TAI 2017. Bloque IV. Sistemas y comunicaciones - La web de emijrp
El Bloque IV. Sistemas y comunicaciones de las Oposiciones a TAI 2017 se compone de 10 temas.
Tema 1: Administración de sistemas operativos
Administración del Sistema operativo y software de base. Funciones y responsabilidades. Actualización, mantenimiento y reparación del sistema operativo.
En este tema son útiles los apuntes de otros bloques:
- Bloque II, Tema 4: Sistemas operativos.
- La parte de control de versiones del Bloque III, Tema 10: Herramientas CASE.
Pregunta relacionada en
2016 (PI)
Un administrador de sistemas es aquella persona que configura, mantiene, documenta y monitoriza un sistema informático. Debe garantizar que el sistema permanezca en funcionamiento el mayor tiempo posible, que el rendimiento sea apropiado y que sea seguro.
Entre las tareas rutinarias que realiza está la creación de cuentas de usuario, instalación, configuración y desinstalación de software, instalación de actualizaciones, hacer copias de seguridad, etc.
Administración de sistemas Linux
Instalación y desinstalación de software
Pregunta relacionada en
2016 (IL) 2016-SE (IL) 2016-SE (PI) 2015-SE (IL)
Los repositorios para GNU/Linux son servidores donde se aloja el software disponible para ser descargado e instalado en el sistema local. Las listas de repositorios pueden ser modificadas para incluir otros. Hay herramientas que facilitan la búsqueda, instalación, actualización y desinstalación de software, se llaman sistemas de gestión de paquetes, siendo los más destacados dpkg, apt (utiliza dpkg), rpm, YUM (utiliza rpm), YaST y las interfaces gráficas como Synaptic, Apper, PackageKit, GNOME Software, Octopi.
- apt: install (instala un paquete), remove (desinstala un paquete), purge (desinstala y elimina configuración), update (actualiza la información de los paquetes), upgrade (actualiza los paquetes instalados, e instala nuevos si es necesario, pero no borra ninguno), full-upgrade (actualiza y borra si es necesario), dist-upgrade (actualiza la distribución), autoremove (elimina dependencias no necesarias), list (muestra paquetes --installed, --upgradeable, --all-versions). Con apt-cache se puede usar las opciones: search (busca paquetes), show (muestra información sobre un paquete). Creado por Debian.
- dpkg: -i (instala un paquete), -r (desinstala un paquete), --purge (desinstala y elimina configuración), --force -r (fuerza desinstalación), --force-all -r (fuerza más), -c (muestra contenido de un paquete), -L (muestra ficheros instalados con un paquete), -S (muestra a qué paquete pertenece un fichero), --get-selections (muestra todos los paquetes instalados), --reconfigure (reconfigura un paquete). Creado por Debian.
- rpm: -i (instala un paquete), -e (desinstala un paquete), -qa (muestra todos los paquetes instalados), -qi (muestra información de un paquete instalado, -qip sino está instalado), -qf (muestra a qué paquete pertenece un fichero), -qdf (muestra documentación de un fichero), -qlp (muestra contenido de un paquete), -qRp (requisitos/dependencias de un paquete), -v (verbose). Creado por Red Hat.
- yast: -i (instala un paquete). Creado por SuSE.
- yum: install (instala un paquete), check-update (comprube asi hay actualizaciones disponibles), update (actualiza un paquete), remove (desinstala un paquete), repolist (muestra repositorios), history (historial de instalaciones/desinstalaciones). Basado en rpm.
Usuarios y grupos
Pregunta relacionada en
2016-SE (IL)
Entre las operaciones básicas están la creación de usuarios y grupos, su modificación y eliminación. También el cambio de contraseñas o establecer tiempo de expiración para estas.
- useradd: añade un usuario al sistema (-g grupo, -s shell, -d directorio home, -e fecha expiración, -p password). Ejemplo: useradd pepe -g root -s bash -d /home/pepe
- userdel: elimina un usuario (-r elimina el directorio home del usuario).
- usermod: modifica un usuario (-g grupo, -s shell, -d directorio home).
- passwd: cambia una contraseña de usuario (-S muestra el estado de la cuenta, -d deja la cuenta sin contraseña, -e expira la contraseña obligando al usuario a cambiarla, -n obliga a cambiar la contraseña cada n días). En /etc/passwd hay información de las cuentas (pero no la contraseña), en /etc/shadow información segura y en /etc/pam.d/passwd la configuración PAM.
- chage: caducidad de contraseñas (-l información sobre una cuenta, -E fecha de expiración, -m minímo de días entre cambios de contraseña, -M máximo de días en que una contraseña es válida).
- groupadd: crea un nuevo grupo de usuarios. Ejemplo: groupadd usuarios
- groupdel: elimina un grupo de usuarios. Ejemplo: groupdel usuarios
- gpasswd: modifica los miembros de un grupo (-a añade, -d elimina, -A establece administrador). Ejemplo: gpasswd -a pepe usuarios
También existen adduser, deluser, addgroup y delgroup que son más fáciles de usar que useradd, userdel, groupadd y groupdel que son de bajo nivel.
El fichero /etc/login.defs define parámetros referentes a contraseñas, como su caducidad.
En /etc/security/limits.conf se puede limitar el número de ficheros abiertos, el número de sesiones abiertas, etc.
Para crear una contraseña RSA se utiliza el comando openssl.
Otros
Los dispositivos de almacenamiento en Linux tienen una estructura de nombres bien definida. La primera unidad de disco flexible (floppy disk) se llama /dev/fd0, la segunda /dev/fd1, etc. En cuanto a discos duros, el primero es /dev/sda, el segundo /dev/sdb, etc. Y las particiones dentro de cada disco se numeran como /dev/sda1, /dev/sda2, etc. Los dispositivos ópticos son /dev/scd0. En el fichero /etc/fstab se guarda información sobre discos y particiones.
Para encontrar un fichero es útil el comando locate. Por ejemplo para buscar donde está el fichero resolv.conf de DNS o el log access.log de Apache, basta con escribir locate resolv.conf o locate access.log respectivamente.
Pregunta relacionada en
2016-SE (IL)
El comando find es más potente:
- find . -type f -name *txt: busca todos los ficheros del directorio actual con extensión txt.
- find / -type d -name *abc* -mtime +1: busca todos los directorios que tienen abc en el nombre y que fueron modificados por última vez hace más de 1 día.
- find / -type f -perm 0777: busca todos los ficheros con permisos 0777.
- find / -size 1GB: busca todos los ficheros de al menos 1 GB.
Pregunta relacionada en
2016-SE (IL)
Algunos ficheros de log:
- /var/log/auth.log: eventos de autenticación.
- /var/log/boot.log: todo lo relacionado con el inicio del sistema.
- /var/log/cron: mensajes de los trabajos de cron.
- /var/log/daemon.log: mensajes de demonios en segundo plano.
- /var/log/dpkg.log: mensajes del instalador dpkg.
- /var/log/faillog: fallos al intentar loguearse.
- /var/log/httpd/: directorio con logs de Apache (access_log, error_log, ...).
- /var/log/kern.log: mensajes del kernel.
- /var/log/mail.log: mensajes del servidor de correo.
- /var/log/messages: mensajes globales de distinto tipo.
- /var/log/mysqld.log: registros del servidor MySQL.
- /var/log/secure: registros de autenticaciones.
- /var/log/user.log: registros de usuarios.
Pregunta relacionada en
2016-SE (IL)
Algunos comandos que muestran información importante sobre el sistema:
- uname: -a (muestra todo), -s (nombre del kernel), -n (nodo), -r (kernel release), -v (kernel version), -m (nombre de máquina), -p (procesador), -i (plataforma hardware), -o (sistema operativo)
- arch: muestra la arquitectura de la máquina. Posibles salidas: i386, i486, i586, alpha, arm, m68k, mips, sparc, x86_64, etc.
- lsb_release: -a (muestra todo), -v (versión), -d (descripción), -r (release), -c (codename). LSB significa Linux Standard Base, un proyecto para homogeneizar la estructura de Linux, incluyendo la jerarquía del sistema de ficheros.
- dmidecode: muestra la tabla DMI (Desktop management Interface), -q (no muestra los componentes ocultos o inactivos)
- df: muestra el espacio disponible (disk free). El parámetro -h lo muestra en unidades leibles por humanos.
- du: muestra el espacio ocupado por los directorios (disk usage). También tiene -h.
- free: memoria en uso y libre. También tiene -h.
Pregunta relacionada en
2015-SE (IL)
LVM es una implementación de un administrador de volúmenes lógicos para Linux. Permite redimensionado de grupos y volúmenes lógicos, instantáneas de solo lectura y RAID 0. Para otros RAID se recomienda crearlos con otras herramientas y montar encima el LVM.
Comandos LVM básicos:
- pvcreate: inicializa un dispositivo lógico (physical volume). Ejemplo: pvcreate /dev/sda
- vgcreate: crea un grupo lógico (volume group). Ejemplo: vgcreate vgname /dev/sda
- lvcreate: crea un volúmen lógico (logical volume). Ejemplo: lvcreate -L1GB -n lvname vgname
- vgcfgbackup: hace un backup de la configuración.
- vgcfgrestore: restaura configuración de descripción del grupo de volúmenes.
- vgconvert: convierte el formato de los metadatos.
- vgdisplay: información sobre grupos de volúmenes LVM.
- vgextend: añade volúmenes físicos a un grupo de volúmenes.
Luego quedaría crear el sistema de ficheros. Por ejemplo: mkfs.jfs /dev/vgname/lvname /mnt/myspace
Pregunta relacionada en
2016-SE (IL)
En el directorio /proc hay numerosos ficheros con información del sistema y procesos:
- /proc/PID: cada proceso en ejecución tiene un directorio con su PID. Dentro existen los ficheros: cmdline, cwd, environ, exe, fd, fdinfo, maps, mem, root, status y task.
- /proc/cpuinfo: información sobre la CPU.
- /proc/meminfo: información sobre la memoria.
- /proc/modules: módulos del kernel cargados actualmente.
- /proc/mounts: información sobre dispositivos montados.
- /proc/tty: las terminales en activo.
- /proc/uptime: tiempo del sistema en funcionamiento y en procesos idle.
- /proc/version: versión del sistema, gcc, etc.
Pregunta relacionada en
2015-SE (IL)
Para apagar el sistema se utiliza el comando shutdown. Admite diversas variantes: -h (apaga, por defecto), -r (reinicia), -c (cancela una petición de apagado/reinicio). Se puede especificar una hora en la realizar la operación (en formato HH:MM) o con +N donde N sería un número de minutos. Sino se indica ningún tiempo, se asume +1 (1 minuto). Si se quiere inmediatamente, se usa shutdown now. También existe el comando reboot que reinicia (como haría shutdown -r now).
Pregunta relacionada en
2015-SE (IL)
En bash, las órdenes true y false evalúan como lógica booleana, por lo que se pueden usar además de los operandos && (and) y || (or). Por ejemplo: true && date (ejecuta comando date). No confundir con el operando & que colocado al final de un comando, lo envía a segundo plano.
Pregunta relacionada en
2015-SE (IL)
Con cron se pueden programar tareas para que se realicen periodicamente. El comando para editar el fichero de tareas es crontab -e, para mostrarlo simplemente es crontab -l, para borrarlo es crontab -r.
Cada línea de cron tiene el siguiente formato:
- m h dom mon dow command
Donde m son los minutos (0-59), h la hora (0-23), dom es el día del mes (1-31), mon es el mes (1-12, aunque también admite jan, feb, etc) y dow es el día de la semana (0-7, donde 0 y 7 son domingo, o también sun, mon, tue, etc). El comando es lo que se ejecutará.
Algunos ejemplos con cron:
- 10,40 18,19 * * * /usr/bin/who >> /var/log/quien.txt: guarda quien está conectado al sistema en los minutos 10 y 40 de las horas 18 y 19, todos los días (* * *).
- 0 0 1,15 */2 * tar -zcf /var/backups/home.tgz /home/: hace un backup del home los días 1 y 15 de los meses pares, a las 00:00.
Administración de sistemas Windows
Pregunta relacionada en
2015 (IL) 2015 (PI)
Windows PowerShell es una consola de comandos para sistemas Windows, más avanzada que su predecesor. Permite interactuar con el sistema y automatizar tareas. A los comandos se les llama cmdlets. Para ver ayuda sobre un cmdlet se usa Get-Help.
Entre las tareas básicas que permite está el encendido y apagado de servicios, modificación de registros del sistema y monitorización.
Comandos de cmd.exe y UNIX que funcionan también en PowerShell: cat, cd, chdir, clear, cls, copy, del, diff, dir, echo, erase, h, history, kill, lp, ls, mount, move, popd, ps, pushd, pwd, r, ren, rm, rmdir, sleep, sort, tee, type, write. Para conocer el nombre completo en vez del alias: Get-Alias clear.
Algunos cmdlets:[1]
- Add-Computer: añade un ordenador a un dominio o grupo de trabajo.
- Add-Content: añade contenido a un objeto.
- Checkpoint-Computer: crea un punto de restauración.
- Clear-Item: borra contenido de un objeto.
- Clear-ItemProperty: borra el valor de una propiedad.
- Clear-Variable: borra el valor de una variable.
- Compare-Object: compara dos conjuntos de objetos.
- ConvertTo-CSV: convierte objetos a CSV.
- ConvertTo-Html: convierte objetos a HTML.
- ConvertTo-XML: convierte objetos a XML.
- Copy-Item: copia un objeto de un lugar a otro.
- Copy-ItemProperty: copia una propiedad y su valor de un lugar a otro.
- Debug-Process: depura un proceso.
- Disable-ComputerRestore: desactiva la restauración del sistema en una unidad.
- Enable-ComputerRestore: activa la restauración del sistema en una unidad.
- Export-Alias: exporta los aliases definidos.
- Get-ADUser:
- Get-Alias: muestra los aliases disponibles.
- Get-AppxPackage:
- Get-Command: muestra información sobre cmdlets y otros comandos.
- Get-ComputerRestorePoint: muestra los puntos de restauración.
- Get-Content: muestra el contenido de un objeto.
- Get-Date: muestra la fecha y hora.
- Get-Event: muestra la cola de eventos.
- Get-Help: muestra ayuda sobre comandos.
- Get-History: muestra el histórico de comandos usados en la sesión.
- Get-Item: selecciona un objeto.
- Get-ItemProperty: selecciona la propiedad de un objeto.
- Get-Process: selecciona procesos ejecutándose en el sistema.
- Get-Service: selecciona los servicios del sistema.
- Get-WmiObject win32_product: muestra software instalado.
Se puede instalar PowerShell en Linux: snap install powershell --classic.
El sistema de actualizaciones se llama Windows Update.
Otros
Pregunta relacionada en
2016-SE (PI)
Algunos comandos que muestran información importante sobre el sistema o que permiten realizar operaciones.[2]
- certmgr.msc: certificados del sistema.
- cmd: línea de comandos.
- control: panel de control.
- devmgmt.msc: administrador de dispositivos.
- dfrgui: desfragmentador de disco.
- diskmgmt.msc: administrador de discos.
- eventvwr.msc: visor de eventos.
- explorer: explorador de Windows.
- firewall.cpl: firewall.
- gpedit.msc: editor de políticas de grupos locales.
- isoburn: programa para grabar CDs. También dvdmaker.
- lusrmgr.msc: usuarios y grupos locales.
- msconfig: configuración del sistema.
- msinfo32: información del sistema.
- msra: asistencia remota.
- perfmon.msc: monitor de rendimiento.
- powercfg.cpl: opciones de energía.
- powershell: consola de PowerShell.
- printmanagement.msc: control de impresoras.
- recdisc: reparación de discos.
- regedit: editor de registro.
- regedt32: editor de registro.
- secpol.msc: políticas de seguridad locales.
- services.msc: muestra todos los servicios en ejecución.
- taskmgr: administrador de tareas.
- taskschd.msc: programador de tareas.
- ver: muestra el nombre y la versión del sistema. También winver.
- wscript: Windows Script Host.
- wuapp: Windows Update.
Los comandos con extensión .msc son Microsoft Management Console y los .cpl son Windows Control Panel.
Seguimiento
Un control de versiones es un método de trabajo en el que se mantiene un registro de los cambios realizados en documentos, código fuente, sitios web, etc.
Un Sistema de Control de Versiones (VCS, Version Control System) es un software que facilita esta tarea. El histórico de cambios se inicia con una primera revisión (revisión 1) y conforme se registran cambios se va sumando, revisión 2, revisión 3. El sistema permite regresar a cualquier punto anterior del histórico. Los más destacados son Git, Subversion, Mercurial, BitKeeper, CVS, Bazaar, Visual SourceSafe.
La Gestión de Configuración de Software (SCM, Software Configuration Management) es el seguimiento del desarrollo, configuración y mantenimiento, así como de todos los cambios relevantes de un proyecto y su despliegue en un conjunto de equipos. Entre los sistemas SCM más destacados están Plastic SCM, Fossil, Trac, Salt,[3] Puppet, Chef, Ansible, CFEngine. También se les conoce como CMS, Configuration Management System.
Un Sistema de Seguimiento de Errores (Bug Tracking System) es una aplicación que permite llevar un registro de los errores reportados acerca de un software y el proceso para solucionarlos. Permite a los usuarios notificar errores, en el caso de proyectos de software libre. Lo más destacados son Bugzilla, JIRA, Trac, Redmine.
Niveles TIA 942
Pregunta relacionada en
2015 (IL)
El estándar TIA 942 del Uptime Institute establece 4 categorías para los datacenters, centros de datos o CPD.[4]
- TIER 1: centro de datos básico sin redundancias en suministro eléctrico o climatización.
- TIER 2: centro de datos redundante en cuanto a climatización y suministro eléctrico.
- TIER 3: centro de datos concurrentemente mantenible, redundancia en todos los equipamientos básicos, doble fuente en servidores, sin paradas por mantenimiento básico.
- TIER 4: centro de datos tolerante a fallos, la más exigente.
Máquinas virtuales
Pregunta relacionada en
2014 (PI)
Un hipervisor es un software o hardware que corre máquinas virtuales. El sistema que las hospeda es el host y las máquinas virtuales son las invitadas (guest).
- Hipervisores Tipo 1: corren sobre el hardware directamente. Ejemplos: SIMMON, Xen, Oracle VM Server for x86/SPARC, Microsoft Hyper-V, KVM, VMware ESXi.
- Hipervisores Tipo 2: corren en sistemas operativos convencionales como otros programas. Ejemplos: VMware Workstation, Virtual Box, QEMU.
Tema 2: Administración de bases de datos
Administración de bases de datos. Funciones y responsabilidades. Administración de servidores de correo electrónico. Protocolos de correo electrónico.
Administración de bases de datos
MySQL
Pregunta relacionada en
2016-SE (IL) 2015-SE (IL)
Algunos comandos para MySQL:
- mysql: cliente de MySQL. Para entrar en su línea de comandos: mysql -u user -ppassword. Una vez dentro, los comandos más frecuentes son: use db_name (para cambiar el foco a esa base de datos), create table clientes (crea tabla), drop table clientes (elimina tabla), alter table clientes (modifica tabla), truncate table clientes (vacía tabla sin borrar su estructura). El puerto por defecto es 3306.
- mysqladmin: administración de MySQL.[5]
- mysqladmin -u user -ppassword version: versión del servidor.
- mysqladmin -u user -ppassword status: estado del servidor, uptime, slow queries.
- mysqladmin -u user -ppassword create db_name: crea una base de datos.
- mysqladmin -u user -ppassword drop db_name: borra una base de datos.
- /etc/init.d/mysqld start: inicia el servidor.
- /etc/init.d/mysqld stop: para el servidor.
- mysqldump: genera backups (dumps) de bases de datos. Aunque generalmente se exporta con formato SQL, también permite otros formatos como CSV o XML (--xml o -X).[6] Ejemplos: mysqldump db_name > dump.sql; mysqldump --databases db_name > dump.sql; mysqldump --all-databases -u user -ppassword > dump.sql
- mysqlimport: importa bases de datos desde ficheros. Ejemplo: mysqlimport -u user -ppassword --local db_name dump.sql
ORACLE
Pregunta relacionada en
2016-SE (IL)
Para ORACLE los comandos para exportar e importar bases de datos son expdp y impdp respectivamente.
Para hacer backups se usa rman. Una vez en su consola, las opciones más frecuentes son: BACKUP db_name (backup de base de datos), BACKUP ARCHIVELOG ALL (backup de archivos de log), BACKUP db_name PLUS ARCHIVELOG (backup de ambas cosas).
El puerto por defecto de ORACLE es 1521. El de ORACLE SQL *NET es el 66.
PostgreSQL
Algunos comandos para PostgreSQL:[7]
- psql:
- createdb: crea una base de datos.
- dropdb: elimina una base de datos.
- createuser: crea un usuario.
- dropuser: elimina un usuario.
- psql db_name < file: restura un backup hecho con pg_dump.
- psql -f file postgres: restaura un backup hecho con pg_dumpall. El parámetro "postgres" se indica si el cluster está vacío.
- pg_dump: backup de una base de datos cada vez. También existe pg_dumpall que hace backup de todas las bases de datos del cluster y las definiciones y roles. Ejemplos: pg_dump db_name > file; pg_dumpall > file.
- pg_restore: restaura backups con formato personalizado. Ejemplo: pg_restore -d db_name file.
El puerto por defecto de PostgreSQL es 5432.
SQLServer
El puerto por defecto de SQLServer es 1433.
Administración de correo electrónico
Cabecera de un correo electrónico
Estos son los campos de la cabecera de un correo electrónico:[8]
- From: quién envía el correo.
- Subject: el asunto del correo.
- Date: la fecha y hora en la que se envió.
- To: a quién va dirigido el correo.
- Return-Path: la dirección a la que responder el correo (reply-to).
- Envelope-To: buzón de correo del destinatario.
- Delivery-Date: fecha y hora a la que el correo fue recibido en el servidor destino.
- Received: enumera los servidores por los que ha pasado el correo.
- Message-Id: identificador del correo.
- Mime-Version: versión del estándar MIME.
- Content-Type: formato del mensaje, text/plain, multipart/mixed.
- X-Spam-Status: puntuación de spam.
- X-Spam-Level: puntuación de spam.
- Message-Body: el contenido del correo.
Hay que tener en cuenta que la mayoría de estos campos pueden ser alterados y no deben considerarse fiables a menos que se sepa con certeza su origen.
Protocolos de correo electrónico
Pregunta relacionada en
2016 (IL) 2015 (IL)
- IMAP: protocolo de acceso a mensajes de Internet (Internet Message Access Protocol). Permite acceder a correos electrónicos almacenados en un servidor. Permite la opción de conservar los correos en el servidor, por lo que se pueden acceder desde otro dispositivo. Utiliza el puerto 143, y el 993 cuando va cifrado. Surgió como alternativa a POP.
- POP3: protocolo de oficina de correo (Post Office Protocol). Sirve para descargar con un cliente local los correos electrónicos almacenados en un servidor POP. Al descargarlos en local, el comportamiento habitual es que son borrados del servidor automáticamente (a diferencia del IMAP que los conserva en el servidor). Utiliza el puerto 110, y el 995 cuando va cifrado. Las versiones POP1 y POP2 quedaron obsoletas. Kerberized Post Office Protocol (KPOP) usa Kerberos para seguridad y el puerto 1109.
- Comandos POP3: USER, PASS, STAT, RETR, DELE, LIST, NOOP, TOP, UIDL, QUIT.
Pregunta relacionada en
2015 (PI)
- SMTP: protocolo para transferencia simple de correo (Simple Mail Transfer Protocol). Utiliza el puerto 25. La extensión que permite transmitir de manera intermitente se llama On-Demand Mail Relay (ODMR).
- Comandos SMTP: HELO, EHLO, MAIL FROM, RCPT TO, DATA, QUIT, RSET, SEND, SOML, SAML, VRFY, EXPN, HELP, NOOP, TURN.
Microsoft Exchange
Database Availability Group
Exchange ActiveSync
Spam
Pregunta relacionada en
2016 (IP)
El Sender Policy Framework (SPF) es una protección contra la falsificación de direcciones y el spam en el envío de correo electrónico. Identifica a través de DNS a los servidores de correo SMTP autorizados para el envío de mensajes.
Tema 3: Administración de redes
Administración de redes de área local. Gestión de usuarios. Gestión de dispositivos. Monitorización y control de tráfico.
Administración y monitorización de redes
Algunos comandos y herramientas útiles:
- dsadd: añade un item al directorio activo: user, group, computer.
- dsget: muestra un item del directorio activo: user, group, computer.
- dsmod: modifica un item del directorio activo: user, group, computer.
- dsmove: mueve un item del directorio activo.
- dsquery: permite hacer búsquedas en el directorio activo y filtrar por tipo de objeto: dsquery computer, group, ou, site, server, user.[9]
- IBM AppScan: test de seguridad y monitorización de IBM.
- Icinga: monitor de redes.
- ifconfig: permite en Linux establecer la ip y máscara de un dispositivo de red, así como deshabilitarlo (ifconfig wlan0/eth0 down; ifdown wlan0/eth0) y habilitarlo (ifconfig wlan0/eth0 up; ifup wlan0/eth0). Para poner un interfaz de red en modo promiscuo se utiliza ifconfig eth0 promisc (-promisc para desactivarlo).
Pregunta relacionada en
2016 (IL) 2015 (IL)
- ipconfig: internet protocol configuration, aplicación para Windows que muestra la configuración de red y permite modificar opciones de DHCP y DNS. /release = libera la ip, /renew = solicita ip nueva, /flushdns = limpia la cache DNS.
- gpresult: directivas para un sistema y usuario remoto.
- gpupdate: actualiza la configuración de las directivas de grupo.
- Nagios: monitoriza servicios (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH), recursos (CPU, discos, logs), switchs, servidores de bbdd, de aplicación, etc.
- netsniff-ng: analizador de redes y sniffer, solo disponible para GNU/Linux.
- ngrep: network grep, analizador de paquetes de red, por línea de comandos. Permite buscar con expresiones regulares dentro de los paquetes.
- nmap: escáner que permite descubrir hosts y servicios en una red. Escanea puertos, detecta versiones y sistemas operativos, hardware. Encuentra vulnerabilidades.
Pregunta relacionada en
2016 (IL)
- nslookup: name server lookup, resuelve nombres de dominio a direcciones IP o viceversa. La sintaxis es nslookup ip/dominio dns.
- OpenView: conjunto de herramientas de HP.
- OSSEC: sistema de detección de intrusiones.
- ping: petición de ICMP echo para comprobar si un host está disponible.
- Prometheus: monitor de redes y alertas.
- Sagan: sistema de detección de intrusiones.
- scp: transferencia de ficheros de manera segura, basado en ssh.
- Snort: sistema de detección de intrusiones.
- ssh: conexión a equipos remotos de manera segura.
- Suricata: sistema de detección de intrusiones.
- tcpdump: analizador de paquetes por línea de comandos.
- tcpdump host 192.168.1.1: captura tráfico con origen o destino 192.168.1.1. Con "src host" o "dst host" se puede limitar al origen o destino respectivamente.
- tcpdump port 80: captura tráfico con origen o destino el puerto 80
- tcpdump -ni eth0 host 10.1.1.2 -w file.log: captura tráfico de la interfaz eth0 e ip 10.1.1.2 y lo vuelca a un fichero de log.
- telnet: permite controlar una máquina remotamente mediante comandos. Reemplazado por SSH que es más seguro. Para conectarse a una máquina, telnet 192.168.1.1 23.
- traceroute: herramienta de diagnóstico que muestra la ruta de los paquetes y el tiempo que tardan en alcanzar cada punto de la red.
- whois: identifica un dominio.
Pregunta relacionada en
2016 (IL)
- Wireshark: es un analizador de paquetes, para análisis, solución de problemas de red, etc. Similar a tcpdump pero con interfaz gráfica. Al ponerlo en modo promíscuo captura gran parte del tráfico de la red. Es multiplataforma.
- Zabbix: monitorización de servicios de red.
- Zeek: sistema de detección de intrusiones.
Algunos ficheros importantes:
- hosts: mapea hosts a direcciones ip. Usa el formato "x.x.x.x nombre". Suele situarse en el directorio /etc.
- resolv.conf: especifica los servidores DNS. Usa el formato "nameserver x.x.x.x". Suele situarse en el directorio /etc.
Pregunta relacionada en
2016-SE (PI) 2015-SE (IL)
Protocolos:
- ARP: protocolo de resolución de direcciones, para encontrar la dirección MAC a partir de una dirección IP.
- RARP: protocolo de resolución de direcciones inverso, para encontrar la dirección IP a partir de una dirección MAC.
- VRRP: protocolo de redundancia para routers, que permite una mayor disponibilidad en caso de error. Varios routers físicos dan soporte a través de un router virtual. En caso de que un router físico falle, salta al siguiente. Virtual Router Redundancy Protocol. Existe una solución de Cisco llamada HSRP (Hot Standby Routing Protocol) y una libre de patentes llamada CARP (Common Address Redundancy Protocol). Otra de Cisco con balanceo de carga es GLBP (Gateway Load Balancing Protocol).
Pregunta relacionada en
2016-SE (PI)
Firewall de Windows:[10]
- netsh advfirewall set allprofiles state on: activar el firewall. En vez de allprofiles también puede usarse currentprofile para el usuario actual.
- netsh advfirewall set allprofiles state off: desactivar el firewall.
- netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=block protocol=icmpv4: bloquear el ping entrante.
dir puede ser in/out. action puede ser block/allow. Los protocol más frecuentes son tcp y udp. Para añadir reglas se usa add, para borrarlas delete. Con localport puede filtrarse por puerto. Con el parámetro program se puede actuar sobre programas individuales.
Apache
Pregunta relacionada en
2015-SE (IL)
Apache es un servidor web software libre.
Para activar módulos se utiliza el comando a2enmod (Apache2 enable module) y para desactivarlos a2dismod (Apache2 disable module). Entre los módulos más conocidos están mod_ssl (seguridad con TLS), mod_rewrite (reescritura de direcciones), mod_auth_ldap (autenticación con LDAP), mod_python (páginas dinámicas en Python), mod_security (filtros a nivel de aplicación). Para activar mod_rewrite sería a2enmod rewrite.
Con los comandos a2enconf y a2disconf se puede activar y desactivar respectivamente el fichero de configuración.
apachectl and apache2ctl es la interfaz de control del servidor. Con el parámetro start se inicia el servidor, con stop se para, con restart se reinicia. Otros parámetros son status (estado del servidor).
LAMP, MAMP y WAMP son acrónimos de Apache, MySQL y PHP para Linux, Mac OS y Windows respectivamente.
iptables
Pregunta relacionada en
2016-SE (IL)
iptables es un firewall para Linux del proyecto netfilter. Permite controlar los paquetes de red. Las reglas (rules) se agrupan en cadenas (chains) y estas a su vez en tablas (tables).[11]
Existen tres tablas por defecto: filtros (filters), direcciones de red (nat), destrozo (mangle).
- filter table: todos los paquetes pasan por esta tabla de filtros. Con INPUT se controlan los paquetes destinados al sistema. Con OUTPUT los creados por el sistema. Y con FORWARD los que pasan por el sistema hacia otro destino (enrutado).
- nat table: reescritura de direcciones o puertos.
- mangle table: ajustes de opciones de paquetes como calidad de servicio.
Los targets son:
- ACCEPT: el paquete es aceptado en esta cadena aunque podría verse afectado en otra de otra tabla.
- DROP: el paquete es descartado sin más (REJECT envía un paquete de error).
- QUEUE: se encola el paquete.
- RETURN: el paquete deja de viajar por la cadena y se aplicaría la política de la cadena principal.
- REJECT: se envía un paquete de error al remitente y se rechaza el paquete.
- LOG: se guarda en el log.
Algunos ejemplos del comando iptables:[12]
- iptables -L -n -v: muestra las reglas existentes (-L), con dirección ip y puertos numéricos (-n) y de forma detallada (-v). Se puede limitar a solo algunas cadenas, indicando INPUT, OUTPUT, TPC, etc, después de -L.
- iptables -A INPUT -p tcp --dport 1234 -j REJECT: añade una regla que rechaza todos los paquetes que llegan y van dirigidos al puerto TCP 1234. Se puede agregar al final --reject-with para que el paquete de error que se envía al remitente explique el rechazo (tcp-reset, conexión TCP denegada; icmp-port-unreachable, sesión UDP denegada; icmp-protocol-unreachable, paquetes no TCP/UDP).
- iptables -A INPUT -p udp --dport 4567 -j ACCEPT: añade una regla que acepta todos los paquetes que llegan y van dirigidos al puerto UDP 4567.
- iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128: añade una regla de redireccionamiento para que todo paquete que llegue al puerto TCP 80 sea reenviado al 3128.
- iptables -D INPUT 1: borra la primera regla del filtro INPUT. Se debe conocer el número de posición que ocupa la regla, se puede ver con iptables -L INPUT.
- iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT: inserta una regla en la posición 1 del filtro INPUT. Es como -A pero indicando la posición.
- iptables -R INPUT 1 -p tcp -s 192.168.0.0/24 --dport 80 -j ACCEPT: reemplaza la regla situada en la posición 1 indicando una nueva regla. En este caso se hace un poco más específica, con el parámetro -s.
Para guardar todas las reglas se utiliza iptables-save > file. Para restaurar se usa iptables-restore < file.
Para borrar todas las reglas se utiliza iptables -F (--flush). Para borrar todas las cadenas iptables -X.
Para parar, iniciar y reiniciar el firewall se utiliza service iptables stop/start/restart respectivamente.
Estados de los puertos
Los estados de los puertos pueden ser:
- open: hay una aplicación aceptando conexiones en este puerto.
- closed: no hay ninguna aplicación escuchando en este puerto.
- filtered: hay un firewall filtrando este puerto.
- unfiltered: no hay firewall filtrando este puerto, pero tampoco ofrece información sobre si está abierto o cerrado.
- open-filtered: abierto o filtrado.
- closed-filtered: cerrado o filtrado.
Otros
- Servidores de correo: Exim, Microsoft Exchange, POSTFIX, Sendmail (agente de transporte), qmail, Zimbra.
- Servidores web: Apache HTTP Server, Apache Tomcat, Cherokee, Jetty, lighttpd, nginx, Zope.
Tema 4: Seguridad
Conceptos de seguridad de los sistemas de información. Seguridad física. Seguridad lógica. Amenazas y vulnerabilidades. Infraestructura física de un CPD: acondicionamiento y equipamiento. Sistemas de gestión de incidencias. Control remoto de puestos de usuario.
Pregunta relacionada en
2016 (IL) 2016 (PI)
Conceptos relacionados con la seguridad informática:
- Antivirus: aplicación que previene, detecta y elimina virus o malware. Ejemplos: Avast, AVG, Bitdefender, F-Secure, Kaspersky, McAfee, Panda, Sophos, Symantec, Tren Micro.
- Botnet: red de dispositivos que ejecutan un bot sin conocimiento del usuario y que actúan en conjunto con distintos fines: ataque de denegación de servicio, envío de spam, etc.
- Bug: error en un programa o sistema que provoca un funcionamiento imprevisto.
- Cross-site Scripting: vulnerabilidad en aplicaciones web que permite inyectar código script del lado del cliente.
- DNS sinkholing: falseamiento de DNS para redirigir tráfico a otras IPs.
- Eavesdropping: escucha de los paquetes enviados en una red.
- Exploit: software, datos o comandos que hacen posible aprovecharse de un bug o vulnerabilidad.
- Keylogger: software que registra las teclas pulsadas sin que el usuario se de cuenta. Usado para robar contraseñas principalmente.
- Firewall: software que monitoriza el tráfico de entrada y salida de una red a partir de una serie de reglas. Ejemplos: Netfilter (iptables), Squid, Kaspersky, McAfee, Norton 360, Windows Firewall, PeerGuardian, PeerBlock, ZoneAlarm.
- Gusano: software malicioso que se replica a sí mismo y se difunde por otros sistemas, propagando la infección.
- Honeypot: sistema que aparenta ser legítimo, pero que en realidad se utiliza para estudiar cómo otros intentan a acceder a él.
- IP Splicing-Hijacking: el atacante intercepta una sesión ya establecida.
- Man in the middle: el atacante intercepta y modifica los mensajes entre dos usuarios sin ser descubierto.
- Pharming: ciberataque que redirige un sitio web a otro falso.
- Phishing: intento de obtener contraseñas u otros datos privados, haciendo creer al usuario que está en un sitio oficial para que los introduzca.
- Puerta trasera: característica de un sistema que permite a alguien acceder a un sistema esquivando las medidas de seguridad, autenticación, etc. También llamado backdoor.
- Ransomware: software malicioso que amenaza con bloquear el acceso a los datos (cifrándolos) a menos que se pague una cantidad de dinero.
- Rootkit: software que permite el acceso privilegiado a un ordenador y que permanece oculto.
- SGSI: Sistema de Gestión de la Seguridad de la Información. Un conjunto de políticas de administración de la información. Su principal estándar es el ISO/IEC 27001 PDCA Plan-Do-Check-Act.
- Sniffing: captura de datos en una red para su análisis.
- Spoofing: diferentes tipos de suplantación. MAC spoofing (suplantación de dirección MAC), IP spoofing (falsear la dirección IP), E-mail spoofing (envío de correos electrónicos con remitente falso), DNS spoofing (falsear los registros DNS).
- Spyware: software que recopila información sobre un usuario sin que éste lo sepa, y la envía a un tercero.
- SQL injection: inyección de consultas SQL maliciosas.
- Troyano: programa malicioso, aparentemente inocuo, que proporciona acceso al atacante.
- Virus: software malicoso que ejecutándose se replica modificando otros programas e insertando su propio código.
- Vulnerabilidad: debilidad que puede ser explotada por un atacante para realizar acciones en el sistema.
Conceptos relativos a personas:
- Cracker: persona que usa las debilidades de una red u ordenador para aprovecharse de ellas maliciosamente.
- Hacker: persona con grandes habilidades informáticas que utiliza su conocimiento para resolver problemas.
- Lamer: persona que quiere aparentar ser hacker o cracker pero tiene limitados conocimientos.
- Luser: similar a lamer, un usuario que es molesto.
- Noob: un novato o recién llegado a una comunidad u oficio.
- Phreaker: persona que experimenta con sistemas de telefonía.
- Script kiddie: es un usuario sin conocimientos que utiliza scripts o herramientas desarrolladas por otros para entrar en sistemas.
Pregunta relacionada en
2016-SE (IL)
Herramientas del CCN-CERT:
- CARMEN: Centro de Análisis de Registros y Minería de EveNtos. Para la detección de APTs (Advanced Persistent Threats) mediante análisis de logs y minería de datos.
- CLARA: Herramienta para verificar el cumplimiento del ENS.
- INÉS: Informe Nacional del Estado de Seguridad. Permite el seguimiento del grado de implantación del ENS.
- GLORIA: plataforma para la gestión de incidentes y amenazas de ciberseguridad con técnicas de correlación.
- LORETO: almacenamiento en la nube.
- LUCÍA: Listado Unificado de Coordinación de Incidentes y Amenazas. Sistema de gestión de incidentes común para las administraciones públicas.
- MARÍA: MultiAntiviRus IntegrAdo.
- MARTA: Motor de Análisis Remoto de Troyanos Avanzados. Análisis avanzado de ficheros para detectar comportamientos maliciosos.
- PILAR: Procedimiento Informático Lógico de Análisis de Riesgos. Análisis y gestión de riesgos con metodología MAGERIT.
- REYES: REpositorio común Y EStructurado de amenazas y código dañino. Plataforma que aglutina información sobre ciberamenazas de diversas fuentes.
Pregunta relacionada en
2016-SE (PI)
Estándares de seguridad:
- ISO/IEC 27001: estándar de seguridad de la información desde 2004, que especifica los requisitos para un sistema de gestión de la seguridad de la información (SGSI). Se conoce como Ciclo Deming PDCA: Plan, Do, Check, Act.
- ISO/IEC 27002: estándar publicado por ISO, la versión más reciente es de 2013. En sus directrices define la seguridad de la información como: la preservación de la confidencialidad (asegurando que solo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran).
Criptología
La criptología es el estudio de la escritura secreta, aquellos mensajes que tras ser procesados, se dificulta su lectura.
- La criptografía es la técnica de cifrar un mensaje haciéndolo ininteligible a todos aquellos receptores no autorizados a leerlo. La criptografía puede ser de clave simétrica o asimétrica.
- El criptoanálisis es el estudio de mensajes cifrados para intentar descifar su contenido sin tener autorización.
- La esteganografía oculta mensajes dentro de otros contenidos (imágenes, vídeo...), de forma que pasen desapercibidos.
- El estegoanálisis consiste en detectar mensajes ocultos con esteganografía.
Las técnicas de criptografía y esteganografía se pueden combinar, aumentando la efectividad.
Entre el software criptográfico destaca:
- PGP: acrónimo de Pretty Good Privacy, creado por Phil Zimmermann, funciona con criptografía asimétrica.
- TrueCrypt: permite cifrar con AES, Serpent y Twofish. Es multiplataforma. Fue continuado como VeraCrypt.
Criptografía simétrica
La criptografía simétrica o de clave secreta es aquella en la que se usa la misma clave para cifrar que para descifrar. Tanto el emisor como el receptor de los mensajes deben ponerse de acuerdo con la clave a utilizar y compartirla.
La criptografía simétrica es impracticable para grandes grupos de personas, ya que son necesarias (n*(n-1))/2 claves, para que todas las parejas de usuarios puedan comunicarse entre sí.
El cifrado por bloques opera por grupos de bits de longitud fija llamados bloques, en vez de símbolos individuales.
El cifrado por flujo opera sobre símbolos individuales.
Pregunta relacionada en
2016 (IL) 2015-SE (IL) 2014 (PI)
Algoritmos de clave simétrica:
- AES: acrónimo de Advanced Encryption Standard. Adoptado en EEUU en 2001 y basado en Rijndael. El tamaño de bloque es fijo de 128 bits, y las claves de 128, 192 y 256 bits. Es el sucesor de DES.
- Blowfish: publicado en 1993, tiene tamaño de clave de 32 a 448 bits, y tamaño de bloque de 64 bits.
- DES: acrónimo de Data Encryption Standard. Escogido como estándar en EEUU en 1976, fue controvertido. Tiene un tamaño de clave de 56 bits.
- 3DES: hace el triple cifrado de DES. Creado por IBM en 1998. El tamaño de clave es 3*56 bits = 168 bits. También se le conoce como TDEA o Triple DEA.
- IDEA: acrónimo de International Data Encryption Algorithm. Tamaño de clave de 128 bits, tamaño de bloque de 64 bits.
Otros algoritmos de clave simétrica son Serpent, Twofish.
Unidades de cifrado por bloques:
- RC5: admite tamaño de bloques de 32, 64 y 128 bits, tamaño de clave de 0 a 2040 bits, y número de vueltas de 0 a 255.
- RC6: el tamaño de bloque es de 128 bits, y acepta claves de 128, 192 y 256 bits.
Criptografía asimétrica
La criptografía asimétrica (o sistema de clave pública) utiliza dos claves para el envío de mensajes y pertenecen a la misma persona. Una es la clave pública y otra es la clave privada.
Cuando un usuario quiere enviar un mensaje, utiliza la clave pública del destinatario para cifrar el mensaje. Al hacérselo llegar al destinatario, éste utilizará su clave privada para descifrarlo.
Nadie a parte de su propietario debe conocer la clave privada.
Para que un grupo de personas pueda comunicarse entre sí, es necesario conocer n-1 claves públicas (una por cada destinatario), además de la clave privada propia.
Si el propietario de una clave privada cifra un mensaje con ella, el mensaje se puede descifrar con su clave pública. Esto permite identificar y autenticar al remitente, siendo el fundamento del concepto de firma electrónica.
Pregunta relacionada en
2016 (IL) 2015-SE (IL)
Algoritmos de clave asimétrica:
- DSA: acrónimo de Digital Signature Algorithm. No sirve para cifrar, solo para firmar.
- RSA: acrónimo de Rivest, Shamir, Adleman, sus creadores. Se basa en el problema de la factorización de números enteros. El tamaño de clave suele ser de 1024 a 4096 bits.
Otros tipos de criptografía
La criptografía de curva elíptica es una variante de la criptografía asimétrica basada en las matemáticas de las curvas elípticas.
La criptografía híbrida utiliza tanto cifrado simétrico como asimétrico. Usa el cifrado asimétrico para compartir la clave de cifrado simétrico. ECIES o IES es un sistema híbrido.
Funciones hash
Pregunta relacionada en
2016-SE (IL)
- MD5: produce un hash de 128 bits (16 bytes), 32 caracteres hexadecimales.
- SHA1: produce un hash de 160 bits (20 bytes), 40 caracteres hexadecimales.
Gestión de contraseñas
Pregunta relacionada en
2016-SE (IL)
Existe software para gestionar contraseñas de múltiples equipos. Es el caso de LAPS (Local Administrator Password Solution).
Tema 5: Comunicaciones
Comunicaciones. Medios de transmisión. Modos de comunicación. Equipos terminales y equipos de interconexión y conmutación.
En toda comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La comunicación se lleva a cabo con una capa física y una capa lógica. La capa física son los dispositivos y equipos como las tarjetas de red, cables, switchs, routers, etc. La capa lógica es el software, los protocolos de red, etc.
Dispositivos de la capa física:
- Tarjeta de red:
- Conmutador o switch: opera en la capa de enlace de datos, interconectando dos o más hosts, pasando los datos usando la dirección MAC de destino de las tramas.
- Enrutador o router: opera a nivel de la capa de red, encaminando paquetes de una red a otra (conecta subredes).
- Puente o bridge: opera en la capa de enlace de datos, solo reenvía las tramas pertenecientes a cada segmento de la red. Suelen tener menos bocas que un conmutador o switch.
- Hub: repite todas las tramas, aumentando las colisiones y reduciendo el rendimiento de la red.
- Puente y enrutador o brouter: sirve como puente y como router.
- Punto de acceso inalámbrico o WAP: interconecta dispositivos de red inalámbricos (tarjetas de red, dispositivos móviles). Normalmente también tienen entradas cableadas.
Pregunta relacionada en
2015 (IL)
Cableado estructurado de par trenzado:
- Categoría 1: para telefonía, no adecuado para datos. Tasa: 512 Kbit/s.
- Categoría 2: hasta 4Mbit/s.
- Categoría 3: redes 10BaseT, hasta 10 Mbit/s.
- Categoría 4: redes token ring, hasta 16 Mbit/s.
- Categoría 5: hasta 100 Mbit/s.
- Categoría 6: hasta 1 Gbit/s. 250 Mhz.
- Categoría 6A: hasta 10 Gbit/s. 500 Mhz.
- Categoría 7: hasta 10 Gbit/s, 600 Mhz.
- Categoría 7A: hasta 10 Gbit/s, 1000 Mhz.
- Categoría 8: hasta 40 Gbit/s, 2000 Mhz.
Pregunta relacionada en
2015 (PI)
Generaciones de telefonía móvil:[13]
- 3G: velocidad de al menos 200 Kbit/s. Versiones posteriores como 3.5G y 3.75G admitían algunos Mbit/s.
- 4G: velocidad de 100 Mbit/s. Latencia 100 ms.
- 5G: velocidad de 10 Gbit/s. Latencia 1-2 ms.
Estándares de comunicaciones móviles: GSM, GPRS, UMTS, HSDPA, LTE.
Pregunta relacionada en
2014 (PI)
Otros conceptos:
- Señal digital: señal usada para representar datos como una secuencia de valores discretos, en cada momento solo puede tomar un valor de un número finito de ellos. Una señal analógica representa valores contínuos.
- Banda base: Los tipos de codificación incluyen el unipolar, polar, bipolar, NRZ (non-return-to-zero) y Manchester.
- Banda ancha:
- Portadora:
- Modulación: técnicas que permiten transportar información sobre una onda portadora. La modulación en amplitud (AM) y la modulación en frecuencia (FM) son las más frecuentes.
- Multiplexación: técnica para combinar dos o más señales y transmitirlas por un solo medio. El proceso inverso es la demultiplexación. Hay varios tipos: multiplexación por división de tiempo (TDM síncrona), multiplexación estadística (TDM asíncrona/estadística), multiplexación por división de frecuencia (FDM), multiplexación por división en código (CDM). Cuando hay varios usuarios en el mismo medio, es acceso múltiple por división de frecuencia (FDMA), por división de tiempo (TDMA) y por división de código (CDMA).
- Control de acceso al medio: mecanismos y protocolos usados para que varios interlocutores compartan un medio de transmisión común sin entorpecerse unos a otros.
- Enrutamiento: cómo la información es encaminada hacia el destino. Puede ser unicast (único destino), multicast (varios destinatarios), broadcast (todos los destinatarios), anycast (cualquiera de un grupo de destinatarios).
Entre los problemas que afectan a las señales está el ruido blanco.
Tema 6: Redes
Redes de comunicaciones. Redes de conmutación y redes de difusión. Comunicaciones móviles e inalámbricas.
Una red de difusión (broadcast) es aquella en la que cualquier ordenador puede transmitir directamente a cualquier otro sin precisar ningún dispositivo de encaminamiento dado que comparte la misma subred, dirección de puerta de enlace y están de la misma red de área local (LAN) o VLAN. Todos los ordenadores conectados al mismo switch son miembros del mismo dominio de difusión (broadcast domain). Los routers separan distintos dominios de difusión.
Pregunta relacionada en
2016 (PI)
En una red conmutada la comunicación se establece de extremo a extremo a través de un conjunto de nodos.
- Conmutación de circuitos: tiene tres fases, establecimiento del circuito, transferencia de datos y desconexión. El establecimiento de llamada es obligatorio. Los paquetes llegan en orden.
- Conmutación de paquetes: No hay establecimiento de llamada. Los paquetes no tienen porque llegar en orden.
Clasificación de redes:
- Red de área personal (Personal Area Network, PAN): red para conectar dispositivos cercanos al ordenador.
- Red inalámbrica de área personal (Wireless Personal Area Network, WPAN): redes que conectan teléfonos, PDA, impresoras, etc, cercanos, normalmente a través de Bluetooth.
- Red de área local (Local Area Network, LAN): red pequeña dentro de una misma casa o edificio. También puede ser inalámbrica, WLAN.
- Red de área de campus (Campus Area Network, CAN): red de alta velocidad dentro de una universidad, hospital, etc.
- Red de área metropolitana (Metropolitan Area Network, MAN): red que da cobertura a un área geográfica que cubra varios edificios, por ejemplo con fibra óptica.
- Red de área amplia (Wide Area Network, WAN): red que cubre áreas extensas, incluso con satélites, cables transoceánicos, etc.
- Red de área de almacenamiento (Storage Area Network, SAN): red que conecta servidores, conjuntos de discos, etc, cuyos datos pasan separados de las redes de usuarios.
- Red de área local virtual (Virtual LAN, VLAN): conjunto de ordenadores y recursos (impresoras, etc) que se comunican como si estuvieran en una división lógica de red. Es una forma de estructurar una red por software, dividiendo un conmutador en varios virtuales.
Tipos de cableado:
- Cable par trenzado: tipo de cable con dos conductores eléctricos aislados entrelazados, anula interferencias y diafonía de cables adyacentes.
- Cable coaxial: transporta señales electromagnéticas de alta frecuencia, con un núcleo sólido de cobre, recubierto por un material dieléctrico y con malla contra interferencias.
Pregunta relacionada en
2016 (IL)
- La fibra óptica es un medio de transmisión de datos, formado por un hilo a través del que se envían pulsos de luz. Puede ser monomodo (un solo haz, larga distancia) y multimodo (varios haces, poca distancia). Conectores FC, FDDI, LC, SC y ST. Técnicas de transmisión CWDM y DWDM. El material interno tiene un índice de refracción superior al del material que lo rodea. Las ventanas de transmisión son de longitud de onda 820 nm, 1310 nm y 1550 nm.
Topologías de red:
- Anillo: cada estación se conecta con la siguiente y la última con la primera, cerrando el anillo.
- Bus: cuenta con un único canal de comunicaciones al que se conectan todos los dispositivos.
- Estrella: las estaciones se conectan a un punto central.
- Malla: cada nodo se conecta con todos los demás.
- Árbol: nodos conectados en forma de árbol, similar a la de estrella pero sin nodo central.
- Híbrida o mixta: una combinación de las demás, circular de estrella, bus de estrella, etc.
Según la direccionalidad de los datos:
- Simplex: unidireccional, un terminal envía y otro recibe.
- Half-duplex: semidúplex, envío bidireccional pero no simultáneamente.
- Full-duplex: dúplex, envío bidireccional y simultáneo.
Pregunta relacionada en
2016 (IL)
Control de acceso al medio:
- Paso de testigo: un testigo (token) va pasando de estación en estación. Solo la estación que tiene el token puede transmitir.
- Token bus: para redes de topología bus.
- Token ring: similar a token bus pero para topologías en anillo.
- CSMA/CD: se escucha al medio, y si está libre, se transmite. Si se produce una colisión (varias estaciones emiten en el mismo instante), se esperan tiempos aleatorios antes de retransmitir. Acrónimo de Carrier Sense Multiple Access with Collision Detection.
- ALOHA: acceso aleatorio.
- GSMA: compartición por reserva.
El protocolo NFC funciona en distancias muy cortas (cercanas a 4 cm) y no necesita emparejamiento.
Pregunta relacionada en
2016 (IL) 2016 (PI) 2015 (IL) 2015 (PI)
Estándares IEEE 802:
- IEEE 802.1:
- IEEE 802.1Q: VLANs
- IEEE 802.3: Ethernet
- IEEE 802.3ae: 10 Gbit Ethernet
- IEEE 802.4: Token bus
- IEEE 802.5: Token ring
- IEEE 802.11: Wireless LAN (WLAN)
- IEEE 802.11b: Hasta 11 Mbit/s. 2.4 Ghz.
- IEEE 802.11g: Hasta 54 Mbit/s. 2.4 Ghz.
- IEEE 802.11n: Hasta 600 Mbit/s. 2.4/5 Ghz.
- IEEE 802.11ac: Hasta 433 Mbit/s, canales más anchos. 5 Ghz.
- IEEE 802.11ad: Hasta 7 Gbit/s. 60 Ghz.
- IEEE 802.11ah: WiFi HaLow. 0.9 Ghz.
- IEEE 802.11p: Wireless Access in Vehicular Environments (WAVE)
- IEEE 802.11v: Permite configurar los clientes por Wi-Fi.
- IEEE 802.15: Wireless PAN (WPAN)
- IEEE 802.15.1: Bluetooth
- IEEE 802.15.7: Visible Light Communication (VLC)
- IEEE 802.16: WiMAX
Clases de red:
- Clase A: Bits de mayor peso (0). Rango 0-127.255.255.255
- Clase B: Bits de mayor peso (10). Rango 128-191.255.255.255
- Clase C: Bits de mayor peso (110). Rango 192-223.255.255.255
- Clase D: Bits de mayor peso (1110). Rango 224-239.255.255.255
- Clase E: Bits de mayor peso (11110). Rango 240-247.255.255.255
Pregunta relacionada en
2016 (IL) 2016 (PI) 2016-SE (PI) 2015 (IL)
La máscara de red es una combinación de bits que delimitan el ámbito de una red. Indica qué parte de la dirección IP es la red y subred, y qué parte es el host.
En toda subred hay una IP con los bits a cero en la parte del host, que sería la IP que nombra a la subred. Y una IP con los bits a uno en la parte del host, que sería la IP de broadcast. Por lo que los hosts disponibles en toda subred es N-2.
Ejemplos de máscaras de red:
- 11111111.11111111.11111111.11111111 = 255.255.255.255 = 0 hosts
- Clase C: 11111111.11111111.11111111.00000000 = 255.255.255.0 = 2^8 - 2 = 254 hosts
- Clase B: 11111111.11111111.00000000.00000000 = 255.255.0.0 = 2^16 - 2 = 65534 hosts
- Clase A: 11111111.00000000.00000000.00000000 = 255.0.0.0 = 2^24 - 2 = 16777214 hosts
Para averiguar la dirección IP de una red a partir de una dirección IP y una máscara de red dadas:
- Pasar la máscara a binario para saber cuántos 1 hay a la izquierda. El resto de la derecha son hosts.
- Pasar la IP a binario, para saber los dígitos que corresponden a la máscara. Poniendo los dígitos de host a cero, sale la IP de la red.
Para averiguar la dirección de broadcast a partir de una dirección IP y una máscara de red:
- Calcular la dirección de red según el método anterior.
- Poner todos los 0 de la dirección a 1.
Para saber cuántos hosts son posibles en una red a partir de la máscara de red:
- El número de bits indicados como /XX se ponen a 1, empezando por la izquierda.
- El número de bits restantes por la derecha (32-XX) se pone como exponente para la potencia de 2 y se restan 2 (uno para la IP de la red y otro para la IP de broadcast).
Tema 7: Modelo TCP/IP
El modelo TCP/IP y el modelo de referencia de interconexión de sistemas abiertos (OSI) de ISO. Protocolos TCP/IP.
Modelo OSI
Pregunta relacionada en
2016 (IL) 2015 (PI)
El Modelo OSI o modelo de interconexión de sistemas abiertos (Open System Interconnection) es un modelo de referencia para protocolos de la red de arquitectura en capas. Fue creado en 1980 por ISO.
Cada capa proporciona las operaciones disponibles para la capa superior.
Las capas del Modelo OSI son siete:
- Nivel de Aplicación: servicios de red a aplicaciones. Unidad de datos: Datos. Permite a las aplicaciones acceder a los servicios de las demás capas. Unidad de datos: APDU.
- Nivel de Presentación: representación de los datos. Unidad de datos: PPDU.
- Nivel de Sesión: comunicación entre dispositivos de la red. Unidad de datos: SPDU.
- Nivel de Transporte: conexión extremo a extremo y fiabilidad de los datos. Unidad de datos: Datagramas, Segmentos, TPDU.
- Nivel de Red: determinación de ruta y direccionamiento lógico (IP). Unidad de datos: Paquetes.
- Nivel de Enlace de Datos: direccionamiento físico (MAC y LLC). Unidad de datos: Tramas.
- Nivel Físico: señal y transmisión binaria. Unidad de datos: Bits.
Regla nemotécnica, FERTSPA.
Modelo TCP/IP
Las capas del Modelo TCP/IP son cuatro:
- Capa 1 o capa de acceso al medio: asimilable a la capa 1 (física) y capa 2 (enlace de datos) del Modelo OSI.
- Capa 2 o capa de internet: asimilable a la capa 3 (red).
- Capa 3 o capa de transporte: asimilable a la capa 4 (transporte).
- Capa 4 o capa de aplicación: asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación).
El Modelo OSI es teórico, mientras que el Modelo TCP/IP es una implementación.
Protocolos por capa TCP/IP:
- Aplicación: BGP, DHCP, DNS, FTP, HTTP, HTTPS, IMAP, LDAP, MGCP, MQTT, NNTP, NTP, POP, ONC/RPC, RTP, RTSP, RIP, SIP, SMTP, SNMP, SSH, Telnet, TSL/SSL, XMPP.
- Transporte: TCP, UDP, DCCP, SCTP, RSVP.
- Internet: IP, ICMP, ECN, IGMP, IPsec.
- Acceso al medio: ARP, NDP, OSPF, PPP, MAC.
Puertos
Pregunta relacionada en
2016 (IL)
Puertos TCP y UDP utilizados por protocolos de la capa de aplicación del Protocolo de Internet para establecer conexión entre hosts. Han sido asignados por la Internet Assigned Numbers Authority (IANA).[14] Los puertos son números de 16 bit, lo que permite un rango del 0 al 65535.
- 0: Reservado
- 7: Echo Protocol
- 21: File Transfer Protocol (FTP)
- 22: Secure Shell (SSH), scp, sftp
- 23: Telnet remote login service
- 25: Simple Mail Transfer Protocol (SMTP)
- 37: Time Protocol
- 43: WHOIS Protocol
- 53: Domain Name System (DNS) service
- 69: Trivial File Transfer Protocol (TFTP)
- 70: Gopher Protocol
- 79: Finger Protocol
- 80: Hypertext Transfer Protocol (HTTP)
- 88: Kerberos Authentication System
- 109: Post Office Protocol (POP2)
- 110: Post Office Protocol (POP3)
- 115: Simple File Transfer Protocol
- 119: Network News Transfer Protocol (NNTP)
- 123: Network Time Protocol (NTP)
- 137: NetBIOS Name Service
- 143: Internet Message Access Protocol (IMAP)
- 161: Simple Network Management Protocol (SNMP)
- 194: Internet Relay Chat (IRC)
- 209: Quick Mail Transfer Protocol (QMTP)
- 443: HTTP Secure (HTTPS)
- 993: IMAP over SSL
- 995: POP3 over SSL
- 1080: SOCKS proxy
- 1433: SQLServer
- 1521: Oracle
- 3306: MySQL
- 3389: Escritorio remoto
- 5432: PostgreSQL
Tema 8: Internet
Internet: arquitectura de red. Origen, evolución y estado actual. Principales servicios. Protocolos HTTP, HTTPS y SSL/TLS.
Ipv4 ipv6 (pregunta b4.32 y 37, 39)
Pregunta relacionada en
2016 (PI) 2015 (IL) 2015-SE (IL)
IPv4 tiene ips de 32 bits (4 octetos, 4 bytes), comprendidas entre 0.0.0.0 y 255.255.255.255.
IPv6 tiene ips de 128 bits (8 grupos de 16 bits), comprendidas entre 0:0:0:0:0:0:0:0 y ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Cuando se usa '::' se quiere indicar que son todo ceros ':0000:'.
- ::/128: ausencia de dirección, dirección indefinida. Todos sus bits a cero. Como 0.0.0.0 en IPv4.
- ::1/128: loopback, dirección unicast de localhost. Como 127.0.0.1 en IPv4.
- ::1.2.3.4/96: ipv4 compatible
- ::ffff:0:0/96: ipv4 mapeada
- fe80::/10: prefijo enlace local
- fec0::: prefijo emplazamiento local
- fc00::/7: prefijo de dirección local única
- ff00::/8: prefijo de multicast
Un paquete IPv6 tiene dos partes: cabecera (con parte fija y parte opcional) y la carga útil (los datos, hasta 64 KB en modo estándar).
La cabecera fija contiene: versión (4 bits), clase de tráfico (8 bits), etiqueta de flujo (20 bits), longitud del campo de datos (16 bits), cabecera siguiente (8 bits), límite de saltos (8 bits), dirección de origen (128 bits) y dirección de destino (128 bits).
La cabecera de extensión puede contener: opciones salto a salto, enrutamiento, cabecera de fragmentación, cabecera de autenticación, encapsulado de seguridad de la carga útil, opciones para el destino, no next header.
Existen tecnologías de transición entre IPv4 y IPv6 como 6to4 y Turedo. DHCPv6 utiliza el puerto UDP 547.
Pregunta relacionada en
2015 (PI) 2014 (PI)
Códigos de estado HTTP:
- 1xx: Informativo
- 2xx: Exitoso
- 3xx: Redirección
- 4xx: Error de cliente
- 5xx: Error de servidor
- 100: Continue
- 200: OK
- 202: Accepted
- 206: Partial Content
- 207: Multi-status
- 301: Moved Permanently
- 302: Found
- 303: See other
- 400: Bad request
- 401: Unauthorized
- 402: Payment required
- 403: Forbidden
- 404: Not Found
- 406: Not Acceptable
- 408: Request Timeout
- 500: Internal Server Error
- 501: Not Implemented
- 502: Bad Gateway
- 503: Service Unavailable
- 504: Gateway Timeout
Un servidor proxy es un servidor que actua de intermediario entre las peticiones de un cliente y los servidores destinatarios.
Tipos de proxy:
- Proxy abierto: son accesibles por cualquier usuario. Los proxies anónimos ocultan la dirección IP del cliente.
- Proxy transparente: no requiere configuración por parte del cliente.
- SQUID: proxy y caché web.
Pregunta relacionada en
2015 (IL)
Tipos de registros DNS:
- A: servidores a ipv4
- AAAA: direcciones ipv6 a host
- CNAME: canonical name (múltiples servicios en la misma ip: ftp.dominio.com, www.dominio.com)
- MX: correo electrónico
- NS: servidor de nombres
- PTR: registro inverso, ips a dominio
- SOA: DNS primario
- ANY: toda la información que exista
Pregunta relacionada en
2015 (IL)
Existen cinco Registros Regionales de Internet (RIR) a nivel mundial:
- ARIN: American Registry for Internet Numbers. Estados Unidos y Canadá.
- RIPE NCC: Reseaux IP Europeens Network Coordination Center. Europa, Oriente Medio y Asia Central.
- APNIC: Asia-Pacífico Network Information Center. Asia y Pacífico.
- LACNIC: Latin America and Caribbean Network Informacion Centre. Latinoamérica y Caribe.
- AfriNIC: African Network Information Centre. África.
Los RIRs se encargan de asignar los bloques de IP tanto v4 como v6, mantener bases de datos de whois, etc.
Pregunta relacionada en
2016 (PI)
El servidor de hora española es hora.roa.es.
Los navegadores web más frecuentes son Google Chrome, Mozilla Firefox, Internet Explorer, Safari, Microsoft Edge, Opera, Chromium y SeaMonkey.
Los motores de renderizado web más frecuentes son Trident, Edge, Gecko, Goanna, KHTML, WebKit, Blink y Presto.
Tema 9: Seguridad y protección
Seguridad y protección en redes de comunicaciones. Seguridad perimetral. Acceso remoto seguro a redes. Redes privadas virtuales (VPN). Seguridad en el puesto del usuario.
Pregunta relacionada en
2015 (PI)
Un UTM o Gestión Unificada de Amenazas es un dispositivo de red cuyas funciones incluye antivirus, firewall y detección de intrusos. Otras funcionalidades pueden ser NAT, VPN, antispam, antiphishing, antispyware, filtro de contenidos.
Acceso remoto
Seguridad
Tema 10: Redes locales
Redes locales. Tipología. Técnicas de transmisión. Métodos de acceso. Dispositivos de interconexión.
Técnicas de transmisión
Métodos de acceso
Dispositivos de interconexión
- Hub: es el más sencillo de todos, simplemente recibe datos de un ordenador y lo transmite a los demás ordenadores de la red. No es eficiente pues envía los datos a todos los ordenadores, no solo al destinatario. También llamados concentradores.
- Switch: envía los datos provenientes del ordenador origen al ordenador destino. Disminuye las colisiones de paquetes en la red.
- Router: reenvía los paquetes entre distintas redes. Escoge la mejor ruta para los paquetes. Puede disponer de firewall. Normalmente conecta una red LAN con una conexión WAN a Internet.
Fuentes
- Para confeccionar estos apuntes se han utilizado en ocasiones artículos de Wikipedia.
Referencias
- ↑ Overview of Cmdlets Available in Windows PowerShell
- ↑ List of run commands in Windows 7 and 8
- ↑ Salt in 10 minutes
- ↑ Clasificación TIER en el Datacenter, el estándar ANSI/TIA-942
- ↑ mysqladmin
- ↑ mysqldump
- ↑ PostgreSQL dumps
- ↑ Entender una cabecera de correo
- ↑ Windows Commands
- ↑ Top 10 Windows Firewall netsh commands
- ↑ iptables (ArchWiki)
- ↑ How to edit iptables rules
- ↑ List of mobile phone generations
- ↑ List of TCP and UDP port numbers
Oposiciones | |
---|---|
Apuntes TAI 2017 | Bloque I · Bloque II · Bloque III · Bloque IV |
Apuntes TAI 2018 | Bloque I · Bloque II · Bloque III · Bloque IV |
Exámenes | Análisis de exámenes |