Servidor LTSP

noviembre 17, 2009

Per instal·lar el servidor ltsp obrim la terminal i possem la seguent comanda:

sudo apt-get install ltsp-server-standalone openssh-server.

Aixó instal·lara tot el paquet ltsp desde internet, cuan finalitzi la instal·lació escribim a la terminal

sudo vim /etc/network/interfaces

i modificarem aquest arxiu per tal que quedi així:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface

#iface eth0 inet dhcp

iface eth0 inet static
address 192.168.2.25
network 192.168.2.0
netmask 255.255.255.0
broadcast 192.168.2.255
gateway 192.168.2.1
nameservers 195.235.113.3 195.235.96.90
auto eth0

i ens quedarà una cosa similar aquesta:

auto lo
iface lo inet loopback
iface eth0 inet static
address 192.168.2.199
network 192.168.2.2
netmask 255.255.255.0
broadcast 192.168.2.255
gateway 192.168.2.2
nameservers 80.58.0.33
auto eth0

Aquet arxiu porta la configuració de la nostra tarja de xarxa i la tindrem que canbiar segos canbiem la nostra configuració de xarxa.

Després de modificar l’arxiu d’interficies escxribim a la terminal:

sudo vim /etc/ltsp/dhcpd.conf

Aquest arxiu es la configuració dhcp del nostre servidor PXE.Ho modificarem per que  ens coincida amb la nostra xarxa de treball.

Cuan ya ho tenim posat possem a la consola:

sudo ltsp-build-client


I ens crearà  el client LTSP.Cuan haya acabat amb aquet proces (TARDA UNA MICA).possarem a la consola.

sudo /etc/init.d/networking restart
sudo /etc/init.d/dhcp3-server restart

I ya tindrem el nostre servidor línux instal·lat.

 




Switch VLAN

octubre 28, 2009

Para crear una VLAN en el switch:

-Ponemos en el navegador la ip que tenga nuestro switch, en este caso 192.168.2.1.

Despues ponemos el id i el password, y le damos a ok.

 

Nos saldrá la web,después vamos a VLAN Setting y le damos a Group VLAN Setting

y nos sldra un menu de configuración:

 

Aquí escojeremos los pcs que queremos tener unidos i le daremos a update, y se nos creeará una VLAN, haremos lo mismo con otro num de pcs i estaran separados por VLAN.


Crear extension trixbox

octubre 28, 2009

Para crear una extension en trixbox iremos a pvx settings.

Después vamos a extensiones i clikamos.

i nos saldrá lo siguiente

i vamos añadir una extensión,y le damos a enviar.

ponemos en nombre para mostra el nombre que queramos dar a la extesion y en secret una contraseña.
y le damos a enviar.

Y ya está creada la extensión.


Istalació del linkat.

octubre 27, 2009

Istalació del linkat.

-1r pas es quan fiquem el cd i s’obra el linkat i posem instal·lació.

-durant el proces tindrem que possar un nom d’usuari,una contraseña,i un nom per poder possarte com a superusuari.

possem l’idioma que volem escollir per la configuració.

seleccionem el mode d’istal·lació.

fem acceptar.

possem una contraseña per l’administrador del sistema i li donem a seguent.

per veure la configuració de xarxa i fem seguent.

podem provar la connexió a internet o sinó fer seguent i continuar.

possem el metode d’autenticació(normalment possarem LDAP).

afegim un usuari nou amb el nom i la contraseña i seguent.

aqui texplica q s’executarà per al servidor d’aula.
possarem d’acort

aqui podem veure el contingut del fitxer i fem seguent.

i ia tenim instal·lat el linkat al pc.

aqui possarem el usuari i la contraseña per entrar al linkat.

-Per començar el procés d’instal·lació cal descarregar i instal·lar les utilitats
d’administració i configuració ltsp-utils.

-La instal·lació de paquets en Linkat 2 la farem desde  [Escriptori → Administració de sistema → Gestió de programari.

 

-A continuació s’executa la comanda: ltspadmin
linkat:/home/usuari # ltspadmin

i ens sotira les seguents opcions:

LTSP Administration Utility
Install/Update LTSP Packages
Configure the installer options
Configure LTSP
Quit the administration program

Per ser el 1r cop que escollirem la 1ra opció Install/Update LTSP Packages.

I ens sortirà una serie de preguntes:

*Des d’on es descarreguen els paquets? (pulsem “Enter” per seleccionar l’opció
predeterminada).

Where to retrieve packages from?
[http://ltsp.mirrors.tds.net/pub/ltsp/ltsp-4.2/]

*En quin directori es vol instal·lar l’arbre LTSP dels clients? (“Enter” per
triar /opt/ltsp).

In which directory would you like to place the LTSP client
tree?
[/opt/ltsp]

*Es vol fer ús d’un proxy HTTP? (“Enter” per triar l’opció: none).

If you want to use an HTTP proxy, enter it here
Use ‘none’ if you don’t want a proxy
Example:  http://proxy.yourdomain.com:3128

[none].

*Es vol fer ús d’un proxy FTP? (“Enter” per triar l’opció: none)
If you want to use an FTP proxy, enter it here
(Use ‘none’ if you don’t want a proxy)
[none]

Després ens sortirà una llista de paquets que s’han d’istal·lar i normalment els instal·larem tots.
(prémer ‘A’ per seleccionar tots els paquets). En el moment de sortir (prémer ‘Q’, els paquets seràn instal·lats).

Component              Size (kb)   Status
[ ] ltsp_core                  80916   Not installed
[ ] ltsp_debug_tools     4284     Not installed
[ ] ltsp_kernel              27708   Not installed
[ ] ltsp_libusb               896      Not installed
[ ] ltsp_localdev           4           Not installed
[ ] ltsp_pciutils            428       Not installed
[ ] ltsp_perl                  28072  Not installed
[ ] ltsp_rdesktop          1872    Not installed
[ ] ltsp_scanners          29308  Not installed
[ ] ltsp_vnc_module     452       Not installed
[ ] ltsp_x_addtl_fonts  17368   Not installed
[ ] ltsp_x_core              97716   Not installed

Use ‘A’ to select ALL components, ‘I’ to select individual
components. When you leave this screen by pressing ‘Q’, the components will be
installed.   ‘H’-Help.

Després quan s’han descarregat tots els paquets de LTSP t’apareix el menu seguent:

LTSP Administration Utility

Install/Update LTSP Packages

Configure the installer options

Configure LTSP

Quit the administration program

-La segona opció Configure the installer options permet tornar a configurar els
paràmetres de l’instal·lador.

-La tercera opció Configure LTSP permet configurar les opcions del servei LTSP.
Així, si s’accedeix a aquesta opció es pot veure:

ltspcfg – Version 0.17
Checking Runlevel….: 5
Checking Ethernet Interfaces
Checking Dhcpd..dhcpd  off

Checking Tftpd…….
Checking Portmapper..portmap  on
.
Checking nfs..nfs  on
..
Checking xdmcp…………Found: xdm, gdm Using: gdm
Checking /etc/hosts.
Checking /etc/hosts.allow.
Checking /etc/exports.
Checking lts.conf.

-A continuació, es mostra el menú que permet veure l’estat actual de tots els
serveis (Show the status of all services) i la configuració dels serveis de forma
manual (Configure the services manually):

S – Show the status of all services
C – Configure the services manually
Q – Quit

-En l’opció Show the status of all services s’ensenya l’estat dels serveis existents, si
es troben instal·lats i habilitats tal i com es veu a continuació:

Interface IP Address      Netmask         Network         Broadcast      Used
eth0      192.168.0.201   255.255.255.0   192.168.0.0     192.168.0.255 <—–

Service            Installed   Enabled   Running   Notes

dhcpd                   Yes         Yes           no         Version 3
tftpd                     no          no            no         Not installed !!!
portmapper          Yes        Yes          Yes
nfs                       Yes         Yes           no
xdmcp                 Yes         no             no        xdm, gdm   Using: gdm

File                                 Configured  Notes
/etc/hosts                           no
/etc/hosts.allow                  no
/etc/exports                        no
/opt/ltsp/i386/etc/lts.conf   Yes

Configured runlevel: 5         (value of initdefault in /etc/inittab)

Current runlevel: 5         (output of the ‘runlevel’ command)

Installation dir…: /opt/ltsp

-Ara tenim que instal·lar els serveis que falten.

Les opcions que es mostren dins de Configure the services manually es mostren a
continuació:

1 – Runlevel
2 – Interface selection
3 – DHCP configuration
4 – TFTP configuration

5 – Portmapper configuration
6 – NFS configuration
7 – XDMCP configuration
8 – Create /etc/hosts entries
9 – Create /etc/hosts.allow entries
10 – Create /etc/exports entries
11 – Create lts.conf file
R – Return to previous menu
Q – Quit

ara configurarem cadascuna de les opcions mostrades abans.

1- Runlevel:

En aquesta opció s’informa de l’actual nivell d’execució. De forma predeterminada,
Linkat arrenca en mode gràfic la qual cosa implica el nivell d’execució 5. Es pot
veure com l’opció predeterminada apareix entre claudàtors:

Select a runlevel (2,3,4,5) [5]:

Només cal prémer “Return” per acceptar l’opció proposada.

2- Interface selection:
En aquesta opció es mostren les plaques de xarxa existents en el servidor.
Probablement l’ordinador que farà de servidor de terminals disposarà d’una interfície
de xarxa (eth0 segons la nomenclatura Linux):

Interface IP Address      Netmask         Network     Broadcast      Used
eth0      192.168.0.201   255.255.255.0   192.168.0.0 192.168.0.255 <—–

Only 1 Ethernet interface found, using eth0

3- DHCP configuration:

usuari@linkat:~> su –
Password:
linkat:~ # cp /etc/dhcpd.conf.sample /etc/dhcpd.conf

4- TFTP configuration:

TFTP és el servei (daemon) que s’utilitza per tal que els clients lleugers puguin
descarregar un nucli amb l’objectiu d’arrencar el terminal.

5- Portmapper configuration:

En aquesta opció es configura i habilita el servei portmap.

6- NFS configuration:

Aquesta opció configura i habilita el servei nfs.

7- XDMCP configuration:

Aquesta opció configura i habilita el servei xdmcp.

8- Create /etc/hosts entries:

Aquest arxiu conté una relació d’adreces IP i noms de màquines que són necessaris
per al servei LTSP.

9- Create /etc/hosts.allow entries:

Alguns serveis, com ara dhcp, tftp i portmap incorporen unes mesures de seguretat
anomenada “tcpwrappers”. Aquesta característica restringeix les connexions a les
màquines especificades dins de l’arxiu: /etc/hosts.allow

10- Create /etc/exports entries:
Indica al sistema NFS quins directoris es troben compartits. El configurador afegeix

les línies necessàries per al correcte funcionament del servidor LTSP. El contingut
d’aquest arxiu es mostra a continuació:

/opt/ltsp               192.168.0.0/255.255.255.0(ro,no_root_squash,sync)
/var/opt/ltsp/swapfiles     192.168.0.0/255.255.255.0(rw,no_root_squash,async)

11- Create lts.conf file:

I finalment es crea l’arxiu de configuració del servidor LTSP. Aquest arxiu es troba a:
/opt/ltsp/i386/etc/lts.conf

-Després tenim que modificar els arxius de configuració de:
tftp, dhcp, xdmcp i ltsp.conf.

-TFTP:
La configuració del servei tftp es troba a:

/etc/xinet.d/tftp

el contingt s’ha de possar tal i com tenim aquí.

service tftp
{
socket_type = dgram
protocol      = udp
wait             = yes
user            = root
server         = /usr/sbin/in.tftpd
server_args = -s /tftpboot
disable        = no
}

DHCP:
L’arxiu de configuració del servei dhcp es troba a:

etc/dhcp.conf.

Per tal que el servei DHCP arrenqui correctament cal definir la interfície a través de
la qual oferirà les adreces IPs. En aquest sentit cal anar a:

Escriptori -> Administració del sistema -> Sistema -> Editor /etc/sysconfig
-> Network -> DHCP -> DHCP server -> DHCPD_INTERFACE

i possar el nom de la interficie:per exemple eth0.


La configuració del servidor dhcp preparat per funcionar mitjançant LTSP ens sortirà a continuació aixi:

# dhcpd.conf
ddns-update-style             ad-hoc;
option subnet-mask            255.255.255.0;
option broadcast-address      192.168.0.255;
option routers                192.168.0.1;
option domain-name-servers    192.168.0.201;
option domain-name              «intracentre»;    # You really
should fix this
option option-128 code 128 = string;
option option-129 code 129 = text;
authoritative;
get-lease-hostnames           true;
next-server                   192.168.0.201;
option root-path              «192.168.0.201:/opt/ltsp/i386»;
subnet 192.168.0.0 netmask 255.255.255.0 {
range    192.168.0.100  192.168.0.200;
if substring (option vendor-class-identifier, 0, 9) =

«PXEClient» {
filename «/lts/2.6.20.9-ltsp-1/pxelinux.0»;
}
else{
filename «/lts/vmlinuz-2.6.20.9-ltsp-1»;
}
}

XDMCP:

Si bé el configurador indica que ha configurat el servei XDMCP, és convenient
repassar la configuració dels arxius següents:

Arxiu: /etc/X11/xdm/Xaccess

Cal comprovar que la línia següent es trobi com a l’exemple:

#any host can get a login window
Arxiu: /etc/opt/gnome/gdm/gdm.conf

Cal verificar que l’opció Enable estigui assignada al valor true
[xdmcp]
Enable=true

Per comprovar del serveis a l’inici del sistema :

chkconfig xinetd on
chkconfig dhcpd on
chkconfig nfsserver on

lts.conf: aquet arxiu es troba a /opt/ltsp/i386/etc/lts.conf

Després ens mostra un arxiu ltsp.conf ben configurat:

[Default]
SERVER           = 192.168.0.201
XSERVER          = auto
X_MOUSE_PROTOCOL = «PS/2»
X_MOUSE_DEVICE   = «/dev/psaux»

X_MOUSE_RESOLUTION = 400
X_MOUSE_BUTTONS    = 3
USE_XFS            = N
SCREEN_01          = startx
XkbLayout          = es

Arrencada amb PXE:es pot arrencar de 2 maneres:

-Arrencada PXE des de disquet:

Anem a la pàgina http://www.rom-o-matic.net es baixa el tipus de targeta que te l’ordinador,es pot arrencar el terminal lleuger amb un Live-CD i es pot executar la comanda: lspci.

-Arrencada PXE des de disc dur:

Existeix el projecte LTSP from hard disk que permet al terminal lleuger arrencar a
través del disc dur.

es troba a http://www.wizzy.org.za/article/articlestatic/14/1/2
I es descarregar l’arxiu ftp://ftp.wizzy.com/pub/wizzy/wizzy-tomsrtbt-2.0.105.tar.gz.


Manual trixbox

octubre 15, 2009
USANDO TRUNKS

-Vamos a  PBX SETTING después a  Trunks i le damos a  Add iax2 trunks.

En trunk name pondremos el nombre de la persona que queremos agregar.

en peer detaills pondremos la siguiente configuración:


PEER DETAILS
context=from-internal
host=Aqui va la IP de quien querais agregar
qualify=yes
secret=Os teneis que poner de acuerdo con una pass, yo recomiendo 1234
type=peer
username=el propio username

Y le canbiaremos el nombre de host que será la ip que queremos agregar, el secret que pondremos una contraseña, por ejemplo 1234, y el nombre de usuario por ejemplo tecnoescola.

nos quedará así:

context=from-internal
host=192.168.2.170
qualify=yes
secret=1234
type=peer
username=tecnoescola

En user context podremos el nombre de usuario en este caso tecnoescola.

EnUSER CONTEXT pondremos el nombre de usuario, en este caso tecnoescola.

En USER DETAILS pondremos la siguiente configuración:

context=from-internal
host=192.168.2.170
secret=1234
type=user

Y le daremos a submint changes.

Cuando tenemos creados todos los trunks, tenemos que ir a outbound routes.

Una vez dentro, en route name, ponemos el nombre que queramos
Dial patterns : segun la extension q tenga y 3 x (por ej 6 |xxx)

en trunk sequence pondremos el nombre que queramos escojer i le daremos a submit changes.

Aplicamos canvios i iasta.


Wifi

septiembre 15, 2009
WIFI


1- Tipus d’estàndards Wifi
2- Interconnexió de dos edificis utilitzant diferents tecnologies
3- Tipus d’antena
4- Wireless Mesh Network (WMN)
5- HotSpot
6-
Sistemes de securitzacio de xarxes WiFi
7-
Modes de les targetes WiFi
8- Programes per a testejar xarxes WiFi


WIFI=WIRELEES FIDELITY=XARXES SENSA FILS=802.11

ESTÀNDAR     VELOCITAT     POTÉNCIA           A ON
A               54MB/S        1 W P.I.R.E         PER EXTERIORS   5,4 GHz
B               11MB/S        100 MW P.I.R.E    PER INTERIORS   2.4 GHz
G               54MB/S        100 MW P.I.R.E    PER INTERIORS   2,4 GHz
802.11

Antena direccional entre els 2 edificis a 5,4 GHz i tipus a que es per exteriors.

I dintre dels edificis a 2,4 GHz i tipus b,g o b+g per interiors.

TIPUS D’ANTENES:

– OMNI DIRECCIONAL : LA SENYAL VA A TOTES LES DIRECCIÓNS

– SECTORIAL : LA SENYAL VA A UN SECTOR DETERMINAT.

– DIRECCIONAL : CONCRETA LA SENYAL EN UNA DIRECCIÓ

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

  • Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos

-Wireless mesh network (WMN)
Mesh = Malla
Una WMN es un manera de connexió de xarxa feta de radio nodes organitzats en estil de malla. La cobertura d’àrea dels nodes de la xarxa es sol anomenar núvol de malla. L’accés a aquest núvol de malla depèn dels nodes que treballen en harmonia entre si per a crear la xarxa inalambrica. Una xarxa de malla es segura i ofereix redundància.

-Hotspot:
Un hotspot (en anglès «punt calent») és una zona de cobertura Wi-Fi, en el qual un punt d’accés (access point) o varis proveïxen serveis de xarxa a través d’un Proveïdor de Serveis d’Internet Sense fils (WISP). Els hotspots es troben en llocs públics, com aeroports, biblioteques, centres de convencions, cafeteries, hotels, etcètera.

INICI
1-WEP
2-WPA
3-FILTRE MAC
4-OCULTAR ESSID
5-FAKE AP
6-TUNELS-VPNs
7-ISOLATE AP


-Sistemes de securitzacio de xarxes WiFi:

WEP 64 – 128 – 256
WEP utilitza l’algoritme RC4 que també es utilitzat en l’estàndard de SSL, així que no es pot dir que sigui dèbil. Tot i això, la debilitat de les seves contrasenyes (64 – 128 – 256 dels quals s’han d’excloure 24 del Vector d’inicialització) es el que realment el fan vulnerable.

WPA // WPA – PSK // WPA2 – AES
WPA també utilitza RC4 com WEP, però el seu vector d’inicialització es de 48 bits. Si s’utilitza una contrasenya curta i que no sigui aleatòria (que sigui quelcom amb sentit) pot ser vulnerable a un atac per diccionari.
WPA-PSK (Pre Shared Key) Al tenir la clau precompartida es mes dèbil que els altres tipus de WPA, tot i axo segueix tenint el mateix algoritme i vector d’inicialització.
WPA2- AES (Advanced Encryption Standard) esta basat en el IEEE 802.11i es el sistema mes segur que existeix actualment. Utilitza AES en comptes de RC4.

Filtratge M.A.C.
El filtratge M.A.C. consisteix en activar una llista de M.A.C. a l’AP que seran les que es pugin connectar. Si un aparell intenta connectar-se amb una M.A.C. diferent de les que esta a la llista no el deixara realitzar la connexió. Tot i això aquest sistema de seguretat es vulnerable, ja que la M.A.C. es pot cambiar per software. Aquest tipus d’atac on es falsifica/suplanta la M.A.C. es coneix com M.A.C. Spoofing.
Ocultar ESSID
Oculta el nom de la xarxa, un client només es pot connectar a la xarxa si sap el ESSID. Tot i aixo el ESSID es visible durant la connexió del client amb l’AP, per tant, es vulnerable.

Fake AP
Genera xarxes WiFi falses per tant de confondre a possibles atacants. No es un bona manera de protecció ja que tard o d’hora se sap si les xarxes son reals o no.

Túnels VPN
Un túnel VPN s’utilitza per exemple a l’hora de connectar un edifici empresarial amb al seu central traves d’Internet. El servidor VPN només accepta connexions de les oficines pre-establertes i de cap  mes lloc, per això es segur.

Isolate AP
Fa que els clients WiFi no es puguin transmetre informació entre si. Es com si li diguessis al AP «Tot el que arriba de una M.A.C. de la part WiFi només pot anar al switch ethernet o al port d’Internet»

-Modes de les targetes WiFi:

Ad-Hoc: Mode per crear una xarxa sense AP central, connectan-se entre si.
Master: La tarjeta actua com un AP
Managed: Per connectar-se a una xarxa creada per molts AP’s amb roaming
Monitor: La tarjeta no es connecta a cap xarxa però monitoreja  tots els packets de la freqüència
Repeater:
Secondary:
Auto:

mode   Set the operating mode of the device, which depends on the network topology. The mode can be Ad-Hoc (network composed of only one cell  and without  Access Point), Managed (node connects to a network composed of many Access Points, with roaming), Master (the node is the synchro‐nisation master or acts as an Access Point), Repeater (the node forwards packets between other wireless nodes), Secondary (the node acts as a backup master/repeater), Monitor (the node is not associated with any cell and passively monitor all packets on the frequency) or Auto.
Example :
iwconfig eth0 mode Managed
iwconfig eth0 mode Ad-Hoc

-Programes per testejar  xarxes WiFi:

Netstumbler (Windows):
Aircrack-ng (Windows/Linux):
Kismet (Linux):
Wavemon (Linux):
MacChanger (Linux):

PROGRAMAS EN NCURSES


NETSTUMBLER

1-nem a google i busquem netstumbler
2 instalem el programa


3 apretes i li dones i agree

4 li dones a next per seguir la instal·lació.

5 li dones a installl per seguir la instal·lació

6-quan ia el tens li dones a close.


7-inicies el programa


Ia tens iniciat el programa i et surten els wifis.

Aqui et surt la senyal de l’impem(impemwireeless)




tambè pots saber la senyal amb una gràfica.



WAVEMON:


fem la instal·lació del programa seguin la part 8 del index.
sudo apt-get install wavemon, fem cilc en enter i s’instal·la ara.

KISMET:

Per instal.lar el kismet, “consultar apartat 8 del index”.
Un cop instal.lat, obrim la terminal i posem
sudo gedit /etc/kismet/kismet.conf i fem cilc en inter.

Se’ns obrira una finestra amb comandes i comentaris.

En el size parraf, l’ultima linia, l’haurem de comentar la seguent comande

# source=none,none ,addme (posant # al principi d’una frase es comenta).


Un cop comentada haurem de posar abaix la següent comande. soure=ipw3945,none,addme.

Quan ho tiniguem fet, fem clic en desa.


ipw3945 es el nombre de la tarja wifi. Per saber quina es el numero de la tarja, haurem de fer el següent.

Obrir terminal, un cop oberta posem lspci, se’ns sortiran unes comandes.


Un cop fet, copiem en el nom “sudo.com Intel Coporation RPO/Wireless 3945abg”. Busquem en el google.com per exemple, fins trobar el nombre de la nostre tarja.


MacChanger (linux)

MACCHANGER

seguim el pasos de la part 8 del index.

posan’t sudo apt-get install macchanger i fem cilc en enter.



un cop fem enter, es començara a descarregar i en uns segons ja ho tendrem instal·lat.



Un cop ho tenim, posem sudo macchanger -a i segons el dispositiu que tinguem eth1 en el meu cas es eth1.

WIRELEES TOOLS (iwconfig)

A linux tenim la comanda iwconfig que a més de donar-nos informació sobre els dispositius wireless de la nostra computadora ens serveix per Canviar algunes de les opcions que tenen aquest dispositius:

Executem la comanda (sudo iwconfig –help)  per veure les opcions i la sintaxis:

targeta essid {NNN|any|on|off}                                 -Canvia el ESSID
targeta mode {managed|ad-hoc|master|…}                -Canvia el mode de la targeta
targeta freq N.NNN[k|M|G]                                        -Canvia la freqüència de la targeta
targeta channel N
-Canvia el canal de la targeta
targeta rate {N[k|M|G]|auto|fixed}                            -Canvia el rati de bits/s
targeta enc {NNNN-NNNN|off}                                   -Canvia l’encriptacio de la xarxa
targeta key {NNNN-NNNN|off}                                   -Canvia la contrasenya de la xarxa
targeta power {period N|timeout N|saving N|off}          –
Canvia el nivell de potencia
targeta nickname NNN                                              -Posa un «nickname» a una xarxa
targeta nwid {NN|on|off}                                         -Canvia el nom de la xarxa (pre 801.11)
targeta ap {N|off|auto}                                           -Força la targeta a connectar-se a un AP
targeta txpower {NmW|NdBm|off|auto}                      -Canvia el nivell de potencia en dBm
targeta sens N                                                       -Canvia el nivell de threshold
targeta retry {limit N|lifetime N}                                -Delimita el numero d’intents de peticions ARP
targeta rts {N|auto|fixed|off}                                  -Afegeix un «handshake» després de cada transmissió
targeta frag {N|auto|fixed|off}                                 0p-Permet fragmentar packets en packets mes petits
targeta modulation {11g|11a|CCK|OFDMg|…}             -Canvia la modulació de la targeta
targeta commit                                                       -Força la targeta a aplicar els canvis


agosto 31, 2009
COMANDAS CISCO


enable
: Modo privilegiado: Las tareas típicas incluyen cambios en la configuración del router.

exit
(salir)
help para verificar la sintaxis de la configuración del reloj. El resultado de la ayuda indica que se requiere el comando
clock (reloj).

  • show version: Muestra la configuración del hardware del sistema, la versión del software, los nombres y orígenes de los archivos de configuración y la imagen de arranque
  • show processes: Muestra información acerca de los procesos activos
  • show protocols: Muestra los protocolos configurados. Muestra el estado de todos los protocolos configurados de Capa 3
  • show memory: Muestra estadísticas acerca de la memoria del router, incluyendo estadísticas de memoria disponible
  • show stacks: Monitorea el uso de la pila de procesos y rutinas de interrupción y muestra la causa del último rearranque del sistema
  • show buffers: Suministra estadísticas sobre los grupos de búfer en el router
  • show flash: Muestra información acerca del dispositivo de memoria Flash
  • show running-config: (write term en la versión 10.3 o anterior de Cisco IOS): Muestra el archivo de configuración activo
  • show startup-config: (show config en la versión 10.3 o anterior de Cisco IOS): Muestra la copia de respaldo del archivo de configuración
  • show interfaces: Muestra estadísticas para todas las interfaces configuradas en el router

show startup-config. Permiten que un administrador vea la configuración actual del router o los comandos de configuración de inicio que el router usará en el siguiente reinicio.

show interfaces muestra parámetros configurables y estadísticas en tiempo real relacionadas con todas las interfaces configuradas en el router
show version muestra información acerca de la versión del software Cisco IOS que se ejecuta actualmente en el router
show protocols se utiliza para visualizar los protocolos configurados en el router. Este comando muestra el estado global y específico para la interfaz de cualquier protocolo de Nivel 3 configurado (por ejemplo, IP, DECnet, IPX y AppleTalk).
show cdp neighbors para visualizar las actualizaciones de CDP recibidas en el router local.
show cdp interface, como se ve en la figura para visualizar los valores de los temporizadores de CDP, el estado de la interfaz y el encapsulamiento utilizado por CDP para su publicación y transmisión de tramas de descubrimiento.
show cdp neighbors,para visualizar las actualizaciones de CDP recibidas en el router local. Observe que para cada puerto local, la pantalla muestra lo siguiente.

  • configure terminal: realiza la configuración desde la terminal de consola de forma manual
  • configure memory: carga la información de configuración desde la NVRAM
  • copy tftp running-config: carga la información de configuración desde un servidor de red TFTP en la RAM
  • show running-config: muestra la configuración actual en la RAM
  • copy running-config startup-config: almacena la configuración actual desde la RAM en la NVRAM
  • copy running-config tftp: guarda la configuración actual de la RAM en un servidor de red TFTP
  • show startup-config: muestra en pantalla la configuración guardada, que es el contenido de la NVRAM
  • erase startup-config: borra el contenido de la NVRAM

Puede guardar una copia de la configuración actual en un servidor TFTP. Puede utilizar el comando copy running-config tftp,

Estos comandos administran el contenido de la NVRAM: (ver figura)

  • configure memory: Carga la información de configuración desde la NVRAM.
  • erase startup-config: Borra el contenido de la NVRAM.
  • copy running-config startup-config: Guarda la configuración actual de la RAM (la configuración que se ejecuta) en la NVRAM (como la configuración de inicio o copia de respaldo).
  • show startup-config: Muestra la configuración que se ha guardado, que es el contenido de la NVRAM.

show version muestra información con respecto al tipo de plataforma en la que se ejecuta la version del software Cisco IOS
comando config-register 0x10f, que se utiliza para introducir valores del registro de configuración.
copy running-config startup-config guarda los comandos en la NVRAM. El router ejecuta los comandos de arranque del sistema según sea necesario en el orden en el que se introdujeron originalmente en el modo de configuración.


agosto 31, 2009

SSH-PUTTY

index

1descargar putty

2-ejecutar

3-poner nombre host

4-te sale la terminal

 

 

SSH (Secure SHell) -intérprete de comandos seguro- es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix) corriendo.

1-descargar putty

ssh-descargar putty- putty.exe
le das a ejecutar.

2-ejecutar

Se ejecuta i te saldra putty configuration.

3-pones el nombre del host.

Para que sirve?

 

SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

4- te saldra la terminal.

FTP-que es?

El acrónimo de FTP es protocolo de transferencia de ficheros (File Transfer Protocol) y es un software cliente/servidor que permite a usuarios transferir ficheros entre ordenadores en una red TCP/IP.

Para que sirve FTP?

El funcionamiento es sencillo. Una persona desde su ordenador invoca un programa cliente FTP para conectar con otro ordenador, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo.


apache

junio 9, 2009
Apache

-Instal·lació d’Apache en linux i crear de un subdirectori amb usuari i contrasenya:

-Iniciem Apache amb la comanda: sudo /etc/init.d/apache2

-Posem a la terminal: sudo apt-get install apache2

-quan s’ha instal·lat Apache2,  creem una carpeta d’ins del directori /var/www amb el nom Intranet,  necessitem permisos de root, ho farem via terminal amb la comanda: sudo mkdir /var/www/intranet.

Despres em de configurar Apache2,  utilitzarem el nostre editor de text favorit, en aquest exemple utilitzare gedit, aixi: sudo gedit /etc/apache2/apache2.conf i dintre d’aquest arxiu hem de posar:

<Directory /var/www/intranet> # Especifiquem el directori sobre el qual volem treballar
AuthType Basic # Tipus de autentificacio
AuthName «Say hello to my little friend» # Text que apareixerà quan s’obri la finestra de dialeg
AuthUserFile /etc/apache2/passwd # Arxiu on estan les contrasenyes i usuaris
Require user admin # Usuari que es necessita per fer login
</Directory> # Fi de Directory

No importa on ho copiem però per tal de que ens quedi mes clar ho posarem entre un parell de línies de almohadilles : ##################################

-Ara hem de crear el fitxer de contrasenyes a la ruta i amb l’usuari que hem especificat dins de apache2.conf, ho farem així: sudo htpasswd -c /etc/apache2/passwd admin
Ens demanara una contrasenya dugues vegada, una cop l’hem posada, nomes ens quedara l’ultim pas.

-Hem de reiniciar el servidor Apache2 per a que torni a llegir els arxius de configuració: sudo /etc/init.d/apache2 restart

-Un cop fet això ja podem entrar a http://127.0.0.1/intranet i si hem seguit les instruccions al peu de la lletra ens hauria de sortir la finestra de diàleg on ens autenticarem.

Restringir ip


-Primer de tot  fem un directori  que sera el que volem denegar l’acces per IP:
sudo mkdir /var/www/marc

-desprestenim que ediitar apache2 :
sudo gedit /etc/apache2/apache2.conf


-despres hem de posar:
###################################################### exercisi de provar coses amb apache2
#
#
<Directory «/var/www/marc»>
Order allow,deny
Allow from all
Deny from 127.0.0.1
</Directory>
###############################

La ruta io le tiugut que posar entre cometes per (sintaxis)

Guardem el fitxer i reiniciem el server:
sudo /etc/init.d/apache2 restart

-I cuan entrem a: http://127.0.0.1/intranet ens hauria de sortir:

Forbidden

You don’t have permission to access /marc on this server.


Servidor samba

junio 9, 2009
Servidor Samba

1.- Instalacion de Samba
2.- Compartiendo carpetas

1.- Instalacion de Samba:
Para instalar samba necesitamos permisos de root, tras eso, ponemos en la terminal:
apt-get install system-config-samba python-gtk2 python-glade2

2.- Compartiendo carpetas:

http://bulma.net/body.phtml?nIdNoticia=1123

-Como en nuestro servidor no tenemos x, entráremos por ssh, y utilizando nano, editáremos el archivo:
/etc/samba/smb.conf
Pero antes haremos una copia de seguridad del archivo, por si un caso:
cp /etc/samba/smb.conf /etc/samba/smb_old.conf
Entonces hacemos: nano /etc/samba/smb.conf

Borramos todo lo que hay en su interior y pegamos lo siguiente:



#Mi primer Fichero de Configuración de Samba

[global]
workgroup = migrupo
encrypt passwords = yes

[test]
path = /home/gigi/prueba
read only = no
guest ok = yes
valid users = uno, dos
[test1]
path = /home/gigi/prueba2
read only = yes
guest ok = yes
valid users = #


Vamos a empezar a desglosar el archivo:
Los comentarios si inician con #.

[test] Es el nombre del recurso compartido
path = Indica la ruta absoluta de la carpeta
read only = Se puede poner en yes(Solo permisos de lectura) no(Lectura y escritura)
guest ok = Tiene las opciones yes (Para activar usuario invitado) y no (Para que no este activo)

Despues creamos un usuario nuevo:

adduser NombreUsuario

y despues:

smbpasswd -a NombreUsuario

Para finalizar escribimos:

/etc/init.d/samba restart

Y cuando vayamos a red veremos el recurso compartido, al intentar entrar nos pedira user y pass, los cuales seran los que hemos puesto con smbpasswd