Translate

lunes, 4 de agosto de 2014

CONFIGURACION DE UBUNTU SERVER 12.04 LTS








Derly Beltrán Moreno
de_beltran@hotmail.com
Medardo Mora Varela
Mmora34@misena.edu.co
Alexandra peralta reyes
Alexanp27@misena.edu.co
Juan Carlos Vivas
jcvivas@misena.edu.co
Marco Aguirre M
Mvaguirre1@misena.edu.co
Jader Andres Peña M
Japena31@misena.edu.co






Preparación de Artículos para TRANSACCIONES y PERIÓDICOS del IEEE



Resumeneste documento está dispuesto con el fin de  analizar el proceso inicial de configuración de Ubuntu server 12.04 LTS a través de una máquina virtual, de la misma forma encontrara conceptos básicos en donde incluiremos desde su definición hasta su aplicación y en algunos cas su instalación, el  listado de los comandos más básicos que le ayudaran durante el proceso de configuración del sistema operativo.

Índice de Términos—Comandos, Configuración, Aplicación, Server, Sistema, chmod, cli, comando, consola, dhcp, dns, dominio, ftp, ifconfig, instalación, máquina, nat, netstat, programa, proxi, putty, rm, root, router, sftp, sftp, sudo, traceroute, ubuntu, virtual, vmware, wireshark, xming




1.    INTRODUCCION
El presente documento le orientara en un paso a paso desde la instalación hasta la configuración básica de ubuntu server 12.04 LTS a través de una virtualización hecha en VMWare donde incluiremos conceptos básicos y comandos que le ayudaran con el proceso de configuración del sistema el cual usted podrá elegir entre un sistema de 32 bits y 64 bits según su conveniencia, también encontrara las ventajas y desventajas con las que contara al tomar una decisión del sistema electo sin embargo debo pedir disculpas pues el mismo esta aun incompleto ya que por falta de comprensión no se desarrolló en su totalidad.

2.    REALICE LA CREACIÓN DE LA MÁQUINA VIRTUAL EN SU COMPUTADOR Y DOCUMENTE EL PROCESO CON SUS PROPIAS PALABRAS. INGRESE A LA MÁQUINA VIRTUAL CON EL USUARIO Y CONTRASEÑA QUE INGRESÓ DURANTE LA INSTALACIÓN.

Para poder realizar el ejercicio deberemos contar con un programa de virtualización de sistemas operativos y el sistema operativo en cuestión.
Luego de realizar la instalación de VMWare el cual nos permitirá ver el sistema operativo virtual.

Deberemos cargar el sistema operativo siguiendo su ubicación a través de virtualizador a través de la acción crear nueva máquina virtual de allí nos pedirá cargar el sistema operativo y otorgarle un espacio en disco además un usuario con su respectiva contraseña para luego acceder al sistema operativo, deberemos esperar el proceso de carga y configuración del anterior.

A continuación se muestran los pasos que se realizaron en la máquina virtual.

Imagen 1

Imagen 2

Imagen 3

Imagen 4


Imagen 5

Imagen 6







Imagen 7

Imagen 8

Imagen 9

Imagen 10

Imagen 11



3.    Cuáles son los tipos de arquitecturas de computadoras, realice un cuadro comparativo entre las ventajas y desventajas de los sistemas operativos de 32 y 64 bits.

Tabla 1
x
Sistema de 32 bits
Sistema de 64 bits
Ventaja/desventaja
Una ventaja de los sistemas de 32 bits es la Fácil ubicación e instalación de drivers.
Una desventaja de este sistema es que a menudo sus drivers son de difícil ubicación y además puede acarrear el riesgo de dudosa procedencia sobre la necesidad.
Ventaja/desventaja
Una ventaja clara de los sistemas de 32 bist es Compatibilidad con varios sistemas anteriores (16 bits)
La Incompatibilidad con sistemas anteriores es claramente una desventaja en el sistema.
Desventaja/ventaja
La limitación de memoria RAM es una clara desventaja para un sistema de 32 bits pues no soporta más de 4 GB.
Una ventaja es el Transporte del doble de información por siclo del reloj, en ocasiones mejora su velocidad.


4.    Responda las siguientes preguntas, que son y de ejemplos de los siguientes conceptos:

·         NAT: Network address translation en español Traducción de Dirección de Red, permite la comunicación entre redes con direcciones incompatibles, un ejemplo claro sería la falta de direcciones en el sistema IPV4 es allí donde la NAT hace presencia brindando el servicio de acceso entregándole al dispositivo una dirección de uso privado con el único fin de acceso al medio para el usuario.

·         DHCP: Dynamic host configuration protocol, en español protocolo de configuración dinámica de host, este es un protocolo de red que permite la autoconfiguración de acceso al medio en donde el servidor posee una lista de direcciones las cuales dará a un dispositivo que este configurado con dicho protocolo, en ejemplo claro podría ser nuestro dispositivo celular o Tablet conectado a una red pública en donde el servidor o router en su defecto asignara una dirección a dicho dispositivo para que el usuario pueda obtener acceso al recuso.

·         DNS: Domain name system en español sistema de nombres de dominio resuelve los nombres en identificadores binarios asociados al dispositivo conectado a la red con el único fin de localizar y direccionar los equipos globalmente, un ejemplo claro seria que al conectarnos a la red necesariamente estaremos conectados a un servidor DNS el cual utiliza una base de datos de la información asociada con nombres de dominio de una red en cuyo caso sería internet siendo capaz el DNS de asociar diferentes tipos de información.

·         FTP File transfer protocol en español Protocolo de Transferencia de Archivos el cual funciona cuando nos conectamos a redes TCP Transmission Control Protocol en español protocolo de control de transmisión  el cual está basado en el servicio cliente servidor, El FTP es ofrecido por la capa de de aplicación del modelo TCP/IP el permite al cliente conectarse al servidor para la descarga de archivos o su envió en ejemplo claro seria la misma acción de descarga desde un cliente a un servidor en donde el FTP está programado para enviar la información a la máxima velocidad de allí que sea riesgoso pues su seguridad es baja ya que no utiliza cifrados de ningún tipo por lo que un atacante podría robar la información de acceso a un servidor.

·         SSH Secure shell en español protocolo de  interpretación de órdenes segura el cual nos permite acceder a un equipo atravesó de la interfaz acceso remoto de tal manera que podremos controlar la computadora completamente a través de líneas de comando Un ejemplo claro es el uso de la aplicación para resolver problemas de mantenimiento de software o la instalación del mismo.

·         SFTP Secure file transfer protocol en español protocolo de seguridad en la trasferencia de archivos este protocolo ofrece las funciones necesarias para la trasferencia de archivos o su manipulación de forma confiable normalmente funciona con el protocolo SSH arriba mencionado, con el fin de dar seguridad a los datos al momento del envió por ejemplo encriptando los datos antes de enviarlos.

·         GUI Graphical user interface en español interfaz gráfica del usuario el cual proporciona un entorno visual sencillo permitiendo la comunicación con el sistema operativo de la máquina.
Un ejemplo claro seria la manipulación diaria que damos sobre la maquina a fines de facilitar un trabajo.

·         CLI  Command-line en español línea de comandos el cual nos permite ejecutar acciones por medio de texto simple para el cual se usa diferentes comando en general un ejemplo claro seria la necesidad de usar un comando para hacer una opción que está restringida para un usuario particular como eliminar un virus de acceso directo con el cual deberemos hacer que los archivos ocultos se muestren, luego deberemos quitar la protección de él, en términos generales se hace con este sencillo comando attrib /d /s –r –s –h *.* posterior a esto deberemos eliminar el virus un archivo ejecutable llamado comúnmente doda en el sistema.

EXPLIQUE LOS MODOS DE CONFIGURACIÓN DE RED QUE SE PUEDEN CONFIGURAR EN VMWARE.

¿QUÉ ES UN PROXY?, DOCUMENTE LA FORMA DE CONFIGURAR UN PROXY EN UBUNTU 12.04.

La función principal de un servidor proxi es filtrar contenidos configurados previamente por el administrador de la red de esta manera se toman medidas de seguridad evitando que la red sea invadida por virus provenientes de la wed, otra de las funciones del mismo es ofrecer un rápido acceso al medio para ello el servidor utiliza una configuración de precargado en donde guarda información de las paginas a las que a accedido el usuario para que al momento de ingresar tenga una mayor experiencia en velocidad.

CONFIGURE LA TARJETA DE RED DE LA MÁQUINA VIRTUAL EN MODO NAT, ¿QUÉ ES Y PARA QUÉ SIRVE EL REENVÍO DE PUERTOS?

Port Forwarding (Reenvío de puertos) es una función disponible en Linksys Smart Wi-Fi que permite el envío y la recepción más rápidos y seguros de solicitudes de datos desde un ordenador a Internet.  Con la función Single Port Forwarding (Reenvío de puerto único), aplicará reglas al router para permitirle saber que un puerto concreto está abierto para recibir datos solicitados específicos.
El reenvío de puertos en general rige el flujo de las señales electrónicas para que se ajuste a la ruta de un puerto especificado del ordenador.  En muchos casos, cuando la señal encuentra fácilmente su camino al destino, ayuda a aumentar la conectividad y la velocidad, especialmente cuando aloja un juego de ordenador, o mejora la velocidad de una transmisión o descarga.

3.      CUESTIONARIO DE PREGUNTAS

PREGUNTAS DE SELECCIÓN MULTIPLE CON UNICA RESPUESTA (TIPO I): Las preguntas de este tipo consta de un enunciado y de cinco componentes opciones de respuesta, entre las cuales usted debe escoger la que considere correcta.

1.        De las siguientes expresiones matemáticas la que corresponde a la LEY DE OHM es:

a. R = I /V                       b. I = V X R                   c. R = V X I         d. V = R/I                    e. I = V/R

2.        La resistencia eléctrica de un conductor se define como:

a) La dificultad al paso de la tensión.
b) La dificultad al paso de la potencia eléctrica.
c) La dificultad al paso de la energía eléctrica.
d) La dificultad al paso de la corriente eléctrica.
e) Ninguna de las anteriores.
3. Para conectar el amperímetro de un multímetro para medir corriente de una carga, se debe seguir el siguiente procedimiento: (Justificar su respuesta)

d) Desenergizar el circuito, seleccionar el rango y terminales de conexión del multímetro, energizar nuevamente el circuito y conectar en serie el instrumento con la carga.

JUSTIFICACION El circuito debe estar desenergizado por seguridad para evitar una descarga electrica se debe buscar en el multimetro el tipo de corriente que vamos a medir si es alterna o directa  y debemos conocer la medida de la corriente para saber la conexión de las pinzas en el multimetro ya que tiene para medir en mA y otra en un rango de maximio de 10 A

4. Para medir Tensión en un elemento resistivo o punto determinado de un circuito eléctrico energizado, el voltímetro se debe conectar en: (Justificar su respuesta)

b) Paralelo con la fuente de Tensión principal del circuito.

JUSTIFICACION Es necesario conectarlo en paralelo con el circuito se debe tener en cuenta si el voltaje que se va a medir es DC o AC, y debe estar enegizado ya que vamos a medir la tension generada en el circuito. Se debe tener un aproximado de la tension a medir con el fin de hubicar la escala correcta de medicion.

5. Una forma de verificar que las resistencias R1, R2, R3 y R4 están en paralelo es que:

c) Al medir la corriente, debería ser menor a través de la primera resistencia R1.

JUSTIFICACION En un circuito paraleló la corriente se divide en cada una de las resistencias que conforman el circuito.

Imagen 12

  1. RESPONDA LAS SIGUIENTES PREGUNTAS, EN LINUX ¿QUÉ ES EL MODO ROOT Y COMO SE ACCEDE A ÉL?, ¿PARA QUÉ SIRVE?, ¿CÓMO SE PUEDE CAMBIAR LA CONTRASEÑA DEL USUARIO ROOT?

El modo root o mejor conocido como súper usuario el cual se caracteriza por tener permisos totales sobre el sistema al pudemos acceder iniciado el terminal y digitando el comando “sudo”, luego de digitar nuestra contraseña y ejecutarla luego podremos cambiar la contraseña con el comando “sudo passwd” el cual nos pedirá digitar la contraseña actual y posteriormente la nueva contraseña, luego deberemos acceder con la nueva contraseña.

  1. INVESTIGUE EL COMANDO CHMOD, ¿CUÁLES SON LOS DIFERENTES TIPOS DE PERMISOS QUE SE PUEDEN ASIGNAR EN LINUX?

Este comando nos permite modificar los directorios y ficheros para su lectura, escritura y ejecución.


  1. Investigue y documente los siguientes comandos en Linux:

LS: El comando Ls nos muestra el contenido de una carpeta incluyendo sus propiedades aun cuando estén ocultos debemos indicar el nombre de la carpeta enseguida del comando, pero en caso de ejecutar el comando solo, nos mostrara el contenido de la carpeta que estemos viendo en ese momento.
  •  

  • Rm: Este comando nos permitirá borrar el archivo o carpeta que indiquemos.

  • Sudo: El sistema de Ubuntu maneja una protección en la cual tenemos limitadas las acciones por ejemplo instalación para llevar a cabo dicha acción tendremos que tener acceso al llamado súper usuario el cual nos protegerá de posibles daños al sistema.

  • Passwd: El comando ifconfig tiene como función permitir configurar las interfacez de red o mostrar la información de la misma

  • Ifconfig: Obtener información de la configuración de red. || Sintaxis: ifconfig.

  • Netstat: Este comando nos muestra el estado actual de la red como estadísticas, protocolos puertos entre otros.
  • Añadiendo estos comandos podremos ver los que se indica en la tabla.

-s
Muestra información estadística sobre protocolos.
-i
Muestra información estadística sobre la interfaz de red.
-r
Muestra la tabla de enrutamiento.
-c
Muestra información estadística y actualiza cada segundo.
-l
Muestra información sobre todos los zócalos que están en estado de escucha.
-a
Muestra información sobre todos los zócalos estén o no en estado de escucha.
-p
Muestra información sobre zócalos con nombre de proceso e identificador de proceso.
Tabla 3



  • Traceroute: Traceroute nos permitirá saber la cantidad de routers que hay entre entre el host emisor y receptor este comando nos dirá las direcciones ip de cada router y con este podremos recrear la trayectoria de los paquetes aunque no se puede asegurar que la trayectoria será siempre la misma

  1. EN LA MÁQUINA VIRTUAL INGRESE EL SIGUIENTE COMANDO. APT-GET INSTALL TRACEROUTE



  1. Para poder instalar el traceroute tendremos que acceder al root “o” super usuario por lo que nuestro comando cambia ria a “Sudo apt-get install traceroute” y a continuación podremos hacer un traceroute.

RESPONDA LAS SIGUIENTES PREGUNTAS: ¿QUÉ ES UN GESTOR DE PAQUETES?, APARTE DEL GESTOR DE PAQUETES APT ¿QUÉ OTRO TIPO DE GESTORES DE PAQUETES EXISTEN?

En la siguiente  tabla se pueden ver los diferentes tipos de configuración de red que están soportados en VMware.

Configuración conexión de red


Tabla 4
Configuración
Descripción
Modo Bridged
Configurar una conexión de red en modo bridged para la máquina virtual. En modo bridged, la máquina virtual tiene acceso directo a una red Ethernet externa. La máquina virtual debe tener su propia dirección IP en la red externa. Si tu sistema host está en una red y dispones de una dirección IP independiente para tu máquina virtual (o puedes obtener una dirección IP de un servidor DHCP en la red externa), selecciona este ajuste. Otros equiposde la red podrán comunicarse directamente con tu máquina virtual.
Modo NAT
Configurar una conexión de red en modo bridged para la máquina virtual. En modo bridged, la máquina virtual tiene acceso directo a una red Ethernet externa. La máquina virtual debe tener su propia dirección IP en la red externa. Si tu sistema host está en una red y dispones de una dirección IP independiente para tu máquina virtual (o puedes obtener una dirección IP de un servidor DHCP en la red externa), selecciona este ajuste. Otros equiposde la red podrán comunicarse directamente con tu máquina virtual.
Modo Host-Only NetWork
Configurar una conexión de red tipo Host-Only para la máquina virtual. Host-Only proporciona una conexión de red entre la máquina virtual y el sistema Host, usando un adaptador de red virtual que es visible solo para el sistema operativo del host. Con la configuración Host-Only, la máquina virtual sólo se puede comunicar con el sistema operativo y otras máquinas virtuales que estén configuradas también acogerá como Host-Only. Seleccione Host-Only para crear una red virtual aislada.
Sin conexión de red
No configurar una conexión de red para la máquina virtual.
Personalizado (Windows host) o Network Named (Linux Named)
(Solo para Máquina Virtual remota) Selecciona una red virtual específica.

En la siguiente imagen se puede ver la ventana del asistente donde se requiere el Tipo de de Red.

Imagen 13

 
Componentes de la Red Virtual en VMWare Workstation.

Los componentes incluidos en la red virtual en la VMWare Workstation incluyen switches (conmutadores) virtuales,adaptadores de red virtual, servidor DHCP virtual y el dispositivo NAT.

Los switches virtuales funcionan igual que un switch físico, un switch virtual conecta componentes de red. Los switchesvirtuales, que son también referidos como redes virtuales, se nombran con VMnet0, VMnet1, VMnet2, .... y así sucesivamente. Hay una asignación predeterminada de switches virtuales para redes virtuales específicas. Por defectoVMWare Workstation crea y asigna los siguientes switches virtuales a redes virtuales predefinidas.

VMWare Workstation crea switches virtuales si es necesario, hasta 10 switches virtuales en un host Windows y hasta 255 switches virtuales en un host Linux. Se pueden conectar un número ilimitado de dispositivos de red virtuales a un switch virtual en un host Windows y un máximo de 32 dispositivos de red virtuales a un shitch virtual en un Sistema host Linux. En los sistemas host Linux, los nombres de los switches virtuales son en minúsculas, por ejemplo, vmnet0, vmnet1, etc.

Switches Redes Virtuales por defecto

Tabla 5
Tipo Red
Nombre Switch
Bridged
VMnet0
NAT
VMnet1
Host-Only NetWork
VMnet2

Adaptadores de red virtuales

Cuando utilizas el Asistente para crear una Nueva Máquina Virtual, el asistente crea una adaptador virtual de red parala máquina virtual. El adaptador de red virtual aparece en el sistema operativo guest como un adaptador PCI AMD PCNET o como adaptador de servidor Intel PRO/1000 MT. En sistemas operativos guest Windows Vista y Windows 7, suele ser un adaptador Intel PRO/1000 MT Server.

VMWare Workstation 6.0 y máquinas virtuales posteriores pueden tener hasta 10 adaptadores de red virtuales.VMWare Workstation 4 o 5.x está limitado a tres adaptadores de red virtuales.

Servidor DHCP Virtual

El Dynamic Host Configuration Protocol (DHCP) virtual proporciona direcciones IP a las máquinas virtuales en configuraciones que no sean bridged o una red externa. Por ejemplo, el servidor DHCP virtual asigna direcciones IP a las máquinas virtuales configuradas en modo Host-Only y NAT.

Dispositivo NAT

En una configuración NAT, el dispositivo NAT pasa datos entre una o más máquinas virtuales y la red externa, identifica los paquetes de datos entrantes destinados a cada máquina virtual y los envía a al destino correcto.


¿Qué es y para qué sirve Putty?

PuTTY es un cliente SSH y Telnet con el que podemos conectarnos a servidores remotos iniciando una sesión en ellos que nos permite ejecutar comandos. El ejemplo más claro es cuando empleamos PuTTY para ejecutar comandos en un servidor VPS y así poder instalar algún programa o configurar alguna parte del servidor.
La parte de cliente Telnet es más desconocida para mi, pero el ejemplo más claro de uso es conectarse a nuestro router domestico para configurarlo a través de Telnet y abrir puertos, etc.
Resumiendo, con PuTTY conseguimos abrir una sesión de línea de comandos en el servidor remoto para administrarlo.
Descargar PuTTY
PuTTY se puede descargar directamente desde su página oficial, que no luce un gran diseño pero nos permite descargar PuTTY gratis e incluso otras aplicaciones complementarias.

¿Cómo es el procedimiento de configuración de Putty?

a)    Descargar los fuentes para Unix desde el sitio oficial:
b)   Descomprimir el tarball:
c)    Compilar los fuentes:
d)   Para abrir PuTTY ejecutar putty desde la consola o utilizando Alt+F2.

Imagen 13

Imagen 15



  1. ¿Qué es y para qué sirve Wireshark?

Wiresshark es un analizador de procolos el cual nos ayudara a corregir problemas de conexión por configuración ya que el mismo puede corregir posibles daños, aparte de esto podemos obtener beneficios al analizar el tráfico de la red.

  1. ¿CUÁL ES EL COMANDO NECESARIO PARA INSTALAR WIRESHARK EN UBUNTU?

Para instalar  wiresshark en Ubuntu necesitaremos este comando.

sudo apt-get -y install wireshark
Luego activamos los permisos de ejecución de la aplicación con el siguiente comando.
sudo chmod 4711 /usr/bin/dumpcap

  1. ¿CÓMO ES EL PROCESO DE CONFIGURACIÓN DE WIRESHARK PARA UNA CAPTURA DE PROTOCOLOS?, INVESTIGUE LA FORMA DE APLICAR UN FILTRO DE PROTOCOLO EN WIRESHARK.

Luego de acceder a la aplicación nos mostrara una interfaz de usuario en la parte superior izquierda podremos hacer capturas de información de tráfico de la res seleccionando un puerto.
Luego marcadas de colores aparecen las tramas de las cuales tendremos que filtrar nuestra búsqueda digitándola en la parte superior izquierda. (filter)

  1. ¿CUÁL ES LA UTILIDAD DEL PROTOCOLO X11?

Los sistemas X11 es una sesión entre cliente servidor que ofrece ejecutar los servicios del servidor en mismo cliente de tal manera que se minimizan los riesgos del transporte de datos.

  1. QUÉ  ES Y PARA QUÉ  SIRVE XMING?

Es un sistema que nos brinda seguridad en una sesión de tipo servidor – cliente el cual soprta una gran variedad de lenguajes por lo que muchas veces no se hace necesario el usu de biblioteca.

  1. ¿CÓMO ES EL PROCEDIMIENTO DE CONFIGURACIÓN DE PUTTY PARA ACCEDER AL MODO GUI DE WIRESHARK DESDE UN CLI EN PUTTY, REALICE UN MAPA DEL PROCEDIMIENTO EN BIZAGI?

  1. ¿QUÉ ES Y PARA QUÉ SIRVE WINSCP?, ¿CÓMO ES EL PROCEDIMIENTO DE CONFIGURACIÓN DE WINSCP?

Configuración de nuestro cliente FTP winSCP
La primera vez que arrancamos nuestro cliente nos va a pedir los datos del servidor FTP al que queremos conectarnos. En nuestro caso vamos a trabajar con el servidor que hemos instalado unos días atrás, para ello tendréis que mirar vuestra IP ya que vuestro servidor funciona en local, y recordar tanto el usuario y contraseña del usuario de pruebas que creasteis:

Imagen 16
Cliente FTP, WinSCP, creando un perfil de conexión.

Una vez puestos estos datos solo nos queda hacer click sobre el botón "Save As..." para guardar estos credenciales y no tener que ponerlos cada vez que queramos conectarnos. Justo antes de guardar la sesión os va a pedir si queréis almacenar también la contraseña. Debéis saber que al guardar la contraseña si alguien tiene acceso a vuestro PC podrá verla. Este es el motivo por el que por defecto WinSCP te recomienda no guardarla, sin embargo, nosotros la vamos a guardar, ya que en primer lugar estamos trabajando con un usuario de prueba y en segundo lugar nos va a facilitar mucho el trabajo que nuestro cliente WinSCP actúe cómo gestor de claves:

Imagen 17
Cliente WinSCP, guardar contraseña de sesión

Una vez ya configurada la sesión en WinSCP y guardados los datos solo nos queda hacer click en "Login" para conectarnos a nuestro servidor FTP. Justo al hacer esto y si no habéis puesto ningún dato erróneo os va a aparecer una interfaz bastante sencilla e intuitiva en la cual veréis 2 partes, en la izquierda estaréis viendo los archivos y carpetas de vuestro ordenador, en la derecha veréis los archivos y carpetas a los que tenéis acceso en el servidor FTP al que os acabáis de conectar:

Imagen 18
Cliente FTP WinSCP, interfaz commander


  1. INVESTIGUE Y REALICE UN CUADRO COMPARATIVO CON LOS COMANDOS EN WINDOWS QUE CUMPLEN LA MISMA FUNCIÓN QUE LOS SIGUIENTES COMANDOS EN LINUX:

    WINDOWS
    LINUX
    rm se utiliza para borrar archivos o directorios
    rm  elimina un archivo
    Ifconfig muestra la configuración de las direcciones IP en el ordenador
    Ifconfig  visualiza dirección IP y configuración de red
    Traceroute  permite seguir la pista de un paquete enviado al servidor.
    Traceroute  traza la ruta entre el equipo local y el equipo visualizado
    Clear Libera de la memoria el elemento o los elementos especificados.
    clear limpia la pantalla

23. CONCLUCIONES


Es de suma importancia manejar el usuario root durante pruebas de aplicaciones que no se han usado antes pues este nos protegerá de posibles fallas que pueda acarrear en el sistema al momento de instalar una aplicación.

Conocer la utilidad y definición de un comando antes de utilizarlo ayudara a mejorar el proceso de comprensión del procedimiento que esté realizando.

24. CIBERGRAFIA


























No hay comentarios:

Publicar un comentario