Download Conceptos Fundamentales sobre UNIX

Document related concepts
no text concepts found
Transcript
Conceptos Fundamentales sobre UNIX
Laboratorio 16.2.6 – Comandos de Networking
(Tiempo estimado: 45 min.)
Objetivos:
•
•
•
•
•
•
•
•
Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP
Hacer ping a otro host TCP/IP
Utilizar traceroute para verificar la ruta interna
Hacer telnet a otro host
Hacer login remoto a otro host
Terminar un proceso local desde un host remoto
Usar rlogin y pkill para recuperar una sesión de CDE “colgada”
Recuperar un archivo desde otro host con ftp
Trasfondo:
En este laboratorio, el alumno trabajará con los comandos de networking de UNIX y del Protocolo
de Control de Transmisión / Protocolo de Internet (TCP/IP). TCP/IP proporciona soporte de
conectividad de red para el sistema operativo UNIX y para muchos otros sistemas operativos de
red. Todos los hosts conectados a la Internet ejecutan los protocolos TCP/IP. Varios comandos de
red están disponibles para probar la conectividad y para conectarse a máquinas de host remoto
para su administración y solución de problemas. En este laboratorio, el alumno trabajará con el
utilitario para solución de problemas ping de TCP/IP, con el utilitario de acceso remoto telnet,
con el protocolo de transferencia FTP, con el comando de acceso remoto rlogin de UNIX y con el
comando traceroute.
Herramientas / Preparación:
a) Antes de iniciar este laboratorio, revise el Capítulo 16, Sección 4 – Conceptos y
Utilidades de Redes.
b) Necesitará lo siguiente:
1. Una ID de login de usuario, por ejemplo user2 y contraseña asignadas por el
instructor.
2. Una computadora que funcione con el sistema operativo UNIX.
3. Computadoras en red en el aula con el sistema de archivos de la clase instalado.
Notas:
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
1–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.
Utilice el diagrama del árbol de directorios del sistema de Archivos de la Clase para que lo
asista en este laboratorio.
Estructura del Árbol de Archivos de la Clase
Paso 1. Hacer login al CDE.
Haga login con el nombre de usuario y la contraseña que le fueron asignados por su instructor en
el recuadro de entradas del CDE.
Paso 2. Acceder a la Línea de Comandos.
Haga clic con el botón derecho sobre el fondo del espacio de trabajo y haga clic sobre Tools
(Herramientas). Seleccione Terminal desde el menú para abrir una ventana de terminal.
Paso 3. Hacer ping hacia otro host TCP/IP.
Ping (Packet Internet Groper – Verificador de Internet por Paquetes) es un utilitario muy útil que es
parte del paquete básico de protocolos TCP/IP y es estándar en todos los sistemas UNIX. Una
computadora que está ejecutando la pila de protocolos TCP/IP puede utilizar el comando ping.
Ping es una buena herramienta de solución de problemas de bajo nivel, que prueba las capas 1 a 3
del modelo OSI. El comando ping prueba la conectividad básica entre los hosts TCP/IP enviando
un pedido de echo ICMP (Protocolo de Mensajes de Control de Internet) a otra computadora o
‘host’ en una red TCP/IP. Si hay una respuesta desde el host destino, entonces hay una buena
conexión entre ellos. Si un usuario no puede ejecutar una aplicación sobre un host remoto, puede
enviar un ping como prueba básica de conectividad. Si no obtiene una respuesta, el problema
puede no estar en la aplicación, sino que el host o el enlace de la red pueden estar caídos. Nota:
para usar el comando ping en Solaris, el alumno puede necesitar especificar su nombre de ruta
completo: /usr/sbin/ping
Cualquier sistema operativo de redes que esté ejecutando el protocolo TCP/IP puede enviar y
responder al ping. Un usuario puede hacer ping con el nombre de una computadora host si tiene
un servicio de nombres activo como el Servicio de Nombres de Dominio (DNS) o si ha ingresado el
nombre del host y la dirección IP en su archivo /etc/hosts. Si no lo tiene, puede hacer ping
directamente a la dirección IP del host, lo que es preferible ya que es una prueba de conectividad
más básica. Las direcciones IP utilizan un formato decimal de punto como 172.16.238.15. Es una
dirección de 32 bits divididos en cuatro partes conocidas como octetos. Cada octeto está
compuesto por 8 bits. En lugar de mostrar los 8 valores de bit binarios (0 o 1), que sería difícil de
2–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.
recordar, éstos son convertidos en números decimales para facilitar la lectura. Cada octeto puede
tener un valor decimal de 0 a 255 o 256 posibles combinaciones (2 a la 8ª potencia).
Sintaxis del Comando:
O
ping dirección_ip_host
ping nombre_host
(si está disponible la resolución
de nombres)
a. Si usted tiene un servidor en la clase, pídale la dirección IP a su instructor. Haga ping
con la dirección IP del servidor. ¿Qué comando utilizó? _______________________
¿Cuál fue la respuesta? ________________________________
b. Obtenga la dirección IP de uno de sus compañeros de laboratorio y úsela con el
comando ping para probar la conectividad entre ambas máquinas. ¿Qué dispositivos tuvo
que atravesar el paquete del ping para hacer su camino? _________________________
c. La resolución de nombres convierte los nombres de host en direcciones IP a través del
uso de un servidor de nombres o un archivo de hosts en su computadora. Si la resolución
de nombres está disponible, haga ping con el nombre de host de la máquina de su
compañero de laboratorio. ¿Qué comando utilizó? ______________________________
¿Cuál fue la respuesta? _____________________________________
Paso 4. Utilizar traceroute para verificar una ruta interna.
Traceroute es otro utilitario útil que es parte de la suite de protocolos TCP/IP básica. Cualquier
computadora que ejecute TCP/IP puede utilizar el comando traceroute.
traceroute nombre_de_host o traceroute [dirección ip]
Traceroute es una buena herramienta de resolución de problemas para verificar la conexión entre
computadoras que están interconectadas a través de routers. Los routers proporcionan la conexión
de las redes privadas y de la Internet pública. El comando traceroute verifica el tiempo que le
lleva a un paquete pasar de un router al siguiente y puede ayudar a aislar vínculos lentos. Cada
router que atraviesa el paquete hasta llegar a su destino figura en una lista en el resultado del
comando y se denomina salto. Al igual que sucede con ping, traceroute prueba conexiones físicas
y direccionamiento IP de un host a otro en una red TCP/IP.
Cada ‘salto’ es una máquina física que lee la dirección del paquete y lo envía hasta que la
dirección llega a su destino final.
a. Ejecute el comando traceroute en cisco.com. ¿Cuántos saltos requirió llegar a
cisco.com desde la computadora del alumno? ____________________
Paso 5. Hacer telnet hacia otro host.
El Telnet es un programa de emulación de terminal de cliente-servidor que permite a un usuario
conectarse a otro sistema. El servidor de telnet simula una terminal para autorizar a un usuario o
cliente de telnet a conectarse a un sistema remoto y trabajar en ese entorno. Cuando un usuario
hace telnet hacia otro host, se le pide un nombre de cuenta en el sistema remoto y contraseña.
Una vez que la sesión está establecida desde su cliente de telnet, el usuario puede ingresar
comandos como si estuviera haciéndolo directamente sobre la consola del servidor. Puede hacer
telnet a varios hosts diferentes y tener varias sesiones de telnet abiertas simultáneamente.
El hacer telnet hacia otro host es útil bajo las siguientes circunstancias:
• Para acceder a la información de otra estación de trabajo.
• Para acceder a su estación de trabajo en forma remota para leer correo.
3–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.
• Para “matar" un proceso que ha causado que la estación de trabajo suya o de otro
usuario se cuelgue.
Telnet también es usado como herramienta para solución de problemas de la red. Es un utilitario
de comunicaciones no gráfico que puede usarse para revisar las capas superiores del modelo OSI.
Se ejecuta en la Capa 7, la capa de Aplicación. Si está teniendo problemas al querer ejecutar otra
aplicación cliente-servidor, quizás gráfica, puede probar a hacer telnet hacia el host o servidor para
verificar que la pila de protocolos TCP/IP está funcionando correctamente. Recuerde, no todos los
sistemas operativos de red soportan la función de servidor telnet. Por ejemplo, el alumno puede
hacer telnet desde una estación de trabajo Windows 9x o NT/2000 hacia un servidor UNIX, pero no
puede hacer telnet hacia la estación de trabajo Windows.
El usuario puede hacer Telnet hacia el nombre de una computadora host si posee un servicio de
nombres funcionando como el Servicio de Nombres de Dominio (DNS) o si ha ingresado el nombre
del host y la dirección IP en su archivo /etc/hosts. Si no los tiene, puede hacer telnet con la
dirección IP del host. Cuando utiliza Telnet, puede:
• Abrir una sesión sobre una máquina remota
• Alternar entre la sesión remota y la sesión local
• Acceder a máquinas que no funcionan bajo el entorno UNIX
Sintaxis del Comando:
telnet dirección_ip_host
(o nombre de host)
a. Si posee un servidor UNIX en el aula, haga telnet a la dirección IP del servidor. Nota:
si el alumno no posee un servidor UNIX en el aula, diríjase al ejercicio ‘d’. ¿Qué
comando utilizó? _______________________________ ¿Cuál fue la respuesta?
____________________________________________________
b. ¿Qué comando muestra el nombre del sistema en el cual el alumno está loggeado en
forma remota? _________________________________________________________
c. Escriba exit o Ctrl-d para terminar la sesión de telnet y volver a su sistema local.
d. Haga telnet al sistema de su compañero de laboratorio usando su ID de usuario o una
cuenta de invitado, si fue creada una. ¿Cuál es su prompt ahora que usted está en una
terminal remota conectado a otro sistema? _____________________________________
e. ¿Qué comando muestra el nombre del sistema en el cual ha hecho login en forma
remota? ________________________________________________________________
f. Ingrese algunos comandos UNIX como ls, id y pwd para ver en cuál directorio está el
alumno en la máquina remota. ¿Cuál es el directorio ahora?
_____________________________
g. Escriba un comando e intente presionar la tecla retroceso. ¿Funciona? _____________
¿Qué puede hacer para que la tecla retroceso funcione? Sugerencia: vea el consejo en la
sección La Utilidad Telnet del Capítulo 1.
________________________________________________________________________
________________________________________________________________________
h. Termine su sesión de telnet en el host remoto. ¿Cuál fue la respuesta? _____________
Paso 6. Hacer login remoto hacia otro host.
Use el comando rlogin para establecer una sesión de login remoto sobre otro host UNIX, que
puede ser un servidor o una estación de trabajo. El hacer login en forma remota sobre otro host es
útil en las siguientes circunstancias:
4–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.
• Para acceder a información sobre otra estación de trabajo.
• Para acceder a su estación de trabajo en forma remota para leer correo.
• Para acabar con un proceso que ha causado que la estación de trabajo suya o de
otro usuario se cuelgue.
El alumno puede hacer rlogin hacia cualquier sistema UNIX siempre que conozca el nombre de
usuario y la contraseña. Es posible que usted tenga la misma cuenta sobre múltiples sistemas que
le permitirían hacer rlogin hacia otro sistema usando el mismo nombre de cuenta.
Use la opción –l para especificar un ID de login diferente para la sesión de login remoto. El
administrador del sistema puede configurar una cuenta de invitado para que los usuarios puedan
ingresar en forma remota al servidor. Antes de intentar hacer un login remoto hacia otro sistema
como un usuario diferente, asegúrese de tener una cuenta en la máquina remota deseada.
Formato del Comando:
rlogin
nombre_host
–l nombre_usuario
a. Si el alumno posee un servidor UNIX en la clase, haga rlogin al nombre de host o
dirección IP del servidor. Si no posee un servidor en la clase, haga rlogin al sistema de
su compañero. ¿Cuál fue la respuesta?
_____________________________________________________
b. Emita el comando id. ¿Cuál es la id de usuario mostrada? _______________________
c. Emita el comando uname -n. ¿Cuál fue el resultado? _______________________
d. Emita el comando pwd. ¿Cuál fue el resultado? _______________________
e. Termine la sesión de rlogin del alumno en el host remoto escribiendo exit o Ctrl-d en el
prompt de comandos. ¿Cuál fue la respuesta? _______________________
Paso 7. Terminar un proceso local desde un host remoto.
A veces usted puede iniciar un proceso, ya sea una aplicación o una línea de comandos que causa
que su sistema se ‘bloquee’. El teclado y mouse no funcionan y el usuario no puede abrir una
ventana de terminal para acabar con el proceso. En situaciones como ésta, es mejor intentar
primero hacer rlogin o telnet hacia su computadora desde otro sistema e intentar acabar con el
proceso problemático antes de reiniciar su sistema. Después de acabar con éxito el proceso que
causó que su sistema no responda, escriba exit para terminar su sesión remota y vuelva a su
sistema.
Si no puede identificar el proceso problemático que está bloqueando sus sistema utilice el
comando pkill –9 ksh, o csh si su shell de login es el programa de shell C. Esto terminará con
la sesión de login en el sistema del alumno, incluyendo el CDE y volverá al Administrador de Login
del CDE.
Para los siguientes ejercicios el alumno trabajará con un compañero. La primera persona hará los
pasos a-d, luego la segunda persona realizará los mismos pasos.
a. Inicie la aplicación Reloj para que esté visible en su pantalla.
b. Deje su máquina y trabaje con un compañero para hacer rlogin hacia usted mismo
desde su máquina. Verifique que usted está en su directorio home emitiendo el comando
pwd.
c. Termine el proceso para la aplicación Reloj. ¿Cuál fue el resultado? _______________
5–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.
d. Permanezca en loggeado remotamente a su sistema y termine su sesión de login como
si el sistema del alumno no estuviera respondiendo. El sistema del alumno, ¿volvió al
Administrador de Login del CDE? __________________________________________
e. Vuelva al sistema del alumno y haga login nuevamente.
Paso 8. Recuperar un archivo desde otro host con ftp.
La aplicación ftp (File Transfer Protocol – Protocolo de Transferencia de Archivos) es parte de la
suite de protocolos TCP/IP y es estándar en el sistema operativo UNIX. Puede utilizarse para
transferir archivos usando el modo ASCII (para archivos de texto) o binario (para todos los demás
tipos de archivos) entre sistemas que usan sistemas operativos similares o diferentes. Esto
proporciona un medio básico de transferencia de archivos desde un sistema de archivos a otro.
Recuerde, si usted transfiere un archivo binario usando el modo por defecto ASCII (texto) el
archivo copiado será inservible.
La mayoría de las computadoras que funcionan como Servidores de sitios web configurados para
la bajada de archivos a veces proporcionan una cuenta ftp anónima para que los usuarios puedan
sacar archivos del servidor. Para este tipo de cuenta, en el prompt de Nombre, se ingresa la
palabra anonymous en lugar de aceptar lo mostrado por defecto. Si se necesita una contraseña
para la cuenta anónima, normalmente será su dirección de email completa.
Sintaxis del Comando:
O
ftp dirección_ip_host
ftp nombre_host
(si está disponible la resolución
de nombres)
Una vez que ha usado con éxito el ftp para acceder a un host remoto, estarán disponibles algunos
comandos familiares para acceder a archivos y directorios como cd y ls.
a. Utilice el comando ftp para conectarse con el servidor de la clase o con el sistema de
su compañero de laboratorio usando la dirección IP. Puede usar el nombre de la máquina
si está disponible la resolución de nombres ¿Cuál fue la respuesta?
____________________
b. Si posee una cuenta en la máquina donde va a hacer ftp, su nombre de login será
ingresado en forma automática como el Nombre de cuenta y se le pedirá una
contraseña. Si no posee una cuenta en el sistema remoto, se le pedirá un nombre de
login. Ingrese otro nombre de cuenta conocido en el sistema remoto o anonymous
para el nombre de login y una contraseña.
c.
¿Cuál es el prompt del alumno ahora?
______________________________________________
d. Para ver una lista de comandos FTP disponibles, ingrese el ? en el prompt ftp>.
¿Cuáles son algunos de los comandos ftp disponibles?
____________________________
e. Ingrese el comando para determinar cuál es el directorio por defecto actual en el
sistema remoto ¿Cuál es el directorio actual?
__________________________________________
6–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.
f.
Si el administrador del sistema ha configurado permisos para que un usuario vea el
contenido de un directorio, el comando ls mostrará los archivos en ese directorio.
Ingrese el comando ls para obtener un listado de archivos. Identifique un archivo a
ser copiado en su máquina y el tipo de archivo. ¿Es un archivo de texto u otro tipo de
archivo (binario)? ___________________________ ¿Qué comando se utilizó para
determinar el tipo de archivo? ___________________________
g. Cuando el alumno copia un archivo desde (‘get’) un sistema remoto, éste es colocado
en el directorio actual del sistema local. Cuando usted copia un archivo hacia (‘put’) un
sistema remoto, éste es colocado en el directorio actual del sistema remoto. Utilice el
comando cd para cambiar de directorio en el sistema remoto y el comando lcd
(cambio de directorio local) para su sistema local. Pase al directorio practice en su
sistema local para que, cuando copie el archivo desde el sistema remoto, sea colocado
en el directorio practice. ¿Qué comando se utilizó? ________________________
h. Configure su modo de transferencia de archivo dependiendo del tipo de archivo que
elije copiar. Si su archivo es un archivo de texto, ¿qué necesita hacer?
___________________ Si su archivo no es un archivo de texto, ¿qué necesita hacer?
_______________________
i.
Recupere (copie) el archivo identificado desde el host ftp usando el comando ftp get
filename. El archivo será colocado en su directorio de trabajo actual (~/practice)
usando el mismo nombre a menos que usted especifique otro. ¿Cuál fue la respuesta?
_________
j.
Si usted tiene permisos, utilice el comando ftp put filename para copiar un archivo
hacia el host remoto.
k.
Si ha configurado su modo de transferencia a binario y ahora desea copiar un archivo
de texto, ¿qué comando ftp utilizaría para configurar el modo de transferencia a ASCII?
_______________________
l.
Termine su sesión de ftp y vuelva a su prompt del shell. ¿Qué comando ftp utilizó?
___________________________
m. Verifique que el archivo que copió desde el sistema remoto esté en su directorio
practice.
Paso 8. Borrar los archivos y directorios creados en este laboratorio.
Borre todos los archivos y directorios creados en el directorio home del alumno durante este
laboratorio.
Paso 9. Cerrar el administrador de archivos del CDE y hacer logout.
Haga doble clic en el botón de raya que se encuentra en el extremo superior izquierdo de la
pantalla, luego haga clic en el ícono EXIT (SALIDA) del panel frontal.
7–7
Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6
Copyright © 2002, Cisco Systems, Inc.