Está en la página 1de 31

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA


INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
COLÓN ESTADO TÁCHIRA

AUTORES:
Araque Juan C.I 27271195
Berbesi Lenis C.I 25840686
Gomez Ruth C.I 26750567
Moncada Pablo C.I 26673915

Profesora:
Ing. Nubia Sierra

San Juan de Colón, Febrero del 2020


Índice
Introducción…………………………………...…………………………….4

Unidad 6: Ancho de bandas y tecnologías …………………………………4


Ancho de bandas………………………...…………………………………....4
Concepto………………………………………………………………..5
Características……………………………………………….…………5
Medición de ancho de banda…………………………………………..6
Tasa de transferencia…………………………………………………...6
Tecnología de redes…………………………………………………………...7
Token ring……………………………………………………………….7
Ethernet………………………………………………………………….7
FDDI……………………………………………………………………..8
Unidad 7: Planeación de una red LAN………………………………………8
Diseño……………………………………………………………………8
Instalación……………………………………………………………….9
Unidad 8: Administración de redes…………………..………………………11
Configuración del protocolo TCP/IP…………………..………………..11
Tarjeta de red…………………………………………………………….11
Conexión a internet…………………..…………………………………12
Configuraciones de HW de red…………………………………….12
Navegación internet......................................................................…12
Configuración de una LAN…………………………………….13
Dominios y supervisor de internet (II ETD XINETD)………13
Servidores de acceso telnet SSH……………………………..14
Servidores de transferencia de fichero FTINSFTP/SCP…….14
Servicio de resolución de nombres de dominio (DNS)……..14
Servicios de compartición de ficheros e impresoras Nfs samba
…………………………………………………………………….15
Servicio de correo: SMTP………………………………………17
Servicio web: Http (Apache)…………………………………..17
Servicio de news…………………………………………………18
Servicio de IRC…………………………………………………..18
Instalación de colas de trabajo NQS……………………………18
Unidad 9: Seguridad………………………………………………………..18
Configuración de un
proxy………………………………………..19
Configuración de un firewall (ipchains y iptables)…………………....20
Restricción de acceso a servicios (TCP wrappers)……………………..23
Identificación de usuarios mediante PAM……………………………...25
Configuración de servidor keberos y VPN´s con IPsec………………..26

Conclusión…………………………………………………………………..28

Referencias bibliográficas………………………………………………….29
Introducción

El mundo de la red es demasiado extenso se puede decir que es como el mundo


salvaje, su propósito principal es de compartir recursos su principal función es que todos
los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite,
sin importar donde se encuentre el recurso o el usuario, es demasiado útil e importante este
mundo porque el recurso llega al usuario en unos segundos con solamente typear el usuario
lo que desee.

El origen de las redes hay que buscarlo en la Universidad de Hawai, donde se


desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de Portadora y
Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition
Detection), utilizado actualmente por Ethernet.

5
Ancho de Banda y tecnologías
Ancho de banda
En conexiones a internet el ancho de banda es la cantidad de información o de datos
que se puede enviar a través de una conexión de red en un período de tiempo dado. El
ancho de banda se indica generalmente en bites por segundo (BPS), kilobytes por segundo
(kbps), o megabytes por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo
para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto
a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se
expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como
bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de
banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la
suficiente información como para sostener la sucesión de imágenes en una presentación de
video.

Características

 Características eléctricas estandarizadas (tales como el número de conductores,


niveles de voltage, velocidades de señales, etc.).
 Características mecánicas estandarizadas (tales como el tipo de conector, tamaño de
la tarjeta, formato físico, etc.).
 Protocolo estándar.

La palabra "estandarizado" es importante porque los buses son la principal forma en


la que diferentes componentes de software se juntan. Los buses permiten la interconexión
del hardware hecho por diferentes fabricantes; sin estandarización, esto no sería posible.
Aún en situaciones donde un bus es propiedad de un fabricante, la estandarización es
importante porque permite a ese fabricante implementar más fácilmente diferentes
componentes usando una interfaz común, el bus mismo.

Ejemplos de buses

No importa dónde en el computador revise, habrá buses. He aquí algunos de los más
comunes:

 Buses de almacenamiento masivo (ATA y SCSI).


 Redes (Ethernet y Token Ring).
 Los buses de memoria (PC133 y Rambus®).
 Buses de expansión (PCI, ISA, USB).

6
Medición de ancho de banda

En los sistemas digitales, la unidad básica del ancho de banda es bits por
segundo (bps). El ancho de banda es la medición de la cantidad de información,
o bits, que puede fluir desde un lugar hacia otro en un período de tiempo
determinado, o segundos.

Aunque el ancho de banda se puede describir en bits por segundo, se


suelen usar múltiplos de bits por segundo. En otras palabras, el ancho de banda
de una red generalmente se describe en términos de miles de bits por segundo
(kbps), millones de bits por segundo (Mbps), miles de millones de bits por
segundo (Gbps) y billones de bits por segundo (Tbps). A pesar de que las
expresiones ancho de banda y velocidad a menudo se usan en forma indistinta,
no significan exactamente lo mismo. Se puede decir, por ejemplo, que una
conexión T3 a 45Mbps opera a una velocidad mayor que una conexión T1 a
1,544Mbps. No obstante, si sólo se utiliza una cantidad pequeña de su
capacidad para transportar datos, cada uno de estos tipos de conexión
transportará datos a aproximadamente la misma velocidad. Por ejemplo, una
cantidad pequeña de agua fluirá a la misma velocidad por una tubería pequeña
y por una tubería grande. Por lo tanto, suele ser más exacto decir que una
conexión T3 posee un mayor ancho de banda que una conexión T1. Esto es así
porque la conexión T3 posee la capacidad para transportar más información en
el mismo período de tiempo, y no porque tenga mayor velocidad.
El EMBc (ancho de banda modal efectivo calculado) mejora los anteriores
métodos de medición utilizando el perfil DMD de la fibra y las características
de la fuente de luz VCSEL para certificar con precisión el rendimiento OM3.

Tasa de transferencia

En telecomunicaciones (o en redes de datos) se sabe que a la información que se


envía, cuando es transportada, se le agrega una cantidad de información administrativa que
depende de la tecnología usada, por lo tanto hay que distinguir entre transferencia efectiva
y rendimiento. El primer caso es la capacidad total de la tecnología, el segundo es lo que se
puede medir en términos de la información del usuario, por ejemplo, en Ethernet de
100Mbps la transferencia efectiva es 100Mbps pero el rendimiento puede ser de 60 a
80Mbps, dependiendo de la congestión de la red, de la calidad de los enlaces, de otros
factores muy específicos y complejos como los protocolos adicionales a Ethernet que se
usan y otras cosas que no tendría espacio de explicar en una sola entrada.

7
Tecnología de redes

Token Ring
Una red de anillo token (token ring) es una red de área local (LAN) en la que todos
los ordenadores están conectados en una topología de anillo o estrella y pasan uno o más
tokens lógicos de host a host. Sólo un host que contiene un token puede enviar datos y los
tokens se liberan cuando se confirma la recepción de los datos. Las redes token ring evitan
que los paquetes de datos choquen en un segmento de red porque los datos sólo pueden ser
enviados por un titular de tokens y el número de tokens disponibles está controlado.

Los protocolos de anillos token más ampliamente desplegados fueron los de IBM,
lanzados a mediados de los años ochenta, y la versión estandarizada conocida como IEEE
802.5, que apareció a finales de los años ochenta. La versión estándar IEEE proporciona
velocidades de transferencia de datos de 4, 16 o 100 Mbps.

Token Ring fue ampliamente utilizado en las redes LAN, pero ha sido casi totalmente
desplazado por Ethernet gracias a la fijación de precios –los productos token ring tendían a
ser más caros que Ethernet a velocidades similares– y gracias al desarrollo de la
conmutación Ethernet y a los enlaces dúplex completos, lo que eliminó las colisiones como
una preocupación práctica en la mayoría de las situaciones.

Ethernet

Es el protocolo 802.3. Por supuesto, «Ethernet» es un término mucho más sencillo de


decir y posiblemente lo hayas visto ya decenas de veces por todo internet.
Aparte de la terminología específica, Ethernet se refiere simplemente al tipo más
común de red de área local (LAN) utilizada hoy en día. Una LAN, en contraste con una
WAN (Wide Area Network) que se extiende por un área geográfica más grande, es una red
de ordenadores conectados en una zona determinada no muy amplia (como una oficina, el
campus de una universidad o incluso una casa particular). Es posible que estés leyendo esto
estando conectado a una.
Lo que Ethernet no es en absoluto es una conexión inalámbrica. En un mundo donde
la conectividad Wi-Fi parece ser lo que define nuestras vidas conectadas te puedes estar
preguntando: a estas alturas ¿incluyen o deben incluir los portátiles modernos un puerto
Ethernet? Tanto los usuarios avanzados de redes profesionales como los amantes de los
videojuegos en línea te responderán con un rotundo «sí, por supuesto que deben incluirlo».
Y te vamos a explicar a continuación el porqué.

8
FDDI

FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO


para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se
pueden extender hasta un radio de unos 200km. El protocolo FDDI está basado en el
protocolo Token Ring. A mayores de cubrir una mayor distancia geográfica, las redes de
área local FDDI pueden soportan miles de usuarios. FDDI se usa con frecuencia para el
Backbone para redes de área extensa (WAN).

Una red FDDI contiene dos token rings, una como posible backup en el caso de un
fallo en el anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si
no se necesita el anillo secundario como backup, también puede ser usado para el envío de
datos, extendiendo la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede
extender hasta la máxima distancia; un anillo dual hasta unos 100km.

Planeación de una red LAN

Planeación es decidir o identificar los objetivos que se van a alcanzar en un tiempo


determinado para lograr un fin en especifico, luego de esto lo siguiente es como
alcanzarlos, En esencia, la palabra planeación se formular un plan o un patrón integrando y
predeterminando de las futuras actividades, esto requiere la facultad de prever, de
visualizar, del propósito de ver hacia delante.

Elementos a tomar en cuenta:


 Ventajas y Desventajas.
 Costos
 Diseño
 Número de estaciones de trabajo
 Diseño de una Red de acuerdo a los recursos económicos y componentes
disponibles. Diseño de un Plano de Red de acuerdo al espacio físico

Una red proporciona muchas características para mejorar la productividad, reducir


costos y permitir el intercambio de información importante.
El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su
instalación. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser
el proceso de planeación.
 Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física,
requieren una planeación mínima. En cambio una planeación más amplia es obligada para
aquellas redes de muchos nodos a situarse en diferentes espacios redes que probablemente
requerirán nodos adicionales en el futuro necesidades de la red, la comprensión y el usos
son guía para la planeación, el diseño y finalmente la instalación y desinstalación de la red.

9
Requerimientos de la Red
 Cable UTP Cat. 5-
 Canaletas PVC
 Conectores RJ45
 Rosetas
 Rack de comunicaciones
 Switch
 Router
 JetDirect
 Impresoras
  Computadoras
Requerimientos de Seguridad
 UPS
 Reguladores
 Aire Acondicionad
  Extintores

Protocolos a Usar

TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo
de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a
través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a
su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de
Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

Norma EIA/TIA 568:

ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios


Comerciales): Este estándar define un sistema genérico de alambrado de
telecomunicaciones para edificios comerciales que puedan soportar un ambiente de
productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del cableado de
telecomunicaciones contando con poca información acerca de los productos de
telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de

10
cableado durante el proceso de instalación y/o remodelación son significativamente más
baratos e implican menos interrupciones que después de ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de cableado de
edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones
que serán instalados con posterioridad. La instalación de sistemas de cableado durante la
construcción o renovación de edificios es significativamente menos costosa y
desorganizadora que cuando el edificio está ocupado.
Alcance
La norma EIA/TIA 568A: Específica los requerimientos mínimos para el
cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
 Las topología
 La distancia máxima de los cables
 El rendimiento de los componentes
 Las tomas y los conectores de telecomunicaciones
 Se pretende que el cableado de telecomunicaciones especificado soporte varios
tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen
las siguientes características:
1. Una distancia entre ellos de hasta 3 Km.
2. Un espacio de oficinas de hasta 1,000,000 m2
3. Una población de hasta 50,000 usuarios individuales
Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones
incluyen, pero no están limitadas a: Voz , Datos, Texto, Video, Imágenes
La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta
norma debe ser mayor de 10 años.

Las normas EIA/TIA: Es una de las mejores Normas por sus Antecedentes que
son: Vos, Dato, video, Control y CCTV

Utilidades y Funciones:

Un sistema de cableado genérico de comunicaciones para edificios comerciales.


Medios, topología, puntos de terminación y conexión, así como administración, bien
definidos. Un soporte para entornos multi proveedor multi protocolo. Instrucciones para el
diseño de productos de comunicaciones para empresas comerciales. Capacidad de
planificación e instalación del cableado de comunicaciones para un edificio sin otro
conocimiento previo que los productos que van a conectarse.

11
Beneficios:

Flexibilidad, Asegura compatibilidad de Tecnologías, Reduce Fallas, Traslado,


adiciones y cambios rápidos

Administración de Redes

Configuración del protocolo TCP/IP

El protocolo TCP/IP se va a encargar de implementar las funciones del nivel 3


(de red) y nivel 4 (transporte) de la arquitectura de niveles. Su función es la de
implementar el medio de transporte que permita a dos procesos, de nivel superior
(aplicación), de distintas maquinas comunicarse entre sí sea cual sea su
localización física.

 Para este grupo poder hacer la configuración básica del protocolo Tcp lp
utilizamos cinco pasos que son los siguientes:

 Conectar el cable de red.

 Configurar protocolo TCP/IP

 Configurar la red domestico o oficina pequeña. Verificar el comportamiento de


documentos

Tarjeta de red

Una tarjeta de red o adaptador de red es un periférico que permite la


comunicación con aparatos conectados entre sí y también permite compartir recursos entre
dos o a las computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red
también se les llama NI C (por network interface card; en español "tarjeta de interfaz de
red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que
se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más
común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal
llamado dirección MAC no confundir con Apple Macintosh). Estas direcciones hardware
únicas son administradas por el institute of Electronic and Electrical Engineers (IEEE).

12
Conexión a internet

Es el mecanismo de enlace con que en una computadora o red de computadoras


cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un
navegador y acceder a otros servicios que ofrece esta red, Se puede acceder a internet
desde una conexión por línea conmutada, Banda ancha fija (a través de cable coaxial,
cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares
con tecnología 2G/ 30/4.G, Las empresas que otorgan acceso a Internet reciben el nombre
de proveedores (ISP).

Configuraciones de HW de red
La configuración del hardware depende de tres factores: cuanta
capacidad de procesamiento requiere la implementación, cuanto
rendimiento de entrega es necesario y donde se está implementando la
instancia. Si se trata de una aplicación de notificaciones pequeña que se
encuentra totalmente detrás de un firewall, podría decidir ejecutar Microsoft
SQL Server Notificación Cervices, las bases de datos y las aplicaciones de
administración de suscripciones en un solo servidor.

Navegación en internet
Este apartado conoceremos el uso del navegador, una de las
herramientas clave para el uso de Internet como medio
pedagógico. Los navegadores son las aplicaciones informáticas
que nos permiten acceder a los documentos depositados en la red.
Los navegadores utilizaran automáticamente los protocolos
establecidos pare acceder a las páginas web, poder visualizarlas en
pantalla, y todo ello, sin que nosotros tengamos necesidad de
poseer conocimientos de experto. La tendencia de integrar en la
misma herramienta la función de localización y visualización de
un documento web y la función de búsqueda de documentos
acerca de los cuales desconocemos su posible existencia, la
convierte erg una herramienta de una utilidad y simplicidad de
manejo increíbles

Configuración para una red sencilla


Cuando montamos una ADSL con router estamos realmente
configurando una red local, en la que uno o varios pcs están

13
conectados al router y este permite a su vez conectarlos entre si y,
at mismo tiempo, a internet.

Necesitamos en un principio:

1.- Tener el router en MULTIPUESTO.

2.- Conocer la Dirección IP privada y mascara privada del router, La


dirección IP del router será la puerta de enlace de nuestra red local, (No
confundir con la IP Publica y mascara publica de nuestra ADSL)

Dominios y supervisor de internet (II ETD XINETD)

Xinetd: (extended Internet Daemon), Dominio extendido


de internet, es un servicio o dominio que usan gran parte de
los sistemas Unix dedicado a administrar la conectividad basada
en Internet. Xinetd es una extensión más segura del servicio de
Internet inetd.

Inetd: es un dominio presente en la mayoría de sistemas tipo


Unix, conocido como el "Súper Servidor de Internet", ya que
gestiona las conexiones de varios dominios La ejecución de una
única instancia de inetd reduce la carga del sistema, en
comparación con lo que significaría ejecutar calla uno de los
demonios que gestiona, de forma individual.

Servidores de acceso telnet SSH

Telnet (Telecomunicación NETwork): Es el nombre de un


protocolo de red a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella. También es el nombre del
programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la maquina a la que
se acceda debe tener un programa especial que reciba y gestione las
conexiones, El puerto que se utiliza generalmente es el 23.

SSH (Secure Shell, en español: interprete de ordenes


segura) es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a maquinas

Servidores de transferencia de fichero FTINSFTP/SCP

14
FTP (siglas en ingles de File Transfer Protocol, 'Protocolo de
Transferencia de archivos): En informática, es un protocolo de red para la
transferencia de archivos entre sistemas conectadas a una red TCP
(Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde el o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.

SFTP (también conocido como SSH File Transfer Protocol o


Secure File Transfer Protocol): Es un protocolo del nivel de aplicación
que proporciona la funcionalidad necesaria para la transferencia y
manipulación de archives sobre un flujo de dates fiable. Se utiliza comúnmente
con SSH para proporcionar la seguridad a los datos, aunque permite ser usado
con otros protocolos de seguridad.

SCP o Secure Copy: Es un medio de transferencia segura de archivos


informáticos entre un host local y otro remoto o entre dos hosts remotos,
usando el protocolo Secure Shell (SSH). El termino SCP puede referir a dos
conceptos relacionados, el protocolo SCP o el programa SCP.

Servicio de resolución de nombres de dominio (DNS)

Nuestra configuración de DNS es vital para el funcionamiento de la autenticación en


redes locales (implementada con Kerberos a partir de Zentyal 3.0), los clientes de la red
consultan el dominio local, sus registros SRV y TXT para encontrar los servidores de
tickets de autenticación. Como hemos comentado anteriormente, este dominio viene
preconfigurado para resolver los servicios Kerberos a partir de la instalación. Para más
información sobre los servicios de directorio de usuarios consultar Controlador de Dominio
y Compartición de ficheros.

BIND: Es el servidor DNS de facto en Internet, originalmente creado en la


Universidad de California, Berkeley y en la actualidad mantenido por el Internet Systems
Consortium. La versión BIND 9, reescrita desde cero para soportar las últimas
funcionalidades del protocolo DNS, es la usada por el módulo de DNS de Zentyal.

Servicios de compartición de ficheros e impresoras 


Servidor NFS

El Network File System (Sistema de archivos de red), o NFS, es un protocolo de


nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos
distribuido en un entorno de red de computadoras de área local. Posibilita que distintos

15
sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de
locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de
que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto
fue posible gracias a que está implementado sobre los protocolos XDR
(presentación) y ONC RPC (sesión).? El protocolo NFS está incluido por defecto en los
Sistemas Operativos UNIX y la mayoría de distribuciones Linux.

Básicamente, NFS le permite a las PC's que utilizan Linux, compartir y conectarse a
carpetas compartidas entre sí. Existen otras alternativas para compartir carpetas en una red
como samba, ssh o ftp pero el sistema recomendado para compartir carpetas entre sistemas
Linux es NFS.

El servidor de SAMBA
Se arranca utilizando dos comandos: systemctl start smb.service 1 SMB también es
conocido como Core Protocol, DOS Lan Manager, LAN Manager, NTLM (NT Lan
Manager) y CISS (Common Internet File System), pues estos protocolos son SMB con
pequeñas diferencias en su funcionalidad y/o implementación. Doble Titulación
Informática + Telemática 1 Administración y Gestión de Redes Ficheros compartidos en
red II: SAMBA Que ejecuta el programa /usr/sbin/smbd, el cual, como hemos comentado.
es el que ofrece los servicios de acceso remoto a los recursos, y utiliza los puerto 139 TCP
(netbios-ssn) y 445 TCP (microsoft-ds) para compartir los archivos.

Y el comando: systemctl start nmb.service Que ejecuta el programa /usr/sbin/nmbd,


que es el encargado de anunciar el ordenador en la red, etc., y que utiliza para ello los
puertos 137 UDP (netbios-ns) y 138 UDP (netbios-dgm). Es posible arrancar solo el
servicio de smb, lo cual permitirá a SAMBA compartir archivos e impresoras, aunque no
permitirá su anuncio en la red, etc., por lo que en tal caso sería necesario conocer
previamente la existencia del recurso para poder utilizarlo. La configuración de SAMBA,
tanto servidor como cliente, se realiza en el fichero /nuevo/samba/smb.conf. Este fichero
establece las características de SAMBA y los recursos que se compartirán en la red.

Aunque este fichero posee un gran número de opciones, la configuración del mismo
suele ser sencilla, dado que el valor por defecto es apropiado para casi todas las opciones y
casos posibles. Como punto importante, resaltar que se consideran comentarios todas las
líneas que comienzan por # y por; (punto y coma), utilizándose generalmente el símbolo #
para los comentarios formales y el punto y coma para comentar opciones de configuración.
Además, el símbolo \ indica que la línea continúa en la línea siguiente, por lo que debe
ignorarse el retorno de carro insertado a continuación.

De forma general, podemos considerar el fichero de configuración dividido en


diferentes secciones. El comienzo de cada sección se indica mediante la etiqueta [nombre
de sección], siendo el final de una sección el comienzo de la siguiente. Por defecto, existen

16
tres secciones especiales en el fichero de configuración de SAMBA y que son las secciones
[global], [homes] y [printers].

La sección define los parámetros de SAMBA del nivel global, así como los valores
por defecto para el resto de parámetros en otras secciones si no se especifican en las
mismas. Por su parte, la sección [homes] define un recurso de red para cada usuario
conocido por SAMBA y lo asocia al directorio raíz de cada usuario del ordenador servidor
de SAMBA. Esta sección funciona como opción por defecto, pues un servidor SAMBA
intenta primero comprobar si existe un servicio con ese nombre. Si no se encuentra, la
solicitud se trata como un nombre de usuario y se busca en el fichero local de contraseñas.
Si el nombre existe y la clave es correcta, se crea un servicio, cuyo nombre se cambia de
[homes] al nombre local del usuario y, si no se especifica otro valor, se utiliza el directorio
raíz del usuario. 2 El puerto 139 es el utilizado por las versiones antiguas de Windows,
mientras que el 445 es utilizado a partir de Windows 2000, aunque por compatibilidad, se
puede seguir utilizando el puerto 139. Doble Titulación Informática + Telemática 2
Administración y Gestión de Redes Ficheros compartidos en red II: SAMBA Por último, la
sección [printers] define un recurso compartido para cada nombre de impresora conocida
por SAMBA, que suelen ser las impresoras especificadas en el fichero /nuevo/printcap del
ordenador. Su funcionamiento es similar al de la sección.

Cualquier otro recurso (directorio o impresora) que se quiera compartir, debe


especificarse creando una sección adicional en el fichero de configuración, donde el
nombre de la sección se corresponderá con el nombre con el que el recurso será conocido
en la red. Las principales opciones de configuración de la sección global de SAMBA.

Servicio de correo: SMTP


Son las siglas en inglés para “protocolo simple de transferencia de correo”. SMTP.
Son las siglas en inglés para “protocolo simple de transferencia de correo”.

El servidor SMTP es un ordenador encargado de llevar a cabo el servicio SMTP,


haciendo las veces de “cartero electrónico” y permitiendo el transporte de ese correo
electrónico por Internet. La retransmisión SMTP funciona de un modo muy sencillo: si el
servidor SMTP confirma las identidades del remitente y del destinatario, entonces el envío
se realiza.
Digamos que es como la oficina de correos de la web: recoge el email del remitente y
lo entrega en la oficina de correos local del destinatario, que es otro servidor SMTP. Nació
en 1982 y sigue siendo el estándar de Internet más utilizado a día de hoy.

Servicio web: Http (Apache)

17
El servidor HTTP Apache es un servidor web HTTP de código abierto, para
plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras,
que implementa el protocolo HTTP y la noción de sitio virtual. Cuando
comenzó su desarrollo en 1995 se baso inicialmente en código del popular NCSA
HTTP 1.3, pero más tarde fue reescrito per complete. Su nombre se debe a que
Behelendorf quería que tuviese la connotation de algo que es firme y enérgico pero no
agresivo, y la tribu Apache fue la Ciltima en rendirse al que pronto se convertiría en
gobierno de EEUU, y en esos momentos la preocupación de su grupo era que Ilegasen as
empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet.
Mernas Apache consistía solamente en un conjunto de parches a aplicar al servidor de
NCSA_ En ingles, a patchy server (un servidor "parcheado") suena igual que Apache
Server.

Servicio de news

Servidores de Noticias (News Servers). Los servidores de noticias actOan coma


fuente de distribución y entrega para los millares de grupos de noticias públicos
actualmente accesibles a través de la red de noticias USENET.

Servicio de IRC
IRC (Internet Relay Chat): Es un protocolo de comunicación en tiempo real basado
en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería
instantánea en que los usuarios no deben acceder a establecer la comunicación de
antemano, de tal forma que todos los usuarios que se encuentra en un canal
pueden comunicarse entre sí, aunque no hayan tenido ningún contacto
anterior. Las conversaciones se desarrollan en los llamados canales de I
RC, designados por nombres que habitualmente comienzan con el carácter #
o & (este Ultimo solo es utilizado en cangles locales del servidor). Es un
sistema de charlas ampliamente utilizado por personas de todo el mundo.

Instalación de colas de trabajo nqs

Para enviar una petición de ejecución a una cola NOS, primero hay que construir un
archivo de comandos (Shell script) que contenga todas las instrucciones no-
interactivas que componen el trabajo. La idea es crear un archivo compuesto de puros
comandos que puedan ser ejecutados sin ninguna intervención del usuario cuando el
interpretador de comandos (ibinish, Ibiricsh, etc.) adecuado Para ejecutar tal petición sea
invocada
Seguridad

Configuración de un proxy:
18
Inicio/panel de control/red

Una vez abierta la ventana correspondiente a red nos encontramos con una serie
opciones instaladas y fundamentales para el funcionamiento de nuestra red. Estas opciones
son tales como el TCP/IP del acceso telefónico a redes, el TCP/IP de nuestra tarjeta de red,
Clientes para redes Microsoft, compartir archivos e impresoras, etc.
Doy por hecho que tenemos instaladas todas las opciones necesarias, pues si no,
este manual se convertiría en algo demasiado técnico y vamos a lo que nos
interesa, que es configurar el TCP/IP de nuestra tarjeta de red:

TCP/IP de nuestra tarjeta de red:

Damos en Propiedades y nos encontramos frente a una serie de pestañas:

 Enlaces: queda configurado según la figura 1:

Puerta de enlace: Aquí es necesario agregar la IP del PC donde está instalado


el modem y por consiguiente, el proxy, es decir, el PC que denomino server,
quedando configurado según la figura 2 :

19
Configuración WINS: el el server queda como la figura 3:

Configuración de un firewall ipchains iptables


 Los cortafuegos, unos mecanismos bastante extendidos para proteger un equipo o
una red de estos. También conocidos como "firewalls", los podemos encontrar como

20
dispositivos externos al PC (conectados entre la máquina a proteger y la red), o bien como
un software implementado sobre un sistema operativo. Los primeros son
denominados "Hardware Firewall" (cortafuegos por hardware) y los segundos, más
comunes entre los usuarios 'de a pie' se conocen como "software firewall" (cortafuegos por
software). La cantidad de marcas que fabrican estos dispositivos (Hardware Firewall) sería
incontable y casi tendríamos que dedicar un post sólo para enumerarlas; pero para nombrar
alguna de las más conocidas tenemos a Cisco o Linksys. Además de las funciones propias
de unos cortafuegos, estos dispositivos suelen implementar otras características, como
pueden ser soportar VPN, QoS, proxis, entre otros.

Los cortafuegos por software, destaca un nombre, IPtables, el cortafuegos que por
defecto viene integrado con la mayoría de las distribuciones Linux, y es en el que nos
centraremos, no sin mencionar antes los distintos tipos de software firewall que podemos
encontrar.

 Cortafuegos de Estado: Este firewall comprobará el estado del paquete en la


transmisión diferenciando entre una nueva conexión y otra ya existente.
 Cortafuegos de capa de aplicación: Tiene en cuenta el contenido del paquete a nivel
de aplicación, pudiendo hacer así un filtrado más específico.
 Cortafuegos de filtrado de paquetes: Con este tipo analizamos y filtramos los
paquetes transmitidos o recibidos, según alguno parámetros designados previamente como
por ejemplo direcciones IP, puertos a usar, origen, destino.

Existen cuatro tablas a aplicar dentro de IPtables: filter, mangle, nat y raw; que a su
vez contienen tres cadenas: INPUT, OUTPUT y FORWARD. Vamos a utilizar la tabla
"filter", y lo podremos hacer de dos formas. Una sería aceptar todos los paquetes entrantes
al equipo e ir restringiendo uno a uno los paquetes que nos interesen; esta sería la política
conocida como ACCEPT. La otra forma de filtrar paquetes sería el opuesto, denegar el
acceso a todos los paquetes y se van permitiendo los paquetes que queramos; esta segunda
política de filtrado se conoce como DROP.
Para especificar qué tipos de paquetes acceden o salen de nuestro equipo, tenemos
que describirlos de una forma determinada para que IPtables nos comprenda. Para esto
necesitamos órdenes y parámetros con los que formular la regla debidamente.
Ordenes:
Ptables –F: flush (borrado, vaciado) de todas las reglas IPtables –L: listado de reglas
que se están aplicando IPtables –A: añadir regla IPtables –D: borrar una regla etc.

Estos son varios de los parámetros que usaremos para configurar las reglas de


IPtables.

21
-p [protocolo]: Protocolo al que pertenece el paquete. -s [origen]: dirección de
origen del paquete, puede ser un nombre de host, una dirección IP normal, o una dirección
de red (con máscara, de forma dirección/máscara). -d [destino]: Al igual que el anterior,
puede ser un nombre de host, dirección de red o dirección IP singular. -i [interfaz-
entrada]: Especificación del interfaz por el que se recibe el paquete. -o [interfaz-
salida]: Interfaz por el que se va a enviar el paquete. [!] -f: Especifica que la regla se refiere
al segundo y siguientes fragmentos de un paquete fragmentado. Si se antepone !, se refiere
sólo al primer paquete, o a los paquetes no fragmentados. -j [target]: Nos permite elegir el
target al que se debe enviar ese paquete, esto es, la acción a llevar a cabo con él.

Ahora vamos con un ejemplo de una regla que acepta conexiones al puerto 80 del
sistema.

Iptables -A INPUT -i eth0 -s 0.0.0.0/0 -p TCP --dport www -j ACCEPT

Y aquí la descripción de cada componente del anterior comando:

Iptables: comando para IPtables (no hay que olvidar que las reglas son un Shell
script) -A: append, opción para añadir la regla INPUT: estado del paquete (al entrar es
INPUT) -i eth0: interfaz de red eth0 -s 0.0.0.0/0:dirección de acceso (cualquiera en este
caso) -p TCP: tipo de puerto --dport: puerto de destino -j ACCEPT: destino del paquete (se
acepta aunque aquí podría ser DROP, LOG, REJECT,..)

Pues ya tenemos y conocemos todo lo básico para crear un firewall por software en
Linux a nuestra medida.

Así que ahora pongámonos manos a la obra y lo primero será cortar todas las
comunicaciones con esta línea:

sudo iptables -P INPUT DROP

Así lo que decimos a IPtables es que no permita el paso de ningún paquete de datos, y
esto incluye incluso los salientes, por lo que si hacemos la comprobación, comprobaremos
que no tenemos conexión a Internet. Esto lo podemos arreglar fácilmente si usamos la
siguiente línea.

sudo iptables -A INPUT -i lo -j ACCEPT

Muy bien, ahora ya podemos navegar, pero indaguemos en algunas web y


comprobemos que la carga de contenido está restringida, es decir, sí podemos navegar, pero
no vemos imágenes, contenido flash y cualquier otro componente de una web de hoy día.

22
Esto se debe a que con la línea anterior hemos permitido el acceso de nuestro equipo (con
'lo' que IPtables traduce como localhost, es decir, nuestro ordenador) a Internet, pero no al
contrario. Fijemos entonces una norma que nos permita una navegación adecuada y segura
a la par con la siguiente línea de comandos:

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Así decimos a IPtables que permita la entrada de datos al equipo, pero únicamente aquellos
paquetes que estén relacionados directamente con las solicitudes que nuestro equipo han
emitido.

Pues ya tenemos configurado nuestro cortafuegos por software con IPtables, sólo comentar
una última cosa, y es que estas reglas desaparecen al apagar la máquina, por lo que al
iniciarlas tendremos que volver a introducirlas. A no ser que programemos un script que se
ejecute durante el inicio del sistema.

Restricción de acceso a servicios (TCP wrappers)

TCP Wrapper: Es un sistema que nos permite permitir, denegar o filtrar el acceso a
los servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD).

Los ficheros principales implicados en TCP Wrappers son “/nuevo/host.allow” y


“/nuevo/host.deny”. En el fichero /nuevo/host.allow se indican las políticas permisivas y en
el fichero /nuevo/host.deny las políticas restrictivas.

Las políticas o reglas para filtrar el acceso al servidor desde la red se definen de la
siguiente forma:

Dominios o lista de dominios del sistema: Lista de equipos : Acción a realizar

A continuación detallamos cada campo:

 Dominios: Son servicios que existen en sistemas operativos Unix como por
ejemplo sshd (servicio SSH),  slapd (servicio LDAP) o proftpd (servicio FTP). Para crear
una regla común para varios demonios debemos indicar su nombre separados por comas.
Existe también el comodín “ALL” que hace que dicha política afecte a todos los dominios
del sistema.

Lista de equipos: En este campo indicamos a que equipos aplicamos esta política.
Podemos indicar una dirección IP, un rango de direcciones IP, o un nombre de dominio.
También podremos usar el comodín “ALL” para que esta política afecte a todos los equipos

23
que intenten acceder. También existe el operador “EXCEPT” que nos permite eliminar de
la regla uno o varios equipos.

 Acción a realizar: Aquí debemos indicar si la política permite el acceso o deniega


el acceso a los demonios indicados anteriormente. Las palabras que se usa denegar el
acceso es “deny”. En caso de dejar este campo vacío, significa que permitimos el acceso a
los demonios y equipos indicados. Opcionalmente, podemos enviar comandos con la
directiva “spawn”. Esta directiva suele ser utilizada para la creación de registros de
conexión al propio equipo. Existe también la directiva “twist” que sustituye el servicio o
demonio solicitado por el comando que le hemos especificado. Esto significa que por
defecto se deniega el acceso. Esto es muy útil para la creación de honeypost.

Ejemplo de uso de TCP Wrapper


 Como primer ejemplo vamos a denegar el acceso a un servidor SSH instalado en el
equipo solo a una determinada IP. Al ser una política permisiva (permite el acceso a todos
los equipos excepto a la IP que se le indica) la vamos a definir utilizando el fichero
/nuevo/host.allow .

Escribiremos lo siguiente para aplicar esta política:

sshd —> Dominio del servicio SSH

192.168.5.135—> Ip a la que vamos a aplicar la política

deny —> Denegamos el acceso

Comprobamos que desde el equipo con la IP 192.168.5.135 no se puede acceder al


servicio SSH:

24
A continuación vamos a denegar el acceso al servicio SSH a todos los equipos.
Además, gracias a la directiva “spawn” vamos a guardar un registro del intento de conexión
a nuestro servidor. Con %d imprimimos el demonio que denegamos y %h el equipo que se
intenta conectar.

Una vez que un equipo se intenta conectar a la máquina en la que tenemos la política
anterior configurada, se crea una línea en el fichero que hemos indicado con el demonio al
que hemos denegado el acceso y la IP desde donde se intentaba conectar.

Identificación de usuarios mediante PAM

PAM (Pluggable Authentication Module): No es un modelo de autenticación en sí,


sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de
usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de
los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha
definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM
podemos comunicar a nuestras aplicaciones con los métodos de autenticación que
deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema
Unix clásico (login, ftp, telnet...) con esquemas diferentes del habitual password: claves de
un solo uso, biométricos, tarjetas inteligentes...

25
La gran mayoría de las aplicaciones de Linux usan estos métodos (PAM) para
autenticarse frente al sistema, ya que una aplicación preparada para PAM (PAM-aware)
puede cambiar el mecanismo de autenticación que usa sin necesidades de recompilar los
fuentes. Incluso se puede llegar a cambiar el sistema de autenticación local sin siquiera
tocar las aplicaciones existentes.

PAM viene "de serie" en diferentes sistemas Unix, tanto libres como comerciales, y el
nivel de abstracción que proporciona permite cosas tan interesantes como kerberizar
nuestra autenticación (al menos la parte servidora) sin más que cambiar la configuración de
PAM, que se encuentra bien en el fichero /nuevo/pam.conf o bien en diferentes archivos
dentro del directorio /nuevo/pam.d/

PAM trabaja con cuatro tipos separados de tareas de administración: authentication,


account, session, y password. La asociación del esquema de administración preferido con el
comportamiento de la aplicación se hace mediante archivos de configuración. Las
funciones de administración las hacen módulos que se especifican en el archivo de
configuración. Más adelante se explicara brevemente la sintaxis del archivo de
configuración ya que se va fuera del alcance de este artículo.

Cuando una aplicación preparada para PAM inicia, se activa su comunicación con la
API de PAM. Entre otras cosas esto fuerza la lectura del archivo de configuración:
/nuevo/pam.conf. Alternativamente puede ser que se inicie la lectura de los archivos de
configuración bajo /nuevo/pam.d/ (cuando existe un archivo de configuración correcto bajo
este directorio, se ignora el archivo /nuevo/pam.conf)

Sintaxis del archivo de configuración:


El archivo (/nuevo/pam.conf) está formado por una lista de reglas (típicamente una
por línea). Cada regla es un conjunto de campos separados por espacios (los tres primeros
son case-sensitives): service type control module-path module-arguments

La sintaxis de los archivos bajo /nuevo/pam.d/ es igual salvo que no existe el campo
"service". En este caso "service" es el nombre del archivo en el directorio /nuevo/pam.d/ (el
nombre del archivo debe estar en minúsculas) Usualmente service es el nombre del servicio
o aplicación comúnmente usado, ejemplo de esto son login, su y ssh.type especifica a qué
grupo de administración está asociada la regla. Las entradas válidas son:

Account: este módulo maneja la cuenta sin basarse en autenticación. Típicamente se


usa para restringir/permitir el acceso a un servicio basado en la hora o quizás desde donde
se loguea el usuario (ej.: root solo se puede loguear desde consola

 auth: provee mecanismo de autenticación (el usuario es quien dice ser).


 password: este módulo es requerido para modificar la password del usuario.

26
 session: este módulo está asociado con hacer tareas previas y/o posteriores al inicio
del servicio mismo (pueden ser cosas como montar un directorio, activar logueos, nuevo).
El tercer campo control especifica que hacer si falla el control aplicado. Existen dos
sintaxis para este campo, una sencilla de un campo y otra que especifica más de un campo
dentro de corchetes rectos [] Para la básica, las opciones son:
Required: indica que esta regla debe ser exitosa, de lo contrario el usuario no es
autorizado a correr el servicio. Si falla se devuelve el control al programa, pero antes se
ejecutan todos los módulos.
requisite: es como el required, pero devuelve el control al programa enseguida de
fallar.
sufficient: Si este módulo se verifica, entonces (se devuelve) se le da el ok al
programa y no se sigue verificando los otros módulos.
optional: la falla o no de este módulo es solo importante si es el único existente.

El cuarto campo module-path específica el path al módulo PAM asociado con la


regla. Los módulos se encuentran en /lib/security.
El quinto campo module-arguments es un conjunto de cero o más argumentos pasados al
módulo durante su invocación. Los argumentos varían según el módulo.

La configuración de los archivos de configuración bajo /nuevo/pam.d/ resulta ser más


flexible (se evita tener una archivo único enorme). Bajo este directorio se puede encontrar
el archivo de configuración personal de un servicio particular como ser sah. La única
diferencia entre la sintaxis del archivo /nuevo/pam.conf es que no existe el campo service.

Configuración de servidor keberos y VPN´s con IPsec

Kerberos: Es un protocolo de autenticación de redes de ordenador creado por


el MIT que permite a dos ordenadores en una red insegura demostrar su identidad
mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un
modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor
verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para
evitar eavesdropping y ataques de Replay.

Kerberos: Se basa en criptografía de clave simétrica y requiere un tercero de


confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de
clave asimétrica.

Una Virtual Private Network (VPN): Se podría decir que es una extensión de una red
local, de esta manera podemos conectar a una red a miles de kilómetros como si

27
estuviéramos físicamente en ella. Hay que tener en cuenta, que la información que estamos
tratando va encriptada y solamente es funcional para los que estén dentro de esta. El costo
es mínimo, y hoy en día es una de las maneras más factibles a la hora de conectar.

28
Conclusión
A lo largo de la humanidad el ser humano siempre sintió la necesidad es estar
comunicados, y esto fue posible de una manera muy eficaz gracias al invento de los
ordenadores, logrando implantar que se comuniquen, comparte datos, realiza transacciones
en segundos, gracias a las redes entre varias computadoras gracias al internet que hoy en
día es muy conocido.

La administración de redes es la suma de todas las actividades de


planeación y control, enfocadas a mantener una red eficiente y con
altos niveles de disponibilidad. Esta tiene diferentes tareas fundamentales
como monitoreo, configuración, fallas, seguridad, control, entre otras; que
son esenciales en una red.

En este mundo debemos tener también seguridad ya que los recursos pueden ser
vulnerados por personas que tratan de robar información, programas, información
personal, información financiera por eso existe los antivirus en los dispositivos móviles y
para las PC hoy en día y los cortafuegos para poder prevenir cualquier ataque que podemos
recibir ya sea en nuestro computador personal o de trabajo.

Las redes agilizaron que todos los datos viajaran de un lado a otro sin peligro de
extraviarse

29
Referencias bibliográficas

 Configuración de un proxy y conceptos básicos. (s.f). Recuperado el 14


de febrero de 2020, de https://www.adslayuda.com/proxys-2.html.

 Mendoza Ana, Gonzalez Fernando, Gutierrez, Eudicelis y Navarro


Neilis. (2016). Unidad 9: seguridad. Blogspot. Recuperado de
http://redespnfi.blogspot.com/2016/06/configuracion-de-un-firewall.html.

 Mendoza Ana, Gonzalez Fernando, Gutierrez, Eudicelis y Navarro Neilis.


(2016). Unidad 9: seguridad. Blogspot. Recuperado de
http://redespnfi.blogspot.com/2016/06/restriccion-de-acceso-servicios-
tcp.html.

 Mendoza Ana, Gonzalez Fernando, Gutierrez, Eudicelis y Navarro


Neilis. (2016). Unidad 9: seguridad. Blogspot. Recuperado de
http://redespnfi.blogspot.com/2016/06/identificacion-de-usuarios-mediante-
pam.html.

 Mendoza Ana, Gonzalez Fernando, Gutierrez, Eudicelis y Navarro


Neilis. (2016). Unidad 9: seguridad. Blogspot. Recuperado de
http://redespnfi.blogspot.com/2016/06/configuracion-de-servidor-keberos-
y.html.

 Pérez Juan. (2013). Ancho de banda. Ecured. Recuperado de


https://www.ecured.cu/Ancho_de_banda.

 Cabrera Cesar. (2009). ¿Velocidad, transferencia o ancho de banda?.


Info. Recuperado de https://cesarcabrera.info/velocidad-transferencia-o-
ancho-de-banda/
 Rouse Margaret. (2018). Token Ring. Search data center. Recuperado
de https://searchdatacenter.techtarget.com/es/definicion/Token-Ring
 ¿Que es Ethernet?. (s.f). linksys. Recuperado de
https://www.linksys.com/es/r/resource-center/que-es-ethernet/ Ethernet

30
 Gonzales Iván. (2005). ¿Qué es FDDI?. Geeks. Recuperado de
https://geeks.ms/iis/2005/07/20/qu-es-fddi/

 Contreras Ramiro (2012). UNIDAD V: “PLANEACION Y DISEÑO


DE UNA RED LAN”. WordPress. Recuperado de
https://elgueritoramiro.wordpress.com/unidad-v-planeacion-y-diseno-de-una-
red-lan/ LAN

 Carreño Alejandro. (2018). Servidor NFS y Samba. Cdr consultores.


Recuperado de https://www.cdrconsultores.com.ve/blog/nfs-server-and-
samba.html

 Vera David. (2013). Administración de redes. Calameo. Recuperado de


https://es.calameo.com/read/00286157631ec9b327f21

31

También podría gustarte