EMTT Montaje y Mantenimiento de Equipos

Transcripción

EMTT Montaje y Mantenimiento de Equipos
EMTT
­
Montaje y Mantenimiento de Equipos
2º CFGM – Equipos electrónicos de consumo
Salesianos Juan XXIII Alcoy
Jose David Sarabia Valverde
Índice de contenidos
Hardware
1
1.1
Dispositivos del equipo
1.1.1 Datos del inventario
1.1.2 Maquinaria
1.2
Preparación e instalación de un sistema operativo
Instalación S.O. (Windows y Linux)
2
2.1
2.2
2.3
2.4
2.5
FDISK
Instalación Windows XP
Instalación Linux Ubuntu
Ubuntu customization kit
Instalación de un sistema en una unidad USB
Comandos básicos de Linux
3
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
Passwords y desconexión
Obteniendo información
Sistema de archivos y directorios
Editando ficheros
Mail
FDISK
Otras actividades sobre el sistema
Directorios y programas interesantes
Comandos de red básicos de Linux
4
4.1
Conectividad de red
4.1.1 Comandos básicos de red en Linux
Configuración de red
5
5.1
5.2
Elementos de red
Mapa de red
Herramientas de red
6
6.1
6.2
6.3
6.4
6.5
6.6
6.7
Ping
Netstat
Traceroute
Análisis de puertos
Buscar
Finger
Whois
Port Forwarding
7
7.1
Esquema de la instalación
Instalación telefónica básica
8
8.1
8.2
Materiales y costes de la instalación
Descripción de la instalación
Programación fecha y hora
9
9.1
9.2
9.3
Diagrama de flujo (Hora)
Diagrama de flujo (Fecha)
Descripción
Funciones de los teléfonos
10
10.1
10.2
10.3
10.4
10.5
Desvío de llamadas
Aviso extensión/linea libre
Captura automática de llamadas
No molestar
Llamada en espera
1.UNIDAD HARDWARE
1.1. DISPOSITIVOS DEL EQUIPO
Los dispositivos de un ordenador se pueden clasificar en:
1. Procesamiento: Unidad Central de Procesos (CPU)
2. Almacenamiento: Memorias
3. Entrada: Periféricos de Entrada (E)
4. Salida: Periféricos de Salida (S)
5. Entrada/Salida: Periféricos Mixtos (E/S)
Características del ordenador:
1.1.1. Datos del inventario
NOM: Xorrador
TIPO: Sobremesa
AMBIENTE: Escuela
UBICACIÓN: Talleres/Laboratorios
DEPARTAMENTO: Electrónica
USO: Multiusuario
USUARIOS: Alumnos
1.1.2. Maquinaria:
PLACA BASE: QDI-LEGEND Advance 10F
PROCESADOR: Pentium ® III
VELOCIDAD CPU: 866MHz
MEMORIA RAM: Kingston 128 MB
TIPO DE RAM: SD-RAM
DISCO DURO: Seagate Medalist ST36422A
ESPACIO EN HD: 6400 MB
CD: Si
DVD: Si
CD WRITER: Si
DVD WRITER: Si
MONITOR: Philips 107E
TARJETA DE SONIDO: Sound Blaster CT4170
TARJETA GRÁFICA: GEFORCE 2 MX400 64-bit 64MB W/TV-OUT
TARJETA DE RED: 3COM Etherlink 10/100 PCI
DIRECCIÓN MAC: 000476F1DE71
1.2. PREPARACIÓN E INSTALACIÓN DE UN SISTEMA OPERATIVO
Hay muchos sistemas operativos libres como pueden ser
estos:
Canaima, Ubuntu, Kubuntu, Mandriva, Knoppix...
También existen sistemas operativos llamados “Live-CD”,
estos sistemas no requieren una instalación en el disco
duro, ya que, arranca todo el sistema directamente desde
la unidad CD.
Nosotros hemos escogido como sistema operativo una distribución de linux llamada
UBUNTU 10.04 LTS. Estos sistemas operativos son gratuitos y funcionan perfectamente.
Lo primero que debemos de hacer es grabar un CD con el sistema operativo y modificar la
BIOS (menú donde se encuentra la configuración de todo el hardware del equipo) de
forma que cuando encendamos el PC, este arranque desde el lector de CD y cargue el
nuevo sistema operativo. Para entrar en la BIOS debemos pulsar la tecla “Supr” cuando al
encender el ordenador nos aparece la comprobación de todos los elementos de hardware,
en ese momento nos aparecera la BIOS (una pantalla generalmente azul). En esa
pantalla debemos buscar el apartado que corresponde al 1º lugar del cual carga el S.O.
(sistema operativo) el ordenador.
2. UNIDAD INSTALACIÓN S.O (WINDOWS Y LINUX)
2.1. FDISK
Es un comando de sistemas operativos para preparación
de discos dónde serán instalados los sistemas operativos.
Fdisk lo obtendremos de cualquier sistema operativo
arrancando mediante disketes, cd, usb, etc.
2.2. INSTALACIÓN WINDOWS XP
Lo primero que hay que hacer, es elegir el sistema
operativo que vamos a instalar en nuestro equipo, ya
que, tenemos que elegir uno que sea compatible con
nuestro hardware.
Necesitaremos un CD o DVD con el sistema operativo
elegido, después nos introduciremos en la BIOS del
equipo para configurarlo de manera que arranque desde
el lector CD/DVD.
Una vez hecho esto, reiniciaremos nuestro equipo con el
CD que contiene el sistema operativo, dentro del lector.
El equipo nos preguntara que donde queremos instalar el sistema operativo, le diremos
que queremos crear 2 particiones en un disco duro y en una de ellas instalaremos
Windows.
El equipo cargara el sistema operativo, solo nos quedara seguir los pasos por los que nos
guiara el asistente de instalación.
2.3. INSTALACIÓN LINUX
Lo primero que hay que hacer, es elegir el sistema
operativo que vamos a instalar en nuestro equipo, ya
que, tenemos que elegir uno que sea compatible con
nuestro hardware.
Necesitaremos un CD o DVD
con el sistema operativo
elegido, después nos
introduciremos en la BIOS del
equipo para configurarlo de
manera que arranque desde el lector CD/DVD.
Una vez hecho esto, reiniciaremos nuestro equipo con el CD
que contiene el sistema operativo, dentro del lector.
El equipo nos preguntara que donde queremos instalar el sistema operativo, le diremos
que queremos instalarlo en la 2º partición del disco duro.
El equipo cargara el sistema operativo, solo nos quedara seguir los pasos por los que nos
guiara el asistente de instalación.
Después de todo esto, al arrancar, el equipo nos preguntara con que sistema operativo
queremos iniciar sesión.
2.4. UBUNTU CUSTOMIZATION KIT
Es una herramienta que ayuda al usuario a crear un Live
CD/DVD personalizado de la distribución Linux Ubuntu así
como también de sus derivadas.
A pesar de que permite la total personalización del sistema
uno de sus objetivos principales es facilitar la creación de
versiones del sistema operativo en uno o más idiomas en
concreto, ya que la versión oficial de Ubuntu puede no
contener todos los paquetes de idiomas disponibles debido
a cuestiones de espacio.
2.5. INSTALACIÓN DE UN SISTEMA EN UNA UNIDAD USB
Necesitamos una memoria USB de suficiente capacidad
para instalar sobre ella, la imagen ISO y luego arrancar el
equipo desde esa memoria USB.
Una vez que inicie la aplicación, solo tendrás que indicarle
la ruta de la imagen .ISO, insertar la memoria USB que
quieras usar (mejor si está formateada y sin contenido que
quieras perder) e indicar la ruta de éste. Después de todo
esto, se crea el USB-Live y ya lo puedes usar para instalar
Ubuntu en cualquier PC que soporte el arranque desde
Live-USB.
3. UNIDAD DE COMANDOS BÁSICOS DE LINUX
3.1. PASSWORDS Y DESCONEXIÓN
El login es el identificador del usuari@. El password es la palabra clave o
contraseña.
Una vez dentro del sistema podemos cambiar el password mediante el comando
passwd.
El sistema pide el password actual (current) y dos veces el nuevo passwd (new
UNIX
password)
para
evitar
errores
al
teclear
la
contraseña.
Para desconectarse de un sistema UNIX utilizaremos el comando logout o exit.
Comando PASSWD:
jose@jose-laptop:~$ passwd
Cambiando la contraseña de jose.
(actual) contraseña de UNIX:
Introduzca la nueva contraseña de UNIX:
Vuelva a escribir la nueva contraseña de UNIX:
passwd: contraseña actualizada correctamente
3.2. OBTENIENDO INFORMACIÓN
Un sistema UNIX se caracteriza por la gran cantidad de información que puede dar
a los usuarios.
En primer lugar se puede obtener información sobre los sistemas mediante whois,
que permite obtener información sobre un sistema.
Comando WHOIS:
jose@jose-laptop:~$ whois
Uso: whois [OPCIONES]... OBJETO...
-l
-L
-m
-M
-c
-x
-d
-i
-T
-K
-r
-R
-a
-s
-g
-t
-v
-q
se realiza una búsqueda un nivel menos
específica[sólo RPSL]
busca las correspondencias menos especificas
busca las correspondencias del primer nivel
más específico
busca las correspondencias más especificas
busca la correspondencia más pequeña que
contenga un atributo mnt-irt
busca la correspondencia exacta [sólo RPSL]
también devuelve la delegación inversa del
DNS [solo RPSL]
ATRIB[,ATRIB]...
realiza una búsqueda inversa para el atributo
(ATRIB) indicado
TIPO[,TIPO]...
sólo busca los objetos del tipo (TIPO)
indicado
sólo se devuelven las claves primarias [sólo
RPSL]
desactiva las búsquedas recursivas de la
información de contacto
muestra la copia local del objeto del dominio
incluso si contiene una referencia
busca en todas las bases de datos
ORIGEN[,ORIGEN]...
busca en la base de datos desde ORIGEN
ORIGEN:PRIMERO-ÚLTIMO
busca las actualizaciones desde ORIGEN
en la serie PRIMERO a ÚLTIMO
TIPO
pide la plantilla de un objeto del tipo
(TIPO) indicado(«all» para una lista)
TIPO
pide una plantilla detallada de un objeto del
tipo (TIPO) indicado
[versión|origenes|tipos] consulta la información con el servidor
-F
-h SERVIDOR
-p PUERTO
-H
--verbose
--help
--version
indicado[sólo RPSL]
salida en bruto rápida (implica -r)
conecta con el servidor (SERVIDOR)
indicado
conecta con el puerto (PUERTO) indicado
oculta los avisos legales
muestra lo que está haciendo
muestra este mensaje de ayuda y
finaliza
muestra la información de la versión y
finaliza
Otra forma de obtener información del sistema relativa a los usuari@s es mediante
finger.
Comando FINGER:
jose@jose-laptop:~$ finger
Login
Name
Tty
Idle
jose
JOSE
tty7
13
jose
JOSE
pts/0
Login Time
Office
Nov 4 09:49 (:0)
Nov 4 09:55 (:0.0)
Office Phone
Podemos ver los usuari@s conectados mediante who y w.
Comando WHO:
jose@jose-laptop:~$ who
jose
tty7
2011-11-04 09:49 (:0)
jose
pts/0
2011-11-04 09:55 (:0.0)
W tambien permite ver información sobre l@s usuari@s.
Comando W:
jose@jose-laptop:~$ w
10:06:15 up 19 min, 2 users, load average: 0,29, 0,28, 0,19
USER
TTY
FROM
LOGIN@
IDLE
JCPU
PCPU WHAT
jose
tty7
:0
09:49
18:44 39.52s 0.17s gnome-session
jose
pts/0
:0.0
09:55
1.00s 0.29s 0.00s w
Last permite ver las últimas conexiones de l@s usuari@s a la máquina.
Comando LAST:
jose@jose-laptop:~$ last
jose
pts/0
:0.0
logged in
jose
tty7
:0
Fri Nov
4 09:55
still
Fri Nov
4 09:49
still
logged in
reboot
system
(00:20)
jose
tty7
(08:59)
reboot
system
(09:20)
jose
tty7
(01:02)
reboot
system
(10:23)
jose
pts/0
(00:08)
jose
pts/0
(00:23)
jose
pts/0
(00:00)
jose
tty7
(01:07)
reboot
system
(11:31)
jose
pts/0
(00:00)
jose
tty7
(00:07)
reboot
system
(00:08)
jose
pts/0
(00:01)
jose
pts/0
(00:00)
jose
tty7
(00:07)
reboot
system
(00:08)
boot
boot
boot
boot
boot
boot
wtmp begins Tue Nov
2.6.32-34-generi Fri Nov
4 09:47 - 10:08
:0
Fri Nov
4 00:48 - crash
2.6.32-34-generi Fri Nov
4 00:48 - 10:08
:0
Thu Nov
3 23:45 - crash
2.6.32-34-generi Thu Nov
3 23:44 - 10:08
:0.0
Thu Nov
3 23:24 - 23:33
:0.0
Thu Nov
3 23:00 - 23:23
:0.0
Thu Nov
3 22:59 - 23:00
:0
Thu Nov
3 22:37 - crash
2.6.32-34-generi Thu Nov
3 22:36 - 10:08
:0.0
Thu Nov
3 08:14 - 08:14
:0
Thu Nov
3 08:14 - 08:21
2.6.32-34-generi Thu Nov
3 08:12 - 08:21
:0.0
Wed Nov
2 15:48 - 15:50
:0.0
Wed Nov
2 15:48 - 15:48
:0
Wed Nov
2 15:42 - down
2.6.32-34-generi Wed Nov
1 20:43:13 2011
Whoami indica que usuari@ soy.
Comando WHOAMI:
jose@jose-laptop:~$ whoami
jose
2 15:42 - 15:50
3.3. SISTEMA DE ARCHIVOS Y DIRECTORIOS
Para ver los directorios y ficheros de un sistema Unix utilizaremos el comando ls
ls -a (all)
ls -A
ls -b
ls -ab
ls -alh
Comando LS:
Descargas
Documentos
Escritorio
examples.desktop
Imágenes
Música
Plantillas
Público
tmp
Vídeos
Podemos combinar varias opciones, para mas información utilizar man ls
Si la información es muy grande podemos filtrarla con more
Ej ls -alhR | more
Pero less es mucho más flexible
Ej ls -alhR | less
Dentro de less, el comando h nos prestará ayuda.
Comando ls -alhR:
./tmp/remaster-root/var/lib/synaptic:
total 8,0K
drwxr-xr-x 2 root root 4,0K 2010-05-05 08:32 .
drwxr-xr-x 61 root root 4,0K 2011-02-11 14:25 ..
./tmp/remaster-root/var/lib/ucf:
total 64K
drwxr-xr-x 3 root root 4,0K 2011-02-11
drwxr-xr-x 61 root root 4,0K 2011-02-11
drwxr-xr-x 2 root root 4,0K 2011-02-11
-rw-r--r-- 1 root root 626 2011-02-11
-rw-r--r-- 1 root root 572 2011-02-11
-rw-r--r-- 1 root root 520 2011-02-11
-rw-r--r-- 1 root root 464 2011-02-11
-rw-r--r-- 1 root root 409 2011-02-11
-rw-r--r-- 1 root root 352 2011-02-11
-rw-r--r-- 1 root root 296 2011-02-11
-rw-r--r-- 1 root root 296 2011-02-11
-rw-r--r-- 1 root root 296 2011-02-11
-rw-r--r-- 1 root root 158 2011-02-11
-rw-r--r-- 1 root root 123 2011-02-11
-rw-r--r-- 1 root root
95 2011-02-11
-rw-r--r-- 1 root root
41 2011-02-11
-rw-r--r-- 1 root root
0 2011-02-11
--Más--
14:22
14:25
14:22
14:22
14:21
14:20
14:20
14:20
14:20
14:20
14:20
14:20
14:22
14:22
14:22
14:22
14:22
.
..
cache
hashfile
hashfile.0
hashfile.1
hashfile.2
hashfile.3
hashfile.4
hashfile.5
hashfile.6
hashfile.7
registry
registry.0
registry.1
registry.2
registry.3
Un sistema UNIX trata los ficheros, usuari@s, dispositivos etc como ficheros y
podemos tratarlos como tales.
Un sistema de archivos UNIX puede tener la siguiente configuración.
/ -------------- bin
|------- etc
|------- dev
|------- lib
|------- home----------usuario1
|
|----usuario2--------documentos
|
|
|---graficos
|
|----usuario3
|---------sys
|---------temp
/ es el directorio raiz (root)
/bin contiene ejecutables por los usuarios
/etc Son ficheros utilizados para la administración del sistema
/lib es donde se encuentran las librerias del sistema
/tmp es el directorio para los ficheros temporales
/home es el directorio de usuarios
/home/usuario1 es el directorio del usuario 1
Hay diversas utilidades para desplazarse y obtener información en el sistema de
ficheros.
Comando PWD:
jose@jose-laptop:~$ pwd
/home/jose
Mediante cd accederemos al directorio de trabajo por defecto.
Comando CD:
jose@jose-laptop:~$~/docs$ cd
jose@jose-laptop:~$
Mediante cd / podremos situarnos en el directorio raiz (/)
Con cd .. accederemos a un nivel superior.
Cd permite cambiar de directorio de trabajo (Change Directory)
Comando CD /:
jose@jose-laptop:~/Documentos$ cd /
jose@jose-laptop:/$
PATH es una variable de entorno donde están almacenadas las rutas donde
podemos ejecutar comandos y programas sin tener que indicar el camino absoluto
de cada comando.
Comando PATH:
jose@jose-laptop:/$ echo path
path
Para crear directorios podemos utilizar mkdir.
Comando MKDIR:
jose@jose-laptop:~$ mkdir web.html
jose@jose-laptop:~$
Para borrar directorios se utiliza rmdir.
Comando RMDIR:
jose@jose-laptop:~$ rmdir web.html
jose@jose-laptop:~$
Para crear un fichero vacio podemos utilizar el comando touch.
Comando TOUCH:
jose@jose-laptop:~$ touch jose1
jose@jose-laptop:
Para borrar ficheros podemos utilizar rm.
Comando RM:
jose@jose-laptop:~$ rm jose1
jose@jose-laptop:
El comando mv sirve para mover ficheros y directorios y su sintaxis es como la de
cp.
Comando MV:
Modo de empleo: mv [OPCIÓN]... ORIGEN DESTINO
o bien: mv [OPCIÓN]... ORIGEN... DIRECTORIO
o bien: mv [OPCIÓN]... -t DIRECTORIO ORIGEN...
Renombra ORIGEN a DESTINO, o mueve ORIGEN(es) a DIRECTORIO.
Los argumentos obligatorios para las opciones largas son también
obligatorios para las opciones cortas.
--backup[=CONTROL]
respalda cada uno de los archivos de
destino existentes
-b
igual a --backup pero no toma argumentos
-f, --force
no avisa antes de sobreescribir
-i, --interactive
avisa antes de sobreescribir
-n, --no-clobber
no sobreescribe archivos existentes
La orden --backup acepta un argumento (-f, -i o -n). Si se indicara
más de uno, solamente el último se hará efectivo.
--strip-trailing-slashes quita las barras inclinadas sobrantes de
cada argumento FUENTE
-S, --suffix=SUFFIX
sobrescribe el sufijo de copia usual
-t, --target-directory=DIRECTORIO mover todo los argumentos de
ORIGEN al DIRECTORIO
-T, --no-target-directory
tratar DESTINO como un archivo normal
-u, --update
mover solamente cuando el archivo
ORIGEN es más nuevo
después el archivo de destino o cuándo el
archivo de destino no esté
-v, --verbose
explicar lo que se está haciendo
--help
muestra esta ayuda y finaliza
--version
informa de la versión y finaliza
El sufijo de respaldo es `~', a menos que se establezca con --suffix
o con
SIMPLE_BACKUP_SUFFIX. El método de control de versión se puede
seleccionar
con la opción --backup o a través de la variable de entorno
VERSION_CONTROL.
Estos son los valores:
none, off
nunca realiza copias de seguridad (incluso si se da
la opción --backup)
numbered, t
crea copias de seguridad numeradas
existing, nil
numeradas si existen copias de seguridad numeradas,
simples en caso contrario
simple, never
siempre crea copias de seguridad simples
3.4. EDITANDO FICHEROS
Editar ficheros de configuración puede ser algo bastante normal.
Linux dispone de gran cantidad de editores de ficheros como vi, joe, mc etc.
joe permite tener una interface muy parecida al antiguo wordstar y se invoca la
ayuda con Ctrl+k+h
Mediante el entorno mc podemos ver , editar ficheros y realizar muchas cosas más.
Mediante F2 podemos ver un fichero y con F3 podemos editarlo.
3.5. MAIL
Mail es una utilidad para enviar mensajes a los diferentes usuarios.
Comando MAIL:
jose@jose-laptop:~$ mail
No mail for jose
3.6. REDIRECCIONES
Cuando trabajamos con un terminal la entrada de datos estándar es el teclado y la
salida estándar es la pantalla. Pero esto se puede modificar y utilizar otras entradas
y salidas, para ello se utilizan los siguientes elementos redireccionadores.
>
Redirige la salida estándar a un fichero o dispositivo.
<
Redirige la entrada estándar desde un fichero.
|
Comunica dos procesos
>> Redirige la salida a un fichero sin sobreescribirlo,se añade al final del mismo.
<< Redirige la entrada desde la línea de órdenes
2> Redirige la salida de errores a un fichero o dispositivo.
Comando ls > (Directorio o fichero):
jose@jose-laptop:~/Documentos$ ls > Descargas
jose@jose-laptop:~/Documentos$
3.7. OTRAS ACTIVIDADES SOBRE EL SISTEMA
•
3.7.1. Crear un subdirectorio oculto llamado “private”. ¿Cómo se puede
hacer?
Para crear un subdirectorio oculto desde la terminal de nuestro Ubuntu, lo único
que tienes que hacer es crear un archivo con el comando “mkdir”, seguido de un
punto y el nombre del archivo que quieras.
jose@jose-laptop:~$ mkdir .private
jose@jose-laptop:~$
•
3.7.2. Buscar cómo se puede obtener la versión del sistema y el nombre del
host.
Para saber la versión del kernel y del sistema operativo Ubuntu que tienes
instalado, abre un terminal y ejecuta el comando siguiente:
jose@jose-laptop:~$ uname -a
Linux jose-laptop 2.6.32-34-generic #77-Ubuntu SMP Tue Sep 13
19:40:53 UTC 2011 i686 GNU/Linux
jose@jose-laptop:~$
Para ver el nombre del host, tendremos que introducir el comando “host” en la
terminal de ubuntu.
jose@jose-laptop:~$ host
Usage: host [-aCdlriTwv] [-c class] [-N ndots] [-t type] [-W time]
[-R number] [-m flag] hostname [server]
-a is equivalent to -v -t ANY
-c specifies query class for non-IN data
-C compares SOA records on authoritative nameservers
-d is equivalent to -v
-l lists all hosts in a domain, using AXFR
-i IP6.INT reverse lookups
-N changes the number of dots allowed before root lookup is done
-r disables recursive processing
-R specifies number of retries for UDP packets
-s a SERVFAIL response should stop query
-t specifies the query type
-T enables TCP/IP mode
-v enables verbose output
-w specifies to wait forever for a reply
-W specifies how long to wait for a reply
-4 use IPv4 query transport only
-6 use IPv6 query transport only
-m set memory debugging flag (trace|record|usage)
•
3.7.3. Buscar información sobre los comandos “cat” y “history”. Explicar
para qué sirven poniendo ejemplos.
“CAT” - Mostrar por pantalla el contenido de los archivos por la salida estándar.
Si no se especifica ningún archivo, la orden repite todo lo que se ha escrito por la
entrada estándar. Para indicar que se ha acabado de escribir hay que pulsar
CTRL+D.
“HISTORY” - Muestra el historial de comandos introducidos por el usuario.
3.8. DIRECTORIOS Y PROGRAMAS INTERESANTES
3.8.1. Explica que contienen los siguientes directorios:
•
•
•
•
•
•
Home: es el lugar donde se crean todas las cuentas de usuarios y solo tiene
permisos para crear el root o como superusuario.
Etc: dentro de este directorio el sistema guarda los archivos de configuración del
sistema y de las aplicaciones instaladas en el mismo.
Bin: aquí están los comandos que pueden usar todos los usuarios (incluido el root).
Mnt: es el predecesor de /media, se lo conserva solo por razones historicas
Sbin: aquí están los comandos que sólo puede usar el root.
Root: cuenta del administrador.
3.8.2. Utiliza y explica brevemente los siguientes programas:
•
Mc: es una herramienta que podemos instalara cual nos permite cambiar permisos,
copiar, borrar, cortar, pegar ficheros, crear enlaces y unas cuantas cosas más; y
todo en modo root y de forma gráfica.
Para instalarlo basta hacerlo desde synaptic diciéndole que busque mc o desde
•
•
•
terminal poniendo sudo apt-get install mc.
Lynx: es un navegador web y cliente de gopher en modo texto.
Nano: es un editor de texto para sistemas Unix basado en curses.
Touch: permite a los desarrolladores añadir fácilmente el poder de la seguridad de
autenticación de huellas digitales.
4. COMANDOS DE RED BÁSICOS DE LINUX
4.1. UNIDAD DE CONECTIVIDAD RED
4.1.1. Comandos básicos de RED en Linux
Comando netstat: Muestra el estado de la red.
unix 3
[ ]
FLUJO
CONECTADO
/tmp/orbit-emtt/linc-54a-0be6549eb8ee3
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
/var/run/dbus/system_bus_socket
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
@/tmp/dbus-H3NCtlifG6
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
@/tmp/dbus-H3NCtlifG6
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
/tmp/orbit-emtt/linc-54a-0be6549eb8ee3
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
/tmp/orbit-emtt/linc-54a-0be6549eb8ee3
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
/tmp/orbit-emtt/linc-59a-05fc39fa82bb7f
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
/tmp/orbit-emtt/linc-598-049e7222c26a73
unix 3
[ ]
FLUJO
CONECTADO
unix 3
[ ]
FLUJO
CONECTADO
/tmp/orbit-emtt/linc-597-0268e786e2140c
etc...
10516
10515
10470
10469
10468
10467
10465
10464
10457
10456
10391
10390
10376
10373
10372
10371
10370
Comando ifconfig: Muestra la configuración del dispositivo de red.
eth0
emtt@emtt-desktop:~$ ifconfig
Link encap:Ethernet direcciónHW 00:23:54:c0:9e:65
ACTIVO DIFUSIÓN MULTICAST MTU:1500 Métrica:1
Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
colisiones:0 long.colaTX:1000
Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupción:25 Dirección base: 0x6000
lo
Link encap:Bucle local
Direc. inet:127.0.0.1 Másc:255.0.0.0
Dirección inet6: ::1/128 Alcance:Anfitrión
ACTIVO BUCLE FUNCIONANDO MTU:16436 Métrica:1
Paquetes RX:12 errores:0 perdidos:0 overruns:0 frame:0
Paquetes TX:12 errores:0 perdidos:0 overruns:0
carrier:0
colisiones:0 long.colaTX:0
Bytes RX:720 (720.0 B) TX bytes:720 (720.0 B)
Comando iwconfig: Muestra la configuración del dispositivo de red inalambrico.
lo
eth0
emtt@emtt-desktop:~$ iwconfig
no wireless extensions.
no wireless extensions.
Comando nmap: Escanea la red y muestra los puertos que se encuentran
disponibles.
emtt@emtt-desktop:~$ nmap -sT 192.168.7.6
Starting Nmap 5.00 ( http://nmap.org ) at 2011-11-15 11:50 CET
Interesting ports on server.ALCOI (192.168.7.6):
Not shown: 977 closed ports
PORT
STATE SERVICE
21/tcp
open ftp
53/tcp
open domain
80/tcp
open http
88/tcp
open kerberos-sec
135/tcp open msrpc
139/tcp open netbios-ssn
389/tcp open ldap
445/tcp open microsoft-ds
464/tcp open kpasswd5
593/tcp open http-rpc-epmap
636/tcp open ldapssl
1025/tcp open NFS-or-IIS
1027/tcp open IIS
1033/tcp open netinfo
1034/tcp open zincite-a
1043/tcp open boinc
1111/tcp open unknown
1723/tcp open pptp
3268/tcp open globalcatLDAP
3269/tcp open globalcatLDAPssl
3300/tcp open unknown
3389/tcp open ms-term-serv
8088/tcp open unknown
ping -aNmap done: 1 IP address (1 host up) scanned in 1.20 seconds
Comando ping: Determinar ordenadores conectados a red.
emtt@emtt-desktop:~$ ping www.google.es
PING www.l.google.com (209.85.147.147) 56(84) bytes of data.
64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147):
icmp_seq=1 ttl=50
time=203 ms
64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147):
icmp_seq=2 ttl=50
time=222 ms
64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147):
icmp_seq=3 ttl=50
time=195 ms
64 bytes from bru01m01-in-f147.1e100.net (209.85.147.147):
icmp_seq=4 ttl=50
time=297 ms
Comando nslookup: Aplicación de red orientada a obtener informacion en los
servidores DNS sobre un host en concreto.
emtt@emtt-desktop:~$ nslookup www.marca.com
Server:
192.168.7.1
Address:
192.168.7.1#53
Non-authoritative answer:
Name: www.marca.com
Address: 193.110.128.199
5. UNIDAD CONFIGURACIÓN RED
INTRODUCCIÓN:
Los parámetros para la configuración de redes son:
IP: Hay que suministrar una dirección IP con su máscara a la tarjeta de red.
Los comandos para modificarla en Windows: ipconfig; y en Linux: ifconfig.
Ruta por defecto: También conocida como pasarela, puerta de enlace o “default
gateway”. Indica a quién enviar los paquetes cuando no van dirigidos a una IP de la propia
LAN, normalmente el router. Comandos para en Linux: route add default gw (IP del
router). Windows: route add 0,0,0,0 MASK 0,0,0,0 (IP del router)
Máscara de red: para determinar qué equipos estarán en la subred, en una clase
c: 255.255.255.0.
DNS: para convertir nombres en direcciones IP.
Linux: editar el fichero resolv.conf siendo administrador, en Windows: Ir a conexiones de
red-conexiones de área local – propiedades - protocolo internet (TCP/IP) – propiedades.
5.1. ELEMENTOS DE RED:
- Dispositivos:
Latiguillo o cable directo: es un cable de red ethernet que conecta dispositivos.
Adaptador de red: Dispositivos para conectar dispositivos de red, pueden ser tarjetas
ethernet o tarjetas inalámbricas.
Repartidor o HUB: Dispositivo que actua como repartidor de paquetes de tráfico de red,
no tiene un control sobre estos paquetes, actualmente en deshuso y cambiados pos
switchs.
Switch: es un dispositivo activo capaz de repartir paquetes de forma inteligente entre
segmentos de red.
Pasarela o BRIDGE: Dispositivo que conecta dos redes diferentes, puede ser un caso
especial de switch.
Router: Dispositivo capaz de encaminar diferentes paquetes desde un origen hasta un
destino de forma inteligente. Un router se usa cuando se quiere que varios ordenadores
con diferentes direcciones IP puedan acceder a través de una única linea de
comunicaciones.
Gateway o proxy: es un dispositivo activo que permite la interconexion de redes
completamente diferentes, en el caso de los proxys tiene una caché para almacenar
información más repetida y acelerar la red.
5.1.1. Realizar un latiguillo de red y comprobar su funcionamiento
Materiales:
➔
➔
➔
➔
Cable de pares
Tijeras
Grimpadora
Conectores RJ-45
Procedimiento:
Coger el cable y las tijeras, y pelar unos 3 cm de cable.
Desenredamos los cables, ya que, vienen trenzados.
Colocamos los cables según el orden de colores siguiente.
Al colocarlos debemos de asegurarnos de que todos los cables llegan hasta el
fondo del conector.
Cogemos la grimpadora para grimpar el conector con los cables una vez dentro.
Esto hará que los cables no se suelten.
Y después de hacer este procedimiento con los dos extremos del cable,
procederemos a testear el cable
5.1.2. Conecta tu latiguillo entre tu PC y un router, este router estará conectado a la red.
Configura tu router y tu PC.
Hay muchas formas de configurar un router, ya que hay muchos fabricantes y cada uno
opta por un metodo distinto como pueden ser: la configuración mediante CD,
configuración introduciendo la IP en el navegador...
Nosotros hemos optado por la configuración mediante IP para configurar el router:
OvisLink EVO-W302AR.
Para acceder al router deberemos:
Abrir el navegador (Internet Explorer, FireFox...) y, en el campo “Dirección”, escriba la IP
del Evo-W302AR, en este caso, http://192.168.0.1 y pulse “Intro”. Le aparecerá un cuadro
para realizar la validación. Y deberá introducir los siguientes datos: (Usuario y contraseña:
admin).
5.2. MAPAS DE RED
5.2.1. Busca programas para realizar mapas de red en Linux y en Windows.
Windows:
SoftPerfect Network Scanner: SoftPerfect Network Scanner analiza al detalle todos
los sistemas conectados en tu misma red local entre los rangos de direcciones IP
que le especifiques, mostrando la IP, la direccón MAC y la velocidad de respuesta
al ping, además de controlar los puertos TCP y los servicios SNMP. El programa
muestra los resultados del análisis en una lista donde también se detallan los
recursos compartidos de cada máquina, especificando los visibles y los ocultos. Te
permite además acceder directamente a dichos recursos de varias maneras:
mediante protocolo HTTP, FTP o Telnet. SoftPerfect Network Scanner también
puede analizar un puerto definido por el usuario para ver si está abierto, resolver
nombres de servidor y detectar tu rango de IP local
Network View Discovery: Es una potente herramienta de gestión de red para
Windows NT4, 2000, XP y 2003. en pocos minutos, descubrirá todos los nodos de
TCP / IP y dibujará un mapa completo de gráficos (incluyendo rutas) usando DNS,
las direcciones MAC, SNMP, NetBIOS, WMI y la información de puertos TCP.
También se puede sondear la red y enviar un correo electrónico cuando los nodos
son inalcanzables.
Linux:
Zenmap: Zenmap es una aplicacion para utilizar de forma grafica a la potente
herramienta Nmap. Hoy les contare minimamente como instalarla, como usarla
minimamente y para que sirve esta aplicacion.Nmap es un programa de código
abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon
Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la
seguridad de sistemas informáticos, así como para descubrir servicios o servidores
en una red informática.
6. HERRAMIENTAS DE RED
Consiste en un conjunto de programas que podemos utilizar para configurar, reparar o
simplemente obtener información de la red a la que estamos conectados.
Para acceder:
Sistema → Administración → Herramientas de red
6.1. PING
Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos
remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos
en el protocolo de red ICMP) para
determinar si un sistema IP especifico es
accesible en una red. Es útil para
diagnosticar los errores de redes o
enrutadores I
6.2. NETSTAT
La información que podemos obtener
utilizando esta herramienta incluye el
protocolo en uso, las direcciones IP tanto
locales como remotas, los puertos locales y
remotos utilizados y el estado de la
conexión. A la derecha podemos ver un
ejemplo de la información obtenida.
6.3. TRACEROUTE
Es una herramienta de diagnostico de redes que permite seguir la pista de los paquetes
que van desde un host (punto de red) a otro. Se obtinen ademas una estadistica de las
velocidades de transmision de esos paquetes. Esta herramienta se llama traceroute en
UNIX y LINUX, mientras que en WINDOWS se llama tracert.
6.4. ANÁLISIS DE PUERTOS
Un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos
de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o puede ser a
nivel software.
Puertos abiertos en el equipo: 192.168.7.3
Puerto Se encarga de: Puerto Se encarga de:
22
ssh
608
deconocido
25
smtp
634
deconocido
80
www
993
imaps
111
sunrpc
1016
deconocido
143
imap2
10000
webmin
6.5. BUSCAR
Este programa nos permitira obtener información sobre de un equipo relacionada con los
siguientes parámetros:
•
•
•
•
•
•
•
•
•
•
Dirección IP
Nombre canónico
Tipo de CPU/SO
Buzón de correo Exchange
Información del buzón de correo
Nombre del servidor
Nombre del servidor para la dirección
Autoridad de la zona (SAO)
Información de texto
Servicios conocidos7
Ejemplo:
www.elmundo.es
IP: 193.110.128.199
Nombre: 199.128.110.193.in-addr.arpa.
TTL: 86400
Tipo de dirección: IN
Tipo de registro: www.elmundo.es
6.6. FINGER
El servicio (puerto 79, TCP) ha sido una de las principales fuentes de problemas del
sistema operativo Unix. Este protocolo proporciona información – demasiado detallada –
de los usuarios de una máquina, estén o no conectados en el momento de acceder al
servicio.
6.7. WHOIS
Es un protocolo TCP basado en preguntas/respuestas que es usado para consultar de
una base de datos para determinar el propietario de un nombre de dominio o una
dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando
una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que
permiten realizar estas consultas. Estas páginas siguen dependiendo internamente de
protocolo WHOIS para conectar a un servidor WHOIS y hacer las peticiones. Los clientes
de línea de comandos siguen siendo muy usados por los administradores de sistemas.
7. PORT FORWARDING
La redirección de puertos es la acción de redirigir un puerto de red de un nodo de red a
otro. Esto puede permitir que un usuario externo tenga acceso a un puerto en una
dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado.
La redirección de puertos permite que ordenadores remotos se conecten a un ordenador
en concreto dentro de una LAN privada.
7.1. ESQUEMA DE LA INSTALACIÓN
A cada ordenador se le asigna un puerto para que si alguien realiza una petición será
redirigido automáticamente al equipo correspondiente.
8. INSTALACIÓN TELEFÓNICA BÁSICA
Para realizar una instalación telefónica sin necesidad de contratar una operadora,
deberemos disponer de: una centralita telefónica, cable de telefonía y tantos teléfonos
como queramos colocar (el número de teléfonos que podemos conectar estará limitado
por las conexiones que tenga la centralita).
8.1. MATERIALES Y COSTES DE LA INSTALACIÓN
Materiales:
•
•
•
20 m. de cable de telefonía
1 conector RJ-11
1 roseta de pared
Herramientas:
•
•
•
•
•
Destornilladores
Taladradora
Tijeras
Tornillos
Escalera
Costes de la instalación:
Producto
Cantidad Precio
Valor
Total
16,75 €
Cable Telefonía 1m. 20
0,27 €
5,47 €
Conector RJ-11
1
0,25 €
0,25 €
Roseta RJ-11
1
1,03 €
1,03 €
Horas de trabajo
2
5,00 €
10,00 €
Alimentación
8.2. DESCRIPCIÓN DE LA INSTALACIÓN
Se trata de una instalación con línea interior únicamente (no se pueden realizar llamadas
externas). Hemos seleccionado la centralita electrónica Panasonic 308 EASA-PHONE, la
conectamos a una corriente de 220/230 V, pasamos los cables intentando que queden lo
menos visible a la gente y realizamos la conexión de los teléfonos a las distintas rosetas
que hay en el interior de la centralita y que corresponden a las diferentes extensiones que
le asigna a los teléfonos.
9. PROGRAMACIÓN FECHA Y HORA
Para poder programar la fecha y la hora deberemos disponer de un teléfono
especifico para poder programar en la centralita conectandolo en la extensión
principal (11).
9.1. DIAGRAMA DE FLUJO (HORA)
9.2. DIAGRAMA DE FLUJO (FECHA)
9.3. DESCRIPCIÓN
Esta programación solo se podrá llevar a cabo cuando la centralita este en modo
programa y cuando se disponga de un teléfono específico para ello.
Todo esto tendremos que realizarlo conectando el teléfono a la extensión 11.
10. FUNCIONES DE LOS TELÉFONOS
Estas funciones sirven para todos los teléfonos que dispongan de teclado numérico, boton
de retener ( R ) y para algunas funciones un altavoz externo.
10.1. DESVÍO DE LLAMADAS
Descripción:
Sirve para que cuando no quieras recibir llamadas actives esta función, y tus llamadas se
redirijan a otro teléfono conectado a la centralita que nosotros mismos podremos
seleccionar.
Operación:
1. Levantar el teléfono
2. Marcar 71
3. Marcar el número de la extensión
4. Marcar #
5. Colgar
Diagrama de flujo:
Activar
¿Quieres desviar
Las llamadas?
Levanta el teléfono
Marca 71
Marca la extensión
Donde redigiras las
llamadas
Marca #
Cuelga para terminar
Desactivar
¿Quieres cancelar
El desvio de
llamadas?
Levanta el teléfono
Marca 70#
10.2. AVISO EXTENSIÓN/ LINEA LIBRE
Descripción:
Sirve para que cuando no puedas contactar con una extensión, el teléfono de tu extensión
te avisara mediante un sonido característico de esta función.
Diagrama de flujo:
Marque la extensión
Con la que quiere
contactar
¿Comunica?
No
Puedes hablar
Si
Marca 6
¿Escuchas 2
pitidos?
No
Volver a marcar 6
Si
Cuelga
10.3. CAPTURA AUTOMÁTICA DE LLAMADAS
Descripción:
Sirve para que cuando uno de teléfono conectado a la centralita suene, se pueda
contestar a la llamada desde cualquier otro teléfono conectado. Para ello, se utilizan
grupos de telefonos que se pueden programar desde el telefono principal con la centralita
en modo programacion.
Diagrama de flujo:
Modo de programación de grupos
1. (Modo programación) aparecerá “CODIGO PROGRAMA?”
2. Marcar (23) en el teléfono de la extensión 11.
3. En la pantalla veremos las palabras “NUM.EXTENSION”.
4. Pulsamos el botón de la extensión a programar.
5. Ahora aparecerá en la pantalla algo como esto: 12:ASIGN-GR:1
6. Pulsamos el botón “DESV/NM” hasta que el grupo deseado aparezca en la
pantalla.
Pulsamos “MEMORIA”
7.
8. Pulsamos “FIN” para terminar.
10.4. NO MOLESTAR
Descripción:
Sirve para que cuando no quieras que tu teléfono suene, activas esta función y tu teléfono
no sonara cuando reciba una llamada.
10.5. LLAMADA EN ESPERA
Descripción:
Sirve para que cuando estes hablando con una extension, puedas llamar a otra dejando
esta en un modo de espera. Cuando termines de hablar podras volver a recuperar la
llamada anterior.

Documentos relacionados