78
Seguridad en Redes Ing. Itzel de Juárez

SEGURIDAD EN REDES CAP 1 - FINAL.pptx

Embed Size (px)

Citation preview

Seguridad en Redes

Seguridad en RedesIng. Itzel de JurezEs un conjunto de protocolos de comunicaciones de datos. Estos protocolos permiten el direccionamiento de la informacin de una computadora hacia otra, la entrega de correo electrnico y noticias, Incluso el uso de las capacidades de conexin remota.TCP/IP

@2El protocolo TCP / IP de nombre se refiere a los dos protocolos muy importantes, al protocolo de control de transmisin Y protocolo internet. TCP/IP

Una Internet Real

Una Internet Vista por TCP/IP3TCP/IPFsicaAcceso a la RedInternetTransporte(Origen-Destino)AplicacinCapas de TCP / IPFsicaAcceso a la RedIPT TCP Y UDPAplicacin PresentacinSesin4Conceptos de TCP/IPEstacin AEstacin BDireccin global de redDireccin del punto de conexin a la redConexin lgica (conexin TCP)Puerto o punto de acceso al servicio (SAP)Conexin lgica (por ejemplo, circuito virtual)Encaminador JFsicaProtocolo de Acceso a la Red 1IPTCPFsicaProtocolo de Acceso a la Red 1IPTCPIPNAP 1NAP 2FsicaFsicaRed 1Red 2Aplicacin YAplic. XAplicacin XAplic. Y5Creci del trabajo que fue hecho con la Agencia de Proyectos de Investigacin Avanzada , ARPA perteneciente a l departamento de Defensa de EEUU .

En 1969, ARPA patrocin un proyecto que se conocido como el ARPANET. Estableci una red de conmutacin de paquetes de computadoras conectadas mediante lneas punto a punto alquiladas que proporciono la base para las primeras investigaciones en interconexin de redes . Las convenciones desarrolladas por ARPA para especificar la forma en que las computadoras individuales podan comunicarse se convirti en TCP/IPHistoria De TCP/IP6El ARPANET suministr esos usuarios con la habilidad de transferir correo y archivos de cada uno.

La lucha por la investigacin en las formas alternativas de enlaces de comunicacin, como satlites y radio, era durante esta vez que la base para un terreno comunal fij de conectar a una red tecnologas, empez a formarse, el resultado era TCP/IP. En un intento de incrementar la aprobacin y el uso de stos protocolos, DARPA provey un nivel ms bajo, la puesta en prctica de coste de ellos al usuario final.Historia de TCP/IPUNIVERSITY OF CALIFORNIA AT BERKELEY.7Cada computadora sobre la Internet debe tener una direccin claramente diferente, de la misma manera que su direccin postal para que la informacin pueda ser transportada con xito hasta su destino.Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinESTE ESQUEMA DE DIRECCIN ES CONTROLADO POR EL PROTOCOLO INTERNET (IP) INDISTINTAMENTE.8Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinDireccin IP.PARTES DEL IPDEFINEN LA RED A LA QUE PERTENECE EL EQUIPOBITS DE REDDISTINGUEN A UN EQUIPO DE OTRO DENTRO DE UNA REDBITS DE HOSTCada computadora tiene su propio IP address, el cual consta de dos partes: una parte es la de la red y la otra que corresponde al anfitrin (host). La parte de la red es la direccin que describe la red sobre cul el anfitrin reside y la porcin del anfitrin es usada para identificar el anfitrin en especial. Para hacerlo se debe asegurar que las direcciones de la red son nicas, un rgano central es responsable de la asignacin de esas direcciones.

http://www.mailxmail.com/curso-que-son-redes/direcciones-ip-mascaras-red9Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinEjemplo de las Partes de una Direccin IP:BITS DE RETBITS DE HOST10010110 11010110 1000110111000101150.214.141197http://www.mailxmail.com/curso-que-son-redes/direcciones-ip-mascaras-red10Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de Redes:4 CLASES IMPORTANTESCLASE ACLASE BCLASE CCLASE DCada direccin consta de 32 bits, o 4 bytes. Cada byte es hecho referencia comnmente como un octeto, por eso un IP address consta de cuatro octetos, cada octeto puede tener un valor de 0 a 25511Diseada para admitir redes de tamao extremadamente grande, de ms de 16 millones de direcciones de host disponibles.

Utilizan slo el primer octeto para indicar la direccin de la red, el primer bit igual a 0.

El octeto vara de 0000 0000 a 0111 1111 (0 a 127) pero 0 y 127 quedan reservados.

Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase A12

Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase A13Se dise para cumplir las necesidades de redes de tamao moderado a grande (aproximadamente 64,000 direcciones de host disponibles).

Utiliza los primeros dos de los cuatro octetos para indicar la direccin de la red, los primeros dos bits igual a 10.

El octeto vara de 1000 0000 a 1011 1111 (128 a 191). Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase B14

Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase B15Admite redes pequeas con un mximo de 254 hosts, utiliza los primeros tres de los cuatro octetos para indicar la direccin de la red.

El octeto vara de 1100 0000 a 1101 1111 (192 a 223)

Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase C16

Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase C17Se cre para permitir multicast en una direccin IP (grupos predefinidos de direcciones IP). No representan redes. Los primeros cuatro bits de una direccin Clase D deben ser 1110.

El octeto vara 1110 0000 a 1110 1111 (224 a 239). Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinClases de RedesClase D18Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinSubredes.

Cada host en una red tiene una direccin especfica de IP para permitir a otros hosts para comunicarse con l. Dependiendo de la clase de red, no puede ser desde 253 a millones de hosts en una red. No sera prctico, sin embargo, para una clase A o direccin de clase B para ser limitada a una red con miles o millones de hosts. Para resolver este problema, subredes se han desarrollado para dividir la porcin de host de la direccin en las redes adicionales.Subredes trabajar teniendo la porcin de host de la direccin y dividindolo por medio del uso de un mscara de red. La mscara de red se mueve bsicamente la lnea divisoria entre la red y los anfitriones de un lugar a otro dentro de la direccin. Esto tiene el efecto de aumentar el nmero de redes disponibles, pero reduce el nmero de mquinas que se puede conectar a cada red.

19Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinMascara de Subred.Las subredes se trabajan teniendo la porcin de host de la direccin y dividindolo por medio del uso de una mscara de red. La mscara de red se mueve bsicamente la lnea divisoria entre la red y los anfitriones de un lugar a otro dentro de la direccin. Esto tiene el efecto de aumentar el nmero de redes disponibles, pero reduce el nmero de mquinas que se puede conectar a cada red.El uso de subredes proporciona ventajas. Muchas organizaciones ms pequeas slo se pueden obtener una direccin de clase C, sin embargo, tienen varias oficinas distintas que deben ser unidas entre s. Si slo tiene una direccin IP, un router no se conecta a los dos lugares ya que el router requiere que cada red tiene una direccin distinta. Al dividir la red en subredes, pueden utilizar un router para conectar las dos redes, ya que ahora tienen claramente diferentes de la red direcciones.

20Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinMascara de Subred por Defecto de cada Clase de Red:CLASEMSCARA POR DEFECTOSIGNIFICADOA255.0.0.0EL PRIMER OCTETO IDENTIFICA LA RED, EL RESTO EL HOST.B255.255.0.0LOS PRIMEROS DOS OCTETOS IDENTIFICAN LA RED, EL RESTO EL HOST.C255.255.255.0LOS PRIMEROS TRES OCTETOS IDENTIFICAN LA RED, EL RESTO EL HOST.21Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinPor qu crear Subredes?Se simplifica la administracin de la red porque se pueden administrar separadamente las subredes.

Se reduce el trfico de la red ya que las subredes estn conectadas por routers y por esta razn son dominios de broadcast separados.

Se mejora el desempeo de la red como consecuencia del trfico reducido.22Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinCmo crear Subredes?se toman prestados bits de la porcin de los hosts en una direccin IP y se reservan para las direcciones de las subredes. Esto implica menos bits para los hosts. Por lo tanto, mientras ms subredes se creen, menos bits estn disponibles para los hosts.2726252423222120128643216842123Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinNombre de AnfitrinCada dispositivo conectado a Internet se le debe asignar una direccin IP nica, pero las direcciones IP puede ser difcil recordar. En consecuencia, cada dispositivo generalmente se le asigna un nombre de host, que se utiliza para acceder a dicho dispositivo. La red no requiere el uso de nombres, pero hacen de la red ms fcil de usar.24Cmo Explorar Direcciones, Subredes y Nombres de AnfitrinNombre de AnfitrinPara TCP/IP que esto funcione correctamente, el nombre del host debe ser traducido a la IP correspondiente direccin. Esto puede lograrse a travs de varios mtodos diferentes, incluyendo mirando hacia arriba el nombre de host en un archivo denominado la tabla de host o la solucin a travs de la utilizacin del Servidor de nombres de Dominio (DNS).25Cmo Trabajar en Forma Segura con Interfaces de RedDepende del estndarToken RingEthernet

Los tipos de medios comnmente usados son:Par trenzadoCable coaxialFibra ptica26Cmo Trabajar en Forma Segura con Interfaces de Red

Cada interfaz de la red tiene un nombre para el dispositivo y un IP address. Si hay ms de una Interfaz de la red en un dispositivo, cada interfaz de la red debe ser una parte diferente, es decir los IP addresses deben ser diferente como se muestra en la figura27Cmo Trabajar en Forma Segura con Interfaces de RedEl nombre exacto usado para cada dispositivo es implementado por el distribuidor, y es diferente.NOMBRESISTEMA OPERATIVOLe0, ie0SunOs 4.1.3, 4.1.4Wdn0, e3a, sl0, ppplSCO UnixDu0DEC UltrixLe0LinuxWe0BSD/OS Version 2.0Lan0HP HP/UX 9.028Cmo Trabajar en Forma Segura con Interfaces de RedConfiguracin Utilizando ifconfig.ifconfig es un programa disponible en varias versiones del sistema operativo UNIX, que permite configurar o desplegar numerosos parmetros de las interfaces de redes, como la direccin IP (dinmica o esttica), o la mscara de red. Si se llama sin argumentos suele mostrar la configuracin vigente de las interfaces de red activas, con detalles como la direccin MAC o el trfico que ha circulado por las mismas hasta el momentoExcepto el Protocolo internet de Lnea por Entregas (SLIP) y Protocolo Punto a Punto (PPP)29Cmo Trabajar en Forma Segura con Interfaces de RedConfiguracin Utilizando ifconfig.El comando ifconfig se utiliza para configurar la interfaz incluyendo:Direccin IPDireccin de broadcastMscara de redSi la interfaz es operacional.

ifconfig interfaz [direccin [parmetros] ] 30Parametros Utilizando ifconfigParametrosFUNCINUPMarca la interfaz como para arriba, o en funcionamiento. Cuando la primera direccin de la interfaz est configurada, la interfaz se marca como arriba. Tambin se puede utilizar para restablecer una interfaz despus de haber sido previamente marcada hacia abajo.DOWNMarca una interfaz hacia abajo. Cuando la interfaz est marcado abajo, el sistema no intenta transmitir mensajes a travs esa interfaz. Si es posible, la interfaz se restablecer para evitar que el recepcin de los paquetes entrantes tambin. El uso de este comando no hace no desactivar automticamente las rutas que utilizan esta interfaz.TRAILERSRequiera el uso de un encapsulado de remolque a nivel de enlace, cuando transmitiendo. Si la interfaz es capaz de remolques de apoyo, el sistema encapsula los mensajes salientes de una manera que minimiza el nmero de operaciones de copia de memoria a memoria realizado por el receptor.-TRAILERSDeshabilita el uso de la encapsulacin del remolque.ARPPermite el uso del Protocolo de resolucin de direcciones en mapeo entre las direcciones de nivel de red y las direcciones de nivel de enlace.Hay algunas variaciones a este comando, por lo que es conveniente revisar la documentacin de su sistema cuando se configura su interfaz.31Comandos Utilizando ifconfigCOMANDOFUNCINNETMASK MASKEspecifica qu parte de la direccin se utiliza para la divisin de una red en subredes. La mscara de red contiene 1s para el bit posiciones que se utilizan para las partes de la red y de subred, y 0s para la parte del host.DEST-ADDRESSEspecifica la direccin de destino del interlocutor en el otro extremo de un enlace de punto a punto.BROADCATEspecifica la direccin que se utilizar al enviar un paquete a todos los hosts en una red. El valor por defecto es la porcin de red y todos los 1 de la parte del host. Si la porcin de red es 192.139.234, por ejemplo, entonces la direccin de broadcast es 192.139.234.255.Hay algunas variaciones a este comando, por lo que es conveniente revisar la documentacin de su sistema cuando se configura su interfaz.

El uso de la ifconfig se limita a la super-usuario cuando se utiliza para configurar la Interfaz. Un usuario normal puede usar el comando ifconfig para consultar el estado de la interfaz.

32Comandos Utilizando ifconfigCOMANDOFUNCIN-ARPDesactiva el uso del Protocolo de resolucin de direcciones.METRIC NEstablece la mtrica de enrutamiento para esta interfaz, que est por defecto 0. La mtrica de enrutamiento se utiliza por el demonio de la ruta, enrutado. La mayor es la mtrica, la menos favorable es la ruta.DEBUGPermite a la red del controlador de nivel de depuracin.-DEBUGDeshabilita el cdigo del controlador dependiente de la depuracin.Hay algunas variaciones a este comando, por lo que es conveniente revisar la documentacin de su sistema cuando se configura su interfaz.33Cmo Entender los Archivos de Acceso a la RedTHE /ETC/HOSTS FILESu propsito es proporcionar el nombre de host simple de resolucin de direcciones IP.SU FORMATO CONSISTE EN:Abordar el alias de nombres de oficiales.34Cmo Entender los Archivos de Acceso a la RedTHE /ETC/HOSTS FILE

Tenga en cuenta que la puerta de entrada de la mquina cuenta con cuatro direcciones IP asignadas a la misma. Esto implica que hay son cuatro interfaces de red conectada a esta mquina. La pieza que falta aqu es la mscara de red, por lo que es razonable suponer que dos de las interfaces estn en la misma red.

35Cmo Entender los Archivos de Acceso a la RedTHE /ETC/ETHERS FILEDespus de que la direccin IP se conoce, TCP / IP convierte esto a la direccin actual de hardware Ethernet cuando la mquina se encuentra en la red local. SU FORMATO CONSISTE EN:La direccin Ethernet seguido por el nombre de host oficial.36Cmo Entender los Archivos de Acceso a la RedTHE /ETC/ETHERS FILE

37Cmo Entender los Archivos de Acceso a la RedTHE /ETC/NETWORKS FILEEste archivo proporciona una lista de direcciones IP y nombres de las redes en Internet.SU FORMATO CONSISTE EN:Cada lnea proporciona la informacin para una red especfica.38Cmo Entender los Archivos de Acceso a la RedTHE /ETC/NETWORKS FILE

39Cmo Entender los Archivos de Acceso a la RedTHE ETC/PROTOCOLS FILEProporciona una lista de conocidos los protocolos de Internet DARPA. Este archivo debe No puede cambiar, ya que da la informacin proporcionada por la Red de Informacin DDN Centro.SU FORMATO CONSISTE EN:Cada lnea contiene el nombre, el nmero y cualquier alias del protocolo.40Cmo Entender los Archivos de Acceso a la RedTHE ETC/PROTOCOLS FILE

41Cmo Entender los Archivos de Acceso a la RedTHE ETC/SERVICES FILEProvee una lista de los servicios disponibles en el host, una lnea en el archivo debe estar presente que proporciona: Nombre del servicio oficial Nmero de puerto Protocolo de nombre Alias

42Cmo Entender los Archivos de Acceso a la RedTHE ETC/SERVICES FILE

El nmero de puerto y nombre del protocolo se consideran un solo elemento, como una barra (/) se utiliza para separarlos. Una porcin del archivo / etc / servicios se muestra en el siguiente:43Cmo Entender los Archivos de Acceso a la RedTHE ETC/INETD.CONF FILESe utiliza para proporcionar la informacin al comando inetd.Se escucha en un determinado puerto TCP / IP y se inicia el comando correspondiente, cuando se solicita una conexin en ese puerto.44Cmo Entender los Archivos de Acceso a la RedTHE ETC/INETD.CONF FILE

45Cmo Entender los Archivos de Acceso a la RedUSER AND HOST EQUIVALENCY

Las dos mquinas se muestran en la figura, oreo y Wabbit, ambos tienen un usuario llamado chare. Si el usuario chare actualmente se registra en wabbit, y emite el comando $ Rlogin oreo con la equivalencia de acogida establecido, entonces chare podr ingresar con su oreo sin que se le para su contrasea. Si la equivalencia de acogida no est ah, chare se le pedir su contrasea en la mquina remota.Lo siguiente debe ser considerado con el archivo / etc / hosts.equiv:E Se supone que confiar en todos los usuarios en la mquina remota.Raz E nunca es de confianza mediante el uso de este archivo.46Revisin de los Demonios TCP/IPDaemon (de sus siglas en ingls Disk And Execution MONitor), es un tipo especial de proceso informtico no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Muchos de los demonios TCP / IP se denominan con el nombre del servicio que prestan seguido por la letra "d", como en el bootpd. Debido a las diferentes implementaciones de TCP / IP que estn disponibles, una amplia gama de demonios puede comprender el sistema. 47Revisin de los Demonios TCP/IPProporciona los componentes necesarios para enlazar los mdulos de STREAMS que requiere TCP/IP.

Cuando se inicia el sistema, un archivo de configuracin, normalmente /etc/strcf, se procesa, estableciendo un enlace entre los mdulos STREAMS para cada uno de los dispositivos de red presentes en el sistema.SLINKThis daemon is only found on versions of Unix that use STREAMS-based TCP/IP, such asmost System V derivatives48Revisin de los Demonios TCP/IPInicializa el sistem V streams TCP / IP en una interfaz de la red unix (Berkeley)

LDSOCKET49Revisin de los Demonios TCP/IPEs un demonio para copia de la proteccin . CPD50Revisin de los Demonios TCP/IPEs el demonio de impresin en lnea, y se ejecuta en el arranque.

Acepta trabajos de impresin entrantes en un determinado puerto TCP / IP y las colas del trabajo de impresin para la impresin en el sistema local o remoto.LINE PRINTER DAEMON (LPD)51Revisin de los Demonios TCP/IPAplicacin Internet Simple Network Management Protocol, tal como se define en el RFC 1155-1157, 1213 y 1227Mientras que este demonio es capaz de recibir informacin de los agentes SNMP en otros sistemas, muchos sistemas no incluyen el software de gestin SNMP.SNMP52Revisin de los Demonios TCP/IPResponde a la inversa del protocolo de resolucin de direcciones (RARP) las solicitudes. Otros sistemas suelen utilizar RARP en el arranque para descubrir su (32-bit) IP abordar dada su (48-bit) direccin Ethernet. RARP53Utileras de TCP/IPGRUPOS DE UTILERIA DE TCP/IPLOS QUE SE UTILIZAN PARA ADMINISTRAR EL RED TCP/IP EN UN NIVEL U OTRO.LOS COMANDOS DE USUARIO QUE SE PUEDEN CONSIDERAR LAS APLICACIONES PARA S MISMOSAPLICACIONES DE TERCEROS QUE SE HAN IMPLEMENTADO MEDIANTE EL USO DE UNO O MS DE LOS SERVICIOS PRESTADOS 54Se utiliza para enviar Internet Control Message Protocol (ICMP) de un host a otro. Mesa de ping transmite los paquetes con el comando ICMP ECHO_REQUEST Y espera obtener una ECHO_REPLY ICMP en respuesta a cada paquete transmitido. Utileras de TCP/IP PING:

Comandos de Administracin55Utileras de TCP/IPComandos de AdministracinMENSAJETIPODESCRIPCIONDestino InalcanzableError Normalmente, generado por un router o por la capa de IP en el nodo de origen, en respuesta a un paquete que no se puede enviar a su la direccin de destino por razones distintas congestin.Packet Too BigError Enviado por un router en respuesta a un paquete que no se puede enviar porque el paquete es ms grande que la MTU de la lnea de salida.Tiempo AgotadoErrorSi un router recibe un paquete con un lmite de saltos de cero, o un router decremento un paquete de lmite de saltos a cero, el router descarta el paquete y enva un ICMP de tiempo excedido mensaje con el cdigo 0 a la fuente del paquete. Este mensaje indica una enrutamiento de bucle o demasiado pequeo un salto inicial valor lmite.Problema de ParmetrosErrorSi un nodo de procesamiento de un paquete encuentra un problema con un campo en el encabezado IP o cabeceras de extensin tal que no puede procesar el paquete completo, descarta el paquete y enva un ICMP Parameter Problema Un mensaje de la fuente del paquete, indicando el tipo y la localizacin del problema.Echo ReplyErrorLa respuesta generada cuando una Eco Solicitud de paquetes se transmite. PING:

En este caso, los pulsos de sonido son paquetes ICMP a un host de destino. ICMP es un conjunto de protocolos de s mismo que se utiliza para reportar los errores Encontrados en el procesamiento de paquetes y para realizar otras funciones de la capa de Internet, como el suministro del protocolo para la comando ping.

ICMPv6 mensajes se agrupan en dos clases: los mensajes de error y mensajes informativos.Los mensajes ICMP se describen en la siguiente tabla.

56Utileras de TCP/IPComandos de AdministracinOPCIONDESCRIPCION-c countEsto indica a ping para continuar enviando paquetes hasta que las solicitudes cuentan han sido enviados y recibidos.-dEsta opcin activa la opcin de depuracin para la toma de corriente que se utiliza.-i secondsEsta opcin indica a ping para esperar el nmero de segundos entre la transmisin de cada paquete. Esta opcin no se puede utilizar con la opcin-f.-n El modo numrico solamente. Normalmente ping a los intentos de resolver la IP direccin de un nombre de host. Esta opcin indica a ping para imprimir la IP direcciones y no buscar los nombres simblicos. Esto es importante si por alguna razn el servidor de nombres local no est disponible. PING:

Opciones del Comando Ping57Ruptime se utiliza para mostrar el tiempo que un equipo ha estado funcionando,junto con informacin relacionada con su carga actual ruptime es la versin remota de este comando, se muestra el estado actual.

rwho muestra todos los usuarios conectados a todas las mquinas en la red.Utileras de TCP/IPRUPTIME Y RWHO:

Comandos de Administracin58Utileras de TCP/IPRUPTIME Y RWHO:

Comandos de Administracin

59Utileras de TCP/IPRUPTIME Y RWHO:

Comandos de AdministracinOPCIONDESCRIPCION-aIncluye a todos los usuarios en la produccin ruptime. (Los usuarios inactivos durante ms de una hora no se cuentan generalmente en la lista de usuarios.)-IClasifica la salida por medio de la carga.-tOrdena la salida por el tiempo de actividad.-uClasifica la salidaporel nmero de usuarios.-rInvierte el orden de clasificacin.60Mediante el uso de ifconfig, por ejemplo, es posible consultar la interfaz para averiguar cmo se ha configurado.

Utileras de TCP/IP IFCONFIG:

Comandos de Administracin

61Mediante el uso de ifconfig, por ejemplo, es posible consultar la interfaz para averiguar cmo se ha configurado.

Utileras de TCP/IP IFCONFIG:

Comandos de Administracin

62De forma predeterminada, se muestra el nombre de usuario, nombre completo, nombre de la terminal y el estado terminal de escritura (como un "*" antes de que el nombre del terminal si el permiso de escritura se niega), el tiempo de inactividad, el tiempo de inicio de sesin, ubicacin de la oficina y nmero de telfono (si se conoce) para cada usuario actual.Utileras de TCP/IP FINGER:

Comandos de Administracin63Utileras de TCP/IP FINGER:

Comandos de Administracin

Mayor formato tambin existe y se usa con el dedo cada vez que una lista de nombres se da. (Cuenta nombres, as como nombres y apellidos de los usuarios son aceptadas) Este es un formato de mltiples lneas;. Que incluye toda la informacin descrita anteriormente, as como el directorio home del usuario, shell, cualquier plan que el usuario ha depositado en el archivo. Plan en su directorio home, y el proyecto en el que ella est trabajando desde el archivo.

Proyecto que tambin est en su directorio de inicio. La salida del dedo es se muestra aqu:

64El procedimiento debe explicar las normas para elegir una password:

Se debe explicitarLa cantidad de caracteres mnimo que debe tener,No tiene que tener relacin directa con las caractersticas del usuario.Debe constar de caracteres alfanumricos, maysculas, minsculas, nmeros y smbolos de puntuacin.Determinar, si es posible, el seguimiento de las palabras claves (llevar registros de las palabras claves anteriores elegidas por el usuario).Utileras de TCP/IPCONTROL DE CONTRASEA

Comandos de Administracin65Utileras de TCP/IPComandos de AdministracinOPCINDESCRIPCIN-bSuprime la impresin de la lnea de cabecera (formato corto)-lproporciona una lista rpida de los usuarios con los tiempos de inactividad-iObliga a formato de salida a largo-pSuprime la impresin de los archivos del plan.-qProporciona una lista rpida de los usuarios-sFuerza el formato de salida de corto-wFuerzas lista de formato angosto de usuarios especficosCONTROL DE CONTRASEA

66Es un conjunto de comandos llamado los Berkeley comandos r. Estos son los comandos rlogin, rcp y rsh / rcmd. Se les llama el rcommands Berkeley porque todas empiezan con la letra r, y que se origin en la Universidad de California en Berkeley. Utileras de TCP/IP BARKELEY:

Comandos de Usuario67RLOGINConecta la sesin local a una sesin lejana sobre un anfitrin diferente. Para hacerlo/serlo se inicia una sesin final lejana, utilizando el comando rlogin remote.Utileras de TCP/IP BARKELEY:

Comandos de Usuario68RLOGIN

Utileras de TCP/IP BARKELEY:

Comandos de Usuario

Este comando pone en marcha una conexin al servidor de rlogind sobre el anfitrin lejano, como en la siguiente ilustracin69RCP (Copia Remota)Copia remota permite al usuario copie un archivo de un anfitrin a otro. Imita archivos entre dos mquinas. Cada argumento de archivo o directorio es o una transmisin en exteriores.Utileras de TCP/IP BARKELEY:

Comandos de Usuario70RCP (Copia Remota)

La sintaxis del comando es as:

El archivo remoto debe ser especificado usando lo siguiente:

Utileras de TCP/IP BARKELEY:

Comandos de Usuario

71RSH, REMSH, AND RCMDEstos tres comandos efectan una funcin similar, que es ejecutar un comando sobre todo un Sistema remoto. Comandos interactivos no son buenos candidatos para este tipo de la ejecucin.Utileras de TCP/IP BARKELEY:

Comandos de Usuario72Sintaxis del comando RSH:

Utileras de TCP/IP BARKELEY:

Comandos de Usuario

73RCMD es prcticamente idntico al RSH excepto que es encontrado sobre el sistema tpicamente V.

Utileras de TCP/IP BARKELEY:

Comandos de Usuario

74Utileras de TCP/IPAplicaciones de TercerosLa emulacin de terminal usar TELNETEl comando de rlogin permite una conexin de un sistema a otro. Rlogin, sin embargo, exige que el usuario tenga una cuenta sobre la equivalencia de mquina y anfitrin lejana para tener ser contactado. La telened, por otro lado, no necesita cualquiera de esas cosas.75Utileras de TCP/IPAplicaciones de TercerosLa emulacin de terminal usar TELNETEl comando de telened usa el protocolo de TELNET para establecer una conexin del cliente a un servidor de telnetd sobre el sistema remoto.A diferencia de rlogin, la telened tiene donde estar un modo del anfitrin se conectaba al sistema remoto, y el modo de comando donde el usuario puede ingresar comandos e interacte con el protocolo de TELNET para cambiar cmo la relacin es manejada.76Utileras de TCP/IPAplicaciones de TercerosLa emulacin de terminal usar TELNETDespus de que la conexin es establecida, el usuario debe proveer un nombre de usuario entonces/luego y la contrasea acceder al sistema remoto.

77Utileras de TCP/IPAplicaciones de TercerosTransferencias de ficheros con el protocolo FTP

78