5.1. ¿Que es Servidor FTP?



1. Consultar:
¿Que es Servidor FTP?
¿Que diferencia hay entre un servidor Ftp y un Cliente FTP?
Tipos de FTP
¿Que es FTP en modo Activo?
¿Que es FTP en modo Pasivo?

2. Realizar un vídeo tutorial de Instalación  y configuración de Servidor FTP de preferencia Filezilla, en demuestre como crear usuarios, compartir carpetas ( y archivos), asignar permisos de lectura, escritura, ejecución, limitar ancho de banda de descarga y de subida.

Lecturas Recomendadas:
http://www.ujaen.es/sci/redes/ftp/concepto.html
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-FTP-como-funciona.php

Filezilla Server
Descargar
Filezilla Client
Descargar

Instalacion Linux debian

http://cetemso.blogspot.com/2015/07/instalacion-linux-debian.html


Taller en una maquina real

Realizar un vídeo tutorial en binas  donde desarrolle los puntos planteados en la guía. Donde utilice dos maquinas un servidor y un cliente. El servidor debe tener instalado ProFTP y el cliente Filezilla.

1. Instalar ProFTP (Recuerde que debe estar conectado a internet)
aptitude install proftpd-basic

Notas: El archivo de configuración esta en  /etc/proftpd/proftpd.conf
No olvide crear una copia del archivo de configuración



2. Cambiar el mensaje de bienvenida e incluir los nombres de los integrantes.

                                                       ServerIdent

3. Cambiar el mensaje de bienvenida cuando se accede satisfactoriamente como usuario.

AccessGrantMsg

3. Cambiar el mensaje de bienvenida cuando el nombre de usuario o contraseña son incorrectos.
AccessDenyMsg

4. Habilitar cuenta de usuario del usuario anónimo.
mkdir -p /var/ftp/descargas
chown -R ftp /var/ftp/descargas

DefaultRoot /var/ftp/descargas
<Anonymous /var/ftp/descargas>
   User                   ftp
   UserAlias              anonymous    ftp
   RequireValidShell      off
   <Limit LOGIN>
      AllowAll
   </Limit>
</Anonymous>

5. Cambiar de puerto de escucha (Por defecto escucha en el puerto 21)
Port 
6. Crear dos usuarios de para acceso al FTP.

adduser

7. Denegar el acceso a un usuario.
<Limit LOGIN>  
AllowUser ana  
DenyAll  
</Limit>

8, Realizar pruebas de subida y de bajada de archivos con el servidor. (En maquina virtual no olvidar poner el adaptador de red como puente)


9. Cambiar el directorio en donde el usuario almacenara la información por defecto.


10.Consultar 10 ftp anonimos diferentes a los ejemplos:
Ejemplo de ftp anonimos: 

ftp.rediris.es
ftp.gnu.org
ftp.ubuntu.com
ftp.debian.com
ftp.suse.com
ftp.fi.upm.es
ftp.microsoft.com

Por defecto Windows tiene un cliente ftp al cual podemos acceder desde el explorador.





Webgrafia
http://jrballesteros05.blogspot.com/2011/04/configurar-un-servidor-ftp-en-gnulinux.html
https://forum.ivorde.com/how-to-change-proftpd-welcome-message-with-serverident-t19755.html
http://www.debianhelp.co.uk/proftp.htm
http://www.redeszone.net/gnu-linux/proftpd/
http://thebitdeveloper.com/2010/01/19/configurar-proftpd-para-usuarios-anonimos/
http://es.slideshare.net/pablozacrosuarez/instalacin-y-configuracin-de-un

0 comentarios:

Instalación y configuración de redes inalambricas

Modos de operación de una red inalambrica son:



Conceptos básicos:





0 comentarios:

Topologias de Red

La topología física de una red define como están conectados físicamente las computadoras, las impresoras, los dispositivos de red, etc.
El costo de la red, la fiabilidad o tolerancia a fallos y su facilidad para localizarlos, la facilidad para localizarlos, la facilidad de instalación y reconfiguraciones futuras.
•Bus
•Anillo
•Estrella
•Malla

•Mixtas

1. Topología de Bus
Los nodos de la red se conectan a una única línea de transmisión (bus). En este sistema, una sola computadora puede enviar datos en un momento dado los cuales son escuchados por todas las computadoras que integran el bus, siendo solo procesados por el destinatario de la información.

Con una topología en bus, el segmento principal de cable debe estar terminado con un par de terminadores que absorban la señal eléctrica cuando esta alcanza el final de la línea. Si no hay un terminador, la señal eléctrica que representa los datos rebotará hacia el otro extremo del cable provocando errores en la red.

Ventajas
Es la topología más barata de construir ya que es la que menos cable requiere.
Es un sistema adecuado para oficinas y despachos pequeños.

Desventajas
Si se tienen demasiados nodos conectados a la vez disminuye bastante el rendimiento de la red. Esto es debido a que aumenta el riesgo de que dos computadoras intenten transmitir a la vez provocando lo que se denomina colisión.
 Es poco fiable ya que un corte en cualquier punto del cable paraliza la red. Además, cuando la red se cae es difícil determinar el origen del problema.
La instalación de nuevos equipos no es cómoda ya que hace falta parar la red para cortar el bus temporalmente y empalmar el nuevo nodo.
No se puede utilizar como única topología en un edificio grande.



2. Topología de Anillo
La topología en anillo consiste en conectar cada estación con otra formando un anillo o círculo. En este sistema la información es pasada en un único sentido de una estación a otra hasta que alcanza su destino.
A diferencia de la topología en bus, la topología en anillo no tiene principio o fin que deba terminarse. 

Ventajas
Suele presentar un alto rendimiento, ya que no existen colisiones.
Es más fácil conectar nuevos nodos a la red que en la topología en bus.
Requiere prácticamente el mismo cable que la topología en bus, aunque necesita de dos tarjetas de red por equipo.

Desventajas
Es muy propicia a averías, ya que se estropea un cable o deja de funcionar un nodo la red se cae. Además, cuando la red se cae es difícil determinar el origen del problema.
No se puede utilizar como única topología en un edificio grande.

Topología de Estrella

En las redes que tienen su topología en estrella las estaciones se conectan a un dispositivo de red (un hub, un switch o un router) que ocupa la posición central, formando con el resto de estaciones una estrella. Cada uno de los nodos de la red está conectado a este dispositivo central con su propio cable en una conexión punto a punto.
En este esquema cuando una estación desea enviar un mensaje lo envía al nodo central que lo reenvía bien al resto de nodos o bien únicamente al destinatario.

Ventajas
Es muy fácil de instalar.
Se pueden desconectar y conectar elementos en la red sin causar una parada de la misma.
Es muy fácil detectar el origen del problema en caso de que se produzca un fallo.

Aunque un segmento se rompa o funcione incorrectamente el resto de la red permanece en buen estado.
El dispositivo central permite controlar accesos y facilita la administración de la seguridad.

Desventajas
Requiere más cable que la topología en bus y un dispositivo central adicional, por lo que resulta más cara que las anteriores.
Es sensible a averías desde el momento en que un fallo en el dispositivo central provoca la caída de toda la red. 



Topología de Malla

La topología en malla completa conecta todos los nodos con todos los demás para conseguir tolerancia y redundancia a fallos. En una topología en malla parcial al menos uno de los dispositivos mantiene múltiples conexiones con otros sin estar la red mallada por completo.
En este esquema cuando una estación desea enviar un mensaje a otra lo hace directamente por el canal de datos punto a punto con el que están conectadas.
Ventajas
La topología es redundante por lo que proporciona tolerancia a fallos: si alguna conexión cae el mensaje puede fluir por otro camino hasta alcanzar su destino.
Desventajas
Si el número de nodos en la red es alto la cantidad de líneas puede ser muy alta, suponiendo un alto coste y gran complejidad de administración.

Topologías mixtas
En este caso, la topología de red es una mezcla de las topologías básicas descritas anteriormente. Es sin duda la topología más común en redes medias y grandes debido a que describe el crecimiento natural de la red de una organización


Evidencia de desempeño y producto
1. Teniendo en cuenta el vídeo y la explicación del profesor, construir un cable directo en presencia del docente.


Recordemos que existen 2 principales estándares para la configuración de las puntas de un cable UTP par trenzado Categoría 5:
Tipo A (Estándar EIA/TIA 568A)
Tipo B (Estándar EIA/TIA 568B)






0 comentarios:

1. Examen Parcial redes 1



El examen se realizara del tema sustentado en clase por el docente el día 01/06/2015.
Para los que quieran estudiar del documento original lo puede descargar.

Documento guía parcial redes 1




0 comentarios:

Redes 2 - Instalación y configuración de un Café internet



Instalación y configuración de Ciber Control en maquinas virtuales
1. Se crean dos maquinas virtuales con el disco VHD. Es muy probable que al crear la segunda maquina salga este error, se soluciona con el comando VboxManage aplicado desde la ruta de instalación del Virtual Box.





2. Posteriormente cambiamos el nombre de la cuenta, el nombre del equipo y la dirección ip.




 




3.  Conectar las maquinas como adaptador puente


4. Desactivar Firewall en las dos maquinas.

5. Realizar prueba de conectividad

6. Activar Guest Additions en las maquinas virtuales. (Necesita conexión a Internet) Es fundamental para poder compartir archivos entre las maquinas.


7. Compartir carpetas: Compartimos una carpeta en el escritorio del servidor y otra en el cliente.


8. Accedemos a las carpetas compartidas de las maquinas virtuales desde las reales y copeamos los archivos servidor y instalador como lo indican las imágenes.






9. Instalacion Cyber control

En el equipo servidor:
Extraemos todo el contenido de servidor en una carpeta nueva llamada Cyber ubicada en c:.


Ejecutamos el programa llamado esclavo.exe


Damos aceptar a las advertencias que muestre.

En el equipo cliente 
Ejecutamos el instalador en donde nos pide la dirección del servidor y luego reiniciar.



Por ultimo se observa que el equipo cliente en el reinicio se bloquea y depende del equipo servidor.



Actividad

Teniendo en cuenta el anterior diagrama de una Red Lan Ethernet (También puede ser Inalambrica), 
Antes de implementar un software de administración de cafe internet, Se debe :
1. Verificar conectividad entre todos los puntos de la red. (Realizar Ping entre equipos).
2. Verificar que todos los equipos tengan acceso a Internet (Si es posible asignarles una dirección ip estática valida como en el gráfico)
3. Selecciona un equipo servidor (Generalmente el mas potente el que tenga acceso a otros servicios como impresora, fax) (En este caso se escogió el 192.168.1.20)
4. Instalar el software de administración de cafe Internet en el SERVIDOR,
5. Instalar el software cliente en los demás equipos (generalmente nos pide la dirección IP del SERVIDOR) .
6. Realizar pruebas de bloqueo y desbloqueo de escritorio. 

Taller
Realice un Prezi en donde muestre como instalar el software de administración asignado. Se puede realizar en Binas. Registrar el vinculo en el Centro de recepción de evidencias de aprendizaje hasta hoy a media noche. 


El prezi debe mostrar:
A. El proceso de instalación del software servidor y cliente.
B. El proceso de configuración de parámetros básicos: Precio del tiempo de utilización del servicio, cambio de logo del Ciber, etc
C. Demostración del la utilización por pantallazos en dos maquinas virtuales o dos equipos reales. (Un servidor y un cliente)

Webgrafia:

http://www.abcdatos.com/programas/gestion/comercios/cibercafes.html
https://thacid.wordpress.com/2011/04/30/cambiar-el-uuid-de-una-imagen-de-disco-duro-de-virtualbox/

0 comentarios: