Professional Documents
Culture Documents
Objetivo
Equipo
Escenario
Al administrador de sistemas de una gran compañía le han pedido que prepare algunas
computadoras para que compartan información, incluyendo un conjunto común de
cuentas de usuario, grupos de usuario y nombres de host TCP/IP. Para centralizar los
esfuerzos administrativos involucrados, el administrador decide configurar un sistema
Linux Red Hat como un servidor NIS para administrar la base de datos. El administrador
también configura las computadoras de los empleados como clientes NIS.
Procedimientos
Para configurar un sistema Linux como un servidor maestro NIS, primero configure el
sistema como un cliente NIS. Use los siguientes pasos para configurar un sistema Linux
como un cliente NIS.
Paso 1
Paso 2
Cuando configure un cliente NIS, primero consiga el nombre de dominio NIS, el nombre
del servidor maestro NIS, y el nombre del servidor esclavo NIS. En una red verdadera,
esto ya podría estar configurado. Sin embargo, para este laboratorio, los nombres
tendrán que ser inventados.
Paso 3
Como no hay nombre de dominio NIS, debe definirlo uno. Para hacerlo, escriba
domainname Ciscotest en el prompt del shell. Después de presionar enter, la
pantalla debería verse similar a lo siguiente.
Paso 4
Este comando configurará el nombre de dominio NIS para Ciscotest. Para verificar el
nombre de dominio NIS, escriba domainname en el prompt del shell. La pantalla se verá
similar a lo siguiente.
[root@chi anpowei]# domainname
Ciscotest
[root@chi anpowei]#
Paso 5
Este comando sólo fijará el nombre de dominio NIS en forma temporal. Cuando el
sistema es reiniciado, esta información se borrará a menos que el sistema esté
configurado para que ejecute este comando cada vez que el sistema se inicia. Hay
muchos métodos que pueden utilizarse para forzar un sistema Linux a que ejecute
comandos al arrancar. Muchos de estos comandos ya han sido aprendidos o serán
aprendidos en este curso. Un método fácil es editar el archivo /etc/init.d/network
usando los siguientes pasos:
2. Después de abrir el archivo, presione la tecla i para entrar en el modo inserción. Use
las teclas de cursor para navegar hasta al noveta línea e ingrese el siguiente texto:
Luego, presione la tecla Esc para cerrar este archivo y regresar al prompt del shell.
Después escriba :wq, y presione la tecla Enter.
Paso 6
Paso 7
El edito vi ahora debería estar abierto con el contenido del archivo /etc/yp.conf a la
vista. Como en el paso anterior, ingrese en el modo inserción para hacer los cambios de
configuración apropiados. Haga esto presionando la tecla i. Una vez que ha ingresado al
modo inserción, navegue hasta la parte inferior del texto e ingrese lo siguiente:
Esto definirá el nombre del servidor maestro NIS. Si la red consiste en servidores
esclavos NIS, ellos serían ingresados directamente debajo de este texto. Ingrese el
Ahora cierre este archivo y regrese al prompt del shell. Haga esto presionando la tecla
Esc. Luego escriba :wq y presione la tecla Enter.
Paso 8
Para ejecutar NIS como un cliente, inicie los daemons ypbind y ypwhich. El daemon
ypbind realiza dos funciones, las de maestro y de esclavo. El proceso maestro
manipula los pedidos de información del servidor NIS y el proceso esclavo revisa los
vínculos. El daemon ypwhich encuentra el servidor NIS. Inicie estos daemons y
configúrenlos para que se ejecuten automáticamente cada vez que el sistema se inicie.
Para hacer esto, escriba /sbin/chkconfig ypbind on en el prompt del shell. La
pantalla deberá parecerse a lo siguiente.
[root@chi anpowei]#
Existen otras formas para realizar esto, pero esta puede ser la forma más fácil.
Paso 9
En este punto, el sistema Linux debería estar configurado para correr como un cliente
NIS. Si este sistema estuviera conectado a un servidor NIS real, los comandos ypwhich
y ypcat hosts podrían utilizarse para probar la conectividad. Sin embargo, como este
sistema no está conectado a un servidor NIS, estos comandos devolverán mensajes de
error
Reflexión
Configurar un sistema Linux puede ser muy útil. ¿Cuáles son algunas circunstancias en
las que el uso de NIS podría ser beneficioso? ¿Cuándo no sería beneficioso usar NIS?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
Windows 2000 Server acaba de ser instalado en una PC. Mientras prueba los
dispositivos, se ha determinado que el CD-ROM no está funcionando bien. Desinstalar y
reinstalar el dispositivo de CD-ROM puede resolver el problema.
Procedimientos
Haga clic derecho sobre My Computer (Mi PC) y seleccione Properties (Propiedades).
Anote las diferentes solapas disponibles en la ventana de Propiedades del Sistema.
__________________________________________________________________
__________________________________________________________________
Paso 2
Haga clic sobre la solapa Hardware. Ahora haga clic sobre Device Manager
(Administrador de dispositivos). Use el espacio de abajo para anotar lo que ve en la
pantalla.
__________________________________________________________________
__________________________________________________________________
Paso 3
Haga clic sobre el signo más al lado de Keyboards (Teclados) para ver el teclado en el
sistema. Luego, haga doble clic sobre el teclado en el sistema. Luego, haga doble clic
sobre el teclado.
__________________________________________________________________
__________________________________________________________________
Haga clic sobre la solapa Resources (Recursos). Anote el IRQ que el teclado está
usando y luego haga clic sobre OK (Aceptar).
_______________________________________________________________________
Paso 5
Localice la unidad de CD-ROM. Haga clic sobre la casilla a la izquierda de las unidades
de DVD/CD-ROM. Se mostrará el CD-ROM instalado en el sistema. Haga doble clic
sobre el CD-ROM del sistema. ¿Qué solapas aparecen? ¿Qué contiene las solapas?
__________________________________________________________________
__________________________________________________________________
Paso 6
Haga clic sobre la solapa Drivers (Controladores). Haga clic sobre el botón Uninstall
(Desinstalar). Haga clic sobre OK (Aceptar). La computadora está desinstalando el CD-
ROM. Cuando esté terminado, mire el dispositivo de CD-ROM. ¿El dispositivo de CD-
ROM está allí? ¿Por qué o por qué no?
__________________________________________________________________
__________________________________________________________________
Paso 7
__________________________________________________________________
__________________________________________________________________
¿La unidad de CD-ROM está en el Administrador de Dispositivos?
__________________________________________________________________
Reflexión
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
• Acceso a Internet
Escenario
Procedimientos
En este laboratorio, usted explorará los sitios web de los Sistemas Operativos de Red
nombrados arriba. Hay cuatro dispositivos de hardware que necesitan ser compatibles
con el Sistema Operativo de Red. La información de compatibilidad puede ser
averiguada usando la Lista de Compatibilidad de Hardware (HCL) de cada Sistema
Operativo de Red. Cada sitio web NOS contiene un HCL.
Paso 1
Paso 2
Los sitios web son los siguientes. Copie/Pegue o escriba cada URL en el navegador:
• Windows 2000 Server:
http://www.microsoft.com/windows2000/server/howtobuy/upgrading/compat/defa
ult.asp
Una vez conectado haga clic sobre la solapa Hardware Devices. Ahora puede
comenzar su búsqueda.
• Linux (Red Hat):
http://hardware.redhat.com/
Una vez conectado, haga clic sobre Hardware Compatibility List y podrá iniciar
su búsqueda.
• Linux (Caldera):
http://www.caldera.com/support/hardware/
Una vez conectado haga clic sobre OpenLinux eSERVER 2.3 y podrá comenzar
su búsqueda.
Reflexión
¿Qué sitio web encontró más fácil de navegar y encontrar la informacón que estaba buscando?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
Escenario
El administrador del sistema de una gran compañía nota que uno de los servidores Web
Apache de Linux para el sitio Web de la compañía internacional ha estado corriendo
lentamente, y la mayor parte de sus recursos se han agotado. Ya se ha gastado la
mayor parte del presupuesto de IT para el año. Por lo tanto, agregar más RAM no es una
opción. El administrador decide en cambio agregar más espacio de intercambio al
servidor
Procedimientos
El comando free en Linux puede usarse para revisar la memoria del sistema. Escriba
free –m –t en el prompt del shell.
¿Cuánta memoria física está disponible? ¿Cuánta memoria física está siendo usada?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
2. Cree un archivo que sea igual en tamaño al archivo de intercambio que va a ser
creado. Haga esto usando el comando dd. Ingrese el siguiente comando en el
prompt del shell:
3. El archivo swap que fue creado necesitará ser configurado. Después de que sea
configurado, el sistema Linux puede usarlo para intercambiar memoria a un disco.
Use el comando mkswap para permitir que Linux use el nuevo archivo de
intercambio. Sin embargo, el nuevo archivo de intercambio no estará activo. Ingrese
el siguiente comando en el prompt del shell:
mkswap –f /swapfile
/sbin/mkswap –f /swapfile
4. Para activar este archivo de intercambio, use el comando swapon. Para volver
inactivo a este archivo de intercambio, use el comando swapoff en lugar del
commando swapon. Ingrese el siguiente comando en el prompt del shell:
swapon /swapfile
/sbin/swapon /swapfile
[root@chi anpowei] #
cat /proc/swaps
free
El archivo de intercambio que fue recién creado no será usado la próxima vez que el
sistema se reinicie a menos que lo ingrese en /etc/fstab.
Reflexión
Este método es el más rápido y fácil para agregar espacio de intercambio. Sin embargo,
crea algunos problemas. Al crear este archivo de intercambio en una partición que ya
está siendo usada, el archivo se fragmenta a medida que la partición es usada más y
más. ¿Qué otros métodos pueden ser usados para agregar un archivo de intercambio?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
1.
2.
3.
Reinicie su sistema Linux; durante el arranque presione la tecla “i”. Describa la forma en
que el modo interactivo puede ser usado para detectar problemas en su sistema:
_______________________________________________________________________________
_______________________________________________________________________________
Los sistemas Linux usan los cargadores GRUB o LILO. Siga los pasos que
correspondan a su cargador y arranque su sistema.
Para saltear el cargador Linux GRUB y recuperar la password del usuario raíz:
1. Presione la letra <e> (por edición) en el arranque cuando vea la pantalla azul del
cargador GRUB. Esto lo llevará a la nueva página.
2. Luego presione la letra <e> en la línea que comienza con la palabra: kernel; esto
abrirá una nueva página.
Describa brevemente los métodos para evitar que la password de raíz sea cambiada:
_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________
Objetivo
Equipo
Escenario
Una nueva computadora acaba de ser comprada y el técnico tiene asignada la tarea de
instalar Windows 2000 Professional.
Procedimientos
Nota: En este laboratorio, Windows 2000 Professional será instalado desde el CD.
8. Si le pide press any key to boot from CD (presione cualquier tecla para iniciar
desde el CD), entonces presione cualquier tecla. Deberá aparecer el mensaje
“Setup is configuring your computer’s hardware configuration …” (“Setup está
configurando el hardware de su computadora…”).
10. La pantalla siguiente ofrece tres opciones, como se ve en la pantalla de abajo. Este
laboratorio usa la opción 1. Presione Enter para comenzar la instalación de Windows
2000.
12. Windows ahora mostrará todas las particiones, y un prompt para seleccionar en cuál
instalar. Si no hay particiones disponibles, entonces seleccione To create a partition
in the unpartitioned space, press C (Para crear una partición en el espacio no
particionado, presione C) para crear una partición e instalar Windows en esta
partición. Si ya existe una partición, entonces siga las opciones en la pantalla para
borrarla. Presione la tecla Enter para comenzar la instalación.
14. Windows formatea la partición con el sistema de archivos especificado. Esto puede
llevar varios minutos, dependiendo del tamaño del disco rígido.
16. El sistema se reiniciará y continuará con el setup. No presione ninguna tecla para
iniciar desde el CDROM..
17. Haga clic sobre Next (Siguiente) cuando aparezca el asistente de configuración.
Setup se iniciará detectando e instalando dispositivos en la computadora. Si no se
selecciona Next (Siguiente), Windows automáticamente irá al siguiente paso.
27. Haga clic sobre Next (Siguiente) para hacer una instalación típica.
29. Saque el CD de Windows 2000, y haga clic sobre Finís (Finalizar) para reiniciar
windows.
31. Seleccione el botón de selección User must enter a user name and password to
use this computer (El usuario debe ingresar nombre de usuario y password
para usar esta computadora).
33. Haga clic sobre Finís (Finalizar) para terminar con el Asistente de identificación en
la red.
35. Se mostrará el cuadro de inicio de sesión. Inicie sesión con la cuenta Administrator
(Administrador) y la password que fue creada durante el Setup.
38. Saque la selección de la pantalla Show this screen at startup (Muestre esta
pantalla en el inicio).
Detección de problemas
Antes de proceder con la instalación, confirme que el sistema cumple con los requisitos
de hardware necesarios. Además asegúrese de que el Sistema Operativo está siendo
instalado en una partición o disco rígido en blanco que tenga suficiente espacio para
instalar el sistema operativo.
Cuando la instalación esté terminada revise la configuración del hardware para ver si el
controlador de tarjeta está instalado. Actualice el controlador si fuera necesario.
Haga ping hacia el servidor del instructor para revisar la conectividad de la red.
Objetivo
Equipo
• Una conexión de red desde la computadora hasta un hub, switch o algún otro
host.
Escenario
La Compañía Air Guitar acaba de instalar un servidor con Windows 2000 Professional.
La compañía le ha pedido al administrador de red que configure el sistema con una
dirección IP y una máscara de subred.
Procedimientos
Máscara de subred:
Gateway predeterminada:
Servidor DNS
Haga clic derecho sobre My Network Places (Mis sitios de red), y luego haga clic
sobre Properties (Propiedades). Esto mostrará la ventana de Network and Dial-Up
Connections (Conexiones de red y de acceso telefónico).
1. Haga clic derecho sobre Local Area Connection (Conexión de área local) y luego
seleccione Properties (Propiedades).
2. Aparece el cuadro de diálogo de Conexión de Área Local.
3. Haga clic sobre TCP/IP. Verifique que la casilla de selección a la izquierda de la
entrada esté seleccionada. Luego haga clic sobre Properties (Propiedades).
4. Aparece el cuadro de diálogo del Protocolo de Internet (TCP/IP).
5. Haga clic sobre Use The Following IP Address (Usar la siguiente dirección IP).
6. En el recuadro Dirección IP, Máscara de subred y Gateway predeterminada, escriba
los valores que fueron anotados en la tabla en el paso Procedimientos de este
laboratorio.
7. Haga clic sobre OK (Aceptar).
8. Haga clic sobre OK (Aceptar) para cerrar el cuadro de diálogo de Propiedades de la
Conexión de Área Local.
9. Minimice la ventana Conexiones de red y de acceso telefónico.
1. Abra el prompt de comando. Seleccione Start (Inicio) > Run (Ejecutar) y escriba
cmd en la ventana para mostrar un prompt de comando.
Máscara de subred:
Servidor DNS
Detección de problemas
Objetivo
Equipo:
Antecedentes
Procedimientos
Las passwords son sensibles a las mayúsculas y sólo se ven asteriscos cuando se
ingresan.
3. Presione la tecla Enter, o haga clic sobre el botón OK para iniciar sesión en la
máquina Windows 2000 local.
1. El usuario primero debe salir del sistema antes de iniciar sesión en Windows 2000
otra vez como un nuevo usuario- Haga clic sobre el botón Start (Inicio) y seleccione
Shut Down (Apagar) para mostrar el cuadro de diálogo Shut Down Windows (Salir
de Windows).
Objetivo
Equipo
Escenario
La Compañía Air Guitar acaba de instalar un sistema con Windows 2000 Professional.
La compañía le ha pedido al administrador que explore las características básicas de la
nueva GUI de Windows.
Procedimientos
Una vez que el servidor de Windows se inicia, aparece el cuadro de diálogo Log On to
Windows (Iniciar sesión en Windows). Inicie sesión con la siguiente información:
Password: cisco
El entorno de escritorio incluye varios íconos y la barra de tareas. Por defecto, la barra
de tareas reside en la parte inferior de la pantalla. Windows está diseñado para un
mouse de dos botones. La función de los botones izquierdo y derecho del mouse está
descripta en la tabla de abajo.
• Archivos compartidos
• Almacenamiento
El Visor de eventos puede usarse para buscar la raíz de un problema. Ahora, haga clic
sobre el signo más (+) a la izquierda del Visor de eventos. El Árbol de administración se
expandirá para mostrar todos los registros mantenidos por el Visor de eventos.
_______________________________________________________________
Haga clic sobre el signo menos (-) al lado del Visor de eventos para cerrar el árbol.
Luego, haga clic sobre el signo más (+) a la izquierda de System Information
(Información del sistema) y resalte System Summary (Resumen del sistema), como
se muestra abajo.
_______________________________________________________________
3. ¿Quién es el fabricante del sistema?
_______________________________________________________________
4. ¿Qué tipo de procesador tiene el servidor?
_______________________________________________________________
5. ¿Cuál es la versión del BIOS del sistema?
_______________________________________________________________
6. ¿Cuál es la cantidad total de memoria física en el sistema?
_______________________________________________________________
Una vez que las preguntas de arriba hayan sido contestadas, cierre la ventana de
Administración de equipos haciendo clic sobre la “X” en la esquina superior derecha de
la ventana.
_______________________________________________________________
¿Qué información proporciona el Resume del sistema?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
2. En la barra de tareas, haga clic sobre Start (Inicio) > Programs (Programas) >
Accessories (Accesorios) >Command Prompt (Símbolo del sistema).
4. En la barra de tareas, haga clic sobre Start (Inicio) > Run (Ejecutar), y luego
escriba cmd.
1. Presione ALT + Enter en el teclado. La ventana cambiará para llenar toda la pantala
con la CLI del Windows 2000.
5. Escriba edit autoexec.bat. El archivo autoexec.bat puede ser editado con este
comando.
6. Presione Alt + la letra F, para mostrar el menú desplegable. Vaya a exit (salir) y
presione Enter para regresar al prompt de comando.
_________________________________________________________
_________________________________________________________
Detección de problemas
El uso de la CLI puede ayudar a detectar una variedad de problemas cuando la GUI no
está disponible. El uso de la CLI permite a un usuario acceder en forma efectiva al
sistema operativo y hacer reparaciones sin colgar el sistema.
Objetivo
Equipo
Escenario
Un usuario necesita ayuda para localizar un archivo perdido. El estudiante usará varias
formas de navegar el sistema de archivos y localizar archivos.
Procedimientos
1. Haga clic derecho sobre el ícono My Computer (Mi PC) en el escritorio o haga clic
derecho sobre el botón Start (Inicio) y seleccione Explore (Explorar) en el menú.
2. Haga clic sobre el signo más (+) a la derecha del ícono MyComputer (Mi PC).
Localice el ícono de local Disk C:\ (Disco local C:\) y haga clic sobre el signo más
(+) para expandir el contenido de la unidad.
7. Haga clic sobre el signo más (+) al lado de la carpeta All Users para expandirlo
Haga doble clic sobre el ícono My Computer (Mi PC) ubicado sobre el escritorio.
2. Haga clic sobre el botón de Vistas localizado sobre la barra de menú. Aparece
un menú colgante que muestra las opciones de archivos y carpetas. Seleccione la
opción Details (Detalles) para cambiar la vista. La vista Detalles proporciona
información importante incluyendo la fecha de última modificación, tamaño y tipo.
3. Haga doble clic sobre el ícono Local Disk (C:) (Disco local C:) para mostrar el
contenido de la unidad C:\. Cambie la vista a detalles otra vez si fuera necesario
para ver la información sobre los archivos.
4. Localice la carpeta Documents and Settings y haga doble clic sobre ella.
Reflexión
____________________________________________________________
Objetivo
Equipo
Escenario
La Air Guitar Company acaba de instalar un nuevo sistema con Windows 2000
Professional. La compañía le ha pedido al estudiante que inicie sesión en el servidor y
cree cuentas locales.
Procedimientos
Antes de proceder con este laboratorio, el estudiante necesitará obtener información del
instructor para crear los nuevos usuarios. El estudiante necesitará:
• Nombres de usuario
• Nombres completos
• Descripciones
• Passwords
10. Vaya a Inicio > Programas > Herramientas Administrativas > Administrador de
Equipos.
Detección de problemas
Para crear cuentas en Windows 2000, el usuario debe haber iniciado sesión en el
servidor como Administrador o haber usado las herramientas como Administrador con la
opción “Ejecutar como”. Si surgen problemas mientras se crean esas cuentas, verifique
que los privilegios administrativos necesarios están puesto saliendo de la sesión del
servidor e ingresando nuevamente usando la cuenta Administrador.
Reflexión
2. ¿Cuáles son algunas de las otras aplicaciones encontradas bajo las Herramientas
Administrativas del menú Inicio?
___________________________________________________________________________
___________________________________________________________________________
3. ¿La opción Run As está disponible para cualquiera de las otras Herramientas
Administrativas en Windows 2000 Professional?
___________________________________________________________________________
___________________________________________________________________________
4. ¿Por qué es importante que sólo un administrador tenga permitido crear cuentas de
usuario?
___________________________________________________________________________
___________________________________________________________________________
Objetivos
Procedimiento
3. Haga clic sobre el signo más (+) al lado del ícono Local Users and Groups
(Usuarios y grupos locales) para expandirlo.
4. Haga clic sobre la carpeta Users (Usuarios) para mostrar la lista de usuarios en el
lado derecho de la pantalla.
1. Haga clic derecho sobre la cuenta StudentA1 y haga clic sobre Set Password (Fijar
password). Escriba una nueva password y luego escríbala otra vez para
confirmarla. Haga clic sobre OK (Aceptar).
3. Haga clic derecho sobre la cuenta y seleccione Delete (Eliminar). Lea el mensaje y
seleccione Yes (Si) para confirmar el mensaje de eliminación.
A veces un usuario tendrá problemas con su cuenta. Las passwords pueden olvidarse o
ingresarse en forma incorrecta y después de una cierta cantidad de intentos, un usuario
puede ser bloqueado. Estas tareas pueden ser usadas para desbloquear la cuenta. La
administración de cuentas de usuarios debería mantenerse en un nivel simple para
administrar la gran cantidad de cuentas de usuario en una gran compañía.
Reflexión
1. ¿Qué otro método puede utilizarse para cambiar la información de una cuenta de
usuario?
_______________________________________________________________________
_______________________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
2. Haga clic derecho sobre el ícono My Computer (Mi PC), o sobre el botón Start
(Inicio) y seleccione Explore (Explorar).
3. Localice el Local Disk (C:) (Disco local C:) y seleccione el signo más (+) para
expandir esta unidad.
4. Seleccione el ícono Local Disk (C:) para mostrar el contenido de esta unidad en el
lado derecho de la pantalla del Explorador de Windows.
5. Mueva el cursor hacia el lado derecho de esta pantalla, haga clic derecho en un área
abierta y seleccione New (Nuevo) > Fólder (Carpeta), para crear un nuevo
directorio en esta unidad.
2. Haga dobre clic sobre un espacio abierto en el directorio y seleccione New (Nuevo)
> Text Document (Documento de texto), para crear un nuevo archivo en esta
unidad.
4. El archivo ahora puede ser abierto y editado o grabado. Haga doble clic sobre el
archivo y luego escriba la sentencia de abajo.
Detección de problemas
Asegúrese de que los nombres de archivo contienen caracteres válidos. Estos son
algunos caracteres que Windows no permitirá en el nombre de un archivo o directorio.
No use los siguientes caracteres listados abajo.
Objetivo
Equipo
Escenario
Procedimiento
Un grupo es una colección de cuentas de usuario. Los grupos se usan para simplificar la
administración de usuarios y del acceso a los recursos compartidos. Los grupos
permiten que un usuario defina permisos para múltiples usuarios a la vez. Después de
que se definen los permisos del grupo, los miembros son agregados al grupo. Windows
2000 proporciona diferentes tipos de grupos para diferentes tareas.
6. Para crear un nuevo grupo, haga clic derecho sobre el panel derecho y seleccione
New Group (Nuevo Grupo). Aparecerá el cuadro de diálogo de Nuevo Grupo.
7. Escriba Marketing en el recuadro Group name (Nombre del grupo). Luego escriba
Acceso a los archivos de los clientes en el recuadro Description (Descripción).
Seleccione el botón Create (Crear).
11. Windows 2000 Professional crea el grupo y lo agrega a la lista de usuarios y grupos.
Observe que el cuadro de diálogo Grupo Nuevo aún está abierto y podría bloquear
la vista de la lista de usuarios y grupos.
12. Repita los pasos 5-10 para crear un grupo llamado Engineering. Escriba Acceso a
los archivos de diseño en el cuadro de descripción, y haga miembros del grupo
Engineering a LocalUser2 y LocalUser4.
13. Cuando ambos grupos hayan sido creados, seleccione Close (Cerrar) para cerrar el
cuadro de diálogo New Group (Grupo Nuevo).
14. Observe que los grupos Engineering y Marketing están listados en el panel de
detalles.
7. Seleccione OK (Aceptar).
Detección de problemas
El usuario debe haber iniciado sesión en el sistema usando una cuenta con privilegios
administrativos para realizar tareas de administrador de sistemas en Windows 2000
Professional. Si hay problemas para encontrar las herramientas o hacer cambios en el
sistema, asegúrese de haber ingresado como Administrador.
Reflexión
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
Escenario
Hay algunos datos importantes que necesitan ser almacenados. Cree las carpetas y
asigne los permisos apropiados a las carpetas. El objetivo es darle al LocalUser2
permisos para poder crear y borrar archivos en estas carpetas y evitar que el LocalUser1
haga eso.
Procedimientos
En la primera parte del laboratorio, cree las carpetas y asigne los permisos usando la
tabla como una guía. Luego asigne los permisos a las carpetas en base a la tabla
siguiente. En la segunda parte del laboratorio, inicie sesión en el sistema como el
administrador para probar los permisos.
2. Luego, cree dos carpetas más dentro de la carpeta Química. Llame a uno
Experimentos y al otro Laboratorio.
3. Ahora abra la carpeta Experimentos y cree una nueva carpeta. Llámela Semana 3.
Asigne usuarios y permisos a las siguientes carpetas. Use las cuentas LocalUser1 y
LocalUser2 ya fueron creadas. Inicie sesión en el sistema como uno de los usuarios y
pruebe estos permisos NTFS en la segunda parte del laboratorio.
2. Abra My Computer (Mi PC) y haga clic derecho sobre la unidad C:\.
4. Luego haga clic sobre el botón Add (Agregar) para agregar permisos para las
cuentas de grupo o de usuario de acuerdo a la tabla en el Paso 1.
Nota: (Esto necesita realizarse para cada carpeta de la tabla pero sólo puede ser
hecho una carpeta por vez.) Cuando haga clic en el botón Add (Agregar), Windows
mostrará el recuadro Select Users or Groups (Seleccione usuarios o grupos).
Nota: No procedan con el Paso 7 hasta que todos los Usuarios y grupos hayan sido
agregados a la carpeta especificada de acuerdo con la Tabla en el Paso 1.
7. Para asignar permisos, haga clic sobre el grupo de usuarios y fije los permisos de
acuerdo a la tabla en el paso 1, seleccionando la casilla apropiada. Haga esto
haciendo clic derecho sobre la carpeta y seleccionando la solapa Security
(Seguridad) igual que en los pasos 2, 3 y 4. Luego haga clic sobre el Admin group
(Grupo admin.) y fije los permisos seleccionando la casilla apropiada. Luego haga
clic sobre Apply (Aplicar) y sobre OK (Aceptar) para cerrar la ventana.
Repita los pasos 6 y 7 para cada carpeta que esté resaltada en la tabla del Paso 1.
8. Cuando termine, haga clic sobre OK (Aceptar) para regresar al cuadro de diálogo de
propiedades para la carpeta.
10. Haga clic sobre OK (Aceptar) para grabar los cambios y cerrar el cuadro de
propiedades.
1. Pruebe los permisos para la carpeta Semana 3 mientras está en el sistema como
LocalUser1 haciendo lo siguiente:
Pruebe los permisos para la carpeta Semana 3 mientras está en sesión como
LocalUser2
2. Pruebe los permisos para la carpeta Laboratorio mientras está en sesión como
Administrador haciendo lo siguiente:
3. Pruebe los permisos para la carpeta Experimentos mientras está en sesión como
LocalUser1 haciendo lo siguiente:
4. Pruebe los permisos para la carpeta Laboratorio mientras está en sesión como
LocalUser2 haciendo lo siguiente:
__________________________________________________________________
Reflexión
Por la forma en que los permisos son asignados en este laboratorio es posible controlar
quién tiene acceso a carpetas específicas en una computadora y proteger los archivos
importantes que están localizados en las computadoras de una red.
Detección de problemas
La asignación de permisos NTFS puede una tarea confusa cuando está manejando
grandes cantidades de datos. Es una buena idea mantener al proceso tan simple como
sea posible. Además, cuando formatea una unidad o un volumen con NTFS, el permiso
de Control Total es asignado al grupo Todos. Cambie este permiso predeterminado y
asigne otro permiso NTFS apropiado para controlar el acceso a las carpetas y archivos
en la red.
Objetivo
Equipo
Escenario
El Director de Marketing de la Compañía XYZ necesita ayuda para crear un sitio web
que los empleados en el departamento de Marketing y Ventas podrán acceder y
proporcionar contenido e información para sus clientes. Es su tarea crear un sitio HTTP
en el servidor para que ellos accedan.
Procedimientos
En el primer paso de este laboratorio, inicie los servicios HTTP y configure el sitio HTTP
en el servidor. En el segundo paso, configure las propiedades del sitio HTTP y construya
el contenido que estará en el servidor HTTP.
2. Abra el Panel de Control. Vaya a Stara (Inicio) > Settings (Configuración) >
Control Panel (Panel de Control).
3. Desde el Panel de Control, haga doble clic sobre el ícono Add & Remove Programs
(Agregar o Quitar Programas).
3. Seleccione el ícono Default Web Site (Sitio Web Predeterminado) para ver el
contenido de sitio web predeterminado y los directorios donde se almacenarán los
archivos de contenido.
5. Mientras está en la solapa Web Site (Sitio Web) seleccione el recuadro IP Address
(Dirección IP). Seleccione la flecha del menú desplegable y seleccione la dirección
IP de la computadora.
Nota: Si usa un editor HTML de terceros como FrontPage, haga que la carpeta de
directorio principal sea la carpeta My Webs (Mi Sitio Web). Cuando las páginas
sean creadas y editadas, todos los archivos serán grabados en esta carpeta, no en
la carpeta predeterminada.
Detección de errores
Si hay problemas al conectarse con el sitio HTTP, revise la dirección IP que está escrita
en el navegador además de la dirección IP que está especificada en la página de
propiedades del sitio HTTP. Si las direcciones IP son asignadas dinámicamente con un
servidor DHCP, entonces la dirección IP podría cambiar de un momento a otro. Asigne al
servidor HTTP una dirección IP estática para que la dirección IP no cambie. Esto
ahorrará costos administrativos y facilitará el acceso al sitio HTTP
Objetivo
Equipo
Escenario
El Director de Marketing de la Compañía XYZ desea un sitio FTP al que tendrán acceso
los empleados en el departamento de Marketing y Ventas, para puedan bajar archivos
cuando estén lejos de la oficina. Cree un sitio FTP en el servidor para ellos lo accedan.
Procedimientos
Nota: Los servicios IIS fueron instalados cuando se realizó el laboratorio de servidor
http. Si no lo están, realice los pasos 1-6. Si los servicios IIS están instalados, saltee los
pasos 1-6.
1. Abra el Panel de Control. Seleccione Start (Inicio) > Settings (Configuración) >
Control Panel (Panel de Control).
2. Haga doble clic sobre el ícono Add & Remove Programs (Agregar o quitar
programas).
6. Una vez que la instalación esté terminada, seleccione Finís (Finalizar) para cerrar el
recuadro Instalación. Seleccione Close (Cerrar) para cerrar el recuadro
Add/Remove Programs (Agregar o Quitar Programas). Cierre el Control Panel
(Panel de Control).
2. Una vez que la página IIS esté abierta, busque el nombre de la computadora y
seleccione el signo más (+) a su lado. Esto mostrará los íconos FTP, HTTP, y el
Servidor Virtual SMTP.
3. Haga clic derecho sobre el ícono Default FTP Site (Sitio FTP predeterminado) y
seleccione Properties (Propiedades).
4. Desde esta página el usuario puede configurar todas las propiedades y controlar lo
que será mostrado en el sitio FTP.
7. Luego, seleccione la solapa Messages (Mensajes) y cree los mensajes que serán
mostrados a las personas cuando se conecten al servidor FTP.
9. Vaya al directorio C:\Inetpub\ftproot. Una vez en este directorio, haga clic derecho y
cree un pequeño archivo de texto. Grabe este archivo como MyFTP.
10. Verifique que su sitio FTP esté funcionando en el prompt de comando. Vaya a Start
(Inicio) > Run (Ejecutar) y escriba cmd. En el prompt de comando escriba la
dirección IP (ftp 10.1.1.5 por ejemplo).
• Ahora escriba la palabra dir para ver si el archivo MyFTP está allí.
Si tiene problemas conectándose al sitio FTP, revise la dirección IP que está escrita en
el navegador y la dirección IP que está especificada en la página de propiedades del
sitio FTP. Si las direcciones IP de la red son asignadas dinámicamente por un servidor
DHCP, la dirección IP podría cambiar de un momento a otro. Asigne al servidor FTP una
dirección IP para que ésta no cambie. Esto le ahorrará costos administrativos y
detección de errores de acceso al sitio HTTP.
Reflexión
Si está configurando un servidor FTP en una red corporativa o empresarial, los routers y
firewalls tendrán que estar configurados para permitir el acceso FTP al servidor FTP.
Recuerde que la dirección IP del servidor FTP podría no ser una dirección IP pública y
por lo tanto no estaría directamente conectado a la red. En este caso, configure el router
para que envíe los pedidos FTP entrantes a la computadora apropiada en la que reside
el servidor FTP.
1. ¿Cuáles son las ventajas y desventajas del inicio de sesión anónimo en los sitios
FTP?
___________________________________________________________________
___________________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
Esta actividad requiere que la PC esté conectada al menos a otro host en la misma red
IP. Verifique que las conexiones Ethernet estén en su lugar. Si usa un hub o switch,
revise las luces LED para verificar una conexión.
Dirección IP:
Máscara de subred:
Gateway predeterminado:
Dirección IP:
Máscara de subred:
Gateway predeterminado:
Una vez que la ventana de Administración de Equipos aparezca en la pantalla, haga clic
sobre el símbolo más (+) a la izquierda de Services and Applications (Servicios y
Aplicaciones) y seleccione Services (Servicios) en el árbol expandido.
Para permitir que los clientes Telnet se conecten a la estación de trabajo, el servicio
Telnet debe ser iniciado. Desplácese en el panel de la derecha hasta que esté visible el
servicio Telnet.
Observe que la columna Status (Estado) está en blanco para el servicio Telnet, lo que
indica que no está ejecutándose actualmente. Para iniciar el servicio Telnet, haga clic
derecho sobre el servicio y seleccione Start (Iniciar) en el menú.
El servicio Telnet para Windows 2000 Professional por defecto usa la autenticación LAN
Manager NTLM de NT, que no es soportada por todos los sistemas. Para asegurarse de
que el servicio Telnet funcionará con cualquier cliente Telnet, el servicio necesita ser
configurado para aceptar nombres de usuario y password de texto limpio, si la
autenticación NTLM falla. Para hacer esto, inicie la Administración de Servidor Telnet,
que está ubicada en el menú de Herramientas Administrativas al lado de Administración
de Equipos.
En el menú siguiente, elija 7 para NTLM. El valor predeterminado para NTLM es 2, que
no permite la autenticación con texto limpio en ninguna circunstancia. Cambiar el valor
NTLM a 1 permitirá la autenticación con texto limpio si falla NTLM. El siguiente diálogo
con el menú cambia NTLM a 1:
Active los cambios que acaban de ser hechos haciendo Stopping (Detener el Servicio)
y Restarting (Reiniciar el servicio) de Telnet.
Para reiniciar el servicio Telnet, ingrese un 0 para regresar al menú principal, y presione
el número 5 para detener el servicio. Verifique que el servicio Telnet se ha detenido
yendo al Administrador de Equipos. Una vez que el servicio ha sido detenido, puede ser
iniciado otra vez eligiendo el número 4 en el menú. El siguiente texto aparecerá en la
pantalla cuando el servicio se haya iniciado:
El servicio Telnet podría ser iniciado desde aquí al igual que desde la consola de
Administración de Equipos. Ahora que el servicio Telnet ha sido iniciado y configurado
en la estación de trabajo Windows 2000 Professional será usado para comunicarse por
Telnet con la otra estación de trabajo. Agregue el comando netstat –a para verificar
las conexiones.
Una vez que la ventana cliente Telnet aparezca, puede advertirle que el usuario está a
punto de enviar información de password a través de la zona de Internet y pedirá
permiso. Seleccione Yes y la ventana se verá como la de abajo.
C:\>ver
Microsoft Windows 2000 [Version 5.00.2195]
C:\>
El comando netstat -a también es muy útil para seguir las conexiones hacia el
servidor.
Cuando haya terminado con la sesión Telnet, escriba exit en el prompt de comando.
Nota: El usuario actualmente en sesión (nombre y password) en la computadora local
será usado automáticamente cuando se establezca una sesión Telnet. Si el usuario no
está definido en la computadora de destino de Telnet, tendrá que proporcionarse un
nombre y password de sesión válidos.
Detección de problemas
Este laboratorio requiere que las dos estaciones de trabajo tengan conectividad TCP/IP
entre sí. Si el usuario no puede hacer telnet hacia el servidor desde la estación de
trabajo, verifique cada configuración IP y las conexiones físicas de cada sistema con la
red.
Si la sesión de Telnet está abierta, pero el usuario no puede iniciar sesión, verifique que
el nombre de usuario y password usados hayan sido configurados en el servidor.
También verifique que la autenticación NTLM haya sido desactivada, como se describió
en el Paso 6 de este laboratorio.
Reflexión
5. Telnet permite que un administrador acceda en forma remota al servidor. ¿Qué clase
de tareas administrativas pueden realizarse usando la CLI de Windows a través de
Telnet?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Objetivo
Equipo
Escenario
La compañía ABC acaba de instalar un servidor que corre Windows 2000. La compañía
ha pedido que por motivos de seguridad, los servicios Telnet deben ser detenidos
manualmente en todos los sistemas Windows 2000
Procedimientos
1. Haga clic derecho sobre el ícono My Computer (Mi PC) en el escritorio y elija
Manage (Administrar).
1. Haga clic derecho sobre el ícono My Computer (Mi PC) en el escritorio y elija
Manage (Administrar).
4. Para detenet el servicio Telnet, haga doble clic sobre Telnet y elija Stop (Detener).
Objetivo
Equipo
Escenario
Procedimientos
1. Abra el Notepad. Vaya a Start (Inicio) > Programs (Programas) > Accessories
(Accesorios) > Notepad.
Dim Saludo
Dim NombreUsuario
Else
End IF
End IF
MsgBox Saludo
Para transformar otra vez el archivo para que sea un script .vbs vaya a la siguiente
carpeta:
C:\WINNT\system32
1. Navegue hasta la carpeta donde fue grabado el archivo y haga doble clic sobre él.
4. Haga doble clic sobre el script otra vez, y ahora escriba andate en el recuadro.
Observe el mensaje que es mostrado y cómo se corresponde con el texto en el
script.
6. Haga doble clic sobre el script otra vez y ahora escriba ¿Quién pregunta) en el
recuadro. Observe el mensaje que es mostrado y cómo se corresponde con el texto
en el script.
8. Haga doble clic sobre el script otra vez y ahora escriba Alicia en el recuadro.
Observe el mensaje que muestra y cómo corresponde con el texto del script.
10. Haga doble clic sobre el script otra vez y ahora escriba Juan en el recuadro. Observe
el mensaje que es mostrado y cómo corresponde con el texto en el script.
Detección de problemas
La detección de problemas en un Script de Visual Basic puede ser difícil porque el texto
tiene que ser 100 por ciento preciso para que el script se ejecute correctamente. Revise
el script antes de grabarlo y ejecútelo para asegurarse que está escrito correctamente.
Reflexión
Los scripts pueden servidor para una variedad de funciones y pueden ser muy útiles
para un administrador de sistemas. El strip que fue escrito en este laboratorio era
bastante simple comparado con lo complejo que puede ser un Script de Visual Basic.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Objetivo
Equipo
• Un diskette extra.
Procedimientos
En este laboratorio, el sistema operativo Linux será instalado en una computadora donde
el disco rígido ha sido formateado y no existe un sistema operativo. Además, el BIOS ha
sido configurado para que permita que el CD-ROM arranque la computadora.
Muchas compañías han creado diferentes distribuciones de Linux. El kernel del Linux
sigue siendo el mismo entre estas distribuciones pero las diferentes versiones están
dirigidas a diferentes mercados. Este laboratorio usará la distribución Red Hat de Linux
versión 7.2.
Nota: La configuración del BIOS mostrada aquí puede ser distinta de la configuración de
su PC en particular.
La distribución del teclado predeterminada de Red Hat es English. Elija otra distribución
si fuera necesario.
Cuando haya terminado, haga clic sobre el botón Next para continuar.
Red Hat auto-detectará el Mouse, y la mayor parte del tiempo el usuario simplemente
necesitará leer esta pantalla y hacer clic sobre el botón Next. Asegúrese de controlar el
Emulate 3 Buttons (Imitar 3 botones).
Si se desea otro tipo de Mouse, selecciónelo aquí. Seleccione un tipo de mouse que sea
compatible con el sistema si no puede encontrar una concordancia exacta.
Si no puede encontrar un mouse que sea compatible con el sistema, seleccione una de
las opciones Generic. El gráfico no tiene la emulación de 3 botones seleccionada.
El particionado divide el disco rígido en secciones que funcionan como discos rígidos
individuales.
Después de que la opción de partición automática ha sido seleccionada, haga clic sobre
el botón Next.
• Remove all Linux partitions on this system — Esta opción borrará las particiones
de Linux existentes y dejará las otras particiones intactas. Seleccione esta opción
para este laboratorio.
• Remove all partitions on this system — Esta opción borrará todas las particiones
del disco rígido lo que puede incluir particiones usadas por otros sistemas operativos
como Windows.
• Keep all partitions and use existing free space — Esta opción mantendrá las
particiones y usará el espacio libre (si lo hay) para crear una partición de Linux.
La opción Review (Revisión) está seleccionada por defecto. Deje esta casilla
seleccionada.
Nota: Red Hat creará una partición para el Kernel del Linux (/boot), una para los
archivos y aplicaciones (/), y un archivo de intercambio para almacenar datos que no
entran en la RAM.
Un usuario tiene la opción para editar los valores. Para el propósito de este laboratorio,
acepte los valores predeterminados y haga clic sobre el botón Next.
La configuración predeterminada para la NIC es usar los valores DHCP. Cambie esto
haciendo clic sobre la casilla de selección Active on boot (Activar al arrancar).
Dirección IP
Máscara de red
Nombre de host
Gateway
• Respuestas DNS
• DHCP
Los puertos inferiores a 1023, como FTP, SSH, telnet, y HTTP están bloqueados.
Revise las selecciones y haga clic sobre el botón Next. El gráfico no tiene todas las
casillas seleccionadas.
Elija un idioma que será usado como el predeterminado en el sistema Linux. Si están
instalados otros idiomas, el lenguaje predeterminado puede ser cambiado después de la
instalación. Sin embargo, instalar muchos idiomas puede ocupar mucho espacio en el
disco rígido.
Una vez que el idioma ha sido seleccionado, haga clic en el botón Next.
Confirmación: cisco1
Cree un nuevo usuario con el botón Add (Agregar). Pídale al instructor el nombre y
password correctos.
User Name: Este es el nombre que el estudiante usará para iniciar sesión en el
sistema
Full Name: Este es el nombre completo del estudiante
Password: Ingrese una password para que el estudiante o el usuario inicie
sesión inicialmente
Confirm: Reingrese la password para confirmarla
Soporte de impresión
Sistema X Window
GNOME
KDE
Soporte de red
No elija la opción Everything (Todo), ya que el disco rígido no ha sido particionado con
suficiente espacio.
Después de seleccionar las casillas correctas, haga clic sobre el botón Next.
Las librerías de software deben estar instaladas antes de que puedan funcionar
correctamente. Red Hat buscará en el sistema todas las librerías que sean necesarias-
Linux Red Hat buscará estas dependencias cada vez que los paquetes de software sean
instalados o quitados. Si Red Hat encuentra algún error localizará las dependencias
correctas y las instalará.
Red Hat instalará todo el software necesario para configurar la computadora. No hay
selecciones que hacer aquí. El tiempo que demande este proceso depende de la
cantidad de paquetes a ser instalados y la velocidad de la computadora.
Después de que los paquetes de software han sido instalados, le pedirá al usuario que
cree un disco de inicio. Si el sistema no puede arrancar, un disco de inicio saltearía el
cargador de arranque LILO y la computadora podría iniciarse con el diskette.
Instale un diskette en blanco y Linux creará el disco de inico. Después de que el disco
haya sido creado, sáquelo y asegúrese de etiquetarlo.
Le pedirá al usuario que prepare el sistema para reiniciar. Saque el diskette o CD.
Después que el sistema operativo se haya cargado, le pedirá al usuario que inicie
sesión. Deténgase en ese punto. El ingreso e inicio de la interfaz KDE son tratados en el
laboratorio siguiente.
_______________________________________________________________
_______________________________________________________________
2. Linux no encontró la tarjeta de video y/o el monitor.
_______________________________________________________________
_______________________________________________________________
3. LILO no cargó y la computadora no arrancaron.
_______________________________________________________________
_______________________________________________________________
Reflexión
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
9. ¿Cuándo debería ser configurado Linux para que vaya directamente a X Window al
arrancar?
_______________________________________________________________
_______________________________________________________________
Objetivo
Equipo
• Una conexión de red desde el servidor hasta un hub, switch, u otro host.
Escenario
La Air Guitar Company acaba de comprar un servidor con Linux Red Hat 7.2 instalado.
La compañía ha pedido que el servidor sea configurado con una dirección IP y máscara
de subred.
Procedimientos
Antes de comenzar este laboratorio, asegúrese de que el sistema Linux Red Hat esté
listo para iniciar sesión. Pídale al instructor o al técnico de laboratorio la información de
dirección IP estática apropiada para el servidor. Anote la información en la tabla
siguiente:
Dirección IP:
Máscara de subred:
Nota importante: La dirección IP, la Máscara de Subred y el Gateway por Defecto que
son usados en este laboratorio son sólo ejemplos. Pídale al instructor el esquema IP
usado en el laboratorio y anótelo en la tabla de arriba. Consulte esta tabla para tener la
información correcta.
Si la GUI está abierta, abra una ventana de terminal. Haga esto seleccionando el ícono
emulador de terminal en la parte inferior de la pantalla para abrir la ventana de
terminal.
Paso 2: ifconfig
Las direcciones IP son asignadas a interfaces físicas, como las Tarjetas de Interfaz de
red (NICs) Ethernet. Las direcciones IP también pueden ser asignadas a interfaces
lógicas, como la loopback local. Una interfaz normalmente tiene una sola dirección IP
asignada a ella, aunque es posible asignar más de una dirección IP a una interfaz.
Use el comando man para obtener información sobre el programa ifconfig, escriba:
man ifconfig
_______________________________________________________________
_______________________________________________________________
ifconfig -a or /sbin/ifconfig -a
Nota: Todos los hosts TCP/IP asocian la dirección IP 127.0.0.1 como una dirección
loopback. En la salida de arriba, vea que la interfaz loopback, lo tiene la dirección
127.0.0.1, con una máscara de 255.0.0.0. Use el comando ifconfig para cambiar la
dirección IP de loopback. Se recomienda que esta dirección no sea cambiada.
Observe cómo se refiere Linux a la NIC Ethernet. La salida vista puede ser diferente del
ejemplo de arriba. En este ejercicio la NIC es referenciada como eth0. Si la interfaz
tiene una designación diferente, asegúrese de sustituir el nombre de la interfaz por eth0
en estos ejemplos.
La NIC Ethernet (eth0) puede ya tener una dirección IP vinculada a ella. El comando
ifconfig muestra las direcciones IP y sus máscaras asociadas como sigue:
_______________________________________________________________
5. ¿Qué significa HWaddr?
_______________________________________________________________
El siguiente ejemplo es correcto dada una nueva dirección IP 192.168.0.5 y una máscara
de subred 255.255.255.0, escriba:
ifconfig -a
En este punto, ifconfig debería mostrar a esta interfaz como UP como se muestra en
la salida resaltada de arriba. Si esta interfaz es mostrada como caída, busque el
problema en la conexión Ethernet. Asegúrese de que el cable Ethernet esté conectado a
la NIC y que el otro extremo lo esté a un dispositivo de red, como un hub o un switch.
Un usuario puede hacer caer manualmente una interfaz usando el argumento down.
Para regresar una interfaz caída al estado levantado, use el argumento up.
Use el comando man para obtener información sobre el programa ping, como se
muestra aquí:
man ping
Envíe un ping a la interfaz del servidor. Use CTRL-C para detener el ping. El siguiente
ejemplo supone que la interfaz está configurada como 192.168.0.5, escriba:
ping 192.168.0.5
En el ejemplo de salida de arriba 64 bytes from 192.168.0.5 significa que fue recibida
una respuesta de 64 bytes desde ese host. Si no se recibió respuesta, revise si se
ingresó mal la dirección IP con el comando ping, o cuando se usó ifconfig.
Si otros hosts están conectados a la red, pruebe a mandarles ping. Averigüe cuáles son
sus direcciones. Una respuesta exitosa de ping desde otro host significa que la
configuración IP está funcionando y que está viva en la red.
Para que el servidor se comunique con los hosts TCP/IP más allá de la subred local, el
sistema debe usar los servicios de un router local. El término gateway era usado
comúnmente en el pasado para referirse al router porque un router actúa como un
gateway (portal) hacia otras redes. Cuando configure un host para IP, configure el
gateway predeterminada. Esta es la dirección IP de la interfaz del router local.
Use el comando man para obtener información sobre el comando route, escriba:
man route
1. De acuerdo con la salida de man, ¿cuál es el uso principal del comando route?
____________________________________________________________
____________________________________________________________
Revise la tabla de rutas de su sistema, como se muestra, escriba:
route -n or /sbin/route -n
Use el comando route para instalar una ruta predeterminada hacia el gateway (el
router). El siguiente ejemplo instala 192.168.0.1 como el gateway predeterminado:
Si está dirigido por el instructor, use otra dirección IP para el gateway predeterminado.
Cuando termine, use route para revisar la tabla de enrutamiento modificada, escriba:
route -n o /sbin/route -n
El sistema debería estar configurado tal como lo estaba antes de que comenzara el
laboratorio. Esto es porque el comando ifconfig que ejecutó arriba no cambia los
archivos de configuración de inicio que usa Linux para configurar la NIC.
El usar manualmente los comandos ifconfig y route cada vez que se arranca el
sistema no sería una forma eficiente de configurar la información de direccionamiento IP.
Afortunadamente, Linux ejecuta varios scripts durante el momento del arranque, algunos
de los cuales realizan la tarea de configurar la dirección IP. Un usuario puede modificar
los archivos script manualmente con un editor de texto, o usar un comando para
modificar estos archivos. Una vez que estos scripts están correctamente configurados,
su sistema se reiniciará con la configuración IP deseada.
netconfig o /usr/sbin/netconfig
Use ifconfig y route para verificar que los cambios han tomado efecto de
inmediato. Reinicie el sistema y revise otra vez para asegurarse que estas
configuraciones permanecen intactas.
Modifique los archivos script de configuración IP usando un editor de texto como vi.
Escriba:
more /etc/sysconfig/network-scripts/ifcfg-eth0
Nota: la parte resaltada abajo puede ser diferente en el sistema, dependiendo de cómo
la NIC Ethernet es designada por el kernel.
Detección de errores
Reflexión
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
¿Una compañía grande debería permitir que los empleados asignen manualmente las
direcciones IP en sus estaciones de trabajo? ¿Por qué sí o por qué no?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Configurar correctamente el entorno GUI X server GUI con las herramientas disponibles.
Equipo
Escenario
Procedimientos
5. En esta pantalla, el sistema está detectando el tipo de monitor que está instalado en
el sistema. Lea la información para verificar que es correcto. Luego presione la tecla
Enter para confirmar que estos valores son correctos.
6. En esta pantalla, el sistema está detectando cuánta RAM está instalada en la tarjeta
de video. La mayor parte del tiempo, el sistema detectará automáticamente la
cantidad de RAM. Si el sistema no detecta la cantidad de RAM automáticamente,
use las flechas arriba y abajo para seleccionar la cantidad correcta. Use la tecla Tab
para seleccionar el botón Ok y presione Enter.
Reflexión
Las herramientas de configuración de X server sólo pueden ser usadas cuando se inició
sesión como el usuario raíz. ¿Por qué es importante que los usuarios comunes no
puedan ejecutar estas herramientas?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
Hay varias formas de conseguir la última versión de Netscape. Una forma es conseguir
el CD. Para este laboratorio, baje el paquete del sitio web de Netscape usando los
siguientes pasos:
2. Una vez que la página esté cargada, haga clic sobre el enlace Downloads en la
esquina superior derecha.
Esto listará el contenido del directorio. El archivo bajado debería estar listado en el
directorio. Busque el nombre de archivo netscape-i686-pc-linux-gnu-
installer.tar.gz. Ese es el nombre del archivo que necesita ser desempacado
e instalado.
./netscape-installer
Haga clic sobre Next otra vez para aceptar la instalación Recommended.
En la pantalla siguiente, haga clic sobre el botón Install. Tomará unos pocos minutos
bajarlo e instalarlo. Una vez que la barra de estado muestre que la bajada ha
terminado, el software debería auto-instalarse.
1. Abra el navegador Netscape haciendo clic sobre el enlace K start menu > Internet
> Netscape Communicator. Esto deberá abrir la versión vieja de Netscape. Esto
ocurre en Linux porque la versión vieja de Netscape aún está instalada y el enlace
aún apunta a la versión vieja de Netscape. Siga los siguientes pasos para crear una
aplicación de escritorio que se vincule con la nueva versión de Netscape.
2. Haga clic derecho sobre el escritorio y seleccione Create new > Link to
Application.
5. Haga clic sobre el nuevo ícono de escritorio y lance el nuevo navegador Netscape.
Reflexión
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Paso1
3. Para cambiar la cantidad de archivos abiertos que el kernel puede soportar ingrese el
siguiente comando:
4. Este cambio en el paso 3 está en la RAM y sólo será válido hasta que la computadora se
reinicie. Los pasos siguientes cambiarán los valores predeterminados
# vi /etc/rc.d/rc.local
echo "8192" > /proc/sys/fs/file-max
Salga del edito vi y grabe los cambios. Reinicie el sistema y vea si la cantidad de
archivos que el kernel puede soportar ha cambiado. Ejecute el siguiente comando:
# cat /proc/sys/fs/file-max
_______________________________________________________________
5. Describa brevemente los siguientes comandos del kernel: (sugerencia: use el comando
man)
lsmod
insmod
rmmod
# lsmod
_______________________________________________________________
# rmmod -a
(Si no está seguro de lo que hace el switch -a, lea la página man)
_______________________________________________________________
Objetivo
• su
• whoami
• man
• ls
• shutdown
Equipo
Escenario
Arranque la computadora Linux e inicie sesión usando el usuario raíz. Ejecute Linux en
el modo línea de comando y apague el sistema usando el comando basado en Unix
shutdown.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Después de que Linux se haya cargado, le pedirá al usuario que inicie sesión. Durante el
proceso de instalación, se configuró a la Interfaz de Línea de Comando (CLI) como el
inicio predeterminado. La pantalla de abajo muestra un prompt de inicio de sesión de la
CLI.
La cuenta del administrador de Linux se llama cuenta root. Escriba root y presione la
tecla Enter. Tenga cuidado cuando escriba porque al igual que todas las computadoras
UNIX, Linux es sensible a las mayúsculas.
cisco1
No es una buena costumbre trabajar como el usuario raíz. El usuario raíz tiene completo
control del sistema Linux y puede borrar inadvertidamente archivos importantes. Es
mejor trabajar como un usuario que no tenga control completo y cambiar a la cuenta raíz
sólo cuando se hace mantenimiento o actualización del sistema. En Linux, es un proceso
simple cambiar de usuario usando el comando su.
Durante el proceso de instalación se crearon dos cuentas. Una cuenta fue para la cuenta
raíz y la otra para el uso general del estudiante. Los estudiantes necesitarán pedirle al
instructor el nombre de la cuenta student.
su - studentA1
Nota: Cuando los usuarios raíz pasen a ser usuarios no se les pedirá una password.
Para todas las otras cuentas se pedirá una password.
Detección de problemas
__________________________________________________________________
__________________________________________________________________
Nota: El (-) después del comando su se llama switch. Cuando se cambian usuarios, este
switch ejecutará todos los scripts asociados al usuario. Para experimentar escriba exit
después de iniciar sesión como cualquier usuario que no sea el usuario raíz. El usuario
se convertirá en el usuario raíz.
Ahora escriba:
su studentA1
¿Qué sucedió esta vez sin el switch –? ¿El usuario terminó en el directorio principal de
studentA1?
__________________________________________________________________
Asegúrese de haber iniciado sesión como un usuario student. Para verificar esto, use el
comando whoami. El comando whoami sólo mostrará el nombre de sesión del usuario
actual.
whoami
__________________________________________________________________
Navegar por la Interfaz de Línea de Comando (CLI) no es difícil si el usuario sabe dónde
conseguir ayuda. En Linux, el comando man muestra información sobre los comando de
la CLI.
man ls
Para moverse por la pantalla man, presione la tecla Enter para bajar.
Como el DOS, los comandos Linux pueden tener switches asociados con ellos. Observe
que el comando ls usa muchos switches, -a y –l son los más comunes.
En la CLI, escriba los siguientes comandos. Describa los resultados después de que
cada comando es ingresado:
ls
ls –a
ls –al
__________________________________________________________________
__________________________________________________________________
Paso 7
man shutdown
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
¿Qué letra se escribe para salir de la pantalla de ayuda de la página man?
__________________________________________________________________
Sólo el usuario raíz tiene permitido apagar una computadora Linux. Para realizar este
paso, verifique que el usuario haya iniciado sesión como el usuario raíz. Si no lo hizo,
escriba:
su – root
Luego escriba:
shutdown –h now
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Nota: Con una fuente de alimentación ATX se apagará la computadora. Las viejas
fuentes AT no lo harán.
Detección de problemas
Los profesionales de IT son llamados con frecuencia para detectar problemas de inicio
de sesión en Linux. La lista siguiente puede usarse como una lista de control cuando
detecta problemas:
Causas posibles:
• Cuando inician sesión a través de la CLI, algunos usuarios no se dan cuenta de que,
aunque no ven nada ingresado mientras escriben, el sistema está tomando la
entrada. Así que a veces es común que los usuarios novatos piensen que sus
máquinas están colgadas en este punto.
Reflexión
_______________________________________________________________
_______________________________________________________________
2. ¿Cuáles son algunas de las razones por las que un usuario no puede iniciar sesión en el
servidor?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Objetivos
Equipo
Escenario
La Compañía XYZ acaba de instalar un servidor que corre Red Hat Linux 7.2. La
compañía le ha pedido al estudiante que inicie sesión en el servidor con la cuenta
administrativa. El servidor está configurado con el entorno de escritorio KDE. La tarea es
explorar las características básicas de la GUI KDE.
Procedimientos
Antes de comenzar este laboratorio, encienda o reinicie el servidor Red Hat Linux.
El sistema Linux fue diseñado para que inicie en la línea de comando por defecto. Sin
embargo, Linux puede ser configurado para que se inicie en la GUI por defecto. Si el
usuario está arrancando el sistema por primera vez, entonces necesitará iniciar sesión y
suministrar la password como se hizo en el laboratorio anterior. Si ya está en el prompt
de comando, escriba:
startx
Una vez el que sistema le da acceso, el entorno de escritorio será visible en el servidor.
La instalación de Red Hat 7.2 permite la instalación del entorno de escritorio KDE. Use el
KDE como la Interfaz Gráfica de Usuario (GUI) predeterminada para todos los
usuarios. Otros entornos de escritorio, como GNOME, también pueden ser configurados
y usados con Linux.
Tanto UNIX como Linux dependen del sistema X Window para mostrar la GUI. El
sistema X Window es un software que trabaja con el hardware del sistema y las
aplicaciones gráficas incluyendo el administrador de ventanas. El administrador de
ventanas es el software responsable de cambiar el tamaño, la posición y la presentación
de las ventanas gráficas donde se ejecutan los programas.
Windows incluye bordes que pueden ser arrastrados para cambiar el tamaño y botones
gráficos que pueden ser seleccionados para minimizar, maximizar, restaurar y cerrar la
ventana. Como Linux soporta varios administradores de ventanas y cada uno de ellos
puede ser personalizado, no hay una sola forma en la que una ventana actúe o se vea.
KDE, como la mayoría de las GUIs de Unix/Linux, está diseñado para usar un mouse de
tres botones. La función de cada botón puede ser personalizada para cada usuario. La
siguiente tabla describe las funciones comúnmente asociadas con cada botón del
mouse:
KDE proporciona:
• Paneles gráficos que pueden ser usados para iniciar aplicaciones o mostrar estados
• Un escritorio gráfico que puede ser usado para almacenar aplicaciones, archivos y
menúes
El panel de escritorio KDE contiene íconos que inician aplicaciones importantes o que
abren menús. También contiene una barra de tareas. También contiene una barra de
tareas que permite pasar de una aplicación activa a otra.
Botón Centro de
control KDE
En entorno de escritorio KDE puede ser configurado para que se vea y actúe en cientos
de formas diferentes. Algunas de las características más importantes de KDE pueden
ser configuradas usando el Centro de Control KDE.
switchdesk
Haga clic sobre Enter. Aparecerá una visualización de todos los escritorios disponibles
que están instalados.
Antes de dejar el Centro de Control, haga clic sobre la opción Look and Feel bajo la
solapa Index. Esto mostrará muchas opciones para configurar el entorno de escritorio
KDE.
La herramienta Look and Feel es el nombre del administrador de ventanas con el que
KDE está trabajando. Recuerde, KDE puede ser configurado para que funcione con
otros administradores de ventanas. Hay muchos aspectos del administrador de ventanas
que pueden ser configurados aquí. Haga clic sobre el ícono Theme Manager. Luego
seleccione la opción Eclipse de la lista como se muestra:
Haga clic sobre la X en la parte superior de la ventana para cerrar el Theme Manager.
Luego, haga clic sobre el botón de inicio de aplicación de KDE en la esquina inferior
izquierda de la pantalla. Se abrirá un menú. Seleccione el menú System. Luego
seleccione el KDE Control Panel.
Una vez en el Panel de Control de KDE, haga clic sobre el ícono Hardware Browser. Si
le pide la password raíz, ingrésela en el cuadro de diálogo KDE que aparecerá.
Para cerrar el panel de control, haga clic sobre la X en la esquina superior derecha de
cada ventana que está abierta.
Para cerrar la sesión de X Window por completo, cierre todas las aplicaciones que están
abiertas. Luego presione simultáneamente las tres teclas siguientes:
shutdown –h now
shutdown –r now
Causas posibles:
Reflexión
_______________________________________________________________
_______________________________________________________________
2. ¿Quién es más probable que use una GUI, un usuario final o un administrador? ¿Por
qué?
_______________________________________________________________
_______________________________________________________________
3. El programa CLI Xconfigurator es útil para corregir y reconfigurar problemas en X
Window. En una ventana de terminal escriba man Xconfigurator y lea la documentación
online.
_______________________________________________________________
_______________________________________________________________
Objetivo
cd
ls
pwd
cal
date
Equipo
• Una computadora con el sistema operativo Linux Red Hat 7.2 instalado.
Escenario
El estudiante está preparando una computadora nueva para un usuario. Antes de que el
usuario pueda tener la nueva computadora, se necesita crear algunos archivos y
directorios que el usuario necesitará.
Procedimiento
Usando esta nueva computadora que tiene el sistema operativo Linux instalado en ella,
el estudiante navegará a través del sistema de archivos y localizará el directorio principal
del usuario. El estudiante también usará el sistema de archivos para navegar por él y
asegurarse de que los directorios necesarios están en su lugar.
ls
Esto mostrará el contenido del directorio principal de raíz. En el espacio de abajo escriba
el contenido de este directorio.
cd ..
Presione la tecla Enter. Asegúrese de incluir un espacio entre el (cd) y los ( ..). El
comando cd .. lleva al usuario un directorio arriba. El directorio padre del directorio
principal de raíz es la “raíz” ( / ) de la estructura de directorios de Linux. Aunque el
directorio “/“ y el “/root “ parecen iguales, son dos directorios completamente diferentes.
El “/“ es nivel más alto al que puede llegar en el sistema de directorios de Linux. El “/root“
es el directorio principal del usuario raíz.
ls
Presione la tecla Enter. Esto mostrará el contenido del directorio “/“. En el espacio de
abajo, escriba los directorios que están justo debajo de la raíz “/“.
__________________________________________________________________
Ejemplo:
cd bin
Presione la tecla Enter. Esto cambiará el directorio activo actual por el bin. Verifique esto
con el comando pwd. El comando pwd mostrará el directorio de trabajo actual en la
pantalla. Escriba:
pwd
__________________________________________________________________
6. Para listar el contenido del directorio /bin escriba:
ls
Presione la tecla Enter. Describa brevemente los archivos y programas que están
ubicados en el directorio /bin.
__________________________________________________________________
cd
pwd
__________________________________________________________________
8. Desde el directorio principal /root escriba y presione la tecla Enter:
cd /etc
Este comando llevará al usuario al directorio /etc. La “/“ ante el directorio etc le dirá al
Linux que “suba” primero a la raíz ( / ), y que luego baje al directorio etc. Desde adentro
del directorio /root el usuario no puede escribir simplemente “cd etc”. Si escribe “cd etc”
desde adentro del directorio /root le dirá al Linux que “baje” primero y el directorio no
será encontrado.
ls
__________________________________________________________________
9. Regrese al directorio principal escribiendo:
cd
pwd
__________________________________________________________________
1. Para usar el comando man para aprender sobre el comando cal, escriba lo siguiente:
man cal
Ejemplo:
cal 11 2002
cal 09 1752
Ejemplo:
__________________________________________________________________
man date
Escriba:
date
Luego escriba:
date –u
__________________________________________________________________
Reflexión
Objetivo
• bash
• csh
Equipo
Escenario
Inicie sesión y ejecute el shell bash y el shell C. Inicie varios comandos para comparar y
contrastar los dos shells.
Procedimientos
5. ¿Qué es un shell?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
6. ¿Quién escribió los shells bash y C?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
man ps
¿Cuáles son algunos switches significativos que pueden ser usados con el comando ps?
_______________________________________________________________
Nota: Todos los shells Linux tienen muchos atributos en común. Por ejemplo, las
siguientes pulsaciones de teclas tendrán las mismas funciones:
Si aún no ha iniciado sesión, hágalo ahora con una cuenta y password student. Para
determinar el shell actual, pruebe escribiendo los siguientes comandos:
ps
echo $SHELL
¿La pantalla se parece a esta? ¿Cuál es el shell que está ejecutándose actualmente?
_______________________________________________________________
csh
_______________________________________________________________
_______________________________________________________________
ps
_______________________________________________________________
_______________________________________________________________
¿Cuál es la Identificación de Proceso (PID) para el shell csh en la computadora?
_______________________________________________________________
exit
_______________________________________________________________
_______________________________________________________________
exit
_______________________________________________________________
Si salió de sesión en el paso anterior, regrese con una cuenta student. Hay muchas
combinaciones de teclas que son parte del shell bash. Por ejemplo, si se sabe que un
comando comienza con ca, pero el resto del comando se ha olvidado, pruebe a escribir:
_______________________________________________________________
Ahora, vaya al shell C (escriba csh) otra vez y pruebe el comando, escriba:
_______________________________________________________________
_______________________________________________________________
exit
Escriba:
cd /
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Pruebe esta misma secuencia de comandos en el shell C. ¿La tecla Tab funcionó en el
shell C?
_______________________________________________________________
_______________________________________________________________
Reflexión
Los shells de Linux generalmente no son considerados como muy amigables. Entre el
shell bash y el shell C, ¿cuál es más fácil y por qué?
_______________________________________________________________
_______________________________________________________________
Objetivos
Equipo
Escenario
Existen tres modos de operación en el Editor vi. Comprender la función de estos tres
modos es la clave para trabajar con el Editor vi. Todos los comandos disponibles en el
Editor vi pueden clasificarse en uno de los tres modos. La tabla de abajo muestra los
modos y una breve descripción de cada uno. Repase los tres modos y responda las
siguientes preguntas.
Modo entrada ⌧
Usado para grabar el trabajo y salir del Editor vi. Escriba dos puntos (:)
para entrar en este modo. Presionando la tecla Enter o Esc se regresa
al modo de comando.
_______________________________________________________________
Paso 4: Repasar las pulsaciones de teclas para moverse entre los modos vi
La tabla de abajo muestra cómo cambiar de modo y pasar de un modo a otro. Repase
las pulsaciones de teclas requeridas para moverse entre los modos y responda las
siguientes preguntas.
Entrada Última línea Presione Esc para regresar al modo Comando, luego
ingrese dos puntos
Última línea Entrada Presione Enter o Esc para regresar al modo Comando, luego
ingrese un comando de inserción
El Editor vi comienza a trabajar en modo comando. Siempre que invoque al Editor vi, el
usuario está abriendo un archivo. El nombre del archivo a ser creado o editado puede
especificarse cuando el usuario inicia el Editor vi, o un archivo nuevo puede ser abierto
para nombrarse después. Es común iniciar el Editor vi y especificar un nombre de
archivo. Si el archivo existe, es abierto para edición. Si el archivo no existe, es creado.
1. Si inició sesión como el usuario raíz, cambie de usuario a otra cuenta (su -). Si no se
conoce otra cuenta, pídale al instructor una cuenta disponible. Verifique que el
estudiante esté en el directorio principal. ¿Qué comando usó?
_______________________________________________________________
3. Presione la letra i minúscula para comenzar a insertar texto en la primera línea.
¿Hay alguna indicación en la pantalla de que el usuario está en modo Entrada
Inserción?
_______________________________________________________________
4. Escriba el nombre del estudiante. Si comete algún error, no trate de corregirlo en
este momento. ¿El estudiante pudo ingresar texto en Modo Inserción?
_______________________________________________________________
5. Presione la tecla Esc para dejar el modo Entrada Inserción y regrese al modo
Comando. ¿Hay alguna indicación en la pantalla de que el usuario ha regresado al
modo Comando?
_______________________________________________________________
6. Escriba dos puntos para ir del modo Comando al modo Última línea. ¿El usuario
está ahora en la esquina inferior izquierda de la pantalla ante un prompt de dos
puntos (:)? Si no lo está, presione Esc otra vez, e ingrese otro dos puntos.
_______________________________________________________________
7. Escriba una w minúscula (write – grabar el nuevo archivo), seguida por una q
minúscula (quit – salir del Editor vi) y presione Enter. ¿Cuál fue el resultado de los
comandos wq? ¿El usuario ha regresado al prompt de comando ahora?
_______________________________________________________________
8. El nuevo archivo debería estar grabado en el directorio de práctica en el disco rígido.
Muestre un listado largo de este directorio para verificar que el archivo está allí (ls –
l). ¿Cuántos bytes están en el archivo?
_______________________________________________________________
Paso 6: Repasar los comandos Grabar y Salir
Nota: Los comando Grabar y Salir (excepto por ZZ) se ingresan sólo dentro del modo
Última línea.
Comando Significado
:wq! Graba el buffer (guarda cambios) y sale del vi (El ! anulará los
permisos de sólo lectura si el usuario es el propietario del
archivo.)
_______________________________________________________________
2. ¿Qué comando permitirá al usuario salir del Editor vi y no grabar los cambios
hechos?
_______________________________________________________________
3. ¿Cuáles dos comandos listados en la tabla realizan la misma función?
_______________________________________________________________
4. ¿Qué comando permite que el usuario grabe el archivo actual que se está editando
con otro nombre, y permanezca en el Editor vi para continuar editando el archivo
actual?
_______________________________________________________________
Paso 7: Abrir un archivo existente
_______________________________________________________________
Comando Significado
1. Presione la flecha arriba para posicionar el cursor hasta que esté en la línea dos.
Use el comando j (jump down – saltar abajo) para moverse hacia abajo y luego el
comando k (kick up – saltar arriba) para regresar a la línea dos.
2. Escriba una letra o minúscula para abrir una nueva línea debajo de la línea donde
está el cursor e ingrese texto nuevo. ¿En qué modo está el usuario ahora?
_______________________________________________________________
4. Escriba dos puntos (:) para ir al modo Última línea y luego grabar y salir de este
archivo cuando haya terminado. Si éste fuera un archivo real, y hubiera cometido
algunos errores, y el usuario no quisiera grabar los cambios, ¿qué comando del
modo Última línea se usaría?
_______________________________________________________________
5. El nuevo archivo debería estar grabado en el directorio de práctica en el disco rígido.
Muestre un listado largo de este directorio para verificar que el archivo está allí.
¿Cuántos bytes tiene el archivo?
_______________________________________________________________
Paso 9: Usar comandos de edición
Hay muchos comandos de edición que pueden ser usados para modificar el texto
existente en un archivo. Éstos incluyen comando para borrar y para cambiar texto. La
mayoría de estos comandos se ingresan dentro del modo comando.
_______________________________________________________________
2. Inserte algún texto. Agregue cinco líneas o más de texto y presione Enter al final de
cada línea. Cometa algunos errores mientras está escribiendo.
3. Borre algún texto. Mientras está en modo comando, coloque el cursor sobre la
ubicación deseada y use las opciones mostradas en la tabla de abajo para borrar
algunos de los errores.
Nota: Estos comandos están TODOS en minúscula y se ingresan sin la tecla Enter.
Comando Significado
1. Deshaga y cambie algún texto. Para cambiar el texto y deshacer los cambios, use
los comandos mostrados en la tabla de abajo. Muchos de estos comandos pasan al
usuario al modo Inserción hasta que se presiona la tecla Escape.
Comando Significado
1. Copie y pegue texto. Para copiar y pegar texto, use las siguientes opciones:
Comando Significado
_______________________________________________________________
Paso 10: Personalizar la sesión
El Editor vi incluye opciones para personalizar las sesiones de edición. Éstas están
resumidas en la tabla de abajo. El comando set se utiliza desde el modo última línea
para controlar estas opciones. La opción set nu muestra los números de línea y se usa
con frecuencia cuando se escriben programas y archivos script. Los números de línea no
son parte del archivo.
1. Abra el documento que acaba de crear con el Editor vi. Use los comandos de la tabla
para personalizar la sesión vi.
Comando Significado
Los comandos en la tabla de abajo permiten al usuario realizar una edición avanzada
como encontrar líneas o conducir búsquedas de texto. Observe que las opciones de
búsqueda barra inclinada (/) y signo de pregunta (?) también son comandos de última
línea, pero ellos no requieren dos puntos primero. Los comandos next (n) y next
previous (N) pueden ser usados para encontrar la siguiente aparición después que
los comandos /cadena o ?cadena encontraron lo que el usuario estaba buscando.
Comando Significado
:21 Va a la línea 21
Use los comandos de la tabla para practicar a buscar una línea o cadena en particular de
texto.
Salga del Editor vi sin grabar los cambios. ¿Qué comando utilizó?
_______________________________________________________________
En el prompt escriba:
rm miarchivovi
Haga doble clic sobre el botón guión en la esquina superior izquierda de la pantalla,
luego haga clic sobre el ícono EXIT en el panel frontal.
Objetivo
En este laboratorio, el estudiante aprenderá a escribir un script y ejecutarlo con el
comando awk
Equipo
El siguiente equipo es necesario para este ejercicio:
Antecedentes
El comando AWK es un lenguaje de programación que le permite buscar en los archivos
y modificar registros.
AWK recibe su nombre de sus autores– Aho, Weinberger y Kernigham < 1978
3. Encierre las sentencias de acción con llaves y las sentencias condicionales con
paréntesis.
Paso 1: Cree el archivo de texto que simule una pequeña base de datos
El primer paso sería crear un archivo de datos usando el editor de texto vi.
# vi paises.txt
Para grabar el archivo en vi presione la tecla “esc”, luego escriba “:wq” (grabar y salir)
en el prompt.
fuente: www.cia.gov
cat paises.txt
Paso 3
Describa la salida.
Objetivo
Equipo
• Una computadora con el sistema operativo Linux Red Hat 7.X instalado.
Escenario
La compañía XYZ acaba de instalar un servidor que corre con Linux. La compañía
necesita una persona de IT para que inicie una sesión en el servidor y cree usuarios.
Procedimientos
Para completar los pasos siguientes, cada estudiante necesitará una línea de comando.
Si al inicio se activó X Window, entonces los estudiantes necesitarán abrir una ventana
de Terminal.
Por ejemplo, systemA1 es usada por los estudiantes, por lo tanto se utilizará un nombre
de cuenta de usuario studentA1.
Asigne una password que sea la misma que el nombre de la computadora para facilitar
el primer inicio de sesión.
man useradd
-c _____________________________________________________________
-d _____________________________________________________________
-e _____________________________________________________________
¿El comando useradd crea por defecto un directorio principal para el usuario? Si es así,
¿dónde?
________________________________________________________________________
man passwd
-k: ______________________________________________________________
-l: _______________________________________________________________
-u: ______________________________________________________________
-d: ______________________________________________________________
¿Qué otros medios de protección con password presenta la página man passwd?
________________________________________________________________________
Para este paso, asegúrese de haber iniciado sesión como el usuario raíz. Si no es ya
raíz, use el comando su – root con la password de raíz..
Con la lista del Paso 1, cree cuentas para todos los otros usuarios en el laboratorio.
Ejemplo:
Nota: Parte de la password para estas cuentas puede encontrarse en un diccionario (la
palabra student). Linux advertirá no usar estas passwords por razones de seguridad,
pero las aceptará. Todas las passwords deben ser ingresadas dos veces.
Observe que en el ejemplo de arriba, éste es un proceso de dos pasos. Primero, cree la
cuenta con el comando useradd. Luego déle a la nueva cuenta de usuario una
password con el comando passwd.
1. Escriba:
useradd studentXX
2. Escriba:
passwd studentXX
Presione Enter.
Use la cuenta de estudiante para la password. Linux le pedirá al usuario que ingrese la
password dos veces para controlar la exactitud.
3. Continúe este procedimiento hasta que todos los usuarios estén agregados al
sistema.
En este paso, verifique que las cuentas fueron creadas correctamente en el paso 4
usando el comando finger.
man finger
finger root
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
Verifique que las cuentas fueron creadas correctamente en el Paso 4. Tome seis
cuentas al azar y use el comando finger para ver si fueron creadas correctamente.
Liste los resultados en la tabla de abajo.
Para borrar una cuenta, el administrador de Linux usa el comando userdel. Lea la
página man en el comando userdel, escriba:
man userdel
________________________________________________________________________
________________________________________________________________________
useradd temp123
Nota: Esta cuenta no necesita una password ya que esta es sólo una cuenta temporal.
finger temp123
userdel –r temp123
finger temp123
________________________________________________________________________
Detección de problemas
Para crear cuentas en Linux, el usuario debe haber iniciado sesión en el servidor como
un Administrador. Si se presentan problemas mientras se crean estas cuentas, verifique
que el usuario tenga los privilegios administrativos necesarios cerrando la sesión en el
servidor y volviendo a iniciarla usando la cuenta de Administrador.
Reflexión
¿Por qué es importante que sólo un administrador tenga permitido crear cuentas de
usuario?
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
Paso 1
# tail /etc/passwd
_______________________________________________________________
3. Hay siete campos en el archivo passwd, identifíquelos abajo:
4. Cree una política corta sobre nombres de sesión para su organización. Escriba
brevemente tres reglas que deberán seguir sus nombres de sesión:
_______________________________________________________________
_______________________________________________________________
Paso 2
1. Usando el comando useradd cree una cuenta de usuario temporal, por ejemplo temp1.
No le asigne una password a esta nueva cuenta. Borre la “x” del campo de password en
el archivo /etc/passwd; cierre sesión e iníciela otra vez con la nueva cuenta. ¿Pudo
hacerlo?
_______________________________________________________________
2. Use el editor vi para crear una cuenta temporal, por ejemplo temp2 en el archivo
/etc/passwd. Agregue una línea al final del archivo /etc/passwd con todos los
atributos necesarios para crear una cuenta. Cierre la sesión e inicie otra con la nueva
cuenta. Describa los problemas que haya encontrado y cuál fue la causa del problema.
_______________________________________________________________
_______________________________________________________________
3. Use el editor vi para borrar la “x” del campo password en el archivo /etc/passwd para
la cuenta temp2; cierre la sesión e iníciela otra vez con la nueva cuenta. ¿Pudo hacerlo?
Describa los problemas que haya encontrado y cuál fue la causa del problema.
_______________________________________________________________
_______________________________________________________________
# authconfig
_______________________________________________________________
_______________________________________________________________
5. Ejecute el siguiente comando:
_______________________________________________________________
_______________________________________________________________
¿Podría crear otra cuenta con una UID que sea igual a la de la cuenta raíz?
_______________________________________________________________
_______________________________________________________________
6. Edite el campo para la cuenta creada arriba (temp1) en el archivo /etc/passwd file. Si
hay una “x” en el campo password, bórrela. Cambie la UID a 0 (este es el primer
número)
Cierre sesión por completo y vuelva a iniciar sesión como temp1.
¿Le pidió que ingrese una password cuando inició sesión? _____________
¿Qué privilegios tiene esta cuenta? __ _________________________
Paso 3
1. Cree una nueva cuenta, por ejemplo temp3. Después de que la cuenta haya sido creada
ejecute el siguiente comando:
# chfn temp3
Cambie el nombre a <temp4> y coloque números aleatorios cuando le pida que ingrese
números telefónicos. Ejecute la siguiente secuencia de comandos:
_______________________________________________________________
# finger temp3
_______________________________________________________________
_______________________________________________________________
Paso 4
-k
-l
-u
-d
-n
-x
-w
-i
-S
# passwd –S temp1
# passwd –S root
# passwd temp3
# passwd –n 1 –x 30 –w 1 temp3
# tail -5 /etc/shadow
Cierre sesión e iníciela otra vez con la cuenta temp3 para verificar que la cuenta
funciona.
Cuando haya terminado, conviértase en el usuario raíz y borre los usuarios temp1,
temp2, temp3.
Objetivo
Equipo
• Una computadora con el sistema operativo Linux Red Hat 7.2 instalado.
Escenario
Algunos miembros del Departamento de Ingeniería, que están usando Linux, van a
trabajar con documentos clasificados. Necesitan su propio grupo para que puedan
almacenar estos documentos en ciertas carpetas sobre las que sólo su grupo tendrá
permisos. Se debe crear un grupo y agregar miembros a este grupo.
Procedimientos
• Los permisos de grupo se aplica a los miembros del grupo que son asignados a un
archivo o directorio.
Nota: La cuenta studentA5 será usada en todo este laboratorio como un ejemplo. Pida al
instrutor la cuenta apropiada para la situación del laboratorio en particular.
groupadd Engineering
El comando grep busca cadenas de texto. En este caso, el usuario pidió al comando
grep que busque en el archivo /etc/group cualquier cosa llamada studentA5. ¿Cuáles
fueron los resultados?
__________________________________________________________________
__________________________________________________________________
cd /home
mkdir Eng
ls –l
ls –l
__________________________________________________________________
6. Cambie los permisos del directorio Engineering:
ls -l
__________________________________________________________________
Nota: El propietario del directorio Eng es el usuario raíz. El grupo se llama Engineer
porque Linux sólo puede mostrar ocho caracteres, de lo contrario aparecería
Engineering. Tanto la cuenta raíz como el grupo Engineering tienen los mismos permisos
de Lectura, Escritura y ejecución. En el último grupo, todos tienen sólo privilegios de
ejecución.
su – studentA5
cd /home/Eng
touch grp_file
ls –l
su – studentA1
cd /home/Eng
7. Cree un archivo:
touch grp_file1
¿Qué sucedió?
__________________________________________________________________
Intente escribir:
ls –al
__________________________________________________________________
su – root
whoami
cd /home
rm –r Eng
ls –l
groupdel Engineers
Detección de problemas
Para crear cuentas en Linux, el usuario debe haber iniciado sesión en el servidor como
usuario raíz. Si encuentra problemas mientras crea estas cuentas, verifique que el
usuario tiene los privilegios administrativos necesarios cerrando la sesión e ingresando
otra vez usando la cuenta raíz.
Reflexión
¿Por qué es importante que sólo un administrador tenga permitido crear grupos?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
• Una computadora con el sistema operativo Linux Red Hat 7.2 operating system
instalado.
Escenario
Procedimientos
studentA1
man mkdir
__________________________________________________________________
cd
pwd
mkdir –p chemistry/experiments/week3
Ejemplo
ls –R
Asegúrese de usar una R mayúscula con el comando ls. Describa los resultados.
__________________________________________________________________
cd chemistry
Esto pasará del directorio actual al directorio chemistry. Desde el directorio chemistry,
escriba:
mkdir laboratory
ls
_______________________________________________________________
¿Ahora hay dos directorios en el directorio chemistry? S/N
_______________________________________________________________
3. En el espacio de abajo dibuje un esquema del directorio principal. Cree una
representación gráfica del directorio principal incluyendo todos los directorios nuevos
que fueron creados en los pasos de este laboratorio.
Reflexión
Si el usuario no usó el switch –p con el comando mkdir, ¿cómo habría sido creada la
estructura de directorio?
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
• Una computadora con el sistema operativo Linux Red Hat 7.X instalado.
Escenario
Procedimientos
Nota: Inicie sesión como el usuario raíz antes de iniciar este laboratorio.
El sistema deberá salir del modo GUI y le toma unos segundos terminar algunos
procesos que se están ejecutando. Luego, el sistema entrará en modo texto.
3. Una vez que aparece el prompt de sesión, vuelva a iniciar sesión como el
usuario root.
3. Grabe esta edición. Para grabar, presione la tecla Esc, luego escriba:wq y
presione Enter. Esto debería regresar al sistema a un prompt de shell.
4. Recuerde que puede haber otros laboratorios para hacer después de este.
Repita los pasos 1 – 3 y cambie el nivel de ejecución otra vez de 5 a 3.
Reflexión
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
Inicie sesión como el usuario raíz e instale el servidor web apache. Revise los archivos
de configuración de Apache y el daemon HTTPD. Lance una página web local y
pruébela localmente y en otras computadoras del aula.
2. Vaya al escritorio y busque el ícono del CD-ROM. En algunos sistemas Linux, el CD-
ROM puede ser montado automáticamente. Haga clic sobre el CD-ROM para ver el
contenido. Si el contenido del CD-ROM no está visible, ejecute el siguiente comando
desde una ventana de terminal. Otra vez, el usuario debe haber iniciado sesión con
la cuenta raíz para que este comando funcione:
mount /mnt/cdrom
Vaya a la ventana Directorio Principal KDE y haga clic sobre el ícono de CD-ROM. El
contenido del CD-ROM ahora estará visible en KDE.
/RedHat/RPMS
Nota: Si no se encuentra el apache RPM, podría estar ubicado en el segundo disco que
viene con RedHat.
rpm –q apache
__________________________________________________________________
4. Después que Apache ha sido instalado, saque el CD-ROM. Para hacer esto, regrese
al Directorio Principal KDE y localice el CD-ROM. Otra vez el ícono está ubicado
normalmente bajo el directorio desktop. Una vez localizado, haga clic derecho sobre
el CD-ROM y seleccione la opción.
umount /mnt/cdrom
cd /etc/httpd/conf
ls –a
cd /var/www/html
Este directorio es donde Apache encuentra la página de inicio html. Use el comando
ls para verificar que el archivo existe:
ls –a
cd /etc/init.d
Este directorio contiene el daemon httpd. Un daemon es una aplicación pequeña que
corre como una tarea en background. El daemon httpd debe estar corriendo para
que el servidor web Apache funcione.
Usando el comando ls, ¿hay un archivo llamado httpd en este directorio? Sí/No
______
more /etc/httpd/conf/httpd.conf
______________________________________________________________
Nota: Para salir del comando more escriba la letra q y regrese a la ventana de
terminal.
vi /var/www/html/index.html
<HR WIDTH="50%">
<H2 ALIGN="CENTER">If you are the administrator of this website:</H2>
<P>
You may now add content to this directory, and replace this page. Note
that
until you do so, people visiting your website will see this page, and not
your
content.
</P>
/etc/init.d/httpd status
_______________________________________________________________
Lo que sigue es un ejemplo de un daemon httpd que ha sido detenido.
/etc/init.d/httpd start
_______________________________________________________________
http://localhost
ifconfig
Ejemplo: http://192.168.5.5
¿Pueden ver la página web? ¿Pueden verse sus páginas web? Sí/No ____________
__________________________________________________________________
• ¿El servidor Web funciona localmente pero los vecinos no pueden verlo? Revise las
conexiones de red. Asegúrese de no estar detrás de un firewall.
Reflexión
Con un servidor web funcionando, el sistema Linux ahora necesita ser más confiable que
nunca. En el espacio de abajo identifique cinco problemas de hardware y software que
afectan la confiabilidad de una computadora. Después de cada item, liste qué puede hacer
como administrador de Linux para que la computadora sea más confiable.
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
Objetivo
En este laboratorio, el estudiante configurará una computadora Linux Red Hat 7.2 con
servicios FTP. El estudiante también creará un servidor FTP.
Equipo
Escenario
El Director de Marketing de la Compañía XYZ ha pedido un sitio FTP para que los
empleados en el Departamento de Marketing y Ventas puedan acceder y bajar archivos
cuando estén fuera de la oficina. Debe ser creado un sitio FTP en el servidor para ellos
lo accedan.
Procedimientos
En Linux Red Hat 7.2, los servicios FTP no están iniciados por defecto. En este
laboratorio, el estudiante primero tendrá que navegar hasta el archivo de configuración
para iniciar los servicios FTP. En el primer paso de este laboratorio, el estudiante
configurará el archivo de configuración de FTP. En la segunda parte de este laboratorio,
el estudiante iniciará los servicios FTP y construirá el contenido que estará en el servidor
FTP. Los procedimientos para iniciar los servicios FTP se harán de la misma forma en
que se inician los servicios Telnet.
1. Inicie sesión con la cuenta root. Los servicios FTP sólo pueden ser iniciados con la
cuenta raíz. Asegúrese de estar en el prompt de comando CLI. Si está en la interfaz
GUI, abra una ventana emulador de terminal.
cd /etc/xinetd.d
3. Luego escriba:
ls
Esto mostrará una lista de todos los archivos de configuración en el directorio xinetd.d.
S/N
vi wu-ftpd
Esto permitirá que el usuario del Editor vi cambie el archivo de configuración de FTP.
6. Una vez que la ventana del Editor vi está abierta, presione i en el teclado para
ingresar en el modo insert. Localice la línea disable = yes en el archivo de
configuración como se ve en el gráfico:
7. Use las teclas de cursor en el teclado para mover el cursor y borrar la palabra yes
para reemplazarla con no. Esto cambiará el archivo de configuración para permitir el
acceso a FTP en el servidor.
8. Para salir del Editor vi, presione la tecla Esc, y luego escriba :wq. Esto grabará los
cambios que han sido hechos.
Antes de probar los servicios FTP, asegúrese de que el daemon FTP esté corriendo. El
daemon que ejecuta los servicios FTP se llama xinetd.
/etc/rc.d/init.d/xinetd stop
/etc/rc.d/init.d/xinetd start
/etc/rc.d/init.d/xinetd status
__________________________________________________________________
1. Para probar si los servicios de FTP están funcionando correctamente desde una
ventana de terminao, escriba:
ftp localhost
Este comando usará el sistema para acceder a los servicios FTP en el sistema.
2. El sistema Linux intentará hacer una conexión FTP con el sistema a través de la
dirección de loopback local 127.0.0.1. Pasará por el procedimiento de inicio de
sesión y le pedirá al usuario que ingrese un nombre de usuario y password.
3. Inicie sesión usando una cuenta student (no use la cuenta raíz para ingresar).
Cuando se lo pida, escriba el nombre de cuenta student y password.
4. Si está conectado al sistema, entonces habrá configurado con éxito su servidor Linux
Red Hat para acceso a FTP.
pwd
ls –a
bye
Para completar este ejercicio, el usuario necesitará trabajar con otro estudiante en un
sistema que esté conectado por red a la computadora que está usando.
ifconfig
_______________________________________________________________
2. Cree un usuario temporal para usar con FTP:
adduser ftpclient
passwd ftpclient
Cuando se la pida, haga que la password sea la misma que el nombre de cuenta,
por ejemplo, ftpclient.
5. FTP hacia la computadora del compañero de clase. Con la dirección IP del paso 1
de arriba, escriba:
ftp IPaddress
Inicie sesión usando la cuenta y password ftpclient.
get <hostname>
Esto enviará su archivo a la computadora siendo usada. Verifique que el archivo ha sido
creado con el comando ls, o vea el archivo en una ventana KDE.
__________________________________________________________________
Detección de problemas
Si tiene problemas conectándose al sitio FTP, revise la dirección IP que está escrita en
el navegador además de la dirección IP que fue especificada en la página de
propiedades del sitio FTP. Si las direcciones IP de la red son asignadas dinámicamente
con un servidor DHCP, entonces la dirección IP podría cambiar de un momento a otro.
Es una buena idea asignar al servidor FTP una dirección IP estática para que la
dirección IP no cambie. Si la dirección IP cambia todo el tiempo provoca mucho costo
administrativo y problemas a los usuarios y clientes que llamarán y dirán que ya no
pueden acceder al sitio FTP.
Si tiene dificultades con el cliente FTP de Linux, intente con una computadora con
Windws. Un sistema Windows puede conectarse fácilmente con un servidor FTP usando
un programa popular llamado WS_FTP. Si está familiarizado con WS_FTP, trate de
conectarse con el sistema Linux y baje el archivo directamente a la PC.
Reflexión
Si configura un servidor FTP en una red empresarial o corporativa, los routers y los
firewalls tendrán que ser configurados para permitir el acceso FTP al servidor FTP.
Recuerde que la dirección IP del servidor FTP podría no ser una dirección IP pública y
por lo tanto no estaría conectada directamente a la red. En este caso, configure el router
para que envíe los pedidos entrantes de FTP a la computadora apropiada en la que
reside el servidor FTP. Tenga presente que la dirección IP de la Web o FTP debe estar
asignada en forma estática.
Objetivo
Equipo
• Otra computadora, con Linux o Windows, para intentar entrar por Telnet al
servidor Linux.
Escenario
Procedimientos
En Linux RedHat 7.2, los servicios Telnet no están activos por defecto. En este
laboratorio, el estudiante primero tendrá que navegar hasta el archivo de configuración
para iniciar los servicios Telnet. Segundo, el estudiante necesitará asegurarse de que las
cuentas apropiadas están creadas para acceder al servidor a través de Telnet. En la
última parte del laboratorio, el estudiante probará los servicios Telnet para confirmar que
los servicios Telnet están correctamente instalados e iniciados en el servidor.
1. Inicie sesión con la cuenta root y abra una ventana de emulador de terminal.
cd /etc/xinetd.d
ls
vi telnet
6. Una vez que se abra la ventana del Editor vi, presione la tecla i para entrar en el
modo inserción. Localice la línea disable = yes en el archivo de configuración. Use
las teclas de cursor para moverse hasta allí, borre la palabra yes y reemplácela con
no. Esto modificará el archivo de configuración para permitir el acceso Telnet al
servidor.
/etc/rc.d/init.d/xinetd stop
/etc/rc.d/init.d/xinetd start
/etc/rc.d/init.d/xinetd status
__________________________________________________________________
__________________________________________________________________
telnet localhost
En este punto el sistema intentará hacer una conexión Telnet al sistema a través de
la dirección loopback local, 127.0.0.1. Ejecutará el procedimiento de inicio de sesión
y pedirá al usuario que ingrese el nombre de usuario y password.
2. Un usuario no puede iniciar sesión en un sitio remoto con la cuenta raíz. Use una de
las cuentas student para iniciar sesión y probar la configuración Telnet.
pwd
_______________________________________________________________
_______________________________________________________________
2. Conéctese por Telnet con sus computadoras y permita que ellos se conecten a la
suya. Telnet no puede ser usado con la cuenta raíz, por lo que use una cuenta
student creada en laboratorios anteriores.
3. El estudiante también puede usar una computadora con MS Windows para hacer
Telnet a una computadora Linux. El ejemplo de abajo muestra la salida de la línea
de comando en una computadora Windows. Para hacer Telnet desde una
computadora Windows, vaya al comando run y escriba Telnet y la dirección IP.
La configuración de servicios como Telnet para un sistema operativo Linux puede ser en
cierta forma confusa para el usuario inexperto. La edición de los archivos de
configuración puede ser una tarea dificultosa, por lo que es importante recordar dónde
están ubicados estos archivos y cómo navegar hacia ellos. Telnet puede ser una
herramienta útil para detección de problemas, lo que permitirá acceder al sistema desde
virtualmente cualquier sistema operativo que tenga una conexión a Internet. Como
administrador de sistemas, esto puede ayudar en los esfuerzos de detección de
problemas.
Reflexión
_______________________________________________________________
2. ¿Cuáles son las precauciones que permitirían a un usuario proporcionar seguridad
mientras tiene a Telnet activado en un sistema?
_______________________________________________________________
_______________________________________________________________
3. ¿Qué daemon se usa para el servicio Telnet?
___________________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
Nota: Inicie sesión como el usuario root antes de iniciar este laboratorio.
Agregar una cuenta de usuario Samba es similar a agregar una cuenta de usuario
regular:
1. Agregue una cuenta de usuario para el usuario que necesita acceder al servidor
de archivos Linux. Para hacer esto, ingrese useradd –m johnd en el prompt
del shell.
2. Asigne una password para la nueva cuenta de usuario. Ingrese passwd johnd
en el prompt del shell. Después de este comando sea ingresado, el sistema
operativo devolverá un mensaje indicando que ha cambiado la password para la
cuenta de usuario johnd. Pedirá la nueva password una vez y luego otra para
verificarla. Para agregar más cuentas de usuario Samba, repita los pasos 1 y 2.
En este punto el usuario puede ir a cualquier sistema Windows y mapear una unidad
de red al directorio principal para la cuenta de usuario recién creada. Para mapear
una unidad de red, use la siguiente sintaxis desde un sistema Windows.
//Linux servername/username
Reflexión
1. ¿Cuáles son las ventajas de crear un recurso compartido como éste para los
sistemas Windows?
___________________________________________________________________
___________________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
Cuando se ve una extensión de archivo .tar (tape archive), alguien ha reunido dos o más
archivos en uno (usualmente con el propósito de hacer una copia de respaldo). Cuando
se ve una extensión .gz, el archivo ha sido compactado (similar a la extensión .zip en el
DOS).
Por ejemplo, para archivar una carpeta de archivos de WordPerfect en un directorio wp,
use el siguiente comando:
Lo que sigue es una lista de flags que son usados con el comando .tar:
-x Extrae el contenido
gzip y gunzip
Es muy común que se compacten los archivos cuando se crea un archivo tar.
mkdir mybkup
cd mybkup
ls
cd /home
vi/home/studentA5/backup
Esto activará el editor de texto vi y será creado un archivo llamado backup que será
grabado en el directorio principal.
#!/bin/sh
#
ls -R mybkup
tar –cvf mybkup > mybkup.tar
ls –l
#
:wq
ls –l /home/studentA5/backup
_______________________________________________________________
/home/studentA5/backup
2. Para verificar que un nuevo archivo fue creado después que el script se ejecutó,
escriba:
ls
ls –R mybkup
rm –fr mybkup
ls mybkup
5. Para verificar que el directorio original ha sido restaurado con la copia de respaldo,
escriba:
ls –R mybkup
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
10. Deberá aparecer la pantalla Completing the Backup Wizard (Finalización del
asistente para copia de seguridad). Esta pantalla muestra los detalles de la copia
de seguridad a ser realizada. También se pueden hacer cambios adicionales en este
punto. Seleccione el botón Advanced (Avanzadas).
12. Seleccione Next (Siguiente). Aparecerá la pantalla How to Backup (Cómo hacer la
copia de seguridad). Esto permite comprobar los datos copiados después de
realizar la copia de seguridad.
13. Seleccione la casilla Verify Data After Backup (Comprobar datos después de la
copia de seguridad), y luego seleccione Next (Siguiente).
15. La pantalla Backup Label (Etiqueta de la copia) pide que suministre una etiqueta
para la tarea de copia de seguridad y para el medio de copia de seguridad. Si no se
ingresa una etiqueta, Windows suministrará una etiqueta de copia de seguridad y
una etiqueta de medio usando la fecha y hora actual por defecto.
18. Cuando aparezca la pantalla Completing the Backup Wizard (Finalización del
Asistente para copia de seguridad), seleccione finís (Finalizar) para iniciar la
tarea de copiado.
23. Esta es sólo una forma de realizar una copia de seguridad. ¿Hay otras formas en las
que se puede hacer una copia de seguridad?
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Objetivo
Usar los utilitarios de Backup proporcionados por el sistema operativo Linux para realizar
una copia de respaldo de los directorios y archivos que están en el disco rígido.
Equipo
Escenario
Procedimiento
Use los comandos de Linux para realizar un procedimiento de Back up sobre los
archivos que van a ser copiados. Primero, haga un directorio y cree archivos en él.
Luego haga una copia de respaldo de los archivos y verifique que la acción fue exitosa.
1. Inicie sesión con una cuenta student y abra una ventana de terminal.
El símbolo > se usa para enviar el contenido del directorio bkupdir al archivo de
backup bkup.tar.
2. Escriba ls –l para confirmar que el archive de backup fue creado. ¿Está allí? S/N
____________
4. Escriba ls –l y luego presione Enter para confirmar que el directorio fue borrado.
¿Está allí? S/N ___________
5. Luego, escriba tar –xvf bkup.tar y presione Enter para restaurar los directorios
y archivos. El comando tar ejecutará el programa de backup para restaurar los
archivos.
Reflexión
Hacer copias de respaldo en una computadora puede ser una tarea importante, en
especial en servidores que tienen datos críticos que no pueden perderse o en servidores
que están ejecutando servicios críticos en todo momento. También hay que considerar
que podría ser un factor importante la determinación del tipo de método de backup que
es necesario. Por ejemplo, el backup simple que fue realizado en este laboratorio sería
útil cuando se necesita trabajar con una cantidad grande o pequeña de datos. Sin
embargo, se podría necesitar un tipo de backup más elaborado que use un dispositivo
externo como una unidad de cinta o una implementación RAID para hacer copias de
respaldo de otros tipos de datos o de discos rígidos.
_______________-d ______________________________________________________
Paso 1
1. Los archivos de registro son archivos de texto que registran eventos del sistema
interesantes.
Antecedentes:
Los archivos de registro contienen mensajes sobre el sistema, el kernel, los servicios y
las aplicaciones.
Los archivos de registro son útiles cuando se intenta solucionar un problema con el
sistema o cuando se buscan intentos no autorizados de acceder al sistema.
Los archivos de registro están controlador por el daemon syslogd. Para ver la lista de
archivos de registro que el mantiene el sistema, examine el archivo de configuración
/etc/syslog.conf.
Algunas aplicaciones como apache y samba tienen un directorio dentro del directorio
/var/log
logrotate es un programa que contiene una tarea cron para automatizar la rotación de
los archivos de registro. Los valores predeterminados del programa logrotate están
almacenados en el archivo de configuración /etc/logrotate.conf. Por defecto, el logrotate
está configurado para que rote una vez a la semana y mantiene cuatro semanas de
archivos de registros previos.
2. Use el comando ls y cualquiera de los comandos cat, less o more para localizar y
examinar los archivos de registro Linux en su sistema. ¿Dónde almacena Linux la mayoría
de sus archivos de registro?
_______________________________________________________________
/var/log/messages
/var/log/secure
/var/log/maillog
/var/log/cron
/var/log/boot.log
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
9. Usando el comando anterior, ¿quién fue el último usuario que inició sesión en su sistema
Linux?
_______________________________________________________________
Objetivo
Equipo
Escenario
Se descubrió que el servidor parece estar funcionando lento. En este caso, es una
buena idea abrir el monitor de rendimiento de sistemas para inspeccionar el uso de
recursos en el sistema. La opción sería actualizar o agregar otro servidor si los recursos
del sistema se han agotado.
Procedimientos
7. Deje que el gráfico haga un paso a través de la pantalla al menos una vez. Luego
haga clic derecho en el área del gráfico y seleccione Save As… (Guardar como…).
Grabe el archivo como: Gráfico del procesador del laboratorio. Mientras esto
ocurre, abra y cierre algunos programas para generar alguna actividad en el sistema.
9. Haga doble clic en las ventana de la derecha y seleccione Add Counters (Agregar
contadores).
13. Deje que el gráfico haga una pasada a través de la pantalla al menos una vez-
Luego haga clic derecho sobre el área del gráfico y seleccione Save As… (Guardar
como…). Grabe el archivo como: Gráfico del sistema del laboratorio.
15. Haga clic derecho sobre la ventana de la derecha y seleccione Add Counters
(Agregar contadores).
17. Mientras mantiene presionada la tecla Control, use el Mouse para seleccionar %Disk
Read Time (% Tiempo de lectura de disco) y %Disk Write Time (% Tiempo de
escritura en disco).
19. Deje que el gráfico haga una pasada por la pantalla al menos una vez. Luego haga
clic derecho sobre el área del gráfico y seleccione Save As… (Grabar como…).
Grabe el archivo como: Gráfico del disco físico del laboratorio.
1. Navegue hacia la carpeta donde fueron grabados los archivos del monitor de
rendimiento.
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
Detección de problemas
Objetivo
• df
• du
• top
Equipo
Escenario
Hay un servidor corriendo Linux que ha estado funcionando en forma eficiente por un
largo tiempo pero los recursos del sistema han alcanzado sus límites. El técnico decide
ejecutar algunos de los comandos para controlar los recursos del sistema para
asegurarse de que continuará funcionando en forma apropiada.
Procedimientos
Hay tres comandos básicos de Linux usados para controlar y registrar el uso de recursos
en un sistema Linux.
man df
_______________________________________________________________
_______________________________________________________________
5. Para determinar la cantidad de espacio en disco rígido que está siendo usado por
Linux, escriba:
df
Para hacer que la salida del comando df sea más fácil de leer, escriba:
df -h
[root@systemA1 boot]# df -h
Filesystem Size Used Avail Use% Mounted on
/dev/hda2 1.9G 827M 1.0G 45% /
/dev/hda1 30M 2.7M 26M 10% /boot
none 62M 0 61M 0% /dev/shm
[root@systemA1 boot]#
1. Permanezca dentro de la sesión como usuario root; Use el comando man para
aprender sobre el comando du. En una ventana de terminal escriba:
man du
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
cd /home/studentA5
Nota: studentA5 sólo se usa como ejemplo. Use la cuenta student que el instructor
haya asignado.
du
Luego escriba:
du –hs
¿Cuál es la diferencia entre los comandos cuando se agregan los switches –hs?
___________________________________________________________________
___________________________________________________________________
cd /etc
du
du –hs
du –hs passwd
_______________________________________________________________
¿Cuál es el tamaño del archivo passwd?
_______________________________________________________________
1. Use el comando man para aprender sobre el comando top. En una ventana de
terminal escriba:
man top
_______________________________________________________________
3. Desde una terminal escriba:
top
Cantidad de usuarios
Cantidad de procesos
Los administradores de red usan el comando top para determinar los procesos del
sistema. Si una aplicación está usando demasiados recursos del sistema, puede ser una
aplicación fuera de control. ¿Cómo se puede identificar la id del proceso (pid) de la
aplicación?
__________________________________________________________________
__________________________________________________________________
Reflexión
El monitoreo de los recursos del sistema es algo que los administradores de red deben
realizar diariamente. Desarrolle un plan para hacer un seguimiento de los recursos de los
sistemas Linux. ¿Este plan podría ser automatizado? Si es así, ¿cómo?
__________________________________________________________________
__________________________________________________________________
Objetivo
Al terminar este laboratorio, usted podrá configurar agentes de monitoreo para ejecutar
pruebas y alertas para su sistema.
Equipo
Escenario
Procedimientos
Paso 1
Haga clic sobre Start (Inicio), señale Programs (Programas), señale Administrative
Tools (Herramientas administrativas), y luego haga clic sobre Performance
(Rendimiento). (Si su PC no muestra las herramientas administrativas, haga clic
derecho sobre la Barra de tareas y haga clic sobre Properties (Propiedades) haga clic
sobre la solapa Advanced (Avanzado). En la parte inferior ponga una marca en la
casilla al lado de Display Administrator Tools (Mostrar las Herramientas
Administrativas), haga clic sobre Apply (Aplicar) y luego OK (Aceptar).)
Haga clic sobre System Monitor (Monitor del sistema) en el panel izquierdo.
Paso 2
En el panel derecho, localice el botón de signo + en medio de las opciones de las barra
de herramientas. Selecciónelo.
Paso 3
En la ventana Add Counters (Agregar contadores) haga clic sobre Use local computer
counters (Usar contadores del equipo local).
Repita el paso de arriba para agregar los siguientes contadores; % User Time (%
Tiempo de usuario), % Privileged Time (% Tiempo privilegiado), % Interrupt Time
(% de tiempo de interrupción). Luego haga clic sobre Close (Cerrar).
Paso 4
Haga clic derecho sobre el escritorio y observe el % Processor Time. ¿Este comando
utiliza mucho tiempo de procesador? ___________
Paso 5
Ahora creará un registro de contador. Primero borre todos los contadores que acaba de
usar haciendo clic sobre ellos y presionando la tecla Suprimir.
Primero haga clic sobre Performance Logs and Alerts (Registros y alertas de
rendimiento). En el panel derecho de la ventana, haga clic derecho sobre Counter
Logs (Registros de contador) y haga clic sobre New Log Settings (Nueva
configuración de registro).
Paso 6
Haga clic sobre Add (Agregar), ahora se abre el recuadro de contadores. Haga clic
sobre Use local computer counters (Usar contadores del equipo local).
Paso 7
Haga clic sobre Apply (Aplicar), y haga clic sobre la solapa Log Files (Archivos de
registro). Cambie la opción End file names (Finalizar nombres de archivo con) por
yyyyddd.
Paso 8
Paso 9
Mientras que está esperando que terminen los cinco minutos use la aplicación que abrió.
Al hacerlo se verán más resultados cuando el proceso de registro haya terminado.
Paso 10
Cuando el ícono PRUEBA pase de verde a rojo habrá terminado. (Puede ser necesario
refrescar la pantalla. Haga clic sobre Refresh (Refrescar) o presione F5.)
Paso 11
Paso 12
Seleccione PRUEBA ya haga clic sobre Open (Abrir). Ahora haga clic sobre el signo +
otra vez para abrir el cuadro de diálogo Add Counters (Agregar contadores). Agregue
todos los contadores y objetos disponibles. (Sólo los contadores que ha seleccionado
para registrar están disponibles.)
Haga clic sobre Close (Cerrar). Los datos aparecerán en el gráfico. ¿Usó mucho Tiempo
de procesador o Memoria? ¿Es útil el gráfico para verlo en forma gráfica?
__________________________________________________________________
Paso 13
Ahora creará un alerta. En el panel izquierdo haga clic sobre Performance Logs and
Alerts (Registros y alertas de rendimiento), en el panel de la derecha haga clic
derecho sobre Alerts (Alertas) y haga clic sobre New Alert Settings (Nueva
configuración de alerta).
Nombre a esta alerta Prueba de procesador, luego haga clic sobre Add (Agregar).
Aparecerá la ventana “Seleccione contadores”. Seleccione el objeto Processor
(Procesador). Luego haga clic sobre el contador % Processor Time (% Tiempo de
procesador). Haga clic sobre Add (Agregar) y Close (Cerrar). En la lista “Alert when
the value is:” (“Alerta cuando el valor sea:”) elija Over (Superior a). Coloque 5 en el
recuadro “Limit” (“Límite”). Donde dice “Sample data every” (“Tomar datos de muestra
cada”) coloque el “interval” (“intervalo”) cada 30 segundos.
Haga clic sobre la solapa Action (Acción). Deje marcada la opción “Log an entry in the
application event log” (“Registrar una entrada en el registro de sucesos de aplicación”),
marque la opción “Send a network message to” (“Enviar un mensaje de red a”) y
luego ingrese el nombre de su computadora. (Si no sabe el nombre de su computadora
haga clic derecho sobre My Computer (Mi PC) y haga clic sobre Properties
(Propiedades). Haga clic sobre Network Identification (Identificación en la red) y
verá el nombre completo de la computadora.) Haga clic sobre la solapa Schedule
(Programación), haga clic sobre Start scan Manually (Iniciar búsqueda manualmente).
Bajo “Stop scan” (“Detener búsqueda”) elija After 2 minutes (Después de 2 minutos) y
haga clic sobre OK (Aceptar).
Paso 15
Haga clic derecho sobre Processor alert (Alerta de procesador), seleccione Start
(Iniciar). Abra algunas aplicaciones, esto incrementará su tiempo de procesador. Ahora
comenzará a recibir mensajes del sistema. Haga clic sobre OK (Aceptar) para confirmar
los mensajes, espere 2 minutos.
Ahora haga clic sobre Start (Inicio) > Programs (Programas) > Administrative Tools
(Herramientas Administrativas) > Event Viewer (Visor de eventos). Haga clic sobre
Application Log (Registro de Aplicación). ¿Cuántos mensajes indicaron que el
procesador excedió el límite?
__________________________________________________________________
Objetivo
Equipo
Escenario
Procedimientos
1. Haga clic sobre el botón de selección Scan for updates (Buscar actualizaciones).
Windows buscará en el sistema y notificará al usuario las actualizaciones que están
disponibles. Esto puede llevar algún tiempo dependiendo del sistema.
Nota: Los paquetes de instalación de esta imagen serán diferentes para otros
sistemas.
3. Después de que el usuario haya elegido los paquetes a instalar, haga clic sobre el
botón Install Now (Instalar ahora). La pantalla se verá como la imagen de abajo.
10. ¿Cuáles son algunas circunstancias en las que sería necesaria una actualización?
_______________________________________________________________
_______________________________________________________________
11. ¿Cuál es otra forma actualizar un sistema? ¿Por qué las actualizaciones son
benéficas para el sistema?
_______________________________________________________________
_______________________________________________________________
1. Las LANs fueron creadas por primera vez instalando ___________________ en las
PCs y luego conectando los adaptadores con cable _____________.
3. Sea que estén diseñados para una computadora individual o un servidor de red
multiusuario, todos los software de sistema operativo poseen los siguientes
componentes: _____________, _____________, y ______________.
7. Cuando se implementan como NOSs, UNIX y Linux a menudo son configurados sin
componentes _____________.
Windows 3.x
Windows XP
IBM OS/2
Linux
1. ¿Cuáles son algunas razones para usar el sistema operativo MS-DOS basado en
CLI?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
6. Una forma más eficiente de multitarea usada por Windows 9x, Windows NT, y
Windows 2000 recibe el nombre de ____________.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
Comando Resultado
dir
cd nombre directorio
time
date
copy
attrib
find cadena_texto
help
1. Cuando UNIX recién comenzó a ser ofrecido comercialmente en los ’80, era usado
para correr en ___________________, no en ___________________.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
f. ____________________________________________________________
3. ¿Cuáles distribuciones de Linux están haciendo esfuerzos para desarrollar a Linux
como un sistema operativo viable para el escritorio?
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
4. Algunas ventajas de Linux como sistema operativo de escritorio y cliente de red son
las siguientes:
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
5. UNIX y Linux dependen ambos del ___________________ para visualizar la GUI.
7. Los usuarios escriben comandos que son interpretados por el __________, que a su
vez depende de las instrucciones de los usuarios para hacer funcionar el sistema y
otros programas.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
1. ¿Qué características definen a una red basada en LAN en oposición a una red
basada en WAN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2. ¿Cuáles son los tres tipos básicos de topologías de red y cuáles son las
características de cada una de estas tres topologías de red?
____________________________________________________________
____________________________________________________________
____________________________________________________________
3. ¿Qué propósito tiene un CSU/DSU en un enlace WAN?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4. Describa brevemente una red Peer-to-Peer y dé ejemplos de dónde puede ser
implementado este tipo de red.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
5. Describa una red Cliente/Servidor y de algunos ejemplos de los beneficios de usar
un enfoque Cliente/Servidor.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2. Esta capa especifica cómo se asignan las direcciones y cómo son enviados los
paquetes de datos desde una red a otra hacia el destino. ________________
3. Esta capa corresponde al hardware de red (cableado, medios). Esta capa determina
cómo se traducen los datos binarios en señales físicas eléctricas, ópticas o de otros
tipos transmitidas entre los sistemas. __________________
4. Esta capa proporciona el punto de conexión para las aplicaciones. Especifica los
detalles sobre cómo una aplicación hace pedidos y cómo responde la aplicación en
otra máquina. __________________
5. Esta capa establece las reglas de la conversación entre dos aplicaciones. Por
ejemplo, tomarán turnos para hablar, o pueden enviar y recibir al mismo tiempo.
________________
6. Esta capa especifica la forma en que los paquetes de datos están organizados en
frames sobre un tipo particular de red y las reglas para insertar frames en el medio
de networking. ________________
7. Esta capa especifica la disposición, o sintaxis, de los datos que espera la aplicación.
Por ejemplo, las extensiones de archivo .gif, .jpeg, .mpeg, .avi. _________________
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
10. ¿En qué capa del modelo OSI trabaja un switch? __________________
Esta hoja de trabajo está diseñada para permitir a los estudiantes a investigar mediante
la Internet algunas de las opciones disponibles y software que está disponible en el
mercado de fuente abierta. Complete la tabla con algunos ejemplos de aplicaciones y
software de fuente abierta vs propietaria.
1) Internet/Intranet
Navegador Web
Cliente de email
Clientes FTP
Administración remota
2) administración de archivos
Administrador de archivos
3) Programas utilitarios
Editor HTML
Software quemador de CD
Editor gráfico
4) Oficina/Empresa
Suite Office
Procesador de texto
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
2. ¿Cuáles son los dos protocolos principales usados en la capa de Transporte dentro
de la suite de protocolos TCP/IP?
a. ____________________________________________________________
b. ____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4. ¿Cuáles son las características que definen al Protocolo de Datagrama del
Usuario?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
6. ¿Cuál es el protocolo que utilizará en una Red Novell para permitir que los clientes
localicen los servicios que necesitan, como servicios de impresión o de archivos, de
los servidores.
a. ____________________________________________________________
b. ____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2. Dibuje un ejemplo de topología de bus.
Ventajas Desventajas
7. El capítulo presenta algunas ventajas de una topología de anillo. ¿Cuáles son las
ventajas y desventajas de una topología de anillo?
Ventajas Desventajas
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4. ¿Cómo se determina la categoría del cableado UTP?
_______________________________________________________________
_______________________________________________________________
5. El cableado Categoría 3 tiene una velocidad máxima de transferencia de datos de
___________________ Mbps.
6. ¿Qué categorías de cableado son las más comúnmente usadas en las conexiones
Ethernet?
_______________________________________________________________
_______________________________________________________________
7. Hay ___________________ o __________________ pares trenzados en un cable
UTP.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
13. En un cable de par trenzado blindado cada par individual de alambres está
recubierto en un ____________________, y luego los cuatro pares de alambres
están recubiertos por un ____________________ para proteger aún más los
alambres de los ruidos.
14. ¿El cableado UTP Categoría 3 se usa para qué tipo de conexión?
_______________________________________________________________
_______________________________________________________________
15. El cableado de Categoría 3 tiene _____________________ pares de alambres.
Verdadero o falso
1. _____ Una ventaja del cable coaxil es que puede extender el cable por distancias
más grandes entre nodos que con el cable de par trenzado.
2. _____ El cable Ethernet es conocido por ser más difícil de instalar que el cable
thicknet/coaxil.
3. _____ Cuando instala cables en un techo que debe cumplir con los códigos contra
incendios y ser retardadores del fuego, usted usa cable de grado PVC.
4. _____ El cable coaxil es el tipo más común que se usa en las redes Ethernet.
5. _____ STP reduce el ruido eléctrico, tanto dentro del cable (diafonía) como desde
fuera del cable (EMI y RFI).
7. _____ FHSS y DSSS son dos enfoques que se están usando actualmente para
implementar amplio espectro para las transmisiones LAN inalámbricas.
8. _____ Un beneficio de las redes inalámbricas es que son totalmente seguras sobre
la frecuencia de señalización y no son fácilmente monitoreadas por personas que no
están en la red.
9. _____ El tipo más popular de cableado usado en una red Ethernet es UTP Categoría
3.
d. Bridge – _____________________________________________________
e. Switch – _____________________________________________________
f. Router – _____________________________________________________
2. A veces los hubs son llamados _______________. Esto es porque sirven como un
punto de conexión central para una LAN Ethernet.
1. Complete la tabla del modelo TCP/IP como se corresponde con el Modelo OSI.
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
Física
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
4. A diferencia de la capa de transporte del modelo OSI, que define a los protocolos
como SPX de Novell, la capa de transporte de TCP/IP define sólo a _______ y
_______.
5. El ____________ se logra a través del uso de una técnica llamada windowing, que
permite que entre hosts que se están comunicando se negocie cuántos datos serán
transmitidos durante un período dado.
6. Los ____________ ayudan a definir y llevar la cuenta de todos los tipos diferentes
de conversación que se están llevando a cabo en toda la red.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
11. ________ es usado para encontrar la dirección MAC de un host, switch o router,
cuando se tiene su dirección IP.
_______________________________________________________________
_______________________________________________________________
3. Convierta el número binario 10101111 a decimal:
_______________________________________________________________
4. Convierta el número decimal 100 a binario:
_______________________________________________________________
5. Convierta el número decimal 249 a binario:
_______________________________________________________________
6. Convierta el número decimal 128 a binario:
_______________________________________________________________
7. Convierta el número decimal 65 a binario:
_______________________________________________________________
8. Convierta el número decimal 63 a binario:
_______________________________________________________________
9. Convierta el número decimal 198 a binario:
_______________________________________________________________
10. Convierta el número decimal 400 a binario:
_______________________________________________________________
1. Defina Subnetting.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
6. Usted está usando una máscara de subred Clase C, ¿cuántos hosts podrá tener en
esta subred? ____________________
7. Usted está usando una máscara de subred Clase A, ¿cuántos hosts podrá tener en
esta subred? ____________________
8. Usted está usando sólo 22 bits para subnetear su red. ¿Cuántos hosts podrá tener
en esta subred y cuál será su máscara de subred?
_______________________________________________________________
9. Usted está usando 20 bits para subnetear su red. ¿Cuántos hosts podrá tener en
esta subred y cuál será su máscara de subred?
_______________________________________________________________
10. Usted está usando 27 bits para subnetear su red. ¿Cuántos hosts podrá tener en
esta subred y cuál será su máscara de subred?
_______________________________________________________________
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
2. ___________________ es el medio mediante el cual los administradores de
Windows 2000 controlan los escritorios de los usuarios, implementan aplicaciones
automáticamente y fijan derechos de usuario.
4. Windows NT usa una estructura de dominio plana, y Windows 2000 dispone los
dominios en ___________________________ jerárquicos.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
1. /etc/hosts
____________________________________________________________
____________________________________________________________
____________________________________________________________
2. /etc/resolv.conf
____________________________________________________________
____________________________________________________________
____________________________________________________________
3. /etc/sysconfig/network
____________________________________________________________
____________________________________________________________
____________________________________________________________
4. /etc/sysconfig/network-scripts/ifcfg-eth0
____________________________________________________________
____________________________________________________________
____________________________________________________________
5. /etc/services
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
7. /etc/sysconfig/clock
____________________________________________________________
____________________________________________________________
____________________________________________________________
8. /etc/sysconfig/hwconf
____________________________________________________________
____________________________________________________________
____________________________________________________________
9. /etc/sysconfig/harddisks
____________________________________________________________
____________________________________________________________
____________________________________________________________
10. /etc/sysconfig/init
____________________________________________________________
____________________________________________________________
____________________________________________________________
11. /etc/sysconfig/iptables
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
13. /etc/sysconfig/irda
____________________________________________________________
____________________________________________________________
____________________________________________________________
14. /etc/sysconfig/sendmail
____________________________________________________________
____________________________________________________________
____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2. Compare y contraste un sistema operativo de PC y un NOS.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4. Para lograr las mayores velocidades de ejecución, algunos sistemas están
equipados con más de un procesador. Tales sistemas reciben el nombre de
sistemas _______________.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Paso 1
2.
3.
________________________________________________________________________
________________________________________________________________________
Paso 2
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Nombre algunas formas para encontrar software para su sistema Linux:
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Sitio de referencia para RPM’s: www.rpmfind.net
11. ¿Cuáles son algunas de las versiones más populares o bien conocidas de Linux?
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
f. ____________________________________________________________
12. Recientemente se han creado versiones de Linux que entran en uno o dos diskettes.
Tal versión recortada se llama ___________________, que entra en sólo un disco.
13. Los clientes Windows pueden acceder a servidores Linux sin software cliente si los
servidores UNIX ejecutan ___________, que es un programa que usa el protocolo
de capa de aplicación ____________.
14. ¿Cuál es el criterio para cumplir con la marca registrada Open Source (Fuente
Abierta)?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
4. escriba dos cosas que necesitan ser revisadas en el lugar de la instalación antes de
traer el equipo
_______________________________________________________________
5. ¿Qué es un multímetro digital? ¿Cuál sería una lectura correcta si usted estuviera
en Africa?
_______________________________________________________________
_______________________________________________________________
6. ¿Qué significa UPS? ¿Y qué tamaño debería tener una UPS para una habitación de
servidor?
_______________________________________________________________
_______________________________________________________________
7. ¿En qué unidad de mide la carga de calor de una habitación de servidor?
_______________________________________________________________
8. ¿Cuál es la temperatura ideal en una habitación de servidor?
_______________________________________________________________
9. ¿Qué asegurará un flujo de aire apropiado y una refrigeración adecuada en la
habitación de servidor?
_______________________________________________________________
10. ¿Por qué es una buena idea probar la conexión de red antes de instalarla?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
f. ____________________________________________________________
g. ____________________________________________________________
h. ____________________________________________________________
13. _______ Las controladoras RAID pueden ser configuradas después que el sistema
operativo de red se ha instalado.
14. _______ SCSI-2 y SCSI-3 usan los mismos cables para conectarse a un dispositivo.
15. _______ Un cable SCSI externo y uno interno tienen distinta apariencia.
16. _______ Sólo los dispositivos CD-R y CD-RW se pueden usar para hacer copias de
respaldo.
17. _______ Una UPS puede monitorear al servidor sólo por medio de un cable serial o
USB.
Computadora/Procesador
Memoria
Disco rígido
Unidad
Visualización
Periféricos
Computadora/Procesador
Memoria
Disco rígido
Unidad
Visualización
Periféricos
Computadora/Procesador
Memoria
Disco rígido
Unidad
Visualización
Periféricos
1. ¿Cuáles son los sistemas de archivo que soporta Windows 2000 Server?
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
2. Nombre los diferentes tipos de FAT y cómo contribuye cada una para el sistema de
archivos.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
3. ¿Cuáles son los beneficios de NTFS versión 5 con respecto a los diferentes
sistemas de archivos FAT?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
4. ¿En qué difiere el sistema de archivos de Unix del sistema de archivos de
Windows?
_______________________________________________________________
5. ¿Cuál es el nombre del directorio de más alto nivel del sistema de archivos de
Unix/Linux?
_______________________________________________________________
6. ¿Cuál es el sistema de archivos más viejo de Linux?
_______________________________________________________________
7. ¿Cuáles sistemas de archivo soporta Linux?
_______________________________________________________________
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
e. ____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
6. ¿Cuál es el nombre del archivo “Cargador del Sistema Operativo”, que es usado
para comenzar la carga del sistema operativo?
___________________________________________
a. ____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
b. ____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
c. ____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
d. ____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Verdadero o Falso
4. _______ El archivo de kernel del Linux trabaja en forma similar a sólo el archivo
kernel NTOSKRNL en Windows.
5. _______ ¿Qué archivo en Linux realiza una función similar al archivo SMSS.exe en
Windows?
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
3. Verdadero o Falso: _______ Usted puede convertir una unidad de FAT a NTFS y
también de NTFS a FAT.
4. Por defecto, los archivos del sistema operativo Windows 2000 están instalados en la
carpeta _______.
5. Durante la instalación hay creada una cuenta de administrador incorporada que tiene
privilegios para hacer cualquier cambio en la computadora. La password para esta
cuenta puede ser cambiada después, pero sólo por el usuario que tiene
_________________________ en el sistema.
a. ____________________________________________________________
____________________________________________________________
b. ____________________________________________________________
____________________________________________________________
c. ____________________________________________________________
____________________________________________________________
7. ¿Cuáles son los cuatro tipos de instalaciones que pueden realizarse cuando se
instala Windows 2000?
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
1. Antes de iniciar sesión en cualquier cliente Windows 2000, se debe crear primero
una _____________ en el servidor de red apropiado.
b. El Shell C _____
A. Este shell fue creado como una extensión mejorada del Shell Bourne. Este shell
es llamado Bash y es usado por muchos sistemas “similares a UNIX” como
Linux por ejemplo.
C. Este es conocido como el shell original de UNIX. El nombre del programa es (sh)
y es conocido como el shell bash en los sistemas Linux. Este shell proporciona
todas las funciones de (sh) además de una programación de shell que usa
archivos script de shell.
D. Este shell combina las características interactivas que hace popular al shell C
con la sintaxis de programación más fácil de usar del shell Bourne.
a. ____________________________________________________________
____________________________________________________________
b. ____________________________________________________________
____________________________________________________________
c. ____________________________________________________________
____________________________________________________________
4. Complete esta tabla:
Modo Funciones/Características
Modo Comando
Modo Ingreso
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
2. ¿Qué efecto puede tener un cuello de botella sobre una red? Dé algunos ejempos
de cuellos de botella.
_______________________________________________________________
_______________________________________________________________
4. ¿Cuándo observa el procesador en el monitor de rendimiento, qué busca?
_______________________________________________________________
5. ¿Cuáles son las soluciones para un procesador con un alto porcentaje de
utilización?
_______________________________________________________________
6. ¿Puede resolver un cuello de botella de memoria?
_______________________________________________________________
7. ¿Cuáles son algunos signos iniciales de un cuello de botella de memoria?
_______________________________________________________________
8. ¿En qué porcentaje el subsistema de discos presenta un cuello de botella?
_______________________________________________________________
9. Escriba los tres primeros pasos para resolver un problema de rendimiento de disco.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
10. ¿Cuál es el enfoque más costoso para arreglar un cuello de botella del subsistema
de discos?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
Escenario: Usted desea hacer que su subsistema de red sea más rápido
después de darse cuenta que había un cuello de botella. Está corriendo una
red Ethernet de 10 Mbps sobre un cableado CAT 3. Usted cree que mayores
velocidades de transmisión resolverán el problema, por lo que actualiza con
NICs de 100 Mbps y reemplaza todo el otro hardware de 10 Mbps con hardware
de 100 Mbps. ¿Esto resolverá el cuello de botella en el subsistema de red?
Explique su respuesta.
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
13. ¿Cuáles son las posibilidades para actualizar la red para mejorar la velocidad y así
hacer desaparecer los cuellos de botella?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
3. ¿Cuáles son algunos datos que deberían tomarse cuando realiza una medición de
valores de referencia?
_______________________________________________________________
4. ¿Qué puede hacerse para reducir los usuarios con ancho de banda pesado una vez
que son identificados?
_______________________________________________________________
5. ¿Qué aplicación de monitoreo de red puede usar mucho ancho de banda y debería
utilizarse durante períodos de inactividad?
_______________________________________________________________
6. ¿Para qué se usa el mapeo de patrones de utilización?
_______________________________________________________________
7. ¿Cuándo es un buen momento para usar un software de monitoreo de red?
_______________________________________________________________
8. ¿Cómo podría hacer usted, como administrador, para encontrar empleados que
estén jugando o navegando por la web?
_______________________________________________________________
_______________________________________________________________
e. ____________________________________________________________
f. ____________________________________________________________
3. Ping significa:
_______________________________________________________________
4. El primer paso para revisar un posible problema de conectividad es hacer
___________ al host.
_______________________________________________________________
6. Esta herramienta combina las características del ping con las de tracert y
proporciona información adicional que no es mostrada por ninguno de esos
utilitarios. Con ____________________, es posible detectar cuáles routers están
causando problemas en la red y medir cuántos paquetes se han perdido en un router
en particular.
NetWare
Windows 2000
Linux y UNIX
_______________________________________________________________
a. ipconfig
b. tracert
c. pathping
d. netdiag
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
5. ¿Cuál es el nombre del utilitario TCP/IP usado para probar la resolución de nombres
de un servidor DNS? ____________
6. ¿Cuál es el nombre del utilitario TCP/IP que se usa para probar las comunicaciones
entre el servidor de red actual y otro servidor en la red? ____________
7. ¿Cuál es el nombre del utilitario TCP/IP que informará cuáles routers atravesó un
paquete de comunicación cuando viajaba de un servidor de red a otro?
____________
2. Para finales de los ’90, todos los desarrolladores importantes de NOSs, incluyendo
Apple y Novell, construyeron su software alrededor de los servicios __________ y
___________.
3. Escriba los riesgos asociados cuando los servicios TCP/IP se están ejecutando en
un NOS conectado a la Internet.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
4. Varias fuentes externas pueden ser la causa de estos ataques, incluyendo:
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
6. Un ataque ___________ ocurre cuando el sistema objetivo no puede brindar servicio
a pedidos legítimos de red en forma eficiente porque el sistema se ha sobrecargado
con mensajes ilegítimos.
7. Los ataques de Negación de Servicio aparece en muchas formas. Los ataques DoS
comunes tratan de tomar ventaja de la debilidad del _________, o de la debilidad en
el __________________.
2. Cuando los documentos están encripatos en el disco, sólo un usuario que tenga la
_______________ puede verlos.
a. ____________________________________________________________
b. ____________________________________________________________
5. SSL fue desarrollado por Netscape para proporcionar seguridad para su navegador
web. Usa _______________ y _______________.
a. ____________________________________________________________
b. ____________________________________________________________
c. ____________________________________________________________
d. ____________________________________________________________
1. Envío de IP
____________________________________________________________
____________________________________________________________
____________________________________________________________
2. Ataque Smurf
____________________________________________________________
____________________________________________________________
____________________________________________________________
3. Simulación de IP
____________________________________________________________
____________________________________________________________
____________________________________________________________
4. VPN
____________________________________________________________
____________________________________________________________
____________________________________________________________
5. NAT (Enmascaramiento IP)
____________________________________________________________
____________________________________________________________
____________________________________________________________
6. ipchains
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
8. Firewall de Filtrado de Paquete sin Estado
____________________________________________________________
____________________________________________________________
____________________________________________________________
9. Firewall de Filtrado de Paquete con Estado
____________________________________________________________
____________________________________________________________
____________________________________________________________
Use el comando de texto man, o búsquedas en Internet, para definir/describir
brevemente la(s) función(es) de los siguientes comandos:
1. netstat
____________________________________________________________
____________________________________________________________
____________________________________________________________
2. chkconfig
____________________________________________________________
____________________________________________________________
____________________________________________________________
3. lokkit
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
5. ifup eth0
____________________________________________________________
____________________________________________________________
____________________________________________________________
En el espacio de abajo, escriba los rangos de las tres direcciones IP privadas.
_______________________ – _______________________
_______________________ – _______________________
_______________________ – _______________________