Derly Beltrán
Moreno
de_beltran@hotmail.com
Medardo Mora Varela
Mmora34@misena.edu.co
Alexandra peralta reyes
Alexanp27@misena.edu.co
Juan Carlos Vivas
jcvivas@misena.edu.co
Marco Aguirre M
Mvaguirre1@misena.edu.co
Jader Andres Peña M
Japena31@misena.edu.co
|
Preparación de Artículos para TRANSACCIONES y PERIÓDICOS del IEEE
|
Resumen—este
documento está dispuesto con el fin de
analizar el proceso inicial de configuración de Ubuntu server 12.04 LTS
a través de una máquina virtual, de la misma forma encontrara conceptos básicos
en donde incluiremos desde su definición hasta su aplicación y en algunos cas
su instalación, el listado de los
comandos más básicos que le ayudaran durante el proceso de configuración del
sistema operativo.
Índice de Términos—Comandos, Configuración,
Aplicación, Server, Sistema, chmod, cli, comando, consola, dhcp, dns, dominio,
ftp, ifconfig, instalación, máquina, nat, netstat, programa, proxi, putty, rm,
root, router, sftp, sftp, sudo, traceroute, ubuntu, virtual, vmware, wireshark,
xming
1. INTRODUCCION
El presente documento le orientara en un
paso a paso desde la instalación hasta la configuración básica de ubuntu server
12.04 LTS a través de una virtualización hecha en VMWare donde incluiremos
conceptos básicos y comandos que le ayudaran con el proceso de configuración
del sistema el cual usted podrá elegir entre un sistema de 32 bits y 64 bits
según su conveniencia, también encontrara las ventajas y desventajas con las
que contara al tomar una decisión del sistema electo sin embargo debo pedir
disculpas pues el mismo esta aun incompleto ya que por falta de comprensión no
se desarrolló en su totalidad.
2. REALICE LA CREACIÓN DE LA
MÁQUINA VIRTUAL EN SU COMPUTADOR Y DOCUMENTE EL PROCESO CON SUS PROPIAS
PALABRAS. INGRESE A LA MÁQUINA VIRTUAL CON EL USUARIO Y CONTRASEÑA QUE INGRESÓ
DURANTE LA INSTALACIÓN.
Para poder realizar el ejercicio deberemos contar con
un programa de virtualización de sistemas operativos y el sistema operativo en
cuestión.
Luego de realizar la instalación de VMWare el cual nos
permitirá ver el sistema operativo virtual.
Deberemos cargar el sistema operativo siguiendo su
ubicación a través de virtualizador a través de la acción crear nueva máquina
virtual de allí nos pedirá cargar el sistema operativo y otorgarle un espacio
en disco además un usuario con su respectiva contraseña para luego acceder al
sistema operativo, deberemos esperar el proceso de carga y configuración del
anterior.
A continuación se muestran los pasos que se realizaron
en la máquina virtual.
Imagen
1
Imagen
2
Imagen
3
Imagen
4
Imagen
5
Imagen
6
Imagen
7
Imagen
8
Imagen
9
Imagen
10
Imagen
11
3. Cuáles son los tipos de
arquitecturas de computadoras, realice un cuadro comparativo entre las ventajas
y desventajas de los sistemas operativos de 32 y 64 bits.
Tabla
1
x
|
Sistema de 32 bits
|
Sistema de 64 bits
|
Ventaja/desventaja
|
Una ventaja de los sistemas de
32 bits es la Fácil ubicación e instalación de drivers.
|
Una desventaja de este sistema
es que a menudo sus drivers son de difícil ubicación y además puede acarrear
el riesgo de dudosa procedencia sobre la necesidad.
|
Ventaja/desventaja
|
Una ventaja clara de los
sistemas de 32 bist es Compatibilidad con varios sistemas anteriores (16
bits)
|
La Incompatibilidad con sistemas
anteriores es claramente una desventaja en el sistema.
|
Desventaja/ventaja
|
La limitación de memoria RAM es
una clara desventaja para un sistema de 32 bits pues no soporta más de 4 GB.
|
Una ventaja es el Transporte del
doble de información por siclo del reloj, en ocasiones mejora su velocidad.
|
4. Responda
las siguientes preguntas, que son y de ejemplos de los siguientes conceptos:
· NAT: Network
address translation en español Traducción de Dirección de Red,
permite la comunicación entre redes con direcciones incompatibles, un ejemplo
claro sería la falta de direcciones en el sistema IPV4 es allí donde la NAT
hace presencia brindando el servicio de acceso entregándole al dispositivo una
dirección de uso privado con el único fin de acceso al medio para el usuario.
· DHCP:
Dynamic host configuration protocol, en español protocolo de configuración
dinámica de host, este es un protocolo de red que permite la
autoconfiguración de acceso al medio en donde el servidor posee una lista de
direcciones las cuales dará a un dispositivo que este configurado con dicho
protocolo, en ejemplo claro podría ser nuestro dispositivo celular o Tablet
conectado a una red pública en donde el servidor o router en su defecto
asignara una dirección a dicho dispositivo para que el usuario pueda obtener
acceso al recuso.
· DNS: Domain
name system en español sistema de nombres de dominio resuelve los
nombres en identificadores binarios asociados al dispositivo conectado a la red
con el único fin de localizar y direccionar los equipos globalmente, un ejemplo
claro seria que al conectarnos a la red necesariamente estaremos conectados a
un servidor DNS el cual utiliza una base de datos de la información asociada
con nombres de dominio de una red en cuyo caso sería internet siendo capaz el
DNS de asociar diferentes tipos de información.
· FTP File transfer protocol en
español Protocolo de Transferencia de Archivos el cual funciona cuando nos
conectamos a redes TCP Transmission Control Protocol en español
protocolo de control de transmisión el cual está basado en el servicio
cliente servidor, El FTP es ofrecido por la capa de de aplicación del modelo
TCP/IP el permite al cliente conectarse al servidor para la descarga de
archivos o su envió en ejemplo claro seria la misma acción de descarga desde un
cliente a un servidor en donde el FTP está programado para enviar la
información a la máxima velocidad de allí que sea riesgoso pues su seguridad es
baja ya que no utiliza cifrados de ningún tipo por lo que un atacante podría
robar la información de acceso a un servidor.
· SSH Secure shell en
español protocolo de interpretación de órdenes segura el cual nos permite
acceder a un equipo atravesó de la interfaz acceso remoto de tal manera que
podremos controlar la computadora completamente a través de líneas de comando
Un ejemplo claro es el uso de la aplicación para resolver problemas de
mantenimiento de software o la instalación del mismo.
· SFTP Secure
file transfer protocol en español protocolo de seguridad en la
trasferencia de archivos este protocolo ofrece las funciones necesarias para la
trasferencia de archivos o su manipulación de forma confiable normalmente
funciona con el protocolo SSH arriba mencionado, con el fin de dar seguridad a
los datos al momento del envió por ejemplo encriptando los datos antes de
enviarlos.
· GUI Graphical
user interface en español interfaz gráfica del usuario el cual proporciona
un entorno visual sencillo permitiendo la comunicación con el sistema operativo
de la máquina.
Un
ejemplo claro seria la manipulación diaria que damos sobre la maquina a fines
de facilitar un trabajo.
· CLI Command-line en
español línea de comandos el cual nos permite ejecutar acciones por medio de
texto simple para el cual se usa diferentes comando en general un ejemplo claro
seria la necesidad de usar un comando para hacer una opción que está
restringida para un usuario particular como eliminar un virus de acceso directo
con el cual deberemos hacer que los archivos ocultos se muestren, luego
deberemos quitar la protección de él, en términos generales se hace con este
sencillo comando attrib /d /s –r –s –h *.* posterior a esto deberemos eliminar
el virus un archivo ejecutable llamado comúnmente doda en el sistema.
EXPLIQUE
LOS MODOS DE CONFIGURACIÓN DE RED QUE SE PUEDEN CONFIGURAR EN VMWARE.
¿QUÉ
ES UN PROXY?, DOCUMENTE LA FORMA DE CONFIGURAR UN PROXY EN UBUNTU 12.04.
La
función principal de un servidor proxi es filtrar contenidos configurados
previamente por el administrador de la red de esta manera se toman medidas de
seguridad evitando que la red sea invadida por virus provenientes de la wed,
otra de las funciones del mismo es ofrecer un rápido acceso al medio para ello
el servidor utiliza una configuración de precargado en donde guarda información
de las paginas a las que a accedido el usuario para que al momento de ingresar
tenga una mayor experiencia en velocidad.
CONFIGURE
LA TARJETA DE RED DE LA MÁQUINA VIRTUAL EN MODO NAT, ¿QUÉ ES Y PARA QUÉ SIRVE
EL REENVÍO DE PUERTOS?
Port
Forwarding (Reenvío de puertos) es una función disponible en Linksys Smart
Wi-Fi que permite el envío y la recepción más rápidos y seguros de solicitudes
de datos desde un ordenador a Internet. Con la función Single Port
Forwarding (Reenvío de puerto único), aplicará reglas al router para permitirle
saber que un puerto concreto está abierto para recibir datos solicitados
específicos.
El
reenvío de puertos en general rige el flujo de las señales electrónicas para
que se ajuste a la ruta de un puerto especificado del ordenador. En
muchos casos, cuando la señal encuentra fácilmente su camino al destino, ayuda
a aumentar la conectividad y la velocidad, especialmente cuando aloja un juego
de ordenador, o mejora la velocidad de una transmisión o descarga.
3. CUESTIONARIO
DE PREGUNTAS
PREGUNTAS
DE SELECCIÓN MULTIPLE CON UNICA RESPUESTA (TIPO I): Las preguntas de este
tipo consta de un enunciado y de cinco componentes opciones de respuesta, entre
las cuales usted debe escoger la que considere correcta.
1. De
las siguientes expresiones matemáticas la que corresponde a la LEY DE OHM es:
a. R
= I
/V
b. I = V X
R
c. R =
V X I d. V =
R/I
e. I =
V/R
2. La
resistencia eléctrica de un conductor se define como:
a)
La dificultad al paso de la tensión.
b)
La dificultad al paso de la potencia eléctrica.
c)
La dificultad al paso de la energía eléctrica.
d)
La dificultad al paso de la corriente eléctrica.
e)
Ninguna de las anteriores.
3. Para
conectar el amperímetro de un multímetro para medir corriente de una carga, se
debe seguir el siguiente procedimiento: (Justificar su respuesta)
d)
Desenergizar el circuito, seleccionar el rango y terminales de conexión del
multímetro, energizar nuevamente el circuito y conectar en serie el instrumento
con la carga.
JUSTIFICACION El
circuito debe estar desenergizado por seguridad para evitar una descarga
electrica se debe buscar en el multimetro el tipo de corriente que vamos a
medir si es alterna o directa y debemos conocer la medida de la corriente
para saber la conexión de las pinzas en el multimetro ya que tiene para medir
en mA y otra en un rango de maximio de 10 A
4. Para
medir Tensión en un elemento resistivo o punto determinado de un circuito
eléctrico energizado, el voltímetro se debe conectar en: (Justificar su
respuesta)
b)
Paralelo con la fuente de Tensión principal del circuito.
JUSTIFICACION Es
necesario conectarlo en paralelo con el circuito se debe tener en cuenta si el
voltaje que se va a medir es DC o AC, y debe estar enegizado ya que vamos a
medir la tension generada en el circuito. Se debe tener un aproximado de la
tension a medir con el fin de hubicar la escala correcta de medicion.
5. Una
forma de verificar que las resistencias R1, R2, R3 y R4 están en paralelo es
que:
c)
Al medir la corriente, debería ser menor a través de la primera resistencia R1.
JUSTIFICACION En
un circuito paraleló la corriente se divide en cada una de las resistencias que
conforman el circuito.
Imagen
12
- RESPONDA LAS
SIGUIENTES PREGUNTAS, EN LINUX ¿QUÉ ES EL MODO ROOT Y COMO SE ACCEDE A
ÉL?, ¿PARA QUÉ SIRVE?, ¿CÓMO SE PUEDE CAMBIAR LA CONTRASEÑA DEL USUARIO
ROOT?
El modo root o mejor conocido como súper usuario el
cual se caracteriza por tener permisos totales sobre el sistema al pudemos
acceder iniciado el terminal y digitando el comando “sudo”, luego de digitar
nuestra contraseña y ejecutarla luego podremos cambiar la contraseña con el
comando “sudo passwd” el cual nos pedirá digitar la contraseña actual y
posteriormente la nueva contraseña, luego deberemos acceder con la nueva
contraseña.
- INVESTIGUE EL
COMANDO CHMOD, ¿CUÁLES SON LOS DIFERENTES TIPOS DE PERMISOS QUE SE PUEDEN
ASIGNAR EN LINUX?
Este comando nos permite modificar los directorios y
ficheros para su lectura, escritura y ejecución.
- Investigue y
documente los siguientes comandos en Linux:
LS: El comando Ls nos muestra el contenido de una carpeta incluyendo sus
propiedades aun cuando estén ocultos debemos indicar el nombre de la carpeta
enseguida del comando, pero en caso de ejecutar el comando solo, nos mostrara
el contenido de la carpeta que estemos viendo en ese momento.
- Rm: Este comando nos permitirá borrar el
archivo o carpeta que indiquemos.
- Sudo: El sistema de Ubuntu maneja una
protección en la cual tenemos limitadas las acciones por ejemplo
instalación para llevar a cabo dicha acción tendremos que tener acceso al
llamado súper usuario el cual nos protegerá de posibles daños al sistema.
- Passwd: El comando ifconfig tiene como función
permitir configurar las interfacez de red o mostrar la información de la
misma
- Ifconfig: Obtener
información de la configuración de red. || Sintaxis: ifconfig.
- Netstat: Este comando nos muestra el estado
actual de la red como estadísticas, protocolos puertos entre otros.
- Añadiendo estos
comandos podremos ver los que se indica en la tabla.
-s
|
Muestra información estadística sobre protocolos.
|
-i
|
Muestra información estadística sobre la interfaz
de red.
|
-r
|
Muestra la tabla de enrutamiento.
|
-c
|
Muestra información estadística y actualiza cada
segundo.
|
-l
|
Muestra información sobre todos los zócalos que
están en estado de escucha.
|
-a
|
Muestra información sobre todos los zócalos estén
o no en estado de escucha.
|
-p
|
Muestra información sobre zócalos con nombre de
proceso e identificador de proceso.
|
Tabla
3
- Traceroute: Traceroute nos permitirá saber la
cantidad de routers que hay entre entre el host emisor y receptor este
comando nos dirá las direcciones ip de cada router y con este podremos
recrear la trayectoria de los paquetes aunque no se puede asegurar que la
trayectoria será siempre la misma
- EN LA MÁQUINA VIRTUAL INGRESE EL SIGUIENTE COMANDO. APT-GET INSTALL TRACEROUTE
- Para poder instalar el traceroute tendremos que acceder al root “o” super usuario por lo que nuestro comando cambia ria a “Sudo apt-get install traceroute” y a continuación podremos hacer un traceroute.
RESPONDA
LAS SIGUIENTES PREGUNTAS: ¿QUÉ ES UN GESTOR DE PAQUETES?, APARTE DEL GESTOR DE
PAQUETES APT ¿QUÉ OTRO TIPO DE GESTORES DE PAQUETES EXISTEN?
En
la siguiente tabla se pueden ver los diferentes tipos de configuración de
red que están soportados en VMware.
Configuración
conexión de red
Tabla 4
Configuración
|
Descripción
|
Modo Bridged
|
Configurar una conexión de red en modo bridged para
la máquina virtual. En modo bridged,
la máquina virtual tiene acceso directo a una red Ethernet
externa. La máquina virtual debe tener su propia dirección IP
en la red externa. Si tu sistema host está en una red y dispones de una
dirección IP independiente para tu máquina virtual (o puedes
obtener una dirección IP de un servidor DHCP en la red externa), selecciona
este ajuste. Otros equiposde la red podrán
comunicarse directamente con tu máquina virtual.
|
Modo NAT
|
Configurar una conexión de red en modo bridged para
la máquina virtual. En modo bridged,
la máquina virtual tiene acceso directo a una red Ethernet
externa. La máquina virtual debe tener su propia dirección IP
en la red externa. Si tu sistema host está en una red y dispones de una
dirección IP independiente para tu máquina virtual (o puedes
obtener una dirección IP de un servidor DHCP en la red externa), selecciona
este ajuste. Otros equiposde la red podrán comunicarse directamente con
tu máquina virtual.
|
Modo Host-Only NetWork
|
Configurar una conexión de red tipo Host-Only para
la máquina virtual. Host-Only proporciona una conexión de red entre
la máquina virtual y el sistema Host, usando un adaptador de
red virtual que es visible solo para el sistema operativo del host.
Con la configuración Host-Only, la máquina virtual sólo se
puede comunicar con el sistema operativo y otras máquinas virtuales
que estén configuradas también acogerá como Host-Only. Seleccione Host-Only
para crear una red virtual aislada.
|
Sin conexión de red
|
No configurar una conexión de red
para la máquina virtual.
|
Personalizado
(Windows host) o Network Named (Linux Named)
|
(Solo para Máquina Virtual remota) Selecciona una
red virtual específica.
|
En la siguiente imagen se puede ver la
ventana del asistente donde se requiere el Tipo de de Red.
Imagen
13
Componentes de
la Red Virtual en VMWare Workstation.
Los componentes incluidos
en la red virtual en la VMWare
Workstation incluyen switches (conmutadores)
virtuales,adaptadores de red virtual,
servidor DHCP virtual y el dispositivo NAT.
Los switches virtuales
funcionan igual que un switch físico, un switch virtual conecta componentes de
red. Los switchesvirtuales, que son también referidos como redes
virtuales, se nombran con VMnet0, VMnet1, VMnet2, .... y así
sucesivamente. Hay una asignación predeterminada de switches virtuales
para redes virtuales específicas. Por defectoVMWare Workstation crea y
asigna los siguientes switches virtuales a redes virtuales
predefinidas.
VMWare
Workstation crea switches virtuales si es necesario, hasta
10 switches virtuales en un host Windows y hasta
255 switches virtuales en un host Linux. Se pueden conectar un número
ilimitado de dispositivos de red virtuales a un switch virtual en un
host Windows y un máximo de 32 dispositivos de red virtuales a un
shitch virtual en un Sistema host Linux. En los sistemas host
Linux, los nombres de los switches virtuales son en minúsculas, por
ejemplo, vmnet0, vmnet1, etc.
Switches Redes
Virtuales por defecto
Tabla
5
Tipo
Red
|
Nombre
Switch
|
Bridged
|
VMnet0
|
NAT
|
VMnet1
|
Host-Only
NetWork
|
VMnet2
|
Adaptadores
de red virtuales
Cuando
utilizas el Asistente para crear una Nueva Máquina Virtual, el
asistente crea una adaptador virtual de red
parala máquina virtual. El adaptador de red virtual aparece
en el sistema operativo guest como un adaptador PCI AMD PCNET o como
adaptador de servidor Intel PRO/1000 MT. En sistemas operativos guest
Windows Vista y Windows 7, suele ser un adaptador Intel PRO/1000
MT Server.
VMWare
Workstation 6.0 y máquinas virtuales posteriores pueden tener
hasta 10 adaptadores de red virtuales.VMWare Workstation 4 o
5.x está limitado a tres adaptadores de red virtuales.
Servidor
DHCP Virtual
El Dynamic
Host Configuration Protocol (DHCP) virtual proporciona
direcciones IP a las máquinas virtuales en configuraciones que no
sean bridged o una red externa. Por ejemplo, el
servidor DHCP virtual asigna direcciones IP a
las máquinas virtuales configuradas en modo Host-Only y NAT.
Dispositivo
NAT
En
una configuración NAT, el dispositivo NAT pasa datos entre una o
más máquinas virtuales y la red externa, identifica los paquetes de
datos entrantes destinados a cada máquina virtual y los envía a
al destino correcto.
¿Qué
es y para qué sirve Putty?
PuTTY
es un cliente SSH y Telnet con el que podemos conectarnos a servidores remotos
iniciando una sesión en ellos que nos permite ejecutar comandos. El ejemplo más
claro es cuando empleamos PuTTY para ejecutar comandos en un servidor VPS y así
poder instalar algún programa o configurar alguna parte del servidor.
La
parte de cliente Telnet es más desconocida para mi, pero el ejemplo más claro
de uso es conectarse a nuestro router domestico para configurarlo a través de
Telnet y abrir puertos, etc.
Resumiendo,
con PuTTY conseguimos abrir una sesión de línea de comandos en el servidor
remoto para administrarlo.
Descargar
PuTTY
PuTTY
se puede descargar directamente desde su página oficial, que no luce un gran
diseño pero nos permite descargar PuTTY gratis e incluso otras aplicaciones
complementarias.
¿Cómo
es el procedimiento de configuración de Putty?
a) Descargar
los fuentes para Unix desde el sitio oficial:
b) Descomprimir
el tarball:
c) Compilar
los fuentes:
d) Para
abrir PuTTY ejecutar putty desde la consola o utilizando Alt+F2.
Imagen
13
Imagen
15
- ¿Qué
es y para qué sirve Wireshark?
Wiresshark
es un analizador de procolos el cual nos ayudara a corregir problemas de
conexión por configuración ya que el mismo puede corregir posibles daños,
aparte de esto podemos obtener beneficios al analizar el tráfico de la red.
- ¿CUÁL
ES EL COMANDO NECESARIO PARA INSTALAR WIRESHARK EN UBUNTU?
Para instalar
wiresshark en Ubuntu necesitaremos este comando.
sudo
apt-get -y install wireshark
Luego activamos los permisos de ejecución de la
aplicación con el siguiente comando.
sudo chmod 4711 /usr/bin/dumpcap
- ¿CÓMO
ES EL PROCESO DE CONFIGURACIÓN DE WIRESHARK PARA UNA CAPTURA DE
PROTOCOLOS?, INVESTIGUE LA FORMA DE APLICAR UN FILTRO DE PROTOCOLO EN
WIRESHARK.
Luego de acceder a la aplicación nos
mostrara una interfaz de usuario en la parte superior izquierda podremos hacer
capturas de información de tráfico de la res seleccionando un puerto.
Luego marcadas de colores aparecen las
tramas de las cuales tendremos que filtrar nuestra búsqueda digitándola en la
parte superior izquierda. (filter)
- ¿CUÁL
ES LA UTILIDAD DEL PROTOCOLO X11?
Los sistemas X11
es una sesión entre cliente servidor que ofrece ejecutar los servicios del
servidor en mismo cliente de tal manera que se minimizan los riesgos del
transporte de datos.
- QUÉ ES Y PARA QUÉ SIRVE XMING?
Es
un sistema que nos brinda seguridad en una sesión de tipo servidor – cliente el
cual soprta una gran variedad de lenguajes por lo que muchas veces no se hace
necesario el usu de biblioteca.
- ¿CÓMO ES EL
PROCEDIMIENTO DE CONFIGURACIÓN DE PUTTY PARA ACCEDER AL MODO GUI DE
WIRESHARK DESDE UN CLI EN PUTTY, REALICE UN MAPA DEL PROCEDIMIENTO EN
BIZAGI?
- ¿QUÉ
ES Y PARA QUÉ SIRVE WINSCP?, ¿CÓMO ES EL PROCEDIMIENTO DE CONFIGURACIÓN DE
WINSCP?
Configuración de nuestro cliente FTP winSCP
La primera vez que arrancamos nuestro cliente nos va a pedir los datos
del servidor FTP al que queremos conectarnos. En nuestro caso vamos a trabajar
con el servidor que hemos instalado unos días atrás, para ello tendréis
que mirar vuestra IP ya que vuestro servidor funciona en
local, y recordar tanto el usuario y contraseña del usuario de pruebas que
creasteis:
Imagen 16
Una vez puestos estos datos solo nos queda hacer click sobre el botón "Save As..." para guardar estos credenciales y no tener que ponerlos cada vez que queramos conectarnos. Justo antes de guardar la sesión os va a pedir si queréis almacenar también la contraseña. Debéis saber que al guardar la contraseña si alguien tiene acceso a vuestro PC podrá verla. Este es el motivo por el que por defecto WinSCP te recomienda no guardarla, sin embargo, nosotros la vamos a guardar, ya que en primer lugar estamos trabajando con un usuario de prueba y en segundo lugar nos va a facilitar mucho el trabajo que nuestro cliente WinSCP actúe cómo gestor de claves:
Imagen 17
Una vez ya configurada la sesión en WinSCP y guardados los datos solo nos queda hacer click en "Login" para conectarnos a nuestro servidor FTP. Justo al hacer esto y si no habéis puesto ningún dato erróneo os va a aparecer una interfaz bastante sencilla e intuitiva en la cual veréis 2 partes, en la izquierda estaréis viendo los archivos y carpetas de vuestro ordenador, en la derecha veréis los archivos y carpetas a los que tenéis acceso en el servidor FTP al que os acabáis de conectar:
- INVESTIGUE
Y REALICE UN CUADRO COMPARATIVO CON LOS COMANDOS EN WINDOWS QUE CUMPLEN LA
MISMA FUNCIÓN QUE LOS SIGUIENTES COMANDOS EN LINUX:
WINDOWSLINUXrm se utiliza para borrar archivos o directoriosrm elimina un archivoIfconfig muestra la configuración de las direcciones IP en el ordenadorIfconfig visualiza dirección IP y configuración de redTraceroute permite seguir la pista de un paquete enviado al servidor.Traceroute traza la ruta entre el equipo local y el equipo visualizadoClear Libera de la memoria el elemento o los elementos especificados.clear limpia la pantalla
23. CONCLUCIONES
Es de suma
importancia manejar el usuario root durante pruebas de aplicaciones que no se
han usado antes pues este nos protegerá de posibles fallas que pueda acarrear
en el sistema al momento de instalar una aplicación.
Conocer la utilidad y
definición de un comando antes de utilizarlo ayudara a mejorar el proceso de
comprensión del procedimiento que esté realizando.
24. CIBERGRAFIA
http://www.linuxito.com/gnu-linux-2/nivel-basico/120-como-configurar-el-proxy-en-ubuntu-server-12-04
No hay comentarios:
Publicar un comentario