le)=2/512, ttl=64)
6.023835 RealtekU_4f:44:3c -> RealtekU_fa:f8:02 ARP Who has
192.168.1.121? Tell 192.168.1.120
Tabla 4 Comando SRC-DST-HOST

Si quisiera analizar el trfico que mantiene su host con otro host, como por
ejemplo con el host 192.168.1.120, podra hacerlo usando el operador or: tshark
-i eth0 -f "src 192.168.1.120 or dst 192.168.1.120".[10]

gateway host Permite filtrar aquellos paquetes que usan su host como
pasarela, es decir, paquetes que, sin tener origen ni destino al host, pasan a
travs de l. [10]

tcp|udp port <port> Permite filtrar la captura de acuerdo al protocolo y


puerto indicado. A continuacin, podr ver un ejemplo, donde se monitoriza
el trfico tcp a travs del puerto 23 (telnet). [10]

1 root@VM # tshark -i eth0 -f "tcp port 23"


2 Capturing on eth0
3 0.000000 192.168.1.20 -> 192.168.1.121 TCP 35447 > telnet [SYN]
4 Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSV=187461340
TSER=0 WS=7
0.016197 192.168.1.121 -> 192.168.1.20 TCP telnet > 35447 [RST, ACK]
Seq=1 Ack=1 Win=0 Len=0
Tabla 5 Comando para saber porque puerto sale la IP

20
En la primera lnea se observa como 192.168.1.20 intenta establecer un socket
con 192.168.1.121 a travs del puerto 23 (telnet). En la segunda lnea
192.168.1.121 responde a 192.168.1.20 con un paquete RST para abortar la
conexin. Este comportamiento se debe a que 192.168.1.121 no dispone de
ningn servidor telnet en ejecucin. [10]

less|greater <length> Le permite filtrar en funcin del tamao de paquete


indicado; less para un tamao menor igual al indicado, y greater para un
tamao mayor igual al indicado. Una opcin interesante, y que le ser muy til
para la captura y posterior anlisis, es -w ruta/archivo-de-registro. As, por
ejemplo, puede dejar tshark en ejecucin capturando los paquetes que
atraviesan el puerto 978 (el servidor de impresin de cups) en su host y
guardar la captura en un archivo para un anlisis posterior; tshark -i eth0 -f
"port 978" -w /tmp/tshark. [10]

3.8.2. Filtrado de lectura

El verdadero potencial de wireshark/tshark se encuentra en su capacidad para


emplear filtros complejos, permitiendo incluso combinar expresiones dentro de
otras expresiones. Para hacer uso de las expresiones de filtrado de lectura es
obligatorio el uso de la opcin -R y encerrar la expresin entre comillas simples y
dobles. [10]

ip.addr Direccin IP de origen o destino.

ip.dst Direccin ip de destino.

ip.src Direccin ip de origen. A continuacin ver un ejemplo de uso, donde


se har un filtrado de lectura al archivo de registro capturado anteriormente
con el comando tshark -i eth0 -f "port 978" -w /tmp/tshark:

1 root@VM # tshark -r /tmp/tshark -R "ip.src == 192.168.1.20"


2 1 0.000000 192.168.1.20 -> 192.168.1.121 TCP 44403 > 978 [SYN]
Seq=0 Win=14600 Len=0 MSS=1460 SACK_PERM=1 TSV=191138949
TSER=0 WS=7
Tabla 6 Comandos de verificacin ip.src

21
ip.ttl Valor TTL.

ftp.request.command Filtra de acuerdo al comando enviado al servidor de


FTP. A continuacin, se podr ver un ejemplo.

http.request.method Filtra de acuerdo al tipo de peticin al servidor web. A


continuacin, podr ver un ejemplo:

1 root@VM # tshark -i eth0 -f "tcp port 80" -R "http.request.method == GET"


2 Capturing on eth0
3 0.000495 192.168.1.20 -> 192.168.1.121 HTTP GET /blog/joomla/
4 HTTP/1.1
5 0.229474 192.168.1.20 -> 192.168.1.121 HTTP GET
6 /blog/joomla/components/com_jcomments/tpl/default/style.css?v=12
7 HTTP/1.1
8 0.230811 192.168.1.20 -> 192.168.1.121 HTTP GET
9 /blog/joomla/media/system/js/mootools.js HTTP/1.1
10 0.230847 192.168.1.20 -> 192.168.1.121 HTTP GET
11 /blog/joomla/media/system/js/caption.js HTTP/1.1
12 0.230873 192.168.1.20 -> 192.168.1.121 HTTP GET
13 /blog/joomla/templates/system/css/system.css HTTP/1.1
14 0.230939 192.168.1.20 -> 192.168.1.121 HTTP GET
15 /blog/joomla/templates/system/css/general.css HTTP/1.1
16 0.232470 192.168.1.20 -> 192.168.1.121 HTTP GET
17 /blog/joomla/templates/ink_kidsland/css/style.css HTTP/1.1
18 0.232554 192.168.1.20 -> 192.168.1.121 HTTP GET
19 /blog/joomla/templates/ink_kidsland/script.js HTTP/1.1
20 0.263991 192.168.1.20 -> 192.168.1.121 HTTP GET
21 /blog/joomla/images/M_images/pdf_button.png HTTP/1.1
22 0.264005 192.168.1.20 -> 192.168.1.121 HTTP GET
23 /blog/joomla/images/M_images/printButton.png HTTP/1.1
24 0.264109 192.168.1.20 -> 192.168.1.121 HTTP GET
25 /blog/joomla/images/M_images/emailButton.png HTTP/1.1
26 0.283150 192.168.1.20 -> 192.168.1.121 HTTP GET
27 /blog/joomla/templates/ink_kidsland/images/Page-BgTexture.jpg
28 HTTP/1.1
29 0.335413 192.168.1.20 -> 192.168.1.121 HTTP GET
30 /blog/joomla/templates/ink_kidsland/images/Sheet-s.png HTTP/1.1
31 0.335423 192.168.1.20 -> 192.168.1.121 HTTP GET
32 /blog/joomla/templates/ink_kidsland/images/Sheet-h.png HTTP/1.1
33 0.335487 192.168.1.20 -> 192.168.1.121 HTTP GET
34 /blog/joomla/templates/ink_kidsland/images/Sheet-v.png HTTP/1.1
35 0.335592 192.168.1.20 -> 192.168.1.121 HTTP GET
36 /blog/joomla/templates/ink_kidsland/images/Sheet-c.png HTTP/1.1
37 0.335596 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Header.png HTTP/1.1

22
0.336131 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Header.jpg HTTP/1.1
0.336564 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-s.png HTTP/1.1
0.336580 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-h.png HTTP/1.1
0.337258 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-v.png HTTP/1.1
0.337263 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Post-c.png HTTP/1.1
0.414583 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/components/com_jcomments/tpl/default/images/jc_blog.gif
HTTP/1.1
0.450343 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-s.png HTTP/1.1
0.450363 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-h.png HTTP/1.1
0.450367 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-v.png HTTP/1.1
0.450371 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Block-c.png HTTP/1.1
0.450379 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockHeader.png HTTP/1.1
0.450399 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-s.png
HTTP/1.1
0.450950 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-h.png
HTTP/1.1
0.450954 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-v.png HTTP/1.1
0.451560 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/BlockContent-c.png
HTTP/1.1
0.775194 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/livemarks.png HTTP/1.1
0.775206 192.168.1.20 -> 192.168.1.121 HTTP GET
/blog/joomla/templates/ink_kidsland/images/Footer.png HTTP/1.1
0.873157 192.168.1.20 -> 192.168.1.121 HTTP GET /favicon.ico
HTTP/1.1
Tabla 8 Comando de respuesta

23
4. INSTALACIN Y CONFIGURACIN DE SERVIDORES LINUX.
4.1. Instalacin del servidor Linux

24
25
26
27
28
29
30
31
32
Como Linux es software libre que puede ser modificado y adaptado por todos, se
han creado muchas versiones distintas del sistema operativo, tantos que ni se
pueden contar. Hay distribuciones especializadas en aspectos muy concretos, y
tambin las hay dirigidas al pblico general. [6]

En principio, para el uso que le daremos, tendr que cumplir las siguientes
condiciones: . [6]

Seguridad: muy importante! Ningn sistema operativo es 100% seguro


(tampoco Linux) y hemos de estar seguros de que ningn hacker pueda
acceder a nuestro servidor. Para mantener la seguridad habr que hacer
actualizaciones del sistema muy a menudo. . [6]
Fcil de actualizar: tendremos que tener siempre las ltimas versiones
de los programas para corregir todos los posibles errores. . [6]
Estabilidad: no queremos que se 'cuelgue': como es el ordenador
central, de l depende toda la red interna y algunos servicios externos.
Tenemos que tener en cuenta que puede tardar mucho en encenderse. . [6]
Simplicidad: no queremos nada del otro mundo: para lo que queremos
no hace falta ni usar el modo grfico. Usaremos slo rdenes desde la
terminal. As nos ahorraremos los problemas que da la configuracin de la
tarjeta grfica. . [6]

Configuraciones bsicas

Ahora que se tiene el sistema operativo instalado hay que hacer unas
configuraciones sencillas, que deben hacerse antes de empezar a poner
programas y demonios. Lo primero que hace falta es identificarse como root (con
la contrasea que se puso en la instalacin). . [6]
33
Configuracin de apt : apt es el sistema de control de paquetes exclusivo de
Debian. Cada vez que haga falta instalar un programa, slo habr que escribir su
nombre y apt se conectar al FTP de Debian, bajar la ltima versin y sus
dependencias, haciendo la instalacin sin ningn problema. . [6]

Por defecto ya tenemos una buena configuracin de los servidores en el fichero


/etc/apt/sources.list, pero podemos ejecutar apt-setup (como root) y decidir segn
nuestras preferencias si queremos tener software totalmente libre (estilo Debian) o
aceptamos cualquier programa, aunque tenga partes de cdigo cerrado. Tambin
hemos de escoger un servidor. Preferiblemente usaremos el de Estados Unidos
ftp.debian.org (el central) porque los situados en Espaa suelen ser ms lentos. .
[6]

Actualizacin de paquetes: una vez definidos los servidores de apt, haremos


apt-get update para actualizar la informacin sobre los nuevos paquetes con el
servidor. No se instalar nada an; slo se sincronizan. . [6]

Para actualizar los paquetes instalados con las nuevas versiones disponibles hay
que hacer un apt-get upgrade -u (el -u es para mostrar los nombres). Despus de
mostrar la lista de paquetes a bajar, respondemos (Y/n) y slo habr que esperar a
que acabe. Puede que mientras los instale aparezca alguna pregunta, pero
normalmente da suficiente informacin para saber qu hay que responder. Si
queremos algn paquete adicional slo hay que hacer apt-get install nombre.
Podemos instalar programas en cualquier momento, a medida que los
necesitemos. . [6]

Locales: podemos decirle a Debian que preferimos los programas y la ayuda en


espaol. As podremos usar acentos y otros smbolos especiales como el del euro.
. [6]

5. OPERACIONES BSICAS DE ADMINISTRACIN DE REDES.


5.1. Operaciones bsicas del sistema operativo de red
Coleccin de informacin acerca del estado de la red y componentes del
sistema. [8]

34
Transformacin de la informacin para presentarla en formatos apropiados
para el entendimiento del administrador. [8]
Transportacin de la informacin del equipo monitoreado al centro de
control.
Almacenamiento de los datos coleccionados en el centro de control. .[8]
Anlisis de parmetros para obtener conclusiones que permitan deducir
rpidamente lo que pasa en la red. [8]
Actuacin para generar acciones rpidas y automticas en respuesta a una
falla mayor. [8]

5.2. Configuracin de servicios


Cuando haya diseado e implementado su contrato de servicios, usted est listo
para configurar su servicio. En este momento define y personaliza cmo se
expone su servicio a los clientes, adems de especificar la direccin donde se
puede encontrar, el transporte y codificacin de mensajes que utiliza para enviar y
recibir mensajes y el tipo de seguridad que requiere. [8]
5.3. Control de fallas
Esta operacin tiene que ver con la configuracin de la red, as como el
monitoreo continuo de todos sus elementos. Mecanismo que permite corregir
desviaciones a travs de indicadores cualitativos y cuantitativos dentro de un
programa, a fin de lograr el cumplimiento de los objetivos claves para el xito
organizacional, es decir, el control se entiende no como un proceso netamente
tcnico de seguimiento, sino tambin como un proceso informal donde se
evalan factores tcnicos, organizativos, humanos y grupales. [8]

5.4. Seguimientos de la operacin.


Se define como el proceso de seguimiento de las operaciones una vez que han
sido ejecutadas con vistas a identificar operaciones inusuales, incluye el
seguimiento de operaciones individuales, as como el seguimiento de flujo de
operaciones. [8]
5.5. Contabilizacin.
Es una base importante para la toma de decisiones y el control de gestin. su
primordial objetivo es suministrar informacin razonada, con base en registros
tcnicos, de las operaciones realizadas por un ente privado o pblico. [8]

35
5.6. Monitoreo
Programa que permite verificar sistemticamente el desempeo y la disponibilidad
de los elementos crticos de un equipo de cmputo instalado en el Centro de
Datos, a travs de la identificacin y el aislamiento de problemas. [8]
Beneficios:

Facilita la planeacin de la capacidad de sus operaciones. [8]

Continuidad de su operacin gracias a deteccin de temprana de


eventos. [8]

5.7. Administracin de fallas


Maneja las condiciones de error en todos los componentes de la red, bajo las
siguientes fases: [8]

Deteccin de fallas. [8]


Diagnstico del problema. [8]
Solucin de problemas y mecanismos de recuperacin. [8]
Seguimiento y control. [8]

5.8. Administracin de cambios


Comprende la planeacin, la programacin de eventos e instalacin. [8]

5.9. Administracin del comportamiento


Asegura al funcionamiento ptimo de la red, lo que incluye el nmero de paquetes
que se transmiten por segundo, tiempos pequeos de respuesta y disponibilidad
de la red. [8]

5.10. Servicios de contabilidad


Este servicio provee datos que van a la carga por uso de la red, como: [8]

Tiempo de conexin y terminacin. [8]


Nmero de mensajes transmitidos y recibidos. [8]
Nombre de mensajes transmitidos y recibidos. [8]
Razn por la que se termin la conexin. [8]

36
5.11. Control de Inventarios
Debe llevar un registro de los nuevos componentes que se incorporen a la red, de
los movimientos que se hagan y de los cambios que se lleven a cabo. [8]

5.12. Seguridad
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados. [8]

Identificacin y autentificacin del usuario. [8]


Autorizacin de acceso a los recursos. [8]

5.13. Confidencialidad
Para asegurar la confidencialidad en el medio de comunicacin y en los medios de
almacenamiento, se utilizan medios de criptografa. [8]

6. QU ES UNA MQUINA VIRTUAL?

Una mquina virtual es un software que se instala ordenador. Este software


permite instalar y usar otros sistemas operativos de forma simultnea sobre el
sistema operativo. As de este modo, tal y como se puede ver en la captura de
pantalla, en un mismo ordenador puedo estar usando, Windows, Linux y Debian
de forma simultnea sin ningn tipo de problema. [9]

Una mquina virtual es un software que permitir ejecutar varios sistemas


operativos de forma simultnea sobre un mismo hardware. Los sistemas
operativos que ejecuta la mquina virtual se llaman sistemas operativos

37
virtualizados. Estos sistemas operativos virtualizados podrn ejecutar programas y
realizar la totalidad de tareas que podra realizar en un sistema operativo real. [9]

6.1. Qu caractersticas tiene una mquina virtual?

La gran mayora de mquinas virtuales, como por ejemplo Virtualbox o


VMWare, permiten instalar prcticamente cualquier sistema operativo como
por ejemplo Linux, Android, Mac, Windows, Chrome, etc. Sin embargo,
existen otras mquinas virtuales, como por ejemplo Virtual PC, Hiper-V o
Parallels, que estn principalmente destinadas a virtualizar Windows. [9]

Cada uno de los sistemas operativos que virtualizamos es completamente


independiente de los otros sistemas operativos. De este modo en el caso
que una de las mquinas virtuales deje de funcionar, el resto seguir
funcionando sin ningn tipo de problema. [9]

Una vez instalado un sistema operativo en la mquina virtual, se tiene que


usar el sistema operativo virtualizado del mismo modo que se lo usa se lo
ha instalado en el ordenador. [9]

Una mquina virtual dispone de todos los elementos de que dispone un


ordenador real. Dispone de disco duro, memoria RAM, unidad de CD-Rom,
tarjeta de red, tarjeta de vdeo, etc., pero a diferencia de un ordenador real
estos elementos en vez de ser fsicos son virtuales. [9]

Todos los elementos de una mquina virtual se encapsulan en un conjunto


de archivos. Esto permite que se puede copiar un sistema operativo virtual
de un ordenador a otro o que se puede realizar copias de seguridad sin
ningn tipo de problema y de forma muy fcil y muy rpida. [9]

6.2. Cmo funciona una mquina virtual?

Una mquina virtual es un software que mediante una capa de virtualizacin se


comunica con el hardware que se tiene disponible en el ordenador consiguiendo

38
de este modo emular la totalidad de componentes de un ordenador real. De este
modo la mquina virtual ser capaz de emular un disco duro, una memoria RAM,
una tarjeta de red, un procesador, etc. [9]

Cuando se abre una mquina virtual, como por ejemplo VirtualBox, aparece un
entorno grfico que permitir configurar y asignar recursos a cada uno de los
componentes fsicos que emula la mquina virtual. Las mquinas virtuales definen
en detalles lo siguiente: [9]

Espacio que se quiere asignar a nuestro disco duro. [9]

Memoria RAM que se quiere asignar a la mquina virtual. [9]

La memoria de la tarjeta grfica. [9]

La configuracin de red. [9]

Una vez configurados estos parmetros se habr creado una mquina virtual para
instalar un sistema operativo. De este modo tan solo se deber abrir la mquina
virtual que se acaba de crear e instalar el sistema operativo tal y como si se tratar
de un ordenador real normal y corriente. [9]

6.3. Cmo crear una mquina virtual para probar otro sistema operativo
Aunque el software de virtualizacin es sumamente poderoso y tiene muchas
utilidades, especialmente en el mundo de los servidores y las redes. Los usuarios
regulares, suelen utilizarlo para probar varios sistemas operativos diferentes al que
usan en su da a da. [9]

Las mquinas virtuales son, ordenadores simulados a travs de


un software especial, capaces de funcionar cmo un computador independiente de
verdad, con su propio sistema operativo, pero ejecutndose realmente dentro otro.
Es como una especie de duplicado de una mquina fsica, limitada solo por los
recursos que el usuario que la cree decida proporcionarle. [9]

39
Uno de los programas de virtualizacin ms populares y sencillos de utilizar
es VirtualBox porqu es gratuito, fcil de usar, y est disponible para Windows, OS
X, y Linux. [9]

6.3.1. Instalar VirtualBox


Se puede descargar gratuitamente desde la pgina oficial, VirtualBox para
Windows, Linux y Solaris. Si se usa Ubuntu o alguna distribucin derivada, tambin
se puede encontrar VirtualBox directamente en el centro de software. [9]

Una vez instalado el programa, se puede ejecutarlo para crear la primera mquina
virtual. Es importante en este momento que tengan a la mano un disco, memoria
USB, o archivo ISO del sistema operativo que desean instalar en esa mquina
virtual. [9]

6.3.2. Crear la mquina virtual


El proceso es el mismo sea cual sea el sistema desde el cual ests creando tu
mquina virtual. [9]

Crea una mquina presionando el botn Nueva, y luego elige un nombre para la
mquina, el tipo de sistema operativo y la versin del mismo. En mi caso voy a

40
instalar elementary OS, pero como no aparece, se elegir lo ms cercano: Ubuntu;
aunque tambin se podra elegir la opcin otro Linux. [9]

Asignar la cantidad de memoria RAM: aunque el sistema siempre sugiere que


512MB bastan, es recomendado usar al menos 1GB. En este ejemplo solo se
utilizara un giga. [9]

Crear un disco duro virtual: cmo toda computadora, la mquina virtual va


a necesitar un disco duro, este aunque ser virtual obtendr su espacio
directamente del disco duro fsico. [9]

Elegir el tipo de disco duro virtual: estos pueden ser de varios tipos, para
este caso elegiremos VDI (Imagen de disco de VirtualBox). [9]

41
Asignar el tamao al disco: aqu hay dos opciones, reservado
dinmicamente o tamao fijo. El dinmico, solo utiliza espacio a medida que
se llena hasta un tamao mximo fijo asignado por el programa. En cambio,
en el fijo, se asigna la cantidad de espacio disponible desde el principio y
este se reserva completamente. Es preferible, porque la mayora de los
sistemas funcionan ms rpido as. [9]

Elegir la ubicacin y tamao del disco duro virtual: se selecciona una ruta
dentro del sistema para guardar el archivo .VDI. Se lo guarda en Mis Documentos y
le asigne 12GB. Presionamos crear y ya tenemos nuestra mquina virtual lista. [9]

42
Ahora, ya se ha creado una mquina virtual, pero esta no tiene sistema operativo.
Aunque todas las configuraciones bsicas se aplican automticamente,
probablemente sea necesario que se asigne un dispositivo de arranque, para poder
instalar el sistema operativo. Lo nico que se necesita es el archivo .ISO del sistema
guardado en el ordenador, o en algn medio extrable. Si ya se tienen un CD o DVD
con el sistema que desean instalar, la mquina lo detecta automticamente
y bootea desde l, as que pueden saltarse este paso. [9]

En mi caso, tengo el .ISO de elementary OS en un pendrive, y se debe seleccionar


el medio para que la mquina arranque desde ah. Para hacer esto seleccionamos
la mquina virtual de la lista en la izquierda y apretamos el botn de Configuracin,
luego seleccionamos la opcin Almacenamiento y en la lista debajo de rbol de
almacenamiento, se selecciona o se agrega un controlador IDE o SATA nuevo. En
la opcin Atributos a la derecha apretamos el botn con forma de CD y
seleccionamos nuestro archivo .ISO, aceptamos y ahora podemos iniciar nuestra
mquina. [9]

43
Solo nos quedara instalar el sistema operativo de la manera usual y ya podremos
comenzar a usar nuestra mquina virtual. [9]

44
CONCLUSIONES
La administracin de Linux es compleja, extensa y profesional, pero al ser un
sistema de cdigo abierto, la licencia GNU es ampliamente soportado en Internet,
se puede utilizarlo y administrarlo siempre con personas autorizadas que
contengan su identificacin y contrasea para as tenga acceso a las carpetas. La
mquina virtual permitir ejecutar varios sistemas operativos de forma simultnea
sobre un mismo hardware siendo muy beneficiosos para el usuario. Existen
diversas herramientas que ayudan a solucionar problemas entre ellas estn; ping,
traceroute y Ncat, adems que para conocer la configuracin del ordenador se
utiliza el comando IpConfig.

BIBLIOGRAFA.

[1] https://www.linux.com/news/learn/sysadmin/best-linux-distributions-2017

[2]http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m1/usuarios_y_gru
pos_de_usuarios_en_linux.html

45
[3] N. Bailey. [En lnea]. Available: https://luv.asn.au/overheads/resources.html.

[4] J. M. Mira Ros, http://webs.um.es, [En lnea]. Available:


http://webs.um.es/mira/linux/fstab.php.

[5] L. J. Snchez Gonzles, www.edu.xunta.gal, 2009. [En lnea]. Available:


www.edu.xunta.gal/centros/iesfelixmuriel/.../manual_practico_de_linux_alumnos.pd
[6] http://www.danielclemente.com/servidor/TRcast.html

[7] J. Barros, Configuracion Servidor, Espaa, 2013.

[8] J. Macias, Administracion de Redes, Mexico: Pearson, 2015.

[9] M. T. Arboleda, Maquinas virtuales, Espaa: Pearson, 2014.

[10] K. Built, Diagnostico de Redes por computador, Espaa: Pearson, 2012.

46

Você também pode gostar