Download EMTT Montaje y Mantenimiento de Equipos
Document related concepts
Transcript
EMTT Montaje y Mantenimiento de Equipos 2º CFGM – Equipos electrónicos de consumo Salesianos Juan XXIII Alcoy Jose David Sarabia Valverde Índice de contenidos Hardware 1 1.1 Dispositivos del equipo 1.1.1 Datos del inventario 1.1.2 Maquinaria 1.2 Preparación e instalación de un sistema operativo Instalación S.O. (Windows y Linux) 2 2.1 2.2 2.3 2.4 2.5 FDISK Instalación Windows XP Instalación Linux Ubuntu Ubuntu customization kit Instalación de un sistema en una unidad USB Comandos básicos de Linux 3 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 Passwords y desconexión Obteniendo información Sistema de archivos y directorios Editando ficheros Mail FDISK Otras actividades sobre el sistema Directorios y programas interesantes Comandos de red básicos de Linux 4 4.1 Conectividad de red 4.1.1 Comandos básicos de red en Linux Configuración de red 5 5.1 5.2 Elementos de red Mapa de red Herramientas de red 6 6.1 6.2 6.3 6.4 6.5 6.6 6.7 Ping Netstat Traceroute Análisis de puertos Buscar Finger Whois Port Forwarding 7 7.1 Esquema de la instalación Instalación telefónica básica 8 8.1 8.2 Materiales y costes de la instalación Descripción de la instalación Programación fecha y hora 9 9.1 9.2 9.3 Diagrama de flujo (Hora) Diagrama de flujo (Fecha) Descripción Funciones de los teléfonos 10 10.1 10.2 10.3 10.4 10.5 Desvío de llamadas Aviso extensión/linea libre Captura automática de llamadas No molestar Llamada en espera 1.UNIDAD HARDWARE 1.1. DISPOSITIVOS DEL EQUIPO Los dispositivos de un ordenador se pueden clasificar en: 1. Procesamiento: Unidad Central de Procesos (CPU) 2. Almacenamiento: Memorias 3. Entrada: Periféricos de Entrada (E) 4. Salida: Periféricos de Salida (S) 5. Entrada/Salida: Periféricos Mixtos (E/S) Características del ordenador: 1.1.1. Datos del inventario NOM: Xorrador TIPO: Sobremesa AMBIENTE: Escuela UBICACIÓN: Talleres/Laboratorios DEPARTAMENTO: Electrónica USO: Multiusuario USUARIOS: Alumnos 1.1.2. Maquinaria: PLACA BASE: QDI-LEGEND Advance 10F PROCESADOR: Pentium ® III VELOCIDAD CPU: 866MHz MEMORIA RAM: Kingston 128 MB TIPO DE RAM: SD-RAM DISCO DURO: Seagate Medalist ST36422A ESPACIO EN HD: 6400 MB CD: Si DVD: Si CD WRITER: Si DVD WRITER: Si MONITOR: Philips 107E TARJETA DE SONIDO: Sound Blaster CT4170 TARJETA GRÁFICA: GEFORCE 2 MX400 64-bit 64MB W/TV-OUT TARJETA DE RED: 3COM Etherlink 10/100 PCI DIRECCIÓN MAC: 000476F1DE71 1.2. PREPARACIÓN E INSTALACIÓN DE UN SISTEMA OPERATIVO Hay muchos sistemas operativos libres como pueden ser estos: Canaima, Ubuntu, Kubuntu, Mandriva, Knoppix... También existen sistemas operativos llamados “Live-CD”, estos sistemas no requieren una instalación en el disco duro, ya que, arranca todo el sistema directamente desde la unidad CD. Nosotros hemos escogido como sistema operativo una distribución de linux llamada UBUNTU 10.04 LTS. Estos sistemas operativos son gratuitos y funcionan perfectamente. Lo primero que debemos de hacer es grabar un CD con el sistema operativo y modificar la BIOS (menú donde se encuentra la configuración de todo el hardware del equipo) de forma que cuando encendamos el PC, este arranque desde el lector de CD y cargue el nuevo sistema operativo. Para entrar en la BIOS debemos pulsar la tecla “Supr” cuando al encender el ordenador nos aparece la comprobación de todos los elementos de hardware, en ese momento nos aparecera la BIOS (una pantalla generalmente azul). En esa pantalla debemos buscar el apartado que corresponde al 1º lugar del cual carga el S.O. (sistema operativo) el ordenador. 2. UNIDAD INSTALACIÓN S.O (WINDOWS Y LINUX) 2.1. FDISK Es un comando de sistemas operativos para preparación de discos dónde serán instalados los sistemas operativos. Fdisk lo obtendremos de cualquier sistema operativo arrancando mediante disketes, cd, usb, etc. 2.2. INSTALACIÓN WINDOWS XP Lo primero que hay que hacer, es elegir el sistema operativo que vamos a instalar en nuestro equipo, ya que, tenemos que elegir uno que sea compatible con nuestro hardware. Necesitaremos un CD o DVD con el sistema operativo elegido, después nos introduciremos en la BIOS del equipo para configurarlo de manera que arranque desde el lector CD/DVD. Una vez hecho esto, reiniciaremos nuestro equipo con el CD que contiene el sistema operativo, dentro del lector. El equipo nos preguntara que donde queremos instalar el sistema operativo, le diremos que queremos crear 2 particiones en un disco duro y en una de ellas instalaremos Windows. El equipo cargara el sistema operativo, solo nos quedara seguir los pasos por los que nos guiara el asistente de instalación. 2.3. INSTALACIÓN LINUX Lo primero que hay que hacer, es elegir el sistema operativo que vamos a instalar en nuestro equipo, ya que, tenemos que elegir uno que sea compatible con nuestro hardware. Necesitaremos un CD o DVD con el sistema operativo elegido, después nos introduciremos en la BIOS del equipo para configurarlo de manera que arranque desde el lector CD/DVD. Una vez hecho esto, reiniciaremos nuestro equipo con el CD que contiene el sistema operativo, dentro del lector. El equipo nos preguntara que donde queremos instalar el sistema operativo, le diremos que queremos instalarlo en la 2º partición del disco duro. El equipo cargara el sistema operativo, solo nos quedara seguir los pasos por los que nos guiara el asistente de instalación. Después de todo esto, al arrancar, el equipo nos preguntara con que sistema operativo queremos iniciar sesión. 2.4. UBUNTU CUSTOMIZATION KIT Es una herramienta que ayuda al usuario a crear un Live CD/DVD personalizado de la distribución Linux Ubuntu así como también de sus derivadas. A pesar de que permite la total personalización del sistema uno de sus objetivos principales es facilitar la creación de versiones del sistema operativo en uno o más idiomas en concreto, ya que la versión oficial de Ubuntu puede no contener todos los paquetes de idiomas disponibles debido a cuestiones de espacio. 2.5. INSTALACIÓN DE UN SISTEMA EN UNA UNIDAD USB Necesitamos una memoria USB de suficiente capacidad para instalar sobre ella, la imagen ISO y luego arrancar el equipo desde esa memoria USB. Una vez que inicie la aplicación, solo tendrás que indicarle la ruta de la imagen .ISO, insertar la memoria USB que quieras usar (mejor si está formateada y sin contenido que quieras perder) e indicar la ruta de éste. Después de todo esto, se crea el USB-Live y ya lo puedes usar para instalar Ubuntu en cualquier PC que soporte el arranque desde Live-USB. 3. UNIDAD DE COMANDOS BÁSICOS DE LINUX 3.1. PASSWORDS Y DESCONEXIÓN El login es el identificador del usuari@. El password es la palabra clave o contraseña. Una vez dentro del sistema podemos cambiar el password mediante el comando passwd. El sistema pide el password actual (current) y dos veces el nuevo passwd (new UNIX password) para evitar errores al teclear la contraseña. Para desconectarse de un sistema UNIX utilizaremos el comando logout o exit. Comando PASSWD: jose@jose-laptop:~$ passwd Cambiando la contraseña de jose. (actual) contraseña de UNIX: Introduzca la nueva contraseña de UNIX: Vuelva a escribir la nueva contraseña de UNIX: passwd: contraseña actualizada correctamente 3.2. OBTENIENDO INFORMACIÓN Un sistema UNIX se caracteriza por la gran cantidad de información que puede dar a los usuarios. En primer lugar se puede obtener información sobre los sistemas mediante whois, que permite obtener información sobre un sistema. Comando WHOIS: jose@jose-laptop:~$ whois Uso: whois [OPCIONES]... OBJETO... -l -L -m -M -c -x -d -i -T -K -r -R -a -s -g -t -v -q se realiza una búsqueda un nivel menos específica[sólo RPSL] busca las correspondencias menos especificas busca las correspondencias del primer nivel más específico busca las correspondencias más especificas busca la correspondencia más pequeña que contenga un atributo mnt-irt busca la correspondencia exacta [sólo RPSL] también devuelve la delegación inversa del DNS [solo RPSL] ATRIB[,ATRIB]... realiza una búsqueda inversa para el atributo (ATRIB) indicado TIPO[,TIPO]... sólo busca los objetos del tipo (TIPO) indicado sólo se devuelven las claves primarias [sólo RPSL] desactiva las búsquedas recursivas de la información de contacto muestra la copia local del objeto del dominio incluso si contiene una referencia busca en todas las bases de datos ORIGEN[,ORIGEN]... busca en la base de datos desde ORIGEN ORIGEN:PRIMERO-ÚLTIMO busca las actualizaciones desde ORIGEN en la serie PRIMERO a ÚLTIMO TIPO pide la plantilla de un objeto del tipo (TIPO) indicado(«all» para una lista) TIPO pide una plantilla detallada de un objeto del tipo (TIPO) indicado [versión|origenes|tipos] consulta la información con el servidor -F -h SERVIDOR -p PUERTO -H --verbose --help --version indicado[sólo RPSL] salida en bruto rápida (implica -r) conecta con el servidor (SERVIDOR) indicado conecta con el puerto (PUERTO) indicado oculta los avisos legales muestra lo que está haciendo muestra este mensaje de ayuda y finaliza muestra la información de la versión y finaliza Otra forma de obtener información del sistema relativa a los usuari@s es mediante finger. Comando FINGER: jose@jose-laptop:~$ finger Login Name Tty Idle jose JOSE tty7 13 jose JOSE pts/0 Login Time Office Nov 4 09:49 (:0) Nov 4 09:55 (:0.0) Office Phone Podemos ver los usuari@s conectados mediante who y w. Comando WHO: jose@jose-laptop:~$ who jose tty7 2011-11-04 09:49 (:0) jose pts/0 2011-11-04 09:55 (:0.0) W tambien permite ver información sobre l@s usuari@s. Comando W: jose@jose-laptop:~$ w 10:06:15 up 19 min, 2 users, load average: 0,29, 0,28, 0,19 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT jose tty7 :0 09:49 18:44 39.52s 0.17s gnome-session jose pts/0 :0.0 09:55 1.00s 0.29s 0.00s w Last permite ver las últimas conexiones de l@s usuari@s a la máquina. Comando LAST: jose@jose-laptop:~$ last jose pts/0 :0.0 logged in jose tty7 :0 Fri Nov 4 09:55 still Fri Nov 4 09:49 still logged in reboot system (00:20) jose tty7 (08:59) reboot system (09:20) jose tty7 (01:02) reboot system (10:23) jose pts/0 (00:08) jose pts/0 (00:23) jose pts/0 (00:00) jose tty7 (01:07) reboot system (11:31) jose pts/0 (00:00) jose tty7 (00:07) reboot system (00:08) jose pts/0 (00:01) jose pts/0 (00:00) jose tty7 (00:07) reboot system (00:08) boot boot boot boot boot boot wtmp begins Tue Nov 2.6.32-34-generi Fri Nov 4 09:47 - 10:08 :0 Fri Nov 4 00:48 - crash 2.6.32-34-generi Fri Nov 4 00:48 - 10:08 :0 Thu Nov 3 23:45 - crash 2.6.32-34-generi Thu Nov 3 23:44 - 10:08 :0.0 Thu Nov 3 23:24 - 23:33 :0.0 Thu Nov 3 23:00 - 23:23 :0.0 Thu Nov 3 22:59 - 23:00 :0 Thu Nov 3 22:37 - crash 2.6.32-34-generi Thu Nov 3 22:36 - 10:08 :0.0 Thu Nov 3 08:14 - 08:14 :0 Thu Nov 3 08:14 - 08:21 2.6.32-34-generi Thu Nov 3 08:12 - 08:21 :0.0 Wed Nov 2 15:48 - 15:50 :0.0 Wed Nov 2 15:48 - 15:48 :0 Wed Nov 2 15:42 - down 2.6.32-34-generi Wed Nov 1 20:43:13 2011 Whoami indica que usuari@ soy. Comando WHOAMI: jose@jose-laptop:~$ whoami jose 2 15:42 - 15:50 3.3. SISTEMA DE ARCHIVOS Y DIRECTORIOS Para ver los directorios y ficheros de un sistema Unix utilizaremos el comando ls ls -a (all) ls -A ls -b ls -ab ls -alh Comando LS: Descargas Documentos Escritorio examples.desktop Imágenes Música Plantillas Público tmp Vídeos Podemos combinar varias opciones, para mas información utilizar man ls Si la información es muy grande podemos filtrarla con more Ej ls -alhR | more Pero less es mucho más flexible Ej ls -alhR | less Dentro de less, el comando h nos prestará ayuda. Comando ls -alhR: ./tmp/remaster-root/var/lib/synaptic: total 8,0K drwxr-xr-x 2 root root 4,0K 2010-05-05 08:32 . drwxr-xr-x 61 root root 4,0K 2011-02-11 14:25 .. ./tmp/remaster-root/var/lib/ucf: total 64K drwxr-xr-x 3 root root 4,0K 2011-02-11 drwxr-xr-x 61 root root 4,0K 2011-02-11 drwxr-xr-x 2 root root 4,0K 2011-02-11 -rw-r--r-- 1 root root 626 2011-02-11 -rw-r--r-- 1 root root 572 2011-02-11 -rw-r--r-- 1 root root 520 2011-02-11 -rw-r--r-- 1 root root 464 2011-02-11 -rw-r--r-- 1 root root 409 2011-02-11 -rw-r--r-- 1 root root 352 2011-02-11 -rw-r--r-- 1 root root 296 2011-02-11 -rw-r--r-- 1 root root 296 2011-02-11 -rw-r--r-- 1 root root 296 2011-02-11 -rw-r--r-- 1 root root 158 2011-02-11 -rw-r--r-- 1 root root 123 2011-02-11 -rw-r--r-- 1 root root 95 2011-02-11 -rw-r--r-- 1 root root 41 2011-02-11 -rw-r--r-- 1 root root 0 2011-02-11 --Más-- 14:22 14:25 14:22 14:22 14:21 14:20 14:20 14:20 14:20 14:20 14:20 14:20 14:22 14:22 14:22 14:22 14:22 . .. cache hashfile hashfile.0 hashfile.1 hashfile.2 hashfile.3 hashfile.4 hashfile.5 hashfile.6 hashfile.7 registry registry.0 registry.1 registry.2 registry.3 Un sistema UNIX trata los ficheros, usuari@s, dispositivos etc como ficheros y podemos tratarlos como tales. Un sistema de archivos UNIX puede tener la siguiente configuración. / -------------- bin |------- etc |------- dev |------- lib |------- home----------usuario1 | |----usuario2--------documentos | | |---graficos | |----usuario3 |---------sys |---------temp / es el directorio raiz (root) /bin contiene ejecutables por los usuarios /etc Son ficheros utilizados para la administración del sistema /lib es donde se encuentran las librerias del sistema /tmp es el directorio para los ficheros temporales /home es el directorio de usuarios /home/usuario1 es el directorio del usuario 1 Hay diversas utilidades para desplazarse y obtener información en el sistema de ficheros. Comando PWD: jose@jose-laptop:~$ pwd /home/jose Mediante cd accederemos al directorio de trabajo por defecto. Comando CD: jose@jose-laptop:~$~/docs$ cd jose@jose-laptop:~$ Mediante cd / podremos situarnos en el directorio raiz (/) Con cd .. accederemos a un nivel superior. Cd permite cambiar de directorio de trabajo (Change Directory) Comando CD /: jose@jose-laptop:~/Documentos$ cd / jose@jose-laptop:/$ PATH es una variable de entorno donde están almacenadas las rutas donde podemos ejecutar comandos y programas sin tener que indicar el camino absoluto de cada comando. Comando PATH: jose@jose-laptop:/$ echo path path Para crear directorios podemos utilizar mkdir. Comando MKDIR: jose@jose-laptop:~$ mkdir web.html jose@jose-laptop:~$ Para borrar directorios se utiliza rmdir. Comando RMDIR: jose@jose-laptop:~$ rmdir web.html jose@jose-laptop:~$ Para crear un fichero vacio podemos utilizar el comando touch. Comando TOUCH: jose@jose-laptop:~$ touch jose1 jose@jose-laptop: Para borrar ficheros podemos utilizar rm. Comando RM: jose@jose-laptop:~$ rm jose1 jose@jose-laptop: El comando mv sirve para mover ficheros y directorios y su sintaxis es como la de cp. Comando MV: Modo de empleo: mv [OPCIÓN]... ORIGEN DESTINO o bien: mv [OPCIÓN]... ORIGEN... DIRECTORIO o bien: mv [OPCIÓN]... -t DIRECTORIO ORIGEN... Renombra ORIGEN a DESTINO, o mueve ORIGEN(es) a DIRECTORIO. Los argumentos obligatorios para las opciones largas son también obligatorios para las opciones cortas. --backup[=CONTROL] respalda cada uno de los archivos de destino existentes -b igual a --backup pero no toma argumentos -f, --force no avisa antes de sobreescribir -i, --interactive avisa antes de sobreescribir -n, --no-clobber no sobreescribe archivos existentes La orden --backup acepta un argumento (-f, -i o -n). Si se indicara más de uno, solamente el último se hará efectivo. --strip-trailing-slashes quita las barras inclinadas sobrantes de cada argumento FUENTE -S, --suffix=SUFFIX sobrescribe el sufijo de copia usual -t, --target-directory=DIRECTORIO mover todo los argumentos de ORIGEN al DIRECTORIO -T, --no-target-directory tratar DESTINO como un archivo normal -u, --update mover solamente cuando el archivo ORIGEN es más nuevo después el archivo de destino o cuándo el archivo de destino no esté -v, --verbose explicar lo que se está haciendo --help muestra esta ayuda y finaliza --version informa de la versión y finaliza El sufijo de respaldo es `~', a menos que se establezca con --suffix o con SIMPLE_BACKUP_SUFFIX. El método de control de versión se puede seleccionar con la opción --backup o a través de la variable de entorno VERSION_CONTROL. Estos son los valores: none, off nunca realiza copias de seguridad (incluso si se da la opción --backup) numbered, t crea copias de seguridad numeradas existing, nil numeradas si existen copias de seguridad numeradas, simples en caso contrario simple, never siempre crea copias de seguridad simples 3.4. EDITANDO FICHEROS Editar ficheros de configuración puede ser algo bastante normal. Linux dispone de gran cantidad de editores de ficheros como vi, joe, mc etc. joe permite tener una interface muy parecida al antiguo wordstar y se invoca la ayuda con Ctrl+k+h Mediante el entorno mc podemos ver , editar ficheros y realizar muchas cosas más. Mediante F2 podemos ver un fichero y con F3 podemos editarlo. 3.5. MAIL Mail es una utilidad para enviar mensajes a los diferentes usuarios. Comando MAIL: jose@jose-laptop:~$ mail No mail for jose 3.6. REDIRECCIONES Cuando trabajamos con un terminal la entrada de datos estándar es el teclado y la salida estándar es la pantalla. Pero esto se puede modificar y utilizar otras entradas y salidas, para ello se utilizan los siguientes elementos redireccionadores. > Redirige la salida estándar a un fichero o dispositivo. < Redirige la entrada estándar desde un fichero. | Comunica dos procesos >> Redirige la salida a un fichero sin sobreescribirlo,se añade al final del mismo. << Redirige la entrada desde la línea de órdenes 2> Redirige la salida de errores a un fichero o dispositivo. Comando ls > (Directorio o fichero): jose@jose-laptop:~/Documentos$ ls > Descargas jose@jose-laptop:~/Documentos$ 3.7. OTRAS ACTIVIDADES SOBRE EL SISTEMA • 3.7.1. Crear un subdirectorio oculto llamado “private”. ¿Cómo se puede hacer? Para crear un subdirectorio oculto desde la terminal de nuestro Ubuntu, lo único que tienes que hacer es crear un archivo con el comando “mkdir”, seguido de un punto y el nombre del archivo que quieras. jose@jose-laptop:~$ mkdir .private jose@jose-laptop:~$ • 3.7.2. Buscar cómo se puede obtener la versión del sistema y el nombre del host. Para saber la versión del kernel y del sistema operativo Ubuntu que tienes instalado, abre un terminal y ejecuta el comando siguiente: jose@jose-laptop:~$ uname -a Linux jose-laptop 2.6.32-34-generic #77-Ubuntu SMP Tue Sep 13 19:40:53 UTC 2011 i686 GNU/Linux jose@jose-laptop:~$ Para ver el nombre del host, tendremos que introducir el comando “host” en la terminal de ubuntu. jose@jose-laptop:~$ host Usage: host [-aCdlriTwv] [-c class] [-N ndots] [-t type] [-W time] [-R number] [-m flag] hostname [server] -a is equivalent to -v -t ANY -c specifies query class for non-IN data -C compares SOA records on authoritative nameservers -d is equivalent to -v -l lists all hosts in a domain, using AXFR -i IP6.INT reverse lookups -N changes the number of dots allowed before root lookup is done -r disables recursive processing -R specifies number of retries for UDP packets -s a SERVFAIL response should stop query -t specifies the query type -T enables TCP/IP mode -v enables verbose output -w specifies to wait forever for a reply -W specifies how long to wait for a reply -4 use IPv4 query transport only -6 use IPv6 query transport only -m set memory debugging flag (trace|record|usage) • 3.7.3. Buscar información sobre los comandos “cat” y “history”. Explicar para qué sirven poniendo ejemplos. “CAT” - Mostrar por pantalla el contenido de los archivos por la salida estándar. Si no se especifica ningún archivo, la orden repite todo lo que se ha escrito por la entrada estándar. Para indicar que se ha acabado de escribir hay que pulsar CTRL+D. “HISTORY” - Muestra el historial de comandos introducidos por el usuario. 3.8. DIRECTORIOS Y PROGRAMAS INTERESANTES 3.8.1. Explica que contienen los siguientes directorios: • • • • • • Home: es el lugar donde se crean todas las cuentas de usuarios y solo tiene permisos para crear el root o como superusuario. Etc: dentro de este directorio el sistema guarda los archivos de configuración del sistema y de las aplicaciones instaladas en el mismo. Bin: aquí están los comandos que pueden usar todos los usuarios (incluido el root). Mnt: es el predecesor de /media, se lo conserva solo por razones historicas Sbin: aquí están los comandos que sólo puede usar el root. Root: cuenta del administrador. 3.8.2. Utiliza y explica brevemente los siguientes programas: • Mc: es una herramienta que podemos instalara cual nos permite cambiar permisos, copiar, borrar, cortar, pegar ficheros, crear enlaces y unas cuantas cosas más; y todo en modo root y de forma gráfica. Para instalarlo basta hacerlo desde synaptic diciéndole que busque mc o desde • • • terminal poniendo sudo apt-get install mc. Lynx: es un navegador web y cliente de gopher en modo texto. Nano: es un editor de texto para sistemas Unix basado en curses. Touch: permite a los desarrolladores añadir fácilmente el poder de la seguridad de autenticación de huellas digitales. 4. COMANDOS DE RED BÁSICOS DE LINUX 4.1. UNIDAD DE CONECTIVIDAD RED 4.1.1. Comandos básicos de RED en Linux Comando netstat: Muestra el estado de la red. unix 3 [ ] FLUJO CONECTADO /tmp/orbit-emtt/linc-54a-0be6549eb8ee3 unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO /var/run/dbus/system_bus_socket unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO @/tmp/dbus-H3NCtlifG6 unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO @/tmp/dbus-H3NCtlifG6 unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO /tmp/orbit-emtt/linc-54a-0be6549eb8ee3 unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO /tmp/orbit-emtt/linc-54a-0be6549eb8ee3 unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO /tmp/orbit-emtt/linc-59a-05fc39fa82bb7f unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO /tmp/orbit-emtt/linc-598-049e7222c26a73 unix 3 [ ] FLUJO CONECTADO unix 3 [ ] FLUJO CONECTADO /tmp/orbit-emtt/linc-597-0268e786e2140c etc... 10516 10515 10470 10469 10468 10467 10465 10464 10457 10456 10391 10390 10376 10373 10372 10371 10370 Comando ifconfig: Muestra la configuración del dispositivo de red. eth0 emtt@emtt-desktop:~$ ifconfig Link encap:Ethernet direcciónHW 00:23:54:c0:9e:65 ACTIVO DIFUSIÓN MULTICAST MTU:1500 Métrica:1 Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0 Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0 colisiones:0 long.colaTX:1000 Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B) Interrupción:25 Dirección base: 0x6000 lo Link encap:Bucle local Direc. inet:127.0.0.1 Másc:255.0.0.0 Dirección inet6: ::1/128 Alcance:Anfitrión ACTIVO BUCLE FUNCIONANDO MTU:16436 Métrica:1 Paquetes RX:12 errores:0 perdidos:0 overruns:0 frame:0 Paquetes TX:12 errores:0 perdidos:0 overruns:0 carrier:0 colisiones:0 long.colaTX:0 Bytes RX:720 (720.0 B) TX bytes:720 (720.0 B) Comando iwconfig: Muestra la configuración del dispositivo de red inalambrico. lo eth0 emtt@emtt-desktop:~$ iwconfig no wireless extensions. no wireless extensions. Comando nmap: Escanea la red y muestra los puertos que se encuentran disponibles. emtt@emtt-desktop:~$ nmap -sT 192.168.7.6 Starting Nmap 5.00 ( http://nmap.org ) at 2011-11-15 11:50 CET Interesting ports on server.ALCOI (192.168.7.6): Not shown: 977 closed ports PORT STATE SERVICE 21/tcp open ftp 53/tcp open domain 80/tcp open http 88/tcp open kerberos-sec 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 593/tcp open http-rpc-epmap 636/tcp open ldapssl 1025/tcp open NFS-or-IIS 1027/tcp open IIS 1033/tcp open netinfo 1034/tcp open zincite-a 1043/tcp open boinc 1111/tcp open unknown 1723/tcp open pptp 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl 3300/tcp open unknown 3389/tcp open ms-term-serv 8088/tcp open unknown ping -aNmap done: 1 IP address (1 host up) scanned in 1.20 seconds Comando ping: Determinar ordenadores conectados a red. emtt@emtt-desktop:~$ ping www.google.es PING www.l.google.com (209.85.147.147) 56(84) bytes of data. 64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147): icmp_seq=1 ttl=50 time=203 ms 64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147): icmp_seq=2 ttl=50 time=222 ms 64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147): icmp_seq=3 ttl=50 time=195 ms 64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147): icmp_seq=4 ttl=50 time=297 ms Comando nslookup: Aplicación de red orientada a obtener informacion en los servidores DNS sobre un host en concreto. emtt@emtt-desktop:~$ nslookup www.marca.com Server: 192.168.7.1 Address: 192.168.7.1#53 Non-authoritative answer: Name: www.marca.com Address: 193.110.128.199 5. UNIDAD CONFIGURACIÓN RED INTRODUCCIÓN: Los parámetros para la configuración de redes son: IP: Hay que suministrar una dirección IP con su máscara a la tarjeta de red. Los comandos para modificarla en Windows: ipconfig; y en Linux: ifconfig. Ruta por defecto: También conocida como pasarela, puerta de enlace o “default gateway”. Indica a quién enviar los paquetes cuando no van dirigidos a una IP de la propia LAN, normalmente el router. Comandos para en Linux: route add default gw (IP del router). Windows: route add 0,0,0,0 MASK 0,0,0,0 (IP del router) Máscara de red: para determinar qué equipos estarán en la subred, en una clase c: 255.255.255.0. DNS: para convertir nombres en direcciones IP. Linux: editar el fichero resolv.conf siendo administrador, en Windows: Ir a conexiones de red-conexiones de área local – propiedades - protocolo internet (TCP/IP) – propiedades. 5.1. ELEMENTOS DE RED: - Dispositivos: Latiguillo o cable directo: es un cable de red ethernet que conecta dispositivos. Adaptador de red: Dispositivos para conectar dispositivos de red, pueden ser tarjetas ethernet o tarjetas inalámbricas. Repartidor o HUB: Dispositivo que actua como repartidor de paquetes de tráfico de red, no tiene un control sobre estos paquetes, actualmente en deshuso y cambiados pos switchs. Switch: es un dispositivo activo capaz de repartir paquetes de forma inteligente entre segmentos de red. Pasarela o BRIDGE: Dispositivo que conecta dos redes diferentes, puede ser un caso especial de switch. Router: Dispositivo capaz de encaminar diferentes paquetes desde un origen hasta un destino de forma inteligente. Un router se usa cuando se quiere que varios ordenadores con diferentes direcciones IP puedan acceder a través de una única linea de comunicaciones. Gateway o proxy: es un dispositivo activo que permite la interconexion de redes completamente diferentes, en el caso de los proxys tiene una caché para almacenar información más repetida y acelerar la red. 5.1.1. Realizar un latiguillo de red y comprobar su funcionamiento Materiales: ➔ ➔ ➔ ➔ Cable de pares Tijeras Grimpadora Conectores RJ-45 Procedimiento: Coger el cable y las tijeras, y pelar unos 3 cm de cable. Desenredamos los cables, ya que, vienen trenzados. Colocamos los cables según el orden de colores siguiente. Al colocarlos debemos de asegurarnos de que todos los cables llegan hasta el fondo del conector. Cogemos la grimpadora para grimpar el conector con los cables una vez dentro. Esto hará que los cables no se suelten. Y después de hacer este procedimiento con los dos extremos del cable, procederemos a testear el cable 5.1.2. Conecta tu latiguillo entre tu PC y un router, este router estará conectado a la red. Configura tu router y tu PC. Hay muchas formas de configurar un router, ya que hay muchos fabricantes y cada uno opta por un metodo distinto como pueden ser: la configuración mediante CD, configuración introduciendo la IP en el navegador... Nosotros hemos optado por la configuración mediante IP para configurar el router: OvisLink EVO-W302AR. Para acceder al router deberemos: Abrir el navegador (Internet Explorer, FireFox...) y, en el campo “Dirección”, escriba la IP del Evo-W302AR, en este caso, http://192.168.0.1 y pulse “Intro”. Le aparecerá un cuadro para realizar la validación. Y deberá introducir los siguientes datos: (Usuario y contraseña: admin). 5.2. MAPAS DE RED 5.2.1. Busca programas para realizar mapas de red en Linux y en Windows. Windows: SoftPerfect Network Scanner: SoftPerfect Network Scanner analiza al detalle todos los sistemas conectados en tu misma red local entre los rangos de direcciones IP que le especifiques, mostrando la IP, la direccón MAC y la velocidad de respuesta al ping, además de controlar los puertos TCP y los servicios SNMP. El programa muestra los resultados del análisis en una lista donde también se detallan los recursos compartidos de cada máquina, especificando los visibles y los ocultos. Te permite además acceder directamente a dichos recursos de varias maneras: mediante protocolo HTTP, FTP o Telnet. SoftPerfect Network Scanner también puede analizar un puerto definido por el usuario para ver si está abierto, resolver nombres de servidor y detectar tu rango de IP local Network View Discovery: Es una potente herramienta de gestión de red para Windows NT4, 2000, XP y 2003. en pocos minutos, descubrirá todos los nodos de TCP / IP y dibujará un mapa completo de gráficos (incluyendo rutas) usando DNS, las direcciones MAC, SNMP, NetBIOS, WMI y la información de puertos TCP. También se puede sondear la red y enviar un correo electrónico cuando los nodos son inalcanzables. Linux: Zenmap: Zenmap es una aplicacion para utilizar de forma grafica a la potente herramienta Nmap. Hoy les contare minimamente como instalarla, como usarla minimamente y para que sirve esta aplicacion.Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. 6. HERRAMIENTAS DE RED Consiste en un conjunto de programas que podemos utilizar para configurar, reparar o simplemente obtener información de la red a la que estamos conectados. Para acceder: Sistema → Administración → Herramientas de red 6.1. PING Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP especifico es accesible en una red. Es útil para diagnosticar los errores de redes o enrutadores I 6.2. NETSTAT La información que podemos obtener utilizando esta herramienta incluye el protocolo en uso, las direcciones IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la conexión. A la derecha podemos ver un ejemplo de la información obtenida. 6.3. TRACEROUTE Es una herramienta de diagnostico de redes que permite seguir la pista de los paquetes que van desde un host (punto de red) a otro. Se obtinen ademas una estadistica de las velocidades de transmision de esos paquetes. Esta herramienta se llama traceroute en UNIX y LINUX, mientras que en WINDOWS se llama tracert. 6.4. ANÁLISIS DE PUERTOS Un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a nivel software. Puertos abiertos en el equipo: 192.168.7.3 Puerto Se encarga de: Puerto Se encarga de: 22 ssh 608 deconocido 25 smtp 634 deconocido 80 www 993 imaps 111 sunrpc 1016 deconocido 143 imap2 10000 webmin 6.5. BUSCAR Este programa nos permitira obtener información sobre de un equipo relacionada con los siguientes parámetros: • • • • • • • • • • Dirección IP Nombre canónico Tipo de CPU/SO Buzón de correo Exchange Información del buzón de correo Nombre del servidor Nombre del servidor para la dirección Autoridad de la zona (SAO) Información de texto Servicios conocidos7 Ejemplo: www.elmundo.es IP: 193.110.128.199 Nombre: 199.128.110.193.in-addr.arpa. TTL: 86400 Tipo de dirección: IN Tipo de registro: www.elmundo.es 6.6. FINGER El servicio (puerto 79, TCP) ha sido una de las principales fuentes de problemas del sistema operativo Unix. Este protocolo proporciona información – demasiado detallada – de los usuarios de una máquina, estén o no conectados en el momento de acceder al servicio. 6.7. WHOIS Es un protocolo TCP basado en preguntas/respuestas que es usado para consultar de una base de datos para determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. Estas páginas siguen dependiendo internamente de protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes de línea de comandos siguen siendo muy usados por los administradores de sistemas. 7. PORT FORWARDING La redirección de puertos es la acción de redirigir un puerto de red de un nodo de red a otro. Esto puede permitir que un usuario externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado. La redirección de puertos permite que ordenadores remotos se conecten a un ordenador en concreto dentro de una LAN privada. 7.1. ESQUEMA DE LA INSTALACIÓN A cada ordenador se le asigna un puerto para que si alguien realiza una petición será redirigido automáticamente al equipo correspondiente. 8. INSTALACIÓN TELEFÓNICA BÁSICA Para realizar una instalación telefónica sin necesidad de contratar una operadora, deberemos disponer de: una centralita telefónica, cable de telefonía y tantos teléfonos como queramos colocar (el número de teléfonos que podemos conectar estará limitado por las conexiones que tenga la centralita). 8.1. MATERIALES Y COSTES DE LA INSTALACIÓN Materiales: • • • 20 m. de cable de telefonía 1 conector RJ-11 1 roseta de pared Herramientas: • • • • • Destornilladores Taladradora Tijeras Tornillos Escalera Costes de la instalación: Producto Cantidad Precio Valor Total 16,75 € Cable Telefonía 1m. 20 0,27 € 5,47 € Conector RJ-11 1 0,25 € 0,25 € Roseta RJ-11 1 1,03 € 1,03 € Horas de trabajo 2 5,00 € 10,00 € Alimentación 8.2. DESCRIPCIÓN DE LA INSTALACIÓN Se trata de una instalación con línea interior únicamente (no se pueden realizar llamadas externas). Hemos seleccionado la centralita electrónica Panasonic 308 EASA-PHONE, la conectamos a una corriente de 220/230 V, pasamos los cables intentando que queden lo menos visible a la gente y realizamos la conexión de los teléfonos a las distintas rosetas que hay en el interior de la centralita y que corresponden a las diferentes extensiones que le asigna a los teléfonos. 9. PROGRAMACIÓN FECHA Y HORA Para poder programar la fecha y la hora deberemos disponer de un teléfono especifico para poder programar en la centralita conectandolo en la extensión principal (11). 9.1. DIAGRAMA DE FLUJO (HORA) 9.2. DIAGRAMA DE FLUJO (FECHA) 9.3. DESCRIPCIÓN Esta programación solo se podrá llevar a cabo cuando la centralita este en modo programa y cuando se disponga de un teléfono específico para ello. Todo esto tendremos que realizarlo conectando el teléfono a la extensión 11. 10. FUNCIONES DE LOS TELÉFONOS Estas funciones sirven para todos los teléfonos que dispongan de teclado numérico, boton de retener ( R ) y para algunas funciones un altavoz externo. 10.1. DESVÍO DE LLAMADAS Descripción: Sirve para que cuando no quieras recibir llamadas actives esta función, y tus llamadas se redirijan a otro teléfono conectado a la centralita que nosotros mismos podremos seleccionar. Operación: 1. Levantar el teléfono 2. Marcar 71 3. Marcar el número de la extensión 4. Marcar # 5. Colgar Diagrama de flujo: Activar ¿Quieres desviar Las llamadas? Levanta el teléfono Marca 71 Marca la extensión Donde redigiras las llamadas Marca # Cuelga para terminar Desactivar ¿Quieres cancelar El desvio de llamadas? Levanta el teléfono Marca 70# 10.2. AVISO EXTENSIÓN/ LINEA LIBRE Descripción: Sirve para que cuando no puedas contactar con una extensión, el teléfono de tu extensión te avisara mediante un sonido característico de esta función. Diagrama de flujo: Marque la extensión Con la que quiere contactar ¿Comunica? No Puedes hablar Si Marca 6 ¿Escuchas 2 pitidos? No Volver a marcar 6 Si Cuelga 10.3. CAPTURA AUTOMÁTICA DE LLAMADAS Descripción: Sirve para que cuando uno de teléfono conectado a la centralita suene, se pueda contestar a la llamada desde cualquier otro teléfono conectado. Para ello, se utilizan grupos de telefonos que se pueden programar desde el telefono principal con la centralita en modo programacion. Diagrama de flujo: Modo de programación de grupos 1. (Modo programación) aparecerá “CODIGO PROGRAMA?” 2. Marcar (23) en el teléfono de la extensión 11. 3. En la pantalla veremos las palabras “NUM.EXTENSION”. 4. Pulsamos el botón de la extensión a programar. 5. Ahora aparecerá en la pantalla algo como esto: 12:ASIGN-GR:1 6. Pulsamos el botón “DESV/NM” hasta que el grupo deseado aparezca en la pantalla. Pulsamos “MEMORIA” 7. 8. Pulsamos “FIN” para terminar. 10.4. NO MOLESTAR Descripción: Sirve para que cuando no quieras que tu teléfono suene, activas esta función y tu teléfono no sonara cuando reciba una llamada. 10.5. LLAMADA EN ESPERA Descripción: Sirve para que cuando estes hablando con una extension, puedas llamar a otra dejando esta en un modo de espera. Cuando termines de hablar podras volver a recuperar la llamada anterior.