Download Conceptos Fundamentales sobre UNIX
Document related concepts
no text concepts found
Transcript
Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 – Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: • • • • • • • • Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping a otro host TCP/IP Utilizar traceroute para verificar la ruta interna Hacer telnet a otro host Hacer login remoto a otro host Terminar un proceso local desde un host remoto Usar rlogin y pkill para recuperar una sesión de CDE “colgada” Recuperar un archivo desde otro host con ftp Trasfondo: En este laboratorio, el alumno trabajará con los comandos de networking de UNIX y del Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP). TCP/IP proporciona soporte de conectividad de red para el sistema operativo UNIX y para muchos otros sistemas operativos de red. Todos los hosts conectados a la Internet ejecutan los protocolos TCP/IP. Varios comandos de red están disponibles para probar la conectividad y para conectarse a máquinas de host remoto para su administración y solución de problemas. En este laboratorio, el alumno trabajará con el utilitario para solución de problemas ping de TCP/IP, con el utilitario de acceso remoto telnet, con el protocolo de transferencia FTP, con el comando de acceso remoto rlogin de UNIX y con el comando traceroute. Herramientas / Preparación: a) Antes de iniciar este laboratorio, revise el Capítulo 16, Sección 4 – Conceptos y Utilidades de Redes. b) Necesitará lo siguiente: 1. Una ID de login de usuario, por ejemplo user2 y contraseña asignadas por el instructor. 2. Una computadora que funcione con el sistema operativo UNIX. 3. Computadoras en red en el aula con el sistema de archivos de la clase instalado. Notas: _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ 1–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc. Utilice el diagrama del árbol de directorios del sistema de Archivos de la Clase para que lo asista en este laboratorio. Estructura del Árbol de Archivos de la Clase Paso 1. Hacer login al CDE. Haga login con el nombre de usuario y la contraseña que le fueron asignados por su instructor en el recuadro de entradas del CDE. Paso 2. Acceder a la Línea de Comandos. Haga clic con el botón derecho sobre el fondo del espacio de trabajo y haga clic sobre Tools (Herramientas). Seleccione Terminal desde el menú para abrir una ventana de terminal. Paso 3. Hacer ping hacia otro host TCP/IP. Ping (Packet Internet Groper – Verificador de Internet por Paquetes) es un utilitario muy útil que es parte del paquete básico de protocolos TCP/IP y es estándar en todos los sistemas UNIX. Una computadora que está ejecutando la pila de protocolos TCP/IP puede utilizar el comando ping. Ping es una buena herramienta de solución de problemas de bajo nivel, que prueba las capas 1 a 3 del modelo OSI. El comando ping prueba la conectividad básica entre los hosts TCP/IP enviando un pedido de echo ICMP (Protocolo de Mensajes de Control de Internet) a otra computadora o ‘host’ en una red TCP/IP. Si hay una respuesta desde el host destino, entonces hay una buena conexión entre ellos. Si un usuario no puede ejecutar una aplicación sobre un host remoto, puede enviar un ping como prueba básica de conectividad. Si no obtiene una respuesta, el problema puede no estar en la aplicación, sino que el host o el enlace de la red pueden estar caídos. Nota: para usar el comando ping en Solaris, el alumno puede necesitar especificar su nombre de ruta completo: /usr/sbin/ping Cualquier sistema operativo de redes que esté ejecutando el protocolo TCP/IP puede enviar y responder al ping. Un usuario puede hacer ping con el nombre de una computadora host si tiene un servicio de nombres activo como el Servicio de Nombres de Dominio (DNS) o si ha ingresado el nombre del host y la dirección IP en su archivo /etc/hosts. Si no lo tiene, puede hacer ping directamente a la dirección IP del host, lo que es preferible ya que es una prueba de conectividad más básica. Las direcciones IP utilizan un formato decimal de punto como 172.16.238.15. Es una dirección de 32 bits divididos en cuatro partes conocidas como octetos. Cada octeto está compuesto por 8 bits. En lugar de mostrar los 8 valores de bit binarios (0 o 1), que sería difícil de 2–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc. recordar, éstos son convertidos en números decimales para facilitar la lectura. Cada octeto puede tener un valor decimal de 0 a 255 o 256 posibles combinaciones (2 a la 8ª potencia). Sintaxis del Comando: O ping dirección_ip_host ping nombre_host (si está disponible la resolución de nombres) a. Si usted tiene un servidor en la clase, pídale la dirección IP a su instructor. Haga ping con la dirección IP del servidor. ¿Qué comando utilizó? _______________________ ¿Cuál fue la respuesta? ________________________________ b. Obtenga la dirección IP de uno de sus compañeros de laboratorio y úsela con el comando ping para probar la conectividad entre ambas máquinas. ¿Qué dispositivos tuvo que atravesar el paquete del ping para hacer su camino? _________________________ c. La resolución de nombres convierte los nombres de host en direcciones IP a través del uso de un servidor de nombres o un archivo de hosts en su computadora. Si la resolución de nombres está disponible, haga ping con el nombre de host de la máquina de su compañero de laboratorio. ¿Qué comando utilizó? ______________________________ ¿Cuál fue la respuesta? _____________________________________ Paso 4. Utilizar traceroute para verificar una ruta interna. Traceroute es otro utilitario útil que es parte de la suite de protocolos TCP/IP básica. Cualquier computadora que ejecute TCP/IP puede utilizar el comando traceroute. traceroute nombre_de_host o traceroute [dirección ip] Traceroute es una buena herramienta de resolución de problemas para verificar la conexión entre computadoras que están interconectadas a través de routers. Los routers proporcionan la conexión de las redes privadas y de la Internet pública. El comando traceroute verifica el tiempo que le lleva a un paquete pasar de un router al siguiente y puede ayudar a aislar vínculos lentos. Cada router que atraviesa el paquete hasta llegar a su destino figura en una lista en el resultado del comando y se denomina salto. Al igual que sucede con ping, traceroute prueba conexiones físicas y direccionamiento IP de un host a otro en una red TCP/IP. Cada ‘salto’ es una máquina física que lee la dirección del paquete y lo envía hasta que la dirección llega a su destino final. a. Ejecute el comando traceroute en cisco.com. ¿Cuántos saltos requirió llegar a cisco.com desde la computadora del alumno? ____________________ Paso 5. Hacer telnet hacia otro host. El Telnet es un programa de emulación de terminal de cliente-servidor que permite a un usuario conectarse a otro sistema. El servidor de telnet simula una terminal para autorizar a un usuario o cliente de telnet a conectarse a un sistema remoto y trabajar en ese entorno. Cuando un usuario hace telnet hacia otro host, se le pide un nombre de cuenta en el sistema remoto y contraseña. Una vez que la sesión está establecida desde su cliente de telnet, el usuario puede ingresar comandos como si estuviera haciéndolo directamente sobre la consola del servidor. Puede hacer telnet a varios hosts diferentes y tener varias sesiones de telnet abiertas simultáneamente. El hacer telnet hacia otro host es útil bajo las siguientes circunstancias: • Para acceder a la información de otra estación de trabajo. • Para acceder a su estación de trabajo en forma remota para leer correo. 3–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc. • Para “matar" un proceso que ha causado que la estación de trabajo suya o de otro usuario se cuelgue. Telnet también es usado como herramienta para solución de problemas de la red. Es un utilitario de comunicaciones no gráfico que puede usarse para revisar las capas superiores del modelo OSI. Se ejecuta en la Capa 7, la capa de Aplicación. Si está teniendo problemas al querer ejecutar otra aplicación cliente-servidor, quizás gráfica, puede probar a hacer telnet hacia el host o servidor para verificar que la pila de protocolos TCP/IP está funcionando correctamente. Recuerde, no todos los sistemas operativos de red soportan la función de servidor telnet. Por ejemplo, el alumno puede hacer telnet desde una estación de trabajo Windows 9x o NT/2000 hacia un servidor UNIX, pero no puede hacer telnet hacia la estación de trabajo Windows. El usuario puede hacer Telnet hacia el nombre de una computadora host si posee un servicio de nombres funcionando como el Servicio de Nombres de Dominio (DNS) o si ha ingresado el nombre del host y la dirección IP en su archivo /etc/hosts. Si no los tiene, puede hacer telnet con la dirección IP del host. Cuando utiliza Telnet, puede: • Abrir una sesión sobre una máquina remota • Alternar entre la sesión remota y la sesión local • Acceder a máquinas que no funcionan bajo el entorno UNIX Sintaxis del Comando: telnet dirección_ip_host (o nombre de host) a. Si posee un servidor UNIX en el aula, haga telnet a la dirección IP del servidor. Nota: si el alumno no posee un servidor UNIX en el aula, diríjase al ejercicio ‘d’. ¿Qué comando utilizó? _______________________________ ¿Cuál fue la respuesta? ____________________________________________________ b. ¿Qué comando muestra el nombre del sistema en el cual el alumno está loggeado en forma remota? _________________________________________________________ c. Escriba exit o Ctrl-d para terminar la sesión de telnet y volver a su sistema local. d. Haga telnet al sistema de su compañero de laboratorio usando su ID de usuario o una cuenta de invitado, si fue creada una. ¿Cuál es su prompt ahora que usted está en una terminal remota conectado a otro sistema? _____________________________________ e. ¿Qué comando muestra el nombre del sistema en el cual ha hecho login en forma remota? ________________________________________________________________ f. Ingrese algunos comandos UNIX como ls, id y pwd para ver en cuál directorio está el alumno en la máquina remota. ¿Cuál es el directorio ahora? _____________________________ g. Escriba un comando e intente presionar la tecla retroceso. ¿Funciona? _____________ ¿Qué puede hacer para que la tecla retroceso funcione? Sugerencia: vea el consejo en la sección La Utilidad Telnet del Capítulo 1. ________________________________________________________________________ ________________________________________________________________________ h. Termine su sesión de telnet en el host remoto. ¿Cuál fue la respuesta? _____________ Paso 6. Hacer login remoto hacia otro host. Use el comando rlogin para establecer una sesión de login remoto sobre otro host UNIX, que puede ser un servidor o una estación de trabajo. El hacer login en forma remota sobre otro host es útil en las siguientes circunstancias: 4–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc. • Para acceder a información sobre otra estación de trabajo. • Para acceder a su estación de trabajo en forma remota para leer correo. • Para acabar con un proceso que ha causado que la estación de trabajo suya o de otro usuario se cuelgue. El alumno puede hacer rlogin hacia cualquier sistema UNIX siempre que conozca el nombre de usuario y la contraseña. Es posible que usted tenga la misma cuenta sobre múltiples sistemas que le permitirían hacer rlogin hacia otro sistema usando el mismo nombre de cuenta. Use la opción –l para especificar un ID de login diferente para la sesión de login remoto. El administrador del sistema puede configurar una cuenta de invitado para que los usuarios puedan ingresar en forma remota al servidor. Antes de intentar hacer un login remoto hacia otro sistema como un usuario diferente, asegúrese de tener una cuenta en la máquina remota deseada. Formato del Comando: rlogin nombre_host –l nombre_usuario a. Si el alumno posee un servidor UNIX en la clase, haga rlogin al nombre de host o dirección IP del servidor. Si no posee un servidor en la clase, haga rlogin al sistema de su compañero. ¿Cuál fue la respuesta? _____________________________________________________ b. Emita el comando id. ¿Cuál es la id de usuario mostrada? _______________________ c. Emita el comando uname -n. ¿Cuál fue el resultado? _______________________ d. Emita el comando pwd. ¿Cuál fue el resultado? _______________________ e. Termine la sesión de rlogin del alumno en el host remoto escribiendo exit o Ctrl-d en el prompt de comandos. ¿Cuál fue la respuesta? _______________________ Paso 7. Terminar un proceso local desde un host remoto. A veces usted puede iniciar un proceso, ya sea una aplicación o una línea de comandos que causa que su sistema se ‘bloquee’. El teclado y mouse no funcionan y el usuario no puede abrir una ventana de terminal para acabar con el proceso. En situaciones como ésta, es mejor intentar primero hacer rlogin o telnet hacia su computadora desde otro sistema e intentar acabar con el proceso problemático antes de reiniciar su sistema. Después de acabar con éxito el proceso que causó que su sistema no responda, escriba exit para terminar su sesión remota y vuelva a su sistema. Si no puede identificar el proceso problemático que está bloqueando sus sistema utilice el comando pkill –9 ksh, o csh si su shell de login es el programa de shell C. Esto terminará con la sesión de login en el sistema del alumno, incluyendo el CDE y volverá al Administrador de Login del CDE. Para los siguientes ejercicios el alumno trabajará con un compañero. La primera persona hará los pasos a-d, luego la segunda persona realizará los mismos pasos. a. Inicie la aplicación Reloj para que esté visible en su pantalla. b. Deje su máquina y trabaje con un compañero para hacer rlogin hacia usted mismo desde su máquina. Verifique que usted está en su directorio home emitiendo el comando pwd. c. Termine el proceso para la aplicación Reloj. ¿Cuál fue el resultado? _______________ 5–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc. d. Permanezca en loggeado remotamente a su sistema y termine su sesión de login como si el sistema del alumno no estuviera respondiendo. El sistema del alumno, ¿volvió al Administrador de Login del CDE? __________________________________________ e. Vuelva al sistema del alumno y haga login nuevamente. Paso 8. Recuperar un archivo desde otro host con ftp. La aplicación ftp (File Transfer Protocol – Protocolo de Transferencia de Archivos) es parte de la suite de protocolos TCP/IP y es estándar en el sistema operativo UNIX. Puede utilizarse para transferir archivos usando el modo ASCII (para archivos de texto) o binario (para todos los demás tipos de archivos) entre sistemas que usan sistemas operativos similares o diferentes. Esto proporciona un medio básico de transferencia de archivos desde un sistema de archivos a otro. Recuerde, si usted transfiere un archivo binario usando el modo por defecto ASCII (texto) el archivo copiado será inservible. La mayoría de las computadoras que funcionan como Servidores de sitios web configurados para la bajada de archivos a veces proporcionan una cuenta ftp anónima para que los usuarios puedan sacar archivos del servidor. Para este tipo de cuenta, en el prompt de Nombre, se ingresa la palabra anonymous en lugar de aceptar lo mostrado por defecto. Si se necesita una contraseña para la cuenta anónima, normalmente será su dirección de email completa. Sintaxis del Comando: O ftp dirección_ip_host ftp nombre_host (si está disponible la resolución de nombres) Una vez que ha usado con éxito el ftp para acceder a un host remoto, estarán disponibles algunos comandos familiares para acceder a archivos y directorios como cd y ls. a. Utilice el comando ftp para conectarse con el servidor de la clase o con el sistema de su compañero de laboratorio usando la dirección IP. Puede usar el nombre de la máquina si está disponible la resolución de nombres ¿Cuál fue la respuesta? ____________________ b. Si posee una cuenta en la máquina donde va a hacer ftp, su nombre de login será ingresado en forma automática como el Nombre de cuenta y se le pedirá una contraseña. Si no posee una cuenta en el sistema remoto, se le pedirá un nombre de login. Ingrese otro nombre de cuenta conocido en el sistema remoto o anonymous para el nombre de login y una contraseña. c. ¿Cuál es el prompt del alumno ahora? ______________________________________________ d. Para ver una lista de comandos FTP disponibles, ingrese el ? en el prompt ftp>. ¿Cuáles son algunos de los comandos ftp disponibles? ____________________________ e. Ingrese el comando para determinar cuál es el directorio por defecto actual en el sistema remoto ¿Cuál es el directorio actual? __________________________________________ 6–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc. f. Si el administrador del sistema ha configurado permisos para que un usuario vea el contenido de un directorio, el comando ls mostrará los archivos en ese directorio. Ingrese el comando ls para obtener un listado de archivos. Identifique un archivo a ser copiado en su máquina y el tipo de archivo. ¿Es un archivo de texto u otro tipo de archivo (binario)? ___________________________ ¿Qué comando se utilizó para determinar el tipo de archivo? ___________________________ g. Cuando el alumno copia un archivo desde (‘get’) un sistema remoto, éste es colocado en el directorio actual del sistema local. Cuando usted copia un archivo hacia (‘put’) un sistema remoto, éste es colocado en el directorio actual del sistema remoto. Utilice el comando cd para cambiar de directorio en el sistema remoto y el comando lcd (cambio de directorio local) para su sistema local. Pase al directorio practice en su sistema local para que, cuando copie el archivo desde el sistema remoto, sea colocado en el directorio practice. ¿Qué comando se utilizó? ________________________ h. Configure su modo de transferencia de archivo dependiendo del tipo de archivo que elije copiar. Si su archivo es un archivo de texto, ¿qué necesita hacer? ___________________ Si su archivo no es un archivo de texto, ¿qué necesita hacer? _______________________ i. Recupere (copie) el archivo identificado desde el host ftp usando el comando ftp get filename. El archivo será colocado en su directorio de trabajo actual (~/practice) usando el mismo nombre a menos que usted especifique otro. ¿Cuál fue la respuesta? _________ j. Si usted tiene permisos, utilice el comando ftp put filename para copiar un archivo hacia el host remoto. k. Si ha configurado su modo de transferencia a binario y ahora desea copiar un archivo de texto, ¿qué comando ftp utilizaría para configurar el modo de transferencia a ASCII? _______________________ l. Termine su sesión de ftp y vuelva a su prompt del shell. ¿Qué comando ftp utilizó? ___________________________ m. Verifique que el archivo que copió desde el sistema remoto esté en su directorio practice. Paso 8. Borrar los archivos y directorios creados en este laboratorio. Borre todos los archivos y directorios creados en el directorio home del alumno durante este laboratorio. Paso 9. Cerrar el administrador de archivos del CDE y hacer logout. Haga doble clic en el botón de raya que se encuentra en el extremo superior izquierdo de la pantalla, luego haga clic en el ícono EXIT (SALIDA) del panel frontal. 7–7 Conceptos Fundamentales sobre UNIX 2.0—-Laboratorio 16.2.6 Copyright © 2002, Cisco Systems, Inc.