Está en la página 1de 26

TEMA 3.

- INSTALACIÓN Y CONFIGURACIÓN DE LOS


EQUIPOS DE RED
1.- EL SISTEMA OPERATIVO DE RED.-
En una red además del hardware, tenemos el S.O. Y el software de red.
El S.O. de cualquier equipo conectado a la red , es muy importante porque debe ofrecer servicios para
permitir comunicarse.

1.1 Sistemas Operativos comerciales.


Todos los S.O. Utilizan el protocolo TCP/IP si no, no podrían comunicarse.
1.1.1. Microsoft Windows.
Los mas actuales son Windows7, Windows8 y Windows10 en su versión cliente y Windows Server 2008 R2,
2012 R2 para la versión servidor.
Sobre este S.O. se ha seguido conservando la interfaz NetBios por compatibilidad con las aplicaciones de red
anteriores. Windows siempre ha usado el protocolo NetBios (Sistema de entrada-salida básico de red) para que
las computadoras de una red compartan recursos.
Necesita de otro protocolo para transportar los datos:
• NETBEUIE
• TCP/IP
• IPX/IPC: familia de protocolos de red desarrollados por Nowell y utilizados por su sistema
operativo de red Netware.

Este sistema operativo tiene un interfaz o entorno gráfico muy amigable, fácil de usar.
Puede ser de 32 o 64 bits.
Microsoft tiene Sistemas Operativos para móviles y computadoras.

1.1.1. Unix y distribuciones GNU/Linux


Linux se distribuye gratuitamente. Tiene versiones para cliente y servidor. Hay muchos sistemas
operativos desarrollados sobre Linux pero todos comparten el mismo núcleo, aunque las aplicaciones
son distintas.
Es un Sistema Operativo muy fléxible y hay muchas marcas de Unix en el mercado como por ejemplo:
Ubuntu, Mandriva, Red hat y Linux.
Tanto Unix como Lunix como cualquiera de estas distribuciones utilizan TCP/IP.
En las distribuciones de servidor no suele venir instalado el entorno gráfico para que no consuma
recursos innecesarios

1.1.2. Nowell Netware.


Netware es el nombre del Sistema Operativo de Nowell.

1.2.- Componentes del sistema


El Sistema Operativo controla todos los componentes del Sistema. Es una tarea muy complicada.

A.- Controlador del adaptador de red


Es el software que hace que el sistema operativo pueda comunicarse con el hardware de la tarjeta de
red. Este driver debe ser el adecuado para que no haya problemas. Los fallos de software de un controlador
suelen causar situaciones de system crash, en las que el equipo completo deja de contestar.
Para evitar este tipo de problemas, algunos sistemas operativos permiten el arranque de los mismos con una
configuración mínima. En el caso de Windows ,se puede arrancar en modo prueba de fallos pulsando F8 en el
arranque del sistema.
B.- Servicios de red.
Un servicio es un proceso que se ejecuta en background , es decir en 2º plano.
Los procesos que se ejecutan en 2º plano se llaman background en Windows y demonios en Linux.
Los clientes realizan sus peticiones a los servicios de red a través de los canales de comunicación.
Un servicio de red gestiona las peticiones que le llegan de la red como por ejemplo compartir impresoras,
conectarse a Internet...
En TCP/IP cada servicio de red es un protocolo y tiene asociado un puerto de comunicaciones. Ejemplos de
protocolos: FTP, HTTp y DNS.
C.- PILAS DE PROTOCOLOS
Cuando queremos conectar nuestro sistema con otro sistema diferente o con otro S.O., debemos instalar la pila
de protocolos necesaria para poder comunicarnos. Actualmente con el protocolo de comunicaciones TCP/IP se
entienden todos los dispositivos.

2.- GESTIÓN DE USUARIOS, DERECHOS Y ACCESOS.

El sistema operativo de red debe gestionar usuarios, sus derechos y su acceso.

Cada usuario tiene una cuenta con contraseña, es decir son personales y no se comparten entre varios usuarios.
Una cuenta de grupo es una colección o conjunto de cuentas de usuario. Al asignar un usuario a un grupo, se le
asignan automáticamente todos los derechos, privilegios y permisos del grupo.

Corresponde al administrador determinar el uso de cada recurso de la red o las operaciones que cada usuario
puede realizar, es decir debe dar o quitar derechos a los usuarios sobre los recursos de la red. Por ejemplo el
administrador puede hacer que un usuario pueda acceder a un sevidor o a otro equipo de la red. Ejemplo de
estas posibilidades son el derecho de acceso a un servidor o a otro equipo a través de la red, forzar el apagado o
reinicio de otro equipo remotamente, cambiar la hora del sistema…

Es decir, cada recurso, servicio o utilidad tiene una información asociada que indica quien tiene y quien carece
de privilegios sobre ellos.

Los permisos suelen ser: lectura, escritura, ejecución, borrado y privilegio de cambio de permisos.

Para la gestión de grupos y usuario en Windows:

Inicio->Cuadro de busqueda-> Escribimos mmc


Aparece la venta de la consola.
Si a la izquierda no aparecen “Usuarios y grupos locales” entonces pulsamos en Archivo->Agregar
o quitar complemento. Elegimos Usuarios y grupos locales y Agregar. Seleccionamos Equipo
Local, Finalizar y Aceptar.

Para crear un nuevo grupo y asignarle usuarios:


En la carpeta de grupos → Botón derecho->Grupo nuevo->Escribimos el Nombre del Grupo y la
Descripción. Agregar y debemos ahora especificar los nombres de las cuentas de usuario que van a
pertenecer a dicho grupo, para ello pulsamos en Agregar. En la nueva ventana que nos aparece
pulsamos en Opciones Avanzadas y Buscar ahora. Ya podemos ir pinchando en los usuarios que
formarán el grupo. Pinchamos en comprobar nombres. Aceptar y Crear.
Cosas que podemos ver en la ventana de la consola:
Miembros de cada grupo
En la carpeta usuarios, en cada usuario podemos
especificar :
El usuario puede cambiar o no la contraseña
Si la contraseña caduca
Si la contraseña está deshabilitada.
En la ventana se puede añadir también el visor de errores.

Una parte muy importante del mantenimiento del sistema es la auditoría del sistema. Windows dispone de un
visor de sucesos que nos indica los eventos que se han producido en el sistema y se suele registrar dicha
información en ficheros logs que normalmente se pueden abrir con cualquier editor de caracteres.

Podemos acceder a la misma información sobre usuarios y grupos desde el Panel de Control y Herramientas
Administrativas. (Administración de Equipos)

Para cambiar opciones sobre la configuración de las cuentas de usuario y sus contraseñas, como por ejemplo si
queremos que cumpla unos requisitos específicos de complejidad o que se recuerden las antiguas contraseñas
introducidas,podemos acceder a las Directivas de Seguridad local dentro de Herramientas Administrativas.
Ejercicios:

1.- Ensaya los procedimientos de gestión de usuarios creando unos cuantos usuarios en el sistema a los que
proporciones propiedades diferentes. Prueba que han sido creados adecuadamente iniciando sesión en el
equipo. Ahora establece unos cuantos grupos de usuarios y asigna las cuentas anteriormente creadas a estos
nuevos grupos.
2.- Crea algunas carpetas en el disco duro y asigna permisos sobre esas carpetas a los usuarios y grupos creados
en el ejercicio anterior. Comprueba que dicha asignación es correcta, es decir, que si a un usuario o a un grupo
se le ha asignado solo el permiso de lectura sobre una carpeta, no podrá escribir sobre ella, si bien, podrá leer la
información contenida en ella.

3.- LA FAMILIA DE PROTOCOLOS TCP/IP

TCP/IP es un conjunto de protocolos de Red desarrollados en los años 70 y utilizados en la Red Arpanet
(Red del departamento de defensa de los Estados Unidos). Posteriormente se desarrolló y dio lugar a Internet.

TCP: Protocolo de la capa de transporte


IP: Protocolo de Internet.

3.1.- Los protocolos básicos en TCP/IP

Hay más de 100 protocolos diferentes:

• HTTP: Protocolo para acceder a las páginas de Internet.


• FTP: Protocolo para la transferencia de archivos.
• SMTP y POP: Protocolos para el correo electrónico.
◦ SMTP: Permite la transferencia de correo electrónico de un servidor a otro mediante una
conexión punto a punto.
◦ POP: Permite descargar el correo electrónico de un servidor remoto en tu ordenador y
revisarlos incluso más tarde sin necesidad de conexión a Internet. Tipos POP1 y POP2
obsoletos. Actualmente se usa POP3.
• TELNET: Protocolo que permite manejar una máquina remotamente.

Todos los protocolos trabajan a través de un puerto de comunicaciones. Por defecto tenemos los
siguientes:

• Http: puerto 80
• Ftp: puerto 21
• Telnet: puerto 23
• Https: puerto 443

A.- Protocolo IP

Es el protocolo de Red de Arpanet.


Proporciona un sistema de direcciones para para cada nodo de la red de forma que queda identificado
por una dirección de cuatro números enteros separador por puntos de 32 bits, denominada dirección IP o de
nivel 3.

Ejemplo: IP: 192.168.1.1

La dirección MAC o de nivel 2 es un número de 48 bits que identificada cada tarjeta de red. Los 24
primeros bits identifican al fabricante y los 24 siguientes bits identifican cada dispositivo unívocamente. Los 48
bits vienen agrupados en 6 grupos de 8 bits cada uno y se expresa en Hexadecimal.

Ejemplo:
MAC: 01:23:E4:F1:12:56
B.- Protocolo ICMP

Es un protocolo de Supervision. Informa con un paquete IP sobre algún evento que se produce.
Cualquier red TCP/IP debe utilizar el protocolo ICMP.
Uno de los escenarios de aplicación más extendidos de este protocolo es el llamado ping de red, que
puede ejecutarse con ayuda de aplicaciones del mismo nombre a través de las líneas de comandos del sistema
operativo correspondiente. Esta simple pero útil herramienta de diagnóstico es la solución más sencilla para
comprobar la accesibilidad de un determinado host en la red. Para ello, el ping envía, por un lado, un paquete IP
incluida una “Echo Request” ICMP(6) , al que, tras su recepción, el receptor responderá con un paquete de
datos que contiene la entrada ICMP “Echo Reply” . Si no se localiza al que se ha enviado el ping, la última
estación de red disponible enviará un paquete de respuesta, el cual se amplía con un componente ICMP, es
decir, tipo 3 o 1 “Destination Unreachable” (“objetivo inalcanzable”).

C.- Protocolo TCP

Protocolo de Control de Transmisión. Es un protocolo de capa de transporte adecuado para proporcionar


seguridad a IP.

La seguridad en TCP tiene un precio que se manifiesta en forma de grandes cabeceras de mensajes, y de
la necesidad de confirmaciones de mensajes para asegurar las comunicaciones. Estas confirmaciones generan
un tráfico sobreañadido en la red que ralentiza las transmisiones en beneficio de la seguridad.. Es más seguro,
pero puede saturar la red.

D. Protocolo UDP

Protocolo de transporte sin seguridad y sin necesidad de establecer conexión. Sin garantía de entrega y
se utiliza en transmisiones rápidas que no necesitan seguridad en la transmisión. Tendrá un mayor rendimiento
que TCP, pero también es mas inseguro.
E. Protocolo ARP. Protocolo de Resolución de Direcciones.

Este protocolo asigna la dirección IP con la dirección MAC de cada equipo de la red. Cuando un equipo
quiere transmitir algún paquete de datos, busca en su tabla de búsqueda creada por este mismo protocolo cual
es la MAC del equipo destino. Si no tiene esa MAC en su tabla, manda un paquete de petición ARP con la IP
lógica. El host que detecta su IP mandará la MAC.

3.2.- El direccionamiento de red en TCP/IP

Cada dirección IP consta de 32 bits agrupados en grupos de 8 bits. Una dirección IP se expresa con 4
números decimales separados por puntos. Cada uno de estos números varía entre 0 y 255.

Ejemplo IP: 128.100.3.67

A. Clases de Redes:

En cada una de estas clases tenemos que va a variar el numero de bits que forman parte de la parte de red y de
host. De forma que la parte de red se utilizará para crear las redes y la parte de host se utiliza para identificar
los nodos de cada una de las redes.

Todas las Ips constan de una parte de Red y otra de Host. El número de bits que forman la parte de red y host
va a depender del tipo de esa IP.

Ejemplo:

En este ejemplo tenemos una red de tipo C, por lo


tanto los primeros 3 bits serán fijos para todos los
nodos de esa red (192.168.1.)

Para ir dándole una IP a cada uno de los nodos de


esta red solamente hay que ir cambiando el último
byte de la IP.
En las Ips de Clase A tenemos por ejemplo los siguientes cálculos:

N.º Redes posibles de Clase A: 27=128 (se utilizan 7 bits para las combinaciones de las redes)

A este número de redes habrá que restarles 2 ya que las redes 0.0.0.0 y 127.0.0.0 están reservadas.

Por lo tanto N.º Redes posibles de Clase A= 126

N.º de Nodos en cada una de las redes de tipo A= 2 24-2= 16.777.216 -2 = 17.777.214 nodos/red

Se utilizan 24 bits para la parte de host


Para calcular los nodos de una red siempre hay que restar 2 :

• ya que la primera IP de la Red (por ejemplo 10.0.0.0) se utilizará para identificar esa red
y no puede ser utilizada por un nodo)
• la última IP de una red (por ejemplo 10.255.255.255) se utiliza como dirección de
broadcast y no puede ser utilizada por un nodo.

En las Ips de Clase B:

N.º Redes posibles de Clase B: 214=16.384 (de los 16 bits de la parte de red, 2 bits son fijos y no se
utilizan para las combinaciones de las redes)

Por lo tanto N.º Redes posibles de Clase B= 16.384

N.º de Nodos en cada una de las redes de tipo B= 2 16-2= 65534 nodos/red

Se utilizan 16 bits para la parte de host


Para calcular los nodos de una red siempre hay que restar 2 :

• ya que la primera IP de la Red (por ejemplo 150.16.0.0) se utilizará para identificar esa
red y no puede ser utilizada por un nodo
• la última IP de una red (por ejemplo 150.16.255.255) se utiliza como dirección de
broadcast y no puede ser utilizada por un nodo.

En las Ips de Clase C:

N.º Redes posibles de Clase C: 221=2.097.152 (de los 24 bits de la parte de red, 3 bits son fijos y no se
utilizan para las combinaciones de las redes)

Por lo tanto N.º Redes posibles de Clase C= 2.097.152


N.º de Nodos en cada una de las redes de tipo C= 2 8-2= 254 nodos/red

Se utilizan 8 bits para la parte de host


Para calcular los nodos de una red siempre hay que restar 2 :

• ya que la primera IP de la Red (por ejemplo 192.168.5.0) se utilizará para identificar esa
red y no puede ser utilizada por un nodo
• la última IP de una red (por ejemplo 192.168.5.255) se utiliza como dirección de
broadcast y no puede ser utilizada por un nodo.

Definiciones:

Dirección de Red:

• Es una IP que identifica a la Red.


• Todas las redes disponen de una IP que identifica la red.
• Siempre es la 1ª Ip de esa Red y por lo tanto la parte de host tendrá a 0 todos los bits.
• No se puede utilizar para identificar ningún dispositivo de la red.
• Todo nodo o dispositivo de una red pertenece a un red identificada por una dirección de Red.

Ejemplos: 10.0.0.0, 192.168.7.0, 129.134.0.0

Dirección de Broadcast:

• Es siempre la última dirección IP de una red


• toda red dispone de una IP dentro de su rango posible de Ips llamada de Broadcast
• y se utiliza para mandar correo a todos los nodos de la red.
• Toda la parte de host de la IP consta de unos en binario. (255=11111111)
• La dirección de Broadcast nunca se puede usar como IP para un nodo o dispositivo de la red.

Ejemplos:
Red :192.168.1.0
Broadcast: 192.168.1.255

Red: 10.0.0.0
Broadcast:10.255.255.255

Red: 129.134.0.0
Broadcast: 129.134.255.255

En todas las redes hay 2 direcciones Ips que no se


pueden usar para direccionar nodos o dispositivos de la
red:

Direccion de Red
Dirección de Broadcast
Mascara de red:

• Forma parte de la configuración de cada dispositivo de la red.


• Todas las redes tiene una máscara que es la misma para todos los nodos de esa red.
• El router la utiliza para saber si un mensaje va fuera de la red o no.
• Se calcula poniendo a 1 la parte de red de la IP y a 0 la parte de host de la IP.
• Cada tipo de clase Ip tiene una mascara de red por defecto

Tipo A: 255.0.0.0
Tipo B: 255.255.0.0
Tipo C: 255.255.255.0

Direcciones Privadas:

El organismo Internet Assigned Numbers Authority (IANA) ha asignado varios rangos de


direcciones para utilizar con las redes privadas.
Los rangos de direcciones para utilizar con redes privadas son:

• Una dirección IP dentro de estos rangos se considera, por lo tanto, no direccionable, debido a que no es
exclusiva. (No se puede usar en una red publica como Internet)
• Cualquier red privada que necesite utilizar direcciones IP de forma interna puede utilizar cualquier
dirección dentro de estos rangos sin tener que coordinarse con el IANA o un registro de Internet.

Todas las direcciones fuera de estos rangos se consideran públicas.

Direcciones Reservadas:

• 127.0.0.1 se reserva para especificar la estación actual.


• Además para cada clase de red se establecen una numeración reservada.
• Esta numeración se utiliza, generalmente, en las redes locales.
Las direcciones reservadas son:

Calcular la red en la que se encuentra cada nodo:

Por ejemplo dada la IP de un nodo 192.168.1.5 y su máscara 255.255.255.0 (Máscara de red por defecto)

1. Por el rango sabemos que es una IP de tipo C.


2. La parte de red de las redes de tipo C son los 3 primeros bytes.
3. La parte de red la dejamos igual y colocamos 0 en binario a cada bit de la parte de host.

Como resultado tenemos que el nodo 192.168.1.5 se encuentra en la red 192.168.1.00000000


(binario)=192.168.1.0.

Nodo 192.168.1.5 ----→ Red 192.168.1.0

3.3- Protocolos TCP/IP de nivel superior

Vamos a ver los protocolos TCP/IP más comunes:

1. FTP: File Transfer Protocol. Es utilizado para la


descarga o carga de ficheros en Internet. Sigue una
arquitectura cliente-servidor. Utiliza por defecto el puerto
20/21

¿Quien hace de servidor FTP?


El software que se encuentra instalado en un servidor, por ejemplo Serv-U.
Gestiones que realiza:
• Crear usuarios FTP
• Permitir gestión de ficheros
• Configurar permisos de usuarios
¿Quien hace de cliente FTP?

• Navegador Web: Firefox, IE, Chrome...


• Explorador de archivos del SSOO
• Software cliente: Por ejemplo Filezilla
• Terminal de comandos: Instrucciones FTP.
1. HTTP: Hiper Text Transfer Protocol. Es el protocolo utilizado por los navegadores para el acceso a
las páginas Web.
Utiliza el puesto 80 para http y 443 para https (mismo protocolo que http pero seguro).
Utiliza una arquitectura cliente-servidor donde el cliente es el navegador web y la función de servidor la
realiza el software que haya.

2. SNMP. Se utiliza para la gestión de la red.

3. SMTP Y POP. Se utilizan para el correo electrónico.


POP 3 es la última versión. Cuando configuras tu cliente de correo electrónico con este protocolo, los nuevos
mensajes se descargan a tu bandeja de entrada y se borran del servidor.
El protocolo IMAP 4 también se utiliza en el correo electrónico, de forma que cuando configuras tu cliente de
correo electrónico con este protocolo, estas accediendo y administrando directamente tu correo electrónico
desde el servidor. Cuando descargas el correo a tu cliente de correo no se borra del servidor.
IMAP es mejor proptocolo que POP.
Hay algunos clientes de correo electrónico que aunque se configuren como POP se guarda una copia de correo
electrónico en el servidor.

3.4- Utilidades propias de redes TCP/IP

• Utilidad PING: Sirve para mandar mensajes a una dirección de red concreta que se especifica como
argumento con el fin de realizar u n test a la red utilizando el protocolo ICMP.
Para poder ejecutar este comando:


ping Ip o pagina Web.

Argumentos de este comando:

-n cuenta: Determina el número de solicitudes de eco para mandar.


Ejemplo ping -n 10 192.168.1.1 : Se enviarán 10 paquetes.
-l tamaño: Ajusta el tamaño del paquetre del ping. Predeterminado son 32 bits.
-w tiempo espera: Ajusta el tiempo de espera (en milisegundos). El valor predeterminado es de
1000(tiempo de espera de 1 segundo).
-f: Establece el bit no fragmentar en el paquete del ping.
/?: Ayuda del comando.

Ejemplos:

Ping smr1_PC1
Ping -n 5 192.168.1.1

• Utilidad ARP: Para gestionar el protocolo ARP, el cual sirve para asignar automáticamente direcciones
IP a direcciones físicas, es decir para gestionar el protocolo ARP.

ARP -a Indicas las Ips que tienen asignada ya una Dirección MAC.

• Utilidad ipconfig de Windows e ifconfig/iwconfig de Linux: Configura la dirección del host o


proporciona información sobre la configuración actual. Solo funciona invocándolo desde la linea de
comandos.

iwconfig se utiliza para las redes inlámbricas.

Ipconfig help en windows, ifconfig -h y iwconfig -h nos proporciona la ayuda necesaria para la
utilización de la orden.

ipconfig /all en windows no permite cambiar la configuración, solo muestra información.

Descripción: Nombre del adaptador o tarjeta de red utilizado en la conexión.


Dirección IPV4: Es la dirección IP asignada al equipo en la red local.
Puerta de enlace predeterminada: Es la dirección IP del equipo que funciona como servidor o proxy y que tiene
acceso a internet.
Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona en la red la relación nombre de
dominio/Dirección IP de las paginas solicitadas. Generalmente son dos, el principal y el secundario.
Estado de DHCP: Configuración dinámica de host, en el caso del equipo mostrado no se encuentra habilitada,
eso significa que siempre se utilizará una dirección IP estática o fija entre el equipo y el host.
Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una dirección IP diferente.

• Utilidad netstat: Obtiene información sobre el estado de la red. En windows por ejemplo nos indica las
estadísticas de paquetes enviados y recibidos.

En linux nos informa además sobre el estado de las conexiones.

Netstat -r: Muestra las interfaces activas con su MAC asociada. Por ejemplo tarjetas de red, wifi,
Bluetooth, Máquina virtual…y las tablas de enrutamiento.
Netstat -a : Muestra las conexiones y puertos de escucha de tu ordenador.
Netstat -o: Muestra el identificativo de cada proceso.

Lo podemos utilizar para intentar detectar el malware de nuestro ordenador.


Si utilizamos el comando tasklist podemos obtener la siguiente información: procesos y uso de
memoria.

Netstat -e: Muestra el número de paquetes enviados y recibidos

• Utilidad Route: Sirve para determinar la ruta o rutas que van a seguir los paquetes. En Windows el
comando es route y en Linux hay diversidad de ordenes como por ejemplo Iproute.
Manipula las tablas de enrutamiento de red.
El resultado del comando route print es igual que netstat –r.
Para añadir una nueva ruta estática utilizamos el comando siguiente:

Route add 10.0.0.0 mask 255.0.0.0 192.168.0.1 metric2

Donde 10.0.0.0 y 255.0.0.0 es la red destino y su máscara.


192.168.0.1 será la puerta de enlace
Metric2 será el valor de costo entre 1 y 9999 que se utilizará para calcular las rutas más rápidas y
fiables.

Para quitar una ruta estática:

Route delete 10.0.0.0 (10.0.0.0 será la red destino a borrar de la tabla de enrutamiento)

• Utilidad Tracert: Controla los saltos de red que deben seguir los paquetes hasta alcanzar su destino.
Si el número de saltos es 1 quiere decir que para llegar a su destino, ese paquete no ha salido de la red.

Ejemplos :

Tracert 192.168.1.102
Tracert www.google.es
• Utilidad ftp y tftp: ftp es el protocolo para la transferencia de archivos y tftp es parecido a ftp pero con
menos prestaciones.

Comandos de ftp desde la consola de comandos:

1. Conexión al servidor: ftp 192.168.1.5

2. Ayuda del comando ftp: ftp /help


3. Ver listar los ficheros y directorios
dir
ls

4.- Entrar a un subdirectorio o carpetas: cd carpeta


5.- Volver al directorio padre: cd..
6. Descargar ficheros del servidores: get fichero

Los ficheros se guardan en la ubicación local en la que nos encontremos.


7.- Cerrar sesión FTP:
bye
quit
exit

8.- Para borrar un fichero: delete fichero

9.- Para crear una nueva carpeta: md o mkdir carpeta


10.- Para borrar una carpeta: rmdir carpeta

11.- Para subir un fichero: put fichero


• Utilidad  telnet y ssh:  Se utilizan para conexiones remotas interactivas donde la Ip de la
máquina con la cual queremos conectarnos va como argumento.
SSH: se utiliza pàra comunicaciones más seguras, puesto que cifra las comunicaciones.

Actualmente Telnet no es un protocolo de comunicación remota demasiado utilizado para
este   tipo   de   soluciones,   ya   que   han   aparecido   protocolos   de   comunicación   mucho   más
seguros como SSH. Estos nos permiten establecer conexiones cifradas, mucho más seguras
a ataques informáticos como spyware que Telnet.

Tendriamos que configurar un servidor Telnet, pero en este caso al no disponer de uno ya montado
podemos conectarnos a nosotros mismos utilizando localhost.
Podríamos hacer un ping para comprobar la conectividad con el servidor Telnet.
ping <IP/nombre equipo>

Vamos a proceder a configurar el servidor Telnet bajo un equipo con Windows 7.


Debemos tener en cuenta también que Windows 10 no dispone de servidor de Telnet, solamente
podremos configurarlo como cliente.
• En Windows 7, abrimos el menú inicio y nos dirigimos al panel de control.
• Debemos de localizar el icono de “programas y características”.
• Una vez dentro, pulsamos sobre la opción de “Activar o desactivar características de Windows”.

• En la nueva ventana que se nos abre, tendremos que buscar “Servidor Telnet” y activar la casilla
correspondiente. Pulsamos en “aceptar” para que esta característica se instale.
De forma opcional, también podremos instalar el cliente Telnet, por si lo quisiéramos utilizar. Para ello
activaremos la casilla que corresponde a “Cliente Telnet”

1.- Configurar permisos de usuarios para Telnet


Ahora debemos de configurar los permisos de usuario en el servidor Telnet, con esto permitiremos que, al
acceder desde un cliente, podamos utilizar un usuario que se encuentra en el servidor para logearnos en Telnet.
• Nos vamos nuevamente al panel de control y pulsamos sobre la opción de “herramientas
administrativas”
• Dentro de esta, pulsamos sobre “Administración de equipos”
• En la herramienta de administración, accedemos a la sección “Usuarios y grupos locales” y dentro de
esta a “Grupos”. Veremos que hay un grupo de “Telnet clients”
• Hacemos doble clic para abrir el grupo y pulsamos en “Agregar”. Aquí tendremos que escribir o
buscar los usuarios que queremos que tengan permisos para usar Telnet.
• Cuando escribamos un nombre, pulsamos sobre “Comprobar nombres” para que el equipo detecte
correctamente el nombre de usuario.

2.- Arrancar servicio de Telnet


Hecho esto, debemos de irnos nuevamente a “herramientas administrativas” para abrir el panel de servicios
y activar el correspondiente al servidor telnet. De esta forma el equipo quedará a la escucha de clientes que
quieran acceder
• Para ello hacer doble clic sobre “Servicios”
• En la lista de servicios debemos de buscar “Telnet” y hacemos doble clic para acceder a él
• Aquí tendremos varias opciones. Si vamos utilizarlo poco, elegiremos como tipo de inicio “Manual”.
Si lo vamos a utilizar mucho podremos hacer que inicie con el sistema eligiendo “Automático”
• Tras elegir el tipo de inicio, pulsamos en “Aplicar” y ahora pulsamos sobre “Iniciar”
Ahora estará todo listo para que podamos acceder desde nuestro cliente.

3.- Añadir Telnet a Firewall de Windows


Una vez configurado y activado el servidor telnet, es turno para configurar el Firewall de Windows para que
nos permita realizar conexiones remotas a él.
Nuevamente nos dirigimos al panel de control y esta vez accedemos a la opción de “Firewall de Windows”
Dentro de la ventana de configuración, tendremos que pulsar sobre la opción de la parte superior “Permitir un
programa o una característica a través de Firewall de Windows”
Nos aparecerá una lista que para poder editarla tendremos que pulsar sobre “Cambiar la configuración”
Seguidamente buscamos la línea correspondiente a “Telnet”. Tendremos que activar las casillas de
“Doméstica” si queremos acceder remotamente en una red LAN. Y la casilla “Pública” si queremos acceder
desde redes externas
De esta forma el firewall no será una barrera para denegarnos el acceso a nuestro servidor.

4.- Acceder desde un cliente Telnet


Ahora nos dirigimos al cliente Telnet y escribimos el siguiente comando en la ventana de CMD o PowerShell:
telnet <dirección IP/Nombre del equipo>

En nuestro caso, “telnet W7” o “telnet 192.168.2.103”. De esta forma nos solicitará el usuario y contraseña.
En “Login” colocamos el nombre y en “Password” colocamos la contraseña.
De esta forma habremos accedido al servidor Telnet.

También podría gustarte