Protocolos TCP/IP (1)


 



Subnetting (1)



Direcciones IP Privadas




Direccionamiento IP


 
 

Direccionamiento IPv4 en Linux

Para configurar la dirección IP manualmente en la interfaz de línea de comandos, emita los siguientes dos comandos:

NombreComputadora:~# ifconfig eth0 netmask
NombreComputadora:~# route add default gw


El primer comando le indica a la computadora que configure el adaptador Ethernet 0 con una dirección ip y máscara de red específicas. El segundo comando configura el gateway del sistema.

Cada distribución de Linux guarda su archivo de configuración de red en una ubicación diferente. El sistema guardará la configuración hasta que el archivo se cambie nuevamente. Los cambios permanecerán después de que el sistema se reinicie. La siguiente tabla muestra algunas de las ubicaciones del archivo network en algunas de las distribuciones Linux más populares.



Topologías de Red: 1



Ejemplo de DNS



Comandos Más Conocidos en TCP/IP



Puertos Más Conocidos de TCP/UDP



Otro Puertos:
DNS: 53, TFTP: 69, RIP: 520

Modelo TCP/IP & Modelo OSI



Puerto de red: concepto

Un puerto de red es una interfaz para comunicarse con un programa a través de una red. Un puerto suele estar numerado. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite que una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes.
Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen 65535. Podemos usar cualquiera de ellos para cualquier protocolo, no obtante existe un organo, la IANA, encargado de la asignación de los mismos, el cual creó tres categorías:
  1. Los puertos inferiores al 1024; son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos", si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.
  2. Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal); son denominados "registrados" y pueden ser usados por cualquier aplicación, existe una lista publica en la web del IANA donde ver que protocolo usa cada uno de ellos.
  3. Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal); son denominados dinamico o privados porque son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por donde salir.

Distribuciones de GNU/Linux que utilizan Linux-libre

Las siguientes distribuciones de GNU/Linux usan Linux-libre como su núcleo:
  • BLAG 
  • Dragora 
  • gNewSense 
  • Trisquel 
  • Ututo 
  • VENENUX 
  • NeonatoX 0.48 
Además, las siguientes distribuciones de GNU/Linux tienen planeado incluir Linux-libre como su núcleo:
  • Musix 
  • dyne:bolic

Linux: Distribuciones más conocidas y utilizadas (II)

A continuación encontrarán información sobre algunas de las distribuciones más importantes de Linux (aunque no las únicas).

UBUNTU
Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

REDHAT ENTERPRISE
Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA
Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.

DEBIAN
Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.

OpenSuSE
Otra de las grandes. Facil de instalar. Version libre de la distribucion comercial SuSE.

SuSE LINUX ENTERPRISE
Otra de las grandes. Muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye, Novell. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

SLACKWARE
Esta distribución es de las primeras que existio. Tuvo un periodo en el cual no se actualizo muy a menudo, pero eso es historia. Es raro encontrar usuarios de los que empezaron en el mundo linux hace tiempo, que no hayan tenido esta distribucion instalada en su ordenador en algun momento.

GENTOO
Esta distribución es una de las unicas que incorporaron un concepto totalmente nuevo en Linux. Es una sistema inspirado en BSD-ports. Podeis compilar/optimizar vuestro sistema completamente desde cero. No es recomendable adentrarse en esta distribucion sin una buena conexion a internet, un ordenador medianamente potente (si quereis terminar de compilar en un tiempo prudencial) y cierta experiencia en sistemas Unix.

KUBUNTU
Distribución basada en Ubuntu, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. La gran diferencia con Ubuntu es que el entorno de escritorio por defecto es KDE.

MANDRIVA
Esta distribución fue creada en 1998 con el objetivo de acercar el uso de Linux a todos los usuarios, en un principio se llamo Mandrake Linux. Facilidad de uso para todos los usuarios.

Linux: Distribuciones más conocidas y utilizadas (I)

Algunas Versiones de NOS

Sobre UNIX & LINUX

Notas a resaltar:

Aunque UNIX se implementa más a menudo como sistema operativo de servidores, las máquinas UNIX pueden funcionar como clientes de red. En muchos casos, la configuración y los comandos para UNIX son los mismos que en los sistemas Linux. No obstante, puesto que tanto UNIX como Linux vienen en muchas versiones diferentes, las instrucciones de las siguientes secciones podrían no aplicarse a cada distribución de UNIX o Linux. En general, utilice el comando man para acceder al manual para la versión específica que se está utilizando.

UNIX y Linux fueron diseñados para ser extremadamente flexibles y adaptables. Como resultado de esto, UNIX y Linux soportan docenas de interfaces de usuario. Las más comunes son las interfaces basadas en texto llamadas shells.

Los usuarios tipean comandos que son interpretados por el shell, y este, a su vez, transmite las instrucciones al sistema operativo y a otros programas. Los shells de UNIX ( y Linux) son difíciles de aprender porque dependen de abreviaturas y una compleja sintaxis de comandos. Los shells más frecuentemente utilizados incluyen los siguientes:

  • Bourne shell
  • Korn shell
  • Bash shell
  • C shell
  • TC shell

La distribución y configuración de una PC que corre bajo UNIX o Linux determinará los shells que estarán disponibles para los usuarios. Aunque hay docenas de GUIs disponibles para UNIX y Linux, el entorno CLI es la única interface de usuario disponible en varios sistemas. Si una GUI de UNIX o Linux está siendo utilizada, puede haber diversas maneras de acceder al shell de CLI, tales como abrir una ventana Terminal o "term".

Ingrese el comando UNIX, uname, en la mayoría de los sistemas para encontrar la versión UNIX o Linux que la computadora está corriendo.

Algunos Comandos de MS-DOS

El Valor de la Integridad

Glosario de Networking

10Base-2 : Especificación Ethernet (IEEE 802.3) que utiliza tipo de cable coaxial RG-58 muy económico y probado. Topología en bus.

10Base-5 : Especificación Ethernet (IEEE 802.3) que utiliza cable coaxial RG-8 o RG-11, utilizado originalmente en la primeras etapas de desarrollo. Topología en bus.

10Base-T: Especificación Ethernet (IEEE 802.3) que utiliza cable multipar trenzado en topología estrella.

10Base-FL: Especificación Ethernet (IEEE 802.3) que utiliza fibra óptica en topología en estrella.

100BaseTx: Especificación Fast Ethernet (IEEE 802.3) para cable multipar trenzado en topología estrella.

100BaseFx: Especificación Fast Ethernet (IEEE 802.3) para fibra óptica en topología estrella:

ATM ( Asynchronus Transfer Mode ): ATM es una tecnología de conmutación y multiplexado de alta velocidad, usada para trasmitir diferentes tipos de tráfico simultáneamente, incluyendo voz, video y datos.

Backbone: Enlace troncal usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías.

Bridge: Dispositivo usado para conectar dos redes y hacer que las mismas funcionen como si fueran una. Típicamente se utilizan para dividir una red en redes más pequeñas, para incrementar el rendimiento.

Bus Topology: Topología de Bus: En una topología de Bus cada nodo se conecta a un cable común. No se requiere un hub en una red con topología de bus.

Cable: Conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar depende del tamaño de la red y la topología de la misma.

Cable Coaxial: Se trata de un cable de cobre rodeado de aislación, un conductor secundario que actúa como ¨ tierra ¨ y una cubierta de plástico externa. Gracias a estas dos capas de blindaje el coaxial es relativamente inmune a la interferencia eléctrica y puede trasmitir datos a distancias largas.

Ethernet: Ethernet fue desarrollado en PARC con la participación de Robert Metcalfe fundador de 3Com, es un set de standars para infraestructura de red. Además de definir los medios físicos y las conexiones Ethernet define como se trasmiten los datos a través de una red de 10 mega bits por segundo. Ethernet permite a las PC y estaciones de trabajo de distintos fabricantes comunicarse usando estándares acordados para el envío de paquetes. La mayoría de los sistemas operativos funcionan en las redes Ethernet.

Fast Ethernet: Un nuevo estándar de Ethernet que provee velocidad de 100 Mega bits por segundo ( a diferencia de los 10 mega bits por segundo de las redes Ethernet)

FDDI ( Fiber Distributed Data Interface): Interfaz de datos distribuidos por fibra óptica. Se trata de una red de 100 Mega bits por segundo en topología en estrella o anillo muy utilizada en backbones, hoy desplazada por nuevas tecnologías como ATM.

Firewall: Una computadora que corre un software especial utilizado para prevenir el acceso de usuarios no autorizados a la red. Todo el tráfico de la red debe pasar primero a través de la computadora del firewall.

Gateway: Dispositivo utilizado para conectar diferentes tipos de ambientes operativos. Típicamente se usan para conectar redes LAN a mini computadores o mainframes.

Hub: Concentrador. Dispositivo que se utiliza típicamente en topología en estrella como punto central de una red, donde por ende confluyen todos los enlaces de los diferentes dispositivos de la red.

Internet: Internet se define generalmente como la red de redes mundial. Las redes que son parte de esta red se pueden comunicar entre sí a través de un protocolo denominado, TCP/IP (Transmission Control Protocol/ Internet Protocol). Protocolo de trasmisión y control/ Protocolo Internet o de interconexión de redes.

Intranet: Las Intranets son redes corporativas que utilizan los protocolos y herramientas de Internet. Si esta red se encuentra a su vez conectada a Internet, generalmente se la protege mediante firewalls.

LAN: Local Area Network o red de área local: Se trata de una red de comunicación de datos geográficamente limitada (no supera por lo general un radio de un kilómetro).

Network :(red) Una red de computadoras es un sistema de comunicación de datos que conecta entre si sistemas informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.

Network Interface Card: Tarjetas adaptadoras ubicadas dentro de las computadoras que especifican el tipo de red a utilizar (Ethernet, FDDI, ATM) y que a través de ellas son el vínculo de conexión entre la computadora y la red. O sea, los cables de la red se conectan a la computadora a través de las tarjetas de Interface de red.

Network Operating System: Un sistema operativo que incluye programas para comunicarse con otras computadoras a través de una red y compartir recursos.

Nodo: Un dispositivo de la red, generalmente una computadora o una impresora .

Par trenzado: Cable similar a los pares telefónicos estándar, que consiste en dos cables aislados "trenzados" entre sí y encapsulados en plástico. Los pares aislados vienen en dos formas: cubiertos y descubiertos.

Protocolo: Un conjunto de reglas formales que describen como se trasmiten los datos, especialmente a través de la red. Los protocolos de bajo nivel definen los estándares eléctricos y físicos que deben observarse, mientras que los protocolos de alto nivel definen los formatos de los datos.

Repetidor: Un dispositivo que intensifica las señales de la red. Los repetidores se usan cuando el largo total de los cables de la red es mas largo que el máximo permitido por el tipo de cable. No en todos los casos se pueden utilizar.

Router – Ruteador: Dispositivo que dirige el tráfico entre redes y que es capaz de determinar los caminos mas eficientes, asegurando un alto rendimiento.

Server (servidor) Sistema que proporciona recursos (por ejemplo, servidores de archivos, servidores de nombres). In Internet este término se utiliza muy a menudo para designar a aquellos sistemas que proporcionan información a los usuarios de la red..

Star Ring Topology – Topología Estrella: En las topologías Star Ring o estrella, los nodos radian desde un hub. El hub o concentrador es diferente dependiendo de la tecnología utilizada Ethernet, FDDI, etc. La mayor ventaja de esta topología es que si un nodo falla, la red continúa funcionando.

Switch: Un dispositivo de red capaz de realizar una serie de tareas de administración, incluyendo el redireccionamiento de los datos.

Topología: La "forma" de la red. Predominan tres tipos de tecnologías: Bus, Estrella y Anillo.

Token ring (red en anillo) Una red en anillo es un tipo de LAN con nodos cableados en anillo. Cada nodo pasa constantemente un mensaje de control ("token") al siguiente, de tal forma que cualquier nodo que tiene un "token" puede enviar un mensaje.

Trascend Networking: Tecnologías de 3Com para la construcción de grandes redes corporativas. Consiste en tres elementos principales, rendimiento escalable, alcance extensible y administración del crecimiento.

WAN- Wide Area Network: Red de área amplia: Una red generalmente construida con líneas en serie que se extiende a distancias mayores a un kilómetro.

Tipos de DSL

La Línea de Suscriptor Digital (DSL) es una tecnología always-on. Esto significa que no hay necesidad de marcar cada vez que se conecta a Internet. Es una tecnología relativamente nueva actualmente ofrecida por compañías telefónicas como servicio agregado sobre líneas telefónicas existentes de alambre de cobre.

DSL viene en las siguientes variedades:

  • DSL Asimétrica (ADSL) actualmente es la implementación más común. Tiene velocidades que varían de los 384 kbps a más de 6 Mbps downstream. La velocidad upstream es por lo común más baja.
  • DSL de Alta Velocidad de Datos (HDSL) proporciona un ancho de banda de 768 kbps en ambas direcciones.
  • DSL Simétrica (SDSL) proporciona la misma velocidad, hasta 3 Mbps, para cargas y descargas.
  • DSL de Muy Alta Velocidad de Datos (VDSL) logra anchos de banda entre los 13 Mbps y los 52 Mbps.
  • DSL ISDN (IDSL) tiene una velocidad máxima de 144 kbps pero está disponible en áreas que no califican para otras implementaciones de DSL. IDSL es actualmente DSL sobre líneas ISDN.

Resumen de Especificaciones Ethernet

Suite de Protocolos Populares

La suite de protocolos TCP/IP se ha vuelto el estándar dominante para internetworking. Originalmente fue definida por investigadores del Departamento de Defensa de Estados Unidos. TCP/IP representa un conjunto de estándares públicos que especifica cómo se intercambian los paquetes de información entre computadoras a través de una o más redes.

Protocolos de Aplicación Los siguientes protocolos funcionan en la capa de aplicación del modelo OSI:

  • Telnet Telnet permite el acceso a la terminal de sistemas locales o remotos. La aplicación telnet se usa para acceder a dispositivos remotos para configuración, control y detección de problemas.
  • Protocolo de Transferencia de Archivos (FTP) FTP es una aplicación que proporciona servicios de transferencia y manipulación de archivos. FTP usa la capa de Sesión para permitir varias conexiones simultáneas a sistemas de archivos remotos.
  • Protocolo de Transporte de Correo Simple (SMTP) SMTP proporciona servicios de mensajería sobre TCP/IP y soporta la mayoría de los programas de e-mail por Internet.
  • Sistema de Nombres de Dominio (DNS) DNS proporciona acceso a servidores de nombre donde los nombres de red se traducen a las direcciones usadas por los protocolos de red de Capa 3. DNS simplifica mucho el uso de la red de parte de los usuarios finales.

Protocolos de Transporte Los siguientes protocolos funcionan en la capa de transporte del modelo OSI:

  • Protocolo de Control de Transmisión (TCP) TCP es el principal protocolo de Internet para la entrega confiable de datos. TCP incluye facilidades para el establecimiento de conexiones de extremo a extremo, detección y recuperación de errores, y medición de la tasa del flujo de datos hacia la red. Muchas aplicaciones estándar, como e-mail, navegación por la web, transferencia de archivos y Telnet, dependen de los servicios de TCP. TCP identifica la aplicación usándola por un número de "puerto".
  • Protocolo de Datagramas del Usuario (UDP) UDP ofrece un servicio sin conexión para aplicaciones que no desean la sobrecarga de TCP y pueden tolerar un nivel de pérdida de datos. Aplicaciones en administración de redes, sistemas de archivos de red, y transporte de archivos simples usan UDP. Como TCP, UDP identifica las aplicaciones por número de puerto.

Protocolos de Internet Los siguientes protocolos funcionan en la capa de red del modelo OSI:

  • Protocolo Internet (IP) IP proporciona direccionamiento de origen y destino y, en conjunción con los protocolos de enrutamiento, envío de paquetes de una red a otra hacia un destino.
  • Protocolo de Mensajes de Control de Internet (ICMP) ICMP se usa para pruebas en la red y detección de problemas. Permite los mensajes de diagnóstico y error. Los mensajes de "eco" ICMP son usados por la aplicación PING para probar dispositivos remotos.
  • Protocolo de Información de Enrutamiento (RIP) RIP opera entre dispositivos de router para descubrir rutas entre redes. En una Internetwork, los routers dependen de un protocolo de enrutamiento para construir y mantener información acerca de cómo enviar paquetes hacia su destino. RIP elige rutas basándose en su distancia, o número de saltos.
  • Primero la Ruta Abierta Más Corta (OSPF) OSPF, como RIP, permite a los routers construir tablas de enrutamiento. A diferencia de RIP, OSPF selecciona las rutas basándose en otras características de los vínculos entre redes, como ancho de banda y retraso. OSPF es más adecuado que RIP para el enrutamiento en grandes internetworks.
  • Protocolo de Resolución de Direcciones (ARP) ARP se usa para descubrir la dirección local (MAC) de una estación de la red cuando su dirección IP es conocida. Las estaciones finales así como los routers usan ARP para descubrir direcciones locales.

Redes Peer-Peer VS Cliente-Servidor

Responsabilidades de los Administradores de Red

Ayudas para estudiantes de IT

Materiales disponibles

1. IT-1 (A+): Material de Lectura (en Inglés)

2. IT-2 (Server+): Indice y Notas

Sobre Windows 2000

Indice IT-2

Módulo 1: Fundamentos de Sistemas Operativos
Descripción General:
1.1 Conceptos Básicos sobre Sistemas Operativos
Descripción General de los Sistemas Operativos de PC
Las PCs y las redes informáticas
El kernel
La interfaz del usuario
El sistema de archivos
Sistemas operativos de escritorio comunes
1.2 Microsoft Windows
MS-DOS
Microsoft Windows 3.1
Windows 9x
Windows NT y Windows 2000
Windows XP
GUI de Windows
CLI de Windows
Panel de Control de Windows
1.3 Unix y Linux en el Escritorio
Orígenes de Unix
Orígenes de Linux
GUI Linux/Unix
Orígenes de UNIX
Orígenes de UNIX
1.4 Descripción General de los Sistemas Operativos de Red
Sistemas operativos de red comunes
Comparación entre los NOS Windows y Linux
El modelo cliente-servidor
Evaluación de los recursos y requisitos de los clientes
Módulo 2: Introducción al Networking
Descripción General:
2.1 Beneficios del Networking
Servicios de archivos, impresión y aplicación
Servicios de correo
Directorios y servicios de nombre
La Internet
Administración de red
2.2 Tipos de Redes
Descripción general
Redes de Área Local (LANs)
Redes de Área Amplia (WANs)
Redes peer-to-peer
Redes cliente/servidor
2.3 Protocolos de Networking
Suite de Protocolos
TCP/IP
Estándares propietarios versus estándares abiertos
2.4 Arquitecturas LAN
Ethernet
DSL
Cable módems
Módulo 3: Componentes físicos de una red
Descripción General:
3.1 Configuración de una Tarjeta de Interfaz de Red
¿Qué es una NIC?
Configuración de la dirección IP
Servidores DHCP
Sistema de Nombres de Dominio
Gateway por defecto
3.2 Topologías
La topología de red
Topología física versus topología lógica
Identificación de Topologías de Red
3.3 Tipos de Medios
Medios de Networking
Cable de par trenzado
Cable de fibra óptica
Inalámbricos
3.4 Dispositivos
Hubs y repetidores
Bridges y switches
Routers
Módulo 4: Networking de TCP/IP
Descripción General:
4.1 Historia de TCP/IP
Orígenes y crecimiento de TCP/IP
El modelo de red TCP/IP
TCP/IP y los sistemas operativos de red
4.2 Direccionamiento IP
Direccionamiento IPv4
Descripción general del direccionamiento IPv4
Direcciones Clase A
Direcciones Clase B
Direcciones Clase C
Direcciones Clases D y E
La crisis de las direcciones IPv4
Subnetting
4.3 Resolución de Nombres
Descripción general de la resolución de nombres
Nombres de host y tablas de hosts
El sistema de nombres de dominio
Servicios de nombre y el NOS
WINS
4.4 Protocolos TCP/IP
Descripción general de los protocolos TCP/IP
Protocolo de Resolución de Direcciones (ARP)
Internet Control Message Protocol (ICMP)
Protocolo de Control de Transmisión (TCP)
Protocolo de Datagrama del Usuario (UDP)
Servicios DHCP
Protocolo de Transporte de Hipertexto (HTTP)
Protocolo de Transferencia de Archivos (FTP)
Telnet
SMTP
POP3
IMAP
Módulo 5: Descripción general de los servicios de red
Descripción General:
5.1 Servicios de Red
Introducción a servicios de red/NOS
5.2 Administración Remota y Servicios de Acceso
¿Qué es el acceso remoto?
Teleconmutación
Usuarios móviles
Servicios de emulación de terminal
Servicios Telnet
Configuración de acceso remoto para un cliente
Control de los derechos del acceso remoto
Administración remota a un sistema Linux
5.3 Servicios de Directorio
¿Qué es un servicio de directorio?
Estándares del servicio de directorio
Active Directory de Windows 2000
Servicio de Información de Red (NIS)
5.4 Otros Servicios de los NOS
Correo
Impresión
Archivos compartidos
FTP (Transferencia de Archivos)
Servicios web
Intranet
Extranet
Tareas automatizadas con servicios de scripts
Servicio de Nombre de Dominio (DNS)
DHCP
Dominios
Módulo 6: Introducción a los sistemas operativos de red
Descripción General:
6.1 Características de un Sistema Operativo de Red
Descripción general de las características de los NOS
Diferencias entre las PCs y un NOS
Sistemas multiusuario, multitarea y multiprocesador
Hardware de servidor para un NOS
Elección de un NOS
Tipos de NOSs
6.2 Windows
Terminología Windows
Windows NT 4.0
Sistemas Operativos Windows 2000 y XP
Sistemas Operativos Windows 2000 y 2003 Server
6.3 Linux
Historia de Linux
¿Qué es UNIX?
Sistema Operativo Linux
Clientes Linux
6.4 Determinación de los Requisitos de Software para un NOS Linux
Software y programas de la estación de trabajo
Software y programas para servidores
Software y programas adicionales
Verificación de la compatibilidad del software
Módulo 7: Instalación
Descripción General:
7.1 Preparación para la instalación
Instalación de un NOS
Planificación del sistema
Planificación para la instalación del hardware
Componentes de hardware del servidor
Requisitos de hardware
Creación de un inventario de hardware
Identificación del hardware utilizando el Administrador de Dispositivos
Verificación de listas de compatibilidad de hardware
Verificación de la red
7.2 El Proceso de Instalación
Medios de instalación
Configuración del BIOS
El programa de instalación
Particiones del disco
Particionamiento de un disco
Archivos de intercambio
Formateo del disco
Creación de cuentas administrativas iniciales
Completando la instalación
7.3 El Proceso de Arranque
Los pasos del proceso de arranque
Archivos básicos requeridos
Interacción con el BIOS
Pasos detallados del proceso de arranque
Proceso de arranque de Linux
7.4 Resolución de Problemas de la Instalación del NOS
Incapacidad de arrancar desde el medio de instalación
Problemas durante el proceso de instalación
Problemas post-instalación
Módulo 8: Windows 2000 Professional
Descripción General:
8.1 Instalación
Instalación de Windows 2000
Instalación de opciones adicionales del OS
8.2 Interfaz Administrador/Usuario
Procedimientos de inicio de sesión
Interfaz gráfica del usuario (GUI) de Windows
Interfaz de Línea de Comandos (CLI) de Windows
Navegación con el Explorador de Windows
8.3 Cuentas de Usuarios
Agregado de usuarios
Administración de cuentas de usuarios
Funciones y Permisos de la Cuenta Administrador
8.4 Administración del Sistema de Archivos
Crear y compartir carpetas
Creación de grupos y agregado de usuarios
Contraseñas y permisos
8.5 Servicios
Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo de Transferencia de Archivos (FTP)
Telnet
Detención e Inicio de Servicios en Windows
Relación servidor/cliente de e-mail
Impresión en Windows 2000
Scripts

Módulo 9: Procedimientos de instalación del Linux

Descripción General:
9.1 Tareas Pre-Instalación
El método de arranque
Medios de instalación
Selección de los parámetros apropiados para la instalación
Creación del sistema de archivos Linux
Selección de los paquetes a instalar
Multimedia Linux
9.2 Instalación y Configuración de Linux
Requisitos de hardware para Linux
Inicio de la instalación
Configuración de seguridad apropiada
Configuración de red
Otras configuraciones
9.3 X Server
Chipset de la placa de video
Opciones del X server
Configuración de X server
Configuraciones de hardware
9.4 Configuración y Tareas Post-Instalación
Post-instalación de aplicaciones y programas
Creación de archivadores y cambios básicos para makefiles
Instalación y reconfiguración del cargador de arranque
Problemas del kernel
Variables del entorno

Módulo 10: Administración de Linux

Descripción General:
10.1 Administración de la Interfaz del Usuario
Procedimientos de inicio de sesión
Interfaz GUI
Interfaz CLI
Los shells de Linux
Editor VI
awk
10.2 Cuentas de Usuario y Cuentas de Grupo
Cuentas de usuario y grupo en un entorno Linux
Agregado y Eliminación de Cuentas de Usuario
Administración de cuentas de usuario
Creación de grupos y agregado de usuarios a grupos
10.3 Sistema de Archivos y Administración de Servicios
Crear y compartir directorios
Uso de find y grep
Contraseñas y permisos
Montaje y administración de sistemas de archivos
Archivos de configuración del sistema de archivos
Administración de niveles de ejecución
Documentación de la configuración de un sistema Linux
10.4 Daemons
Introducción a los daemons Linux
Inicio, detención y reinicio de daemons
HTTP
FTP
Telnet
Protocolo Bloque de Mensaje de Servidor (SMB)
NFS (Sistema de Archivos de Red)
Cliente de Correo
Impresión en un entorno Linux
Scripts

Módulo 11: Administración del NOS avanzada

Descripción General:
11.1 Backups
Descripción general de los métodos de backup
11.2 Mapeo de Unidades
¿Qué es el mapeo de unidades?
Mapeo de unidades en redes Windows
Mapeo de unidades en redes Linux
11.3 Administración de Particiones y Procesos
Uso de fdisk, mkfs, y fsck
Administración de procesos del sistema mediante trabajos Cron
Descargas del Núcleo
Asignación de permisos para los procesos
11.4 Monitoreo de Recursos
Administración del disco
Uso de la memoria
Uso de la CPU
Revisión de registros diarios
Verificación del uso de los recursos en Windows 2000 y Windows XP
Verificación del uso de recursos en Linux
11.5 Análisis y Optimización del Desempeño de la Red
Conceptos clave en el análisis y optimización del desempeño de la red
Cuello de botella
Líneas básicas
Determinación de la velocidad de conexión a Internet
Software de monitoreo de la red
Software para la administración de la red
Software de administración para redes de tamaño pequeño y mediano
Proveedor del Servicio de Administración (MSP)
Conceptos y componentes de SNMP
Estructura y funciones de SNMP

Módulo 12: Instalación y mantenimiento del hardware en Linux

Descripción General:
12.1 Términos, Conceptos y Componentes de Hardware
Descripción general de los componentes de hardware
Unidad Central de Procesamiento (CPU)
Hardware de video
Hardware y componentes misceláneos
Dispositivos de monitoreo de hardware
12.2 Instalación, Configuración y Mantenimiento del Hardware
Localización de controladores de hardware para Linux
Configuración del hardware en un sistema Linux
Módulos del Kernel Linux
12.3 Verificación y Confirmación de la Configuración del Hardware
Cables de alimentación
Configuraciones IRQ, DMA, e I/O
Dispositivos EIDE
Dispositivos SCSI
Configuraciones del BIOS
Diagnóstico y resolución de problemas de los dispositivos
Dispositivos periféricos
Hardware del sistema central
12.4 Laptop y Dispositivos Móviles
Administración de la alimentación
Dispositivos de placas PC

Módulo 13: Detección de problemas en el sistema operativo

Descripción General:
13.1 Identificación y Localización de Síntomas y Problemas
Problemas de Hardware
Problemas del Kernel
Software de aplicaciones
Configuración
Error del usuario
Uso de utilidades del sistema y uso de herramientas de estado del sistema
Programas y procesos que no responden
Cuándo iniciar, detener o reiniciar un proceso
Solución de problemas persistentes
Examen de los archivos log
El comando dmesg
Detección de problemas basándose en el feedback del usuario
13.2 Errores de Arranque de LILO
Códigos de error
Arranque de un sistema Linux sin LILO
Sistema de arranque de emergencia
Uso de un disco de arranque de emergencia en Linux
13.3 Reconocimiento de Errores Comunes
Diversas razones para los problemas de dependencia de los paquetes
Soluciones a problemas de dependencia de paquetes
Errores de backup y restauración
Fallos de aplicaciones en servidores Linux
13.4 Detección y Resolución de Problemas de Red
Pérdida de conectividad
Error del operador
Uso de utilidades TCP/IP
Directrices para resolver problemas
Herramientas de diagnóstico de Windows 2000

Módulo 14: Seguridad de red

Descripción General:
14.1 Desarrollo de una Política de Seguridad de Red
Acceso a las necesidades de seguridad
Política de uso aceptable
Estándares de nombre de usuario y contraseña
Estándares de protección contra virus
Recursos de seguridad online
14.2 Amenazas a la Seguridad de la Red
Descripción general: seguridad interna/externa
Vulnerabilidades de seguridad dentro de los servicios Linux
Amenazas externas
Denegación del Servicio (DoS)
Denegación del Servicio Distribuida (DDoS)
Explotaciones bien conocidas
Amenazas Internas
14.3 Implementación de Medidas de Seguridad
Cifrado, auditoría y autenticación de archivos
Sistemas de Detección de Intrusiones
Seguridad IP
Secure Sockets Layer (SSL)
Seguridad en e-mails
Cifrado de clave pública/privada
14.4 Aplicación de Patches y Actualizaciones
Búsqueda de patches y actualizaciones
Selección de patches y actualizaciones
Aplicación de patches y actualizaciones
14.5 Firewalls
Introducción a los firewalls y proxies
Filtrado de paquetes
Ubicación del firewall
Soluciones de firewall comunes
Uso de un NOS como firewall