Logo Studenta

Users_Redes_Administración_de_servidores

¡Este material tiene más páginas!

Vista previa del material en texto

USERS 
www.FreeLibros.org
REDES: , 
ADMINISTRACION 
DE SERVIDORES 
, 
IMPLEMENTACION 
Y MANTENIMIENTO 
DE SERVIDORES DE RED 
RedUSERS 
t!fi§ift!.j 
'' 
«. 
6 t'ki4+fi 
El libro de un vistazo 
PRELIMINARES 
Este libro reúne los conceptos y procedimientos que necesitamos 
conocer para efectuar la correcta administración de servidores de red. 
En cada uno de los capítulos que componen esta obra encontraremos 
información que nos ayudará a implementar y sacar el máximo provecho 
de distintos tipos de servidores en nuestra red de datos. 
En este capítulo se entregan las 
características del hardware de un servidor 
de red, describiendo cada uno de los 
componentes físicos más importantes que 
corresponden a un servidor y considerando 
sus particularidades. 
Veremos las características de Windows 
Server y revisaremos la asignación de 
derechos y las restricciones. También veremos 
qué es Active Directory y la administración de 
las Directivas de Grupo. 
Aquí revisaremos la administración de un 
sistema de servidor GNU/Linux. Conoceremos 
los comandos básicos y realizaremos 
diagnósticos de red y procesos; también 
conoceremos la seguridad en el kernel. 
>> www.redusers.com 
Nos enfocaremos en conocer los servidores 
web y FTP, veremos qué ventajas nos entregan 
y revisaremos las consideraciones que 
debemos tener en cuenta para administrarlos. 
También analizaremos los conceptos de 
seguridad en este tipo de servidores . 
.:m·liNUUMiliilii1lfil.i 
Aquí analizaremos qué es un servidor de 
correo electrónico y aprenderemos a instalarlo 
y a configurarlo en sistemas Windows y GNU/ 
Linux. También conoceremos los peligros del 
SPAM y de qué forma enfrentarlo. 
.:'1fimt1iMIMUl1'1i�t*I� 
En este capítulo conoceremos las funciones 
que desempeña un servidor de archivos 
y de impresión. Luego aprenderemos a 
administrarlo en un sistema Windows y también 
en un sistema GNU/Linux. 
10 t'ki4+f i 
Seguridad del sistema 158 
Carpetas y permisos 158 
Restricciones 159 
Resumen 161 
Actividades 162 
Servidor de correo electrónico 
Qué es un servidor de correo 164 
Protocolo 165 
La nube 166 
Plataformas 167 
Servidor de correo en Windows Server 169 
Consola de administración de Exchange 172 
Cuadro de herramientas 176 
Active Directory 176 
Webmail 177 
Filtrado inteligente 178 
Servidor de correo en Linux 180 
MTA 180 
MLM 185 
Administración 187 
SPAM 189 
Origen 191 
Funcionamiento 192 
Infraestructura 195 
Enfrentar el spam 195 
Resumen 199 
Actividades 200 
. --����������- 
Servid ores de 
archivos e impresión 
Servidor de archivos 202 
SMB (Server Message Block) 202 
SMB/CIFS (Common Internet File System) 204 
>> www.redusers.com 
PRELIMINARES 
NFS (Network File System) 205 
Ventajas de un servidor de archivos 205 
Administración en Windows 207 
Administrar un servidor de archivos en Linux 211 
Seguridad en servidores de archivos 215 
Soluciones 215 
lnstalación 217 
Sistemas Linux 218 
Auditoría en servidores de archivo 220 
Integridad de los archivos 220 
Auditar eventos 221 
Supervisión 223 
Servidor de impresión 224 
Características 225 
Ventajas 226 
Servidores de impresión en Windows Server 227 
Servidores de impresión para Linux 228 
Administración de un Print Server 
en Windows 229 
Administración de un Print Server en Linux 233 
Print Servers y políticas de uso 238 
Impresiones 238 
GNU/Linux 239 
Herramientas propias 24 l 
Seguridad en Print Servers 243 
Herramientas de seguridad 244 
Contraseñas 245 
Auditoría de Print Servers 246 
Windows 246 
Resumen 247 
Actividades 248 
Servidor de backup 250 
Primera etapa: copias 
manuales y locales 251 
12 t'ki4+fi 
Introducción 
PRELIMINARES 
>> 
En el ámbito de los servidores reinan los procesadores, las 
memorias y discos duros fabricados en forma especial para 
este tipo de equipos. En líneas generales, el hardware interno 
de los servidores de red no difiere tanto del hardware de un 
equipo de escritorio aunque posee mayores capacidades de 
proceso y almacenamiento. 
A través de los capítulos que conforman esta obra 
conoceremos los componentes internos que podemos 
encontrar en un servidor de red pero también aprenderemos 
a implementar y configurar diversos sistemas operativos 
especialmente preparados para obtener el máximo provecho 
del hardware de un servidor. 
Una vez que hayamos analizado en detalle el funcionamiento 
del hardware y que hayamos seleccionado el sistema operativo 
adecuado para cubrir nuestras necesidades nos daremos a la 
tarea de implementar diversos servidores de red, cada uno 
adecuado para tareas específicas. Conoceremos los servidores 
web y FTP, los servidores de correo electrónico y también los 
servidores de backup, entre otras alternativas. 
La información que reúne este libro se presenta como 
un cúmulo de conocimientos que permite profundizar 
los datos entregados en los anteriores números de esta 
colección, cerrando el círculo que nos convierte en expertos 
administradores de una red informática. 
En este sentido, el objetivo de este libro es simplificar 
la tarea de un administrador de red, entregándole los 
conocimientos que necesita para implementar y configurar 
los servidores que le permitirán entregar la información 
adecuada a cada uno de los clientes. 
>> www.redusers.com 
� 1 l - 1 ! 1 - l l 1 - i ,- o • - • 1 j 1 n I iólc-� · _I 
2.5" snGB SSD (SATA6:0GIJ¡JS} 
..,.,.., __ .,..... ••• /10 l / 11 111 
f,Wc:J,'llltilN' ...... �JIMHO.Q 
24 t'ki4+f i l. HARDWARE DE SERVIDORES 
Ahora bien, desde hace tiempo existen iniciativas en súper 
computadoras que utilizan el poder de cómputo de las GPU (Graphics 
Processing Unit). Si bien esta es una tendencia que aún no se encuentra 
explotada comercialmente, puede que lo sea en algún tiempo. 
Administración remota 
Dado que los servidores no suelen ser fácilmente accesibles para 
los administradores, cuentan con facilidades para administrarlos 
en forma remota. Para este fin existen las herramientas conocidas 
como Remate Manaqement Support. 
ILO (Integrated Lights Out) es una tecnología desarrollada por 
HP, y una de las más difundidas, que permite ver los eventos que 
acontecieron en el servidor, como el reinicio del equipo, el cambio 
de partes, etc. También da la posibilidad de ver e interactuar con 
la pantalla como si estuviéramos delante del servidor. A su vez, es 
posible forzar el reinicio o apagado de este, de la misma manera 
que si lo hiciéramos oprimiendo los botones correspondientes. Esta 
funcionalidad puede usarse independientemente de si el servidor tiene 
o no un sistema operativo instalado o si el equipo está apagado. De 
manera genérica, esta capacidad se denomina Out of Band Manaqement 
o Lights-Out Manaqement (LOM). 
� Tecnología RAID 
Un sistema RAID es un conjunto de dos o más discos cuya 
finalidad es obtener ciertos beneficios, como mayor velocidad y /o 
seguridad, dependiendo de la cantidad de componentes utilizados y 
su configuración. Esta tecnología se volvió más popular en los últimos 
años gracias a la inclusión de interfaces Serial ATA en las placas 
madre de línea baja, media y alta. Anteriormente, era necesario tener 
hardware especial para montar un conjunto RAID, como controladoras 
SCSI o Parallel-ATA compatibles. 
Hoy en día, esas placas especiales no son necesarias, ya que 
prácticamente todo motherboard incorpora varios puertos Serial 
ATA con posibilidad de montar un set RAID. Sin embargo, la primera 
>> www.redusers.com 
34 t'ki4+f i l. HARDWARE DE SERVIDORES 
� El 8105 Setup de un servidor 
El BIOS o Basic Input/Output System es el software encargado de 
inicializar la computadora y administrar los periféricos. Entre sus 
varias funciones, se encarga de testear los componentes principales del 
equipo e inicializar el sistema operativo. 
El BIOS es el primer software que ejecuta el equipo. Construye una 
capa de software que independizaal hardware del sistema operativo, lo 
que permite que este interactúe de una manera estandarizada con los 
distintos periféricos, sin importar su modelo o fabricante. 
Los dispositivos se catalogan como de entrada o de salida. Entre 
los más comunes encontramos teclado y mouse, como dispositivos de 
entrada; y monitor, de salida. 
Funcionamiento 
Uno de los errores más comunes es confundir al utilitario o menú 
que se utiliza para configurar el BIOS con el BIOS en sí. De hecho, los 
primeros equipos IBM que implementaron la funcionalidad BIOS no 
contaban con un menú de configuración, pero naturalmente sí tenían 
un BIOS para controlar los dispositivos e inicializar el equipo. 
La primera acción que realiza el BIOS es chequear el correcto 
funcionamiento de los dispositivos y periféricos; esta acción se 
denomina Power-OnSelf-Test (POST). Algunos de los dispositivos que 
testea son la CPU, la memoria RAM, las interrupciones, el chipset y los 
periféricos básicos (video, teclado, disco duro y lector de CD/DVD). En 
caso de detectar algún problema en ellos, lo informa al usuario, ya sea 
por pantalla, por medio de sonidos o a través de los LEDs del equipo. 
Software 
El software se almacena en un chip EEPROM (Electrically Erasable 
Programmable Read-Only Memory) que tiene la característica principal 
de ser no volátil, es decir que no se borra al desconectarle la energía, 
sin importar cuánto tiempo permanezca apagado. 
La pila (habitualmente una CR2032) que poseen los motherboards 
tiene la función de mantener las configuraciones y la hora del sistema 
>> www.redusers.com 
42 t'ki4+f i l. HARDWARE DE SERVIDORES 
de trabajo, es recomendable utilizar tornillos de seguridad o candado 
para proteger los componentes internos de robo o alteración. Cuando 
los equipos no están rackeados, también se recomienda utilizar una 
linga de seguridad, con el fin de anclar el equipo a un punto fijo y, así, 
dificultar su robo. Aun cuando los servidores se encuentren en racks 
cerrados, deben requerir autenticación para el acceso a la consola, así 
como también bloqueo por inactividad. 
Detección de intrusión 
REALIZADOS 
EL VANDALISMO Y 
LOS CCTV DISUADEN 
EVIDENCIAN LOS 
ROBOS QUE SON 
Como medida adicional de seguridad, es posible habilitar la 
detección de intrusión de chasis desde la configuración del BIOS. En 
caso de que el chasis sea abierto, se generará un evento DMI, que se 
registrará en el CMOS, y alertará cada vez que el equipo se encienda, 
hasta que el evento sea borrado. Este tipo de eventos también puede 
ser monitoreado en forma remota. Es recomendable definir un proceso 
que recopile los eventos y notifique a los 
administradores para su revisión. 
Los switches y patcheras, ya sea dentro o fuera 
del data center, también deben protegerse dentro 
de gabinetes cerrados, para evitar que usuarios 
malintencionados se conecten a los puertos 
de administración y alteren la configuración o 
ganen acceso a segmentos de red restringidos. 
La implementación de NAC (Network Access 
Control) permite detectar, evaluar y remediar la 
configuración de los equipos que se conectan 
a la red. Es posible validar si poseen antivirus actualizado, fixes de 
seguridad y otros requisitos necesarios para garantizar el estado 
de la red. Si no se llega a cumplir alguno de estos requisitos, puede 
denegarse el privilegio de conexión a la red o corregir en forma 
automatizada, según las políticas definidas. 
Dado el caso de proceder a la remediación del equipo, el proceso 
se realiza en una red independiente para tal fin, hasta que se corrijan 
todos los desvíos y pueda conectarse a la red correspondiente. 
Los servidores en ambientes inseguros (sucursales, áreas de tránsito, 
pequeños negocios u oficinas) deben contar con Full Disk Encryption. 
De esta forma, y en caso de robo del equipo, podremos garantizar la 
'' 
>> www.redusers.com 
REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 47 
DEBEMOS 
ALMACENAR 
DE SEGURIDAD 
LOS MEDIOS DE 
'' 
RESPALDO EN CAJAS 
El atentado a las Torres Gemelas producido el 11-S resulta un caso 
de estudio muy interesante. La firma Morgan Stanley estuvo en 
condiciones de volver a operar al día siguiente del atentado, ya que 
poseían un sistema de espejado en línea desde sus servidores del 
World Trade Center a otros en New Jersey. Este tipo de facilidades 
se conocen como hotsite, en contraposición a los coldsites, que 
necesitan que los backups sean restaurados antes de poder entrar en 
servicio. Muchas otras empresas tenían sus backups en la misma torre 
o en la torre vecina, por lo que no pudieron recuperar la información y, 
en muchos casos, quebraron. 
En caso de tener que transportar cintas o 
medios ópticos, es sumamente recomendable que 
estos se encuentren encriptados, 
para evitar que la información pueda ser 
visualizada o alterada por terceros. Es el caso 
del hurto que sufrió Petrobras en 2008, cuando 
transportaba computadoras y discos con 
información sobre la exploración de un pozo 
petrolero muy importante. La información 
no estaba encriptada, y se sospecha que pudo ser 
aprovechada por alguna firma de la competencia. 
Por último, es también recomendable que los medios utilizados para 
resguardar información sean almacenados en cajas de seguridad ignífugas, 
para que no se vean afectados en casos de calor excesivo o incendio. 
EPO 
En circunstancias extremas, puede ser necesario realizar un EPO 
(Emergency Power Off) de un data center. Si bien es un recurso útil, 
implica que es un único punto de falla. Este debe ser protegido de 
manera de evitar que una persona malintencionada pueda accionarlo. 
Por otro lado, existen situaciones críticas en las que se cuenta 
con una ventana de tiempo que permite el apagado ordenado de los 
equipos, por lo que es necesario contar con un plan de apagado de 
emergencia detallado y actualizado. Este tiene que estar organizado, de 
forma que un operador pueda ejecutarlo paso por paso sin necesidad 
de tener que recurrir a su memoria o su juicio. Un ejemplo simple 
consiste en apagar primero las bases de datos, luego las aplicaciones y, 
www.redusers.com << 
Micro&i>ft' 
Windows Server 2003 
Standard Edition 
I Loa.llSewu .,,.,_ 
lil.F11e...is1orege_, Con qure thiv locéll server 
.. ......... . .... ·1:=:,... �� 
:¡�.. • Windows Servar 2012 ··- ·-- "'ln'EH ..... 
C.ML��lllllr,¡ar--. 
llilr,.._.._LmU ..... �-ll':IÍIII,,_ ::::-���=·-- 
• l;INJ•U. .... ·-- .u.-...1 ...... _ • 1111�....,.mr-..... :..=..-- �,.. • Wind<>WS Server-2012. 
..... .c...¡l�¡a.m CN • .-i, ._._ ..... .... r.,._.,,_... __ 
illilllll11J ... 111Ji111W I_, ... .,,. 
-- 
Seleccionar funciones de servidor 
�dorde:ls·"·m::'l:!mlill!!:IZl!l!l:!:!!llll!l!:!l!l:·············I!============= jores lli 
nósiirn 
lglJ'"adón 
cerermenb 
Selecdone una o más funoones �a 11sralar en este :servidor. 
Fundone:s: 
Antes de comenzar 
Funoones de servidor 
Servidos de dorrno de Ac.tive Dr .. 
Confrmadón 
Progreso 
Resultado 
Descripción: 
--.- ,- . - , c,- ·,-ec- to- ,y-Ri- . .,-.,-M-..,-ag-em<- ot_Se_r,s- .,-,,----- ��;;:0°; 1�g��)n��m��:n�ive O semccs de: acceso Y direcñves de: redes informaoón acerca de: los objetos de 
O Servidos de archivo la red y pone esta información-a 
O semecs de: cernñcete server de Active: orecterv disposición delos usuarios y 
O Servidos de di"ectorio �ero de Active Di"edory administradores de red.AD DS usa 
[iJ fidefo•] G ffl@tffi·él§l]§@d �����:����e:a����:;;�ºiª�: red 
D sevccs de federación de Adive Diredory acceso a los recursos permitidos en 
O semecs di" imple:ment.!ld6n de Wlndows {WDS) toda ta red mediante un único proceso 
O Sen/Idos de impresión delnldo de sesión. 
O servicies UDDI 
O Servidor de eoceocoes 
O Servidor de fax 
O Servidor DHCP 
D Servidor DNS 
D Serv1dor,,.,ebOIS} 
D Terminal sevces 
;, Asistente para la in:stalactón de los Servicios de dominio de 
Begir u,a configuración de implementación 
Puede crear un controlador de dominio para un bosqueexistente o Ln bosque 
(' Bosque existente 
l P.gega, un controlado- de dominio a un dom'Ytio ei<ist.ente 
r Crear un do¡rnt10 nuevo en unbcsqce e11lttenl;e 
Este. servrdo- se convenrá en el pnner controledor de. darnrno del nuevo 
dc-ninio, 
<=" Crear un dominio nuevo en un bosque nuevo 
Más info1mac:ión acerca de las posib�es configuraciones de 1mp!ementaci6n 
� .¡\t_riis r I Siguiente > Cancelar 
REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 59 
de computadoras e implementar actualizaciones para toda una 
organización. AD posee una base de datos centralizada en donde se 
almacena la información de la organización: desde directorios con 
cientos de objetos hasta directorios con millones de ellos. 
Arquitectura 
Estructuralmente hablando, AD está conformado por un conjunto 
de dominios y subdominios (en organizaciones pequeñas, por lo 
general, los objetos se aglutinan en un único dominio), que se definen 
a través del protocolo DNS. Es por eso que para utilizar Active 
Directory necesitamos uno o más servidores DNS en línea dentro de la 
red. AD está basado en un conjunto de estándares den ominados X.500. 
Los dominios y subdominios están dispuestos en una estructura 
jerárquica en forma de árbol. Si un usuario pertenece a un dominio 
particular, este será reconocido por los 
subdominios que descienden de él, sin necesidad 
de definirlo para cada uno de ellos. LOS DOMINIOS 
JERÁRQUICA 
Y SUBDOMINIOS 
SE DISPONEN EN 
UNA ESTRUCTURA 
'' 
Además, distintos árboles (no comparten el 
nombre de zona DNS) pueden agruparse para 
conformar un bosque y establecer una relación de 
confianza (trust) entre ellos, de manera tal que los 
usuarios y los recursos de los distintos árboles 
sean visibles entre sí. AD es el que mantiene cada 
estructura de árbol en forma individual. 
Active Directory, como mencionamos con 
anterioridad, utiliza un sistema común de resolución de nombres (DNS) 
y un catálogo común que contiene una réplica completa de todos los 
objetos del directorio del dominio en que se aloja, además de una réplica 
parcial de todos los objetos del directorio de cada dominio del bosque. 
Podemos clasificar dichos objetos en tres grandes categorías: recursos 
(por ejemplo, impresoras), servicios (como correo electrónico) y usuarios 
(por ejemplo, cuentas y grupos). Gracias a que los objetos se encuentran 
catalogados, AD puede brindar información sobre ellos, organizarlos, 
controlar su acceso y establecer la seguridad. Los objetos se encuentran 
dentro de los directorios que poseen un dominio o subdominio. 
Cada objeto es una representación abstracta de una entidad única 
e indivisible (que puede ser un usuario, un nodo de la red, un recurso 
www.redusers.com << 
Opciones adicionales del controlador- de domino 
Seleccione las opciones edcloneíes para este controlador de dominio 
f7 Servidor DNS 
W CatálOJjo gleba! 
r Contro!3dor de domfruo de sólo lectura fRODC) 
lnfonnadón edioonel- 
8 primer controiaOOr de domrsc de un bosque debe ser un servidor de 
cat.a!ogo �fobal y no puede ser un RODC. 
Se recomienda que instale el servicio Servidor DNS en el pnner cortrolador de 
dominio. 
Más inf ormadón acerca de las oociones adicionales del controlador de dominio 
e Airas Sigu:efil:e> 1 Cancelar 
62 t'ki4+f i 2. WINDOWS SERVER 
'' 
creadas en forma automática cuando se generan nuevos dominios. Los 
límites de las relaciones de confianza no son marcados por dominio, 
sino por el bosque al cual pertenecen los dominios implicados. 
Existen diferentes tipos de relaciones de confianza: 
• Confianza transitiva: estas relaciones son automáticas y de dos 
sentidos entre dominios gestionados por Active Directory. 
• Confianza explícita: son aquellas relaciones que se establecen de 
forma manual para especificar una ruta de acceso con propósitos de 
autenticación. Este tipo de relación puede ser de uno o dos sentidos 
(de ida y /o de vuelta), dependiendo de la aplicación. Se utiliza con 
frecuencia para acceder a dominios integrados por computadoras 
con Windows NT 4.0. 
• Confianza de Acceso Directo: es esencialmente una relación de 
confianza explícita que crea accesos directos entre dos dominios 
en la estructura de dominios. Este tipo de relaciones permite 
incrementar la conectividad entre dos dominios, y así reduce las 
consultas y los tiempos de espera para la autenticación. 
• Confianza entre bosques: estas relaciones permiten la interconexión 
entre bosques de dominios, creando relaciones transitivas de 
doble sentido. En Windows 2000, las relaciones de confianza entre 
bosques son del tipo explícito, a diferencia de lo 
que sucede en Windows Server 2003. 
Para conectarse a otros bosques o dominios que 
no son de Active Directory, AD usa el protocolo 
Kerberos 5, aunque también soporta NTLM y 
usuarios web mediante autenticación SSL/TLS. 
Los direccionamientos a recursos están 
definidos por los estándares UNC (convención 
universal de nombramiento), URL (localizador 
uniforme de recursos) y las definiciones de 
direcciones definidas en el protocolo LDAP. 
Cada objeto que forma parte de la red posee un nombre distintivo o 
DN (Distinguished Name). Así, por ejemplo, una impresora denominada 
Imprimir, que se encuentra dentro de una unidad organizativa u OU 
(Organizational Unit) denominada Administración, perteneciente al 
dominio organizacion.org, puede especificarse de dos modos: 
ACTIVE DIRECTORY 
IMPLEMENTA 
UN SERVICIO DE 
DIRECTORIO PARA 
REDES DISTRIBUIDAS 
>> www.redusers.com 
l..bcación de la base de datos. los ardiivos de registro y SYSWL 
Especifique las cerpetes que contendrán la base de datos del controlador de 
dominio de Active Director¡. os archvos de registro y SYSVOL 
Para mejorar el rendinuento y la capacidad de recuperación. ernacene la base de 
datos y los archivos de re9stro en volúmenes separados. 
Carpeta de la base de datos. 
j&Wiffl::ffi.1�111�1 
Carpeta de archivos de reglstro: 
¡c:\Wndows\NTDS 
Cepete SYS\/OL: 
jc:\Wndows\SYSVOL 
Ex.aminar ... 
Examinar. .. 
Examinar ... 
Más infonnación acerca de cómo colocar los aK:h!vos de los Serviaos de dominio de 
Active Dired.OfV 
SigLiente> 1 Cancelar 
Asistente para la instalación de 
los Servicios de dominio de 
Active Directory 
Este eq.ipo ya es un controlador de dorrno de Active 
Diredo,y_ Puede ueer este asislenle pa111 desffll'lfarlos 
Servicio5 de Active o.ectoryen este servidor. 
Mas llfonnación acaca de los Servicios de domin'o de 
ftd"Ne Director,' 
Este controlador de dominio de Active Oireclory es lll servidor de 
catálooo ijobal. los servidores de catálogo global se usan para 
procesar los inicios de sesión de los usuarios. Asegiese de que 
haya eees 5ervidores de catalogo global accesibles para los 
usawios de este dominio antes de QUitar los Servicios de domi"io 
de Active Oirectorv de este eQU:po. 
liMJrilcn asid i:-o1"'1p,1iir 
04ile:� Cam�IM (.:nn� . .......,,;,, 
S'!!ll!M!t"Ílen� 
lltlllDHO:t 
J Daa:rnmtM �·- 
MIJ:iin 
VTb, 
.. l=,;¡,.iifK' 
[lq;c.it loof �C!) 
lfj usuancs y equipos de ActiVe D1rcctory 
-- - -- --- - - - 
Arcb1vo acción !Ler A�a 
Usuarios y equipos de Active Directory 
ttJ ConsJtas gu�dadas 
13 !Fa midorrinlo.com 
1±1 111 Builnn 
Computers 
l±I Domain Controllers 
1.±1 Foreig,Sear1tyPrtndpals 
[ti Managed Servic:e Accounts - 
Grupo de seguri. .. 
Grupo de seguri .•• 
Usuario 
Grupo de seguri. •• 
los rriembros de este gru ... 
Los rriembros de este gru ••• 
Cuenta integrada para el, •. 
Todos los invitados del do ... 
- C] � 
Grupo de seguri.,. Los rnembros de este gru .. 
Grupo de seguri... Los rnembros de este gru ••• 
Grupo de seguri... Los servidores de este gr ..• 
Grupo de seguri,.. Todos los usuarios del do ••• 
Grupo de seguri... Administradores designad •.. 
Grupo de seguri,,, Administradores designad.,, 
Grupo de seguri... Administradores desionad ••. 
Usuario 
Grupo de: segurL.. Todos los controladores d ••. 
Grupo de seguri... Los rriembros de este gru ••• 
Grupo de seguri... Grt..po de admiristradores ... 
Grupo de segun... dientes DNS que tienen p .•• 
Grupo de seguri... Los niembros de este gru ••• 
Grupo de seguri,,, Todas los servidores y est. ,, 
- 
cecna .1..1� 
o 1 Entorno r Sesiones I Control remoto I ervioos de Escrtorio remoto 1 Escnlorio virtual personal J COM+ rección Cuenta I Pedíl 1 Teléfonos I Organización l Miembro de 
inicio de sesión de usuario 
1 ..:] 
inicio de sesión de usuario (anteñor a Wndows 2000): 
10\ lcecilio _I 
início de sesión ... 
1 
lrndar sesión en ... 1 
earcuenta 
e cuenta: 
ño debe cambiar la contraseña en el siguiente inicio de sesión :J ario no puede cambiar la contraseña 
ntraseña nunca expira 
ar contraseña utiizando cfrado reversible ...:J 
expira 
1 a e: l .ueves 1 re abra de1013 ..:] ' 
Horas de 
Nombre de 
I Busua 
JBusu 
Jl.aco 
r �acen 
Opcionesd 
Nombre de 
IMIOOMIN 
r Desbloqu 
[La cuenta 
r. Nunc 
e Fln d 
Marcad 
PetfldeS 
. Generol I Dí 
Propiedades: 
Users 
Usuarios y equipos de Active 
ffJ Consultas guardadas 
B IQ midominio.com 
a Bultn 
Computers 
Domain Controners 
ForeignSerurityPrinc 
Managed Service Ac, 
Archivo Acción Ver Ayuda 
• -.1 !.J�I -�' o I 
Usuarm y equipos de Active Dtrectory _ _! 
- ���� 
Propiedades: MISCRVIOOR 
�-, - 
.1.]2,] 
M=ado 
1 Delegación 
11 
u 
IJ 
.1 
Aaninistrado por 
Sistema operetivo J Membro de 
JE:stación de trabajo o servidor 
Ubicación 
General I 
�, MISERVIOOR 
Nombre del equipo (anterior a :Windows 2000): J'dJ.1§;\tdtltJ:J 
Nombre D!,!S: 
�ilio: 
T!P"d• OC: 
.Q.esaipdón: 
Domain Controllers 
ForeignSecurityPrinc 
Managed Service Ao 
Users 
1 ��1-f DI 
1±1 
ffi 
1±1 
Usuarios y equipos de Active 
!±] Consultas: guardadas 
El � midom'.nio.com 
ttl BUltn 
Computers 
REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 73 
respectivamente, los cuales deben estar contenidos en la Unidad 
Organizativa a la que se vincula la política de grupo. Las políticas de 
grupo pueden establecerse a nivel local (en cada equipo), a nivel de sitio, 
a nivel de dominio o a nivel de unidad organizativa. 
Administración de políticas de grupo 
Para administrar las políticas de grupo utilizaremos la herramienta 
denominada gpedit.msc, esta aplicación proporciona una forma sencilla 
para editar las políticas de grupo a nivel local en cada equipo, mientras 
que, para trabajar con las políticas de grupo a nivel de dominio, 
recurriremos a la herramienta Consola de Administración de 
Políticas de Grupo (GPMC). Mediante la Consola GPMC podremos 
crear, modificar y borrar políticas de grupo, así como también 
vincularlas a las unidades organizativas, sitios y dominios. 
SE APLICAN 
LAS POLÍTICAS 
VINCULADAS AL 
NIVEL DEL SITIO 
'' 
EN PRIMER LUGAR 
definidas de manera local. 
Debemos tener en cuenta que siempre que 
existan conflictos entre dos o más políticas de 
grupo, tendrán precedencia aquellas vinculadas 
al nivel de mayor prioridad. Por ejemplo, ante un 
conflicto en una opción definida en una política de 
grupo vinculada a nivel de dominio y otra vinculada a nivel de unidad 
organizativa, tendrá precedencia la opción configurada en la política de 
Aplicación 
Dependiendo del nivel en el que establecemos las políticas de 
grupo, será la prioridad de ejecución. Como es lógico, las políticas 
que definamos a nivel local son las que tienen menos prioridad de 
ejecución, ya que la finalidad del dominio es que los equipos deleguen 
la gestión de la seguridad en los controladores de dominio. 
El orden en el que se aplicarán las políticas de grupo es el siguiente: 
primero se aplican las vinculadas a nivel de 
sitio, luego se cargan las que están vinculadas 
al dominio, después las relacionadas a la unidad 
organizativa a la que pertenezca el usuario o 
el equipo y, finalmente, las políticas de grupo 
grupo vinculada a nivel de dominio. 
www.redusers.com << 
Propiedades: Admms.. del dcmmío 
Aolioar Cancelar 
Guitar 
eta de I� Servicios de domilio de .Adi11e Di" 
A¡;¡regar ... 
��111strador mdorrmlo com !Usere 
General Miembrns MerTDro de J Acmristrado por J 
Miembros: 
Ayuda 
I L� .( El I 
r..-!'d:1m!ldi!o�ii!C0111.!5ei'i!lyCl.Jl!!11:a 
Dí"H1lí.::i;dii:�lk:�, IZfcdimilZ�,, 
�ll'll·�ID! 
�·it.11� 
ceit.tau,IGllllil�att.t1t.tffll 
Con;lba�61!!�0i!�IJ 
ICl::JnQiaoitdic�cko.TlTM!5 
.Amns:lra>Gn clr, �lk � �.ada • .lialllll ... 
.......... �-..,..ldod .. ...,.Jo 
DncO.Ndit�Of�. �t.-.:.,fy•!l,. _,,_,..,_11,o,..-.1•L 
�oik11111JB1tm; - ... � �-llJ'l!N, 
lJ<,,o,,oo ,,_.,_ 
Íi,'Cncb-..B cr� C!bead;i,ipe;E"llltt,3) 
�'61-��� .... ·� 
Ot'�· .. di� Ollliilbldt flOII 
W<>�-oo,.,;-.O!lffi>O�!U 
CRctrm:iicli:r�di::�ftnru: 
�,:je�·re,:b F¡'"D�cit.lo:ClKIII� 
DrtctllwNdl.»'ii:rdft� C-tct,,,wdit,:g,lrddl� 
,8ct"fflli'MM!�Jllet1U.f.'t!llr'6ef ........... ..,Mlllftl!eeeiiede��Ul!lli' •.• 
�ledn, Ól!iCk«io.:!lde .mdbial!wm. .. (Ol\ll)ll.!Jd&liól!!iái4!dv.lO! �ttrit illllilfllM.lr!t. 
•llll 
an.mv11de��!WllNII'-!::!: 
"'"'bl!-•-) éAPliiiMWPIM 
!l",IIQoa ........... -.. 
l!il IMaltlaamTíllll1r1ll\'..K!�cle�,1�¡1CMXJ 
��dt� ..,._ .. - .. - .. _ 
�Tlldíotl�llliGl'lsl ... _ 
....... _ ,.,._ .. -óo- �ci=:� ...... - .......... 
Rl!lnlll!i!o&fflll!itrllb'.'E:!�cl!-dr!-Ctmi�J.r.M() ... - 
C",l'�PiRClla...:i� - �--.-¡ .. .-- n. 
41.M�i!'l'..,,.;1$'�,hl·!ld'I: 
jl.,-l_c,n:f,.,�.,.._'"� 
·�·: : �. 
•.• ! 
'�'.'.' 
1 
,·1 ' 1 
�Pl-dOlppl,� 
!liNlf,9,IIMl ..... hl 
REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 85 
• Versión del kernel: la versión del kernel o del núcleo del sistema 
operativo es importante para enfrentar problemas de compatibilidad 
o de seguridad. Siempre es necesario contar con la última versión 
disponible. Si elegimos una distribución que no posee un kernel 
actualizado, tendremos que actualizarlo en forma manual, un 
procedimiento bastante tedioso y no exento de problemas. 
• Tipo de instalación: no todas las distribuciones ofrecen ambientes 
gráficos para realizar la instalación; en algunas de ellas, tendremos 
que utilizar la consola, razón por la cual, si no somos usuarios 
NO TODAS LAS 
AMBIENTE GRÁFICO 
INSTALAN DESDE UN 
DISTRIBUCIONES 
GNU/LINUX SE 
'' 
expertos, será una buena idea seleccionar una 
distribución que simplifique el proceso. 
• Gestor de ventanas: en implementaciones 
de servidor no utilizaremos mucho el entorno 
gráfico, pero también puede ser una buena 
idea instalar algún gestor de ventanas sencillo, 
de esta forma estaremos preparados para 
enfrentar cualquier eventualidad. 
• Tipo de paquetes: para instalar aplicaciones, 
según la distribución, podemos usar distintos 
tipos de paquetes: tar.gz (comprimidos 
llamados Tarball, contienen el código fuente del programa), RPM (se 
utiliza en forma original para RedHat, pero se ha implementado en 
otras distribuciones) y también paquetes DEB (formato propio de 
Debian, también usado por Ubuntu). 
• Otras opciones: cada distribución se encuentra orientada a 
un público específico, por lo que debemos buscar las opciones 
adecuadas para implementar un servidor. 
La elección de la distribución para nuestro servidor es una tarea 
personal, pero algunas opciones recomendadas son: Debian, RedHat 
Enterprise y SUSE Linux Enterprise Server. 
Gestión de usuarios 
Una de las tareas más básicas que tendremos que realizar es la 
gestión de usuarios, para lo cual recurriremos a la consola de comandos. 
Debemos tener presente que existen dos tipos de usuarios: el 
administrador, o root; y los usuarios comunes. 
www.redusers.com << 
86 t'ki4+f i 3. SISTEMAS GNU/LINUX 
Es necesario considerar que para realizar las tareas de 
administración, necesitaremos poseer un perfil de administrador o 
root. Para realizar la administración de usuarios será necesario que 
realicemos la creación y posterior gestión de las cuentas de usuarios, 
grupos y la asignación de permisos. 
Esta gestión se realizará cuando debamos establecer políticas de 
seguridad en el equipo o en la red, o cuando deseemos gestionar 
servidores NFS, FTP o web. 
Para comenzar, vamosa gestionar los permisos, mediante el 
comando Is -1, tal como vemos a continuación: 
$ Is -1 
total 284 
drwxr-xr-x 5 usuario usuario4096 2007-11-26 17:38 2006r3 
drwxr-xr-x 5 root root 4096 2007-09-17 15:48 AlberTUX_LIVE 
drwxr-xr-x 3 usuario usuario4096 2007-04-02 11:38 Beryl 
drwxr-xr-x 2 usuariousuario4096 2007-12-14 15:05 hin 
Las líneas poseen el siguiente formato del estilo: 
{T} {rwx} {rwx} {rwx} {N} {usuario} {grupo} {tamaño} {fecha de creación} 
{nombre} 
Campo T: indica qué tipo de archivo es. 
Campo {rwx}: permisos que tiene el propietario. 
Campo {rwx}: permisos que tiene el grupo. 
Campo {rwx}: permisos del resto de usuarios. 
Campo {N}: número de archivos/directorios que contiene. 
Campo {usuario}: nombre del usuario al que pertenece el archivo. 
Campo {grupo}: nombre del grupo al que pertenece. 
Campo {tamaño}: tamaño. 
Campo {fecha}: fecha de creación. 
Campo {nombre}: nombre. 
La administración de permisos se realiza mediante la siguiente 
estructura de comandos: 
[chmod] [modo] [permisos] [fichero/s] 
>> www.redusers.com 
..... Menú de Xfce 
darky@darky-pc: - 
Brchivo !;;:ditar Yer Jerminal ,S.olapas Ay.uda 
darky@darky-pc:-$ su 
Contra seña: 
darky- pe: /home/darky# adduser dark_sasuke 
adduser: Introduzca un norrbre de usuario que se ajuste a la expresión regular 
configurada en la variable de configuración NAME_REGEX. Utilice la opción 
«- -force-badname» para relajar esta conorobec.i ón o reconfigure NAME_FECEX. 
darky-pc:/home/darky# adduser dark 
Añadiendo el usuario "dar-k ' ... 
Añadiendo el nuevo grupo "dark ' (1001) 
Añadiendo el nuevo usuario · dark : ( 1001) con grupo · dar-k ' ... 
Creando el directorio personal · /home/dark' 
Copiando los ficheros desde · /etc/skel' ... 
Introduzca la nueva contraseña de UNIX: 
Vuelva a escribir la nueva contraseña de UNIX: 
passwd: contraseña actualizada correctamente 
Cambiando la información de usuario para dark 
Introduzca el nuevo valor, o presione B\ITER para el predeterminado 
Norrbre completo []: darky 
Número de habitación []: 123 
Teléfono del trabajo []: 1234785 
Teléfono de casa []: 78548 
Otro []: 
¿Es correcta la información? [S/n] s 
darky-pc:/home/darky# 1 
REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 91 
Otras opciones para gestionar las particiones son las siguientes: 
• cfdisk: interfaz gráfica para la herramienta fdisk. 
• parted: programa para crear, destruir, cambiar el tamaño, chequear 
y copiar particiones en forma sencilla. 
• qtparted: programa gráfico para manejar particiones. 
Las tareas de gestión del sistema de archivos son algo complejas y 
muy extensas, por lo que abordaremos un ejemplo sencillo para crear 
un sistema de archivos, utilizando el comando mlds. 
mlds [-V] [-t filesystem] dispositivo [n_bloques] 
Sus opciones son las siguientes: 
-t filesystem: tipo de sistema de archivos que crearemos. 
n_bloques: número de bloques usados para el sistema de archivos. 
A continuación, vemos algunos ejemplos del uso de mkfs: 
mlds.ext2 o ml<e2fs: crea sistemas ext2. 
mlds.ext3: crea sistemas ext3. 
mlds.jfs, mlds.reiserfs, mlds.xfs: crea sistemas JFS, 
ReiserFS y XFS. 
mlds.msdos, mlds.vfat: crea sistemas MS-DOS. 
ml<swap: crea un sistema de ficheros de 
intercambio o swap. 
Para terminar, es posible realizar el control de 
los procesos que se ejecutan en el servidor, así 
como otras tareas de administración importantes. 
Ahora veremos un listado de las opciones de 
consola que nos servirán en estas tareas: 
$ free -m -s 3 
Muestra el uso de memoria. 
MEDIANTE LA 
CONSOLA PODREMOS 
CONTROLAR LOS 
PROCESOS Y 
ADMINISTRAR TAREAS 
'' 
$ psaux 
Muestra información de los procesos que están siendo ejecutados. 
www.redusers.com << 
flr, l..abet 
7ll.14M� 
40JXIG8 l\b ditp(dl:h :r.l!l.4-4Mti i4D.f)8G@ 
ss.rees No <11,¡,a,lll-i ULl)l(JB ""-"'tll! 
.... .-roe N:idl�lio .o.O<.<lB 71.= 
I .BOGEI O..m:tiB 1'1. �B 73..61Ga 
S.47Cl8 No dl-lH 7':l.6-ICB 7ll.tl81.8 
,o.C>OGJ r<b dl�Ye l'!ll.<l«IB o�_r.eoo �...,ol'.do 
11,7100 No diB!»lillltl ss 00:JB 1111i(lll 
JdH�nr-s Mi'1'31 
-l t :: �=; ::: 
[ re �tB.1.illda-1 lnte 
11tl1 Jd..,/sdo7 etf, 
00 lilllw...,_I fr.., Hi_, __ ..,_ 
[ .... ,.,. ...... ..¡. ,-Jll'l' 
5e 1'611 dellllG llri:!Gi Liii15 1:ii1J.Jientee diBoei( 
Dl...,..111� , • ...,Id!! 
.. cimlo: AT� 
Sllil� 
c.....i-111�1, ll�l'J 
LongltUCII IR a:34441§4!1; 
M!Cl°"etl; 
E•oda'I '""' ... 
6; 
REDES: ADMINISTRACIÓN DE SERVIDORES 
Vamos al ejemplo con argumento incorporado: 
root@server:-# tail -f /var/log/syslog 
root@server:-# mantail 
t!fi#+f:i 97 
Manipulación de contenido 
En este ítem veremos cómo crear, modificar, copiar y borrar 
contenido desde la consola de un servidor GNU/Linux. 
Para crear un directorio en la raíz usaremos el comando ml<dir. 
Primero observamos las características con: 
root@server:-# man ml<dir 
Luego: 
root@server:-# mdl<ir /directorio 
Ahora, vamos a crear uno dentro de nuestra 
carpeta de usuario: 
root@server:-# cd /home/usuario 
root@server:-# ml<dir directorio 
Creamos un archivo: 
root@server: -# touch archivoOl 
GIT ES USADA 
PARA DESCARGAR 
CÓDIGO FUENTE O 
SINCRONIZAR EL 
VERSIONADO 
'' 
Un comando útil para tener en cuenta es pwd, que nos devuelve en 
pantalla la ruta en donde estamos ubicados: 
root@server: -# pwd 
/home/usuario 
Luego, vamos a modificar este último archivo creado, con mv 
(abreviatura de move, en inglés): 
root@server:-# mv archivoOl archivo02 
www.redusers.com << 
98 t'ki4+f i 
Renombramos un directorio o carpeta: 
root@server:-# mv directorio/ directorio2 
3. SISTEMAS GNU/LINUX 
Podemos verificarlo si realizamos un listado de contenido, y 
veremos la falta del archivoOl. Ahora, para poder tener ambos, vamos a 
copiarlo con copy: 
root@server:-# cp archivo02 archivoOl 
Para copiar un directorio usamos el flag -r, es decir, copia directorios 
recursivamente: 
root@server:-# cp -r /tmp /home/usuario/ 
Es muy útil prestar atención al manual, ya que si aprovechamos el 
potencial de esta herramienta, ganaremos velocidad en la copia de 
recursos y también nos será más sencillo programar scripts, donde, 
por ejemplo, podemos listar el nombre de los recursos copiados en un 
registro con --verbose. 
Para eliminar contenido, seguimos la misma metodología anterior, 
pero con rm de remove y -r para directorios: 
root@server:-# rm/home/usuario/archivoOl 
Y carpetas con: 
root@server:-# rm-r / /home/usuario/tmp 
Aquí eliminamos la carpeta tmp. 
Empaquetado y compresión 
Llamamos empaquetado a la agrupación de archivos y directorios 
dentro de un archivo, lo que da como resultado un archivo sin estar 
comprimido. La herramienta que tenemos en nuestro sistema GNU/ 
Linux estar. Para usarla, combinamos argumentos con el fin de 
indicarle qué es lo que queremos como resultado: 
>> www.redusers.com 
REDES: ADMINISTRACIÓN DE SERVIDORES t!fi#+f:i 99 
• e: crear un nuevo archivo. 
• x: extraer contenido en lugar que estemos situado en consola. 
• v: indicar que haga una salida de los archivos en el procedimiento. 
• f: indicar que el argumento es el nombre del archivo .tar. 
• t: argumento para listar contenido y visualizarlo. 
Por lo tanto, para realizar un empaquetado de nuestro directorio 
de usuario, es imprescindible no estar situados en consola dentro del 
directorio por empaquetar; por lo tanto, vamos a la raíz: 
root@server:-# cd / 
root@server:-# tar -cvf bacl<upl.tar /home/usuario 
Ahora vamos a listar el contenido de bacl<up.tar: 
root@server:-# tar -tf baclrnpl.tar 
Por último, vamos a extraer los elementos del archivo bacl<up.tar: 
root@server:-# tar -xvf baclrnpl.tar 
Luego, tenemos los mecanismos de compresión, que se usan para 
reducir el tamaño de los archivos. Aquí usamos gzip, que no comprime 
directorios, sino archivos y ficheros creados previamente. La sintaxis 
es gzip+ archivo, pero podremos incorporar un factor de compresión que 
va desde 1 a 9, siendo 1 el menor factor de compresión: 
root@server:-# gzip -9 bacl<upl.tar 
Obtendremosel archivo comprimido baclrnp.tar.gz. 
Para descomprimir, utilizaremos el argumento -d y volveremos al 
archivo de tamaño original: 
root@server:-# gzip -d bacl<upl.tar.gz 
Para finalizar, vamos a utilizar una combinación de empaquetado 
(tar) y compresión (gzip) dentro de un mismo comando, agregando el 
argumento -z a la sintaxis, como vemos a continuación: 
www.redusers.com << 
� centosllve@livecd:- _ r, x 
Eile fdit ',/iew �arch Jerminal t!elp 
64 bytes from ezeeasee-f.n-te . le10El.net (173.194.42 37): icmp_seq=6 ttl=S4 t ía ... 
. 08 ms 
64 bytes from eze03s06-in-f5.lel00.net (173.194.42 37): icmp seq-z ttl=54 t ín 
_g� - 1 
64 bytes from eze03s06-in-f5.lel00.net (173.194.42.37): icmp_seq=B ttl=54 timl 
. 26 ms 
64 bytes from eze03s06-in-f5.lel00.net (173.194.42.37): icmp_seq=9 ttl=54 t ín 
.13 ms 
64 bytes from eze03s06-in-f5. lel06.net (173.194.42 37): icmp_seq=rn ttl=54 ti 
3. 95 ms 
64 bytes from eze03s06-in-f5.lelee.net (173.194.42 37): icmp_seq=ll ttl=54 ti 
2. 98 ms 
64 bytes from eze03s06-in-f5.lel0e.net (173.194.42.37): icmp_seq=l2 ttl=54 ti 
3. 42 ms 
64 bytes f rom eze03s06-in-f5. lel00. net ( 173 .194 42 37): icmp _seq:13 ttl•54 ti 
2. 79 ms 
64 bytes from eze03s06-in-f5. ieiaa.net (173.194 42 37): icmp_seq•l4 ttl•54 ti 
3.12 ms 
64 bytes from eze03s06-in-f5.lel0e.net (173.194.42 37): icmp_seq=l5 ttl•54 ti 
2. 99 ms 
64 bytes from eze03s06-in-f5.lel0S.net (173.194.42.37): icmp_seq•l6 ttl•54 ti 
3.16 ms 
64 bytes from eze03s06-in-f5.lel0e.net (173.194.42.37): icmp_seq•17 ttl•54 ti 
2. 87 ms 
64 bytes from eze03s06-in-f5.lel06.net (173.194.42.37): icmp_seq•l8 ttl•54 ti 
48. 2 ms 
-c 
--- google.ccm ping statistics --- 
lB packets transmitted, lB received, El% packet Loss , time 17813ms 
rtt min/avg/max/mdev • 2. 797 /9. 314/48 270/12. 629 os 
[centoslive@livecd -]$ 1 
Terminal 
[centoslive@livecd -]$ ifconfig 
Link encap:Ethernet HWaddr 00:03:FF:71:FB:CF 
inet addr:192.168.200.116 Bcast:192.168.200.255 Mask:255.255.255.0 
inet6 addr: fe80::203:ffff:fe71:fbcf/64 Scope:Link 
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 
RX packets: 106 erro rs: 0 d ropped: 0 ove r runs: 0 f rame: 0 
TX packets:23 errors:e dropped:0 overruns:0 carrier:e 
collisions:0 txqueuelen:1000 
RX bytes:10681 (10.4 KiB) TX bytes:4127 (4.0 KiB) 
Interrupt:11 Base address:0x4000 
Link encap:Local Loopback 
inet addr:127.e.e.1 Mask:255.e.e.e 
inet6 addr: : : 1/128 Scope: Host 
UP LOOPBACK RUNNING MTU:16436 Metric:1 
RX packets:8 errors:0 dropped:0 overruns:0 frame:0 
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 
collisions:0 txqueuelen:0 
RX bytes:480 (480.0 b) TX bytes:480 (480.0 b) 
[centoslive@livecd -]$ 1 
file fdit �iew �e.arc:h Jerminal !felp 
unix 3 STREAM CONNECTED 14566 / va r I run/dbus/sys te;m 
bus socket 
unix 3 l STREAM CONNECTED 14565 
unix 2 [ l DGIW-I 14414 
unix 3 [ l STR.E:A11 CONNECTED 14383 @/tmp/.Xll-unix/XS 
unix 3 [ l STREAM CONNECTED 14381 
unix 2 [ l DGRAl1 14272 
unix 3 [ l STREAM CONNECTED 14268 /var/run/dbus/system 
bus socket 
u ni:,; 3 [ l STREAM CONNECTEEJ 14267 
unix 2 [ l DGRAM 14265 unix 3 [ l STR.EAM CONNECTED 14251 / va r / run/dbus/ws te:m 
bus socket - - 
[ l unix 3 STREAM CONNECTED 1425Cl 
unix 3 [ l STREAM CONNECTED 13579 /var/run/dbus/system 
- bus socket unü: 3 [ l STR.EAM CONNECTED 13578 
unix 3 [ l STREAM CONNECTEEJ 13573 /var/run/dbus/system 
bus socket - - unix 3 STREAM CONNECTED 13572 
unix 3 STREAM CONNECTED 13522 @/tmp/gdm-session-dU 
cDSZsU 
unix 3 [ l STREAM CONNECTED 13521 
unix 3 [ l STREAM CONNECTED 13517 /var/run/dbus/system 
bus socket 
REDES: ADMINISTRACIÓN DE SERVIDORES t!f i#+f :i 107 
netstat 
Network Statistics muestra un listado de las conexiones activas, tanto 
internas (localhost) como externas, los sockets abiertos y las tablas de 
enrutamiento. Lo usamos de la siguiente forma: 
netstat-p: muestra los programas asociados a los sockets abiertos. 
netstat-1: muestra los server sockets que están en modo escucha. 
netstat-s: muestra información sobre todos los puertos. 
host 
Sobre un nombre de dominio, el comando host nos devuelve la IP 
asociada a él, y viceversa. Sobre una dirección IP, nos devuelve el 
dominio asociado (DNS lookup). 
host google.com: muestra la IP de Google (varía según el ISP, zona, 
etcétera). 
host 8.8.8.8: muestra los DNS públicos de Google. 
DIG SE PRESENTA 
COMO UNA DE LAS 
TROUBLESHOOTING 
MEJORES OPCIONES 
'' 
A LA HORA DE HACER 
dig 
Domain Information Groper o dig es una 
de las mejores opciones a la hora de hacer 
troubleshooting o debug de problemas DNS. Esta 
herramienta se utiliza para obtener una dirección 
IP a partir del nombre del host (y viceversa), para 
proveernos de la información de una ruta. Nos 
será muy útil, por ejemplo, para comprobar si el 
DNS se encuentra correctamente configurado en 
nuestra computadora. 
También muestra el mapeo de nombres a IP, así 
como el mapeo inverso de IP a nombres, pero solo sirve para Internet y 
no, dentro de nuestra red LAN. Su uso es el siguiente: 
dig: realiza una consulta de los NS (Name Servers) raíz. 
dig google.com: muestra un registro al DNS de Google. 
diglocalhost: muestra una respuesta O; solo consulta a los DNS del ISP. 
Lo mismo ocurre con cualquier otra PC de nuestra red. 
www.redusers.com << 
.Eile !;;dit ',"iew _search jerrnlnal !::!elp 
�-=���������������������---! [centoslive@livecd -]$ dig google.com 
; �<;;>> DiG 9.8.2rcl-RedHat-9.8.2-0.10.rcl.el6 �<;;>> google.com 
global options: �cmd 
Got answer: 
->>HEADER<<- opcode: OUEIW, status: N.OER.R.OH, id: 3993 
flags: qr rd ra; OUERY: 1, ANSWER: 11, AUTHOR.ITY: e. ADOITIONAL: 0 
OUESTION SECTION: 
;google.com. IN A 
; ; ANS\1/ER SECTION: 
google.com. 121 IN A 1'13 . 194 . 42 . 7 
google.com. 121 IN A 173.194.42.8 
google.com. 121 IN A 173.194.42.9 
google.com. 121 IN A 173. 194. 42 .14 
google.com. 121 IN A 173.194.42.0 
google.com. 121 IN A 17 3 . 194. 42 . 1 
google.com. 121 IN A 173.194.42.2 
google.com. 121 IN A 173.194.42.3 
google.com. 121 IN A 173.194.42.4 
google.com. 121 IN A 173.194.42.5 
1�le.com. 121 IN A 173 .194 .42 .6 
REDES: ADMINISTRACIÓN DE SERVIDORES t!f i#+f :i 109 
hostname 
Junto con dig, nos ayudará a resolver problemas de DNS. El nombre 
almacenado que identifica cada máquina se encuentra en /etc/hostname y 
podemos consultarlo con el comando hostname. 
Con la variable files dns, busca primero en el archivo /etc/hosts, y luego, 
en el servidor DNS (en el archivo /etc/resolv.conf). Su uso es el siguiente: 
hostname files DNS: muestra un listado de los servicios que se usarán 
para resolver un nombre. 
hostname-f: muestra el nombre y dominio de nuestra PC. 
hostname-i: muestra la dirección IP de nuestro nodo. 
hostname-a: muestra los alias para nuestro nodo. 
� Seguridad a nivel de kernel 
LINUX SIEMPRE 
EN CUANTO A SU 
FUERON BIEN VISTOS 
NIVEL DE SEGURIDAD 
'' 
LOS SISTEMAS GNU/ 
Linux provee todo tipo de software orientado 
a que pueda darse mayor seguridad al sistema desde un uso 
administrativo, es decir, configurando de distintas formas sus 
características en cuanto a usuarios y contraseñas, controles de acceso, 
sistema de archivos, inicio y parada, administración general, y demás. 
Debemos considerar que, en este nivel, el usuario administrador deberá 
ajustar todo haciendo uso de comandos incluidos o no en el sistema, 
de modo tal que pueda mejorarse la confiabilidad y seguridad total. 
Quienes no estén familiarizados con las plataformas GNU/Linux 
o derivadas de UNIX quizás encuentren esta sección algo difícil de 
comprender, pero es importante para todo especialista en informática 
saber un poco sobre cada uno de los distintos 
sistemas operativos principales: la rama 
Microsoft Windows y la rama GNU/Linux. 
Si bien los sistemas del tipo Linux siempre 
fueron bien vistos en cuanto a la seguridad, lo 
cierto es que esta seguridad puede dividirse en lo 
que respecta a sus distintas capas, es decir, desde 
la que se encuentra más cercana al usuario hasta 
la más cercana al hardware. 
En la capadonde operan las aplicaciones, 
www.redusers.com << 
•�:..a.iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii llnux Kernel Conflguration iiiiiiiiiiiiiiiiiiiiiiiiiiiiii======- 
Arrow keys navigate the aenu. <Enter> selects subllenus ···>. 
Highlighted letters are hotkeys. Pressing <Y> includes, <N> excludes, 
4'I> aodularizes features. Press <Esc><Esc> to exit, <� for Help, </> 
for search. Legend: [•J built-in ( J excluded <tt> 110dule < > 
Geíleral setup --- 
[•) Enable loadable aodule support ···> 
[•J Enable the block layer ···> 
Processor type and features ···> 
Power manage11ent options ···> eus options (PCI etc.) ···> 
ecutab\e file formats f EIIU\ations ---> 
Netvorking ···> 
Device Drivers ···> 
Fir.are Drivers --·> 
.......... ,,,....,.....,_, 
- 
�G:__J "' �--- G]� """'81tl' ........... 1 
��· 
AIJÍHIJ111tli�Yt!!ltidil1r·.1tlf11lilffll1;;¡;1� 8� -·--ll!CI() 1 
lvlR llis•w Ell lm<I ni1oc:.- (OMGmOOS) �fü - 1 . ,, Ei]�v• -.s¡-,,"')<>Ó•- l !TIGJ VI!. lhlldllftil'tklllr'Nfl:lm:kllra:le 
•r ..,. 11 v �, �.,.....$ ...... 1 
•1 ., � - ... ,,�o- ., �-· -- .. --.--.--- t'== GJ·· 1 �, -·-"" • rl1v vi --,..-�t,h;'J 
• rltv ..... i>,1,r � ""'"9io!m¡i 
�GJ� ,.,., ... ,_.,....,. 1 
�.GJ� --- '-= 
Arrow keys navtgate the menu. <Enter> selects submenus --->. 
Highlighted letters are hotkeys. Pressing <Y> includes, <N> exctudes, 
<11> modularizes features. Press <Esc><Esc> to ex1t, <7> for Help, 
Legend: [•J built-1n [ J excluded <M> module <>module capable 
< Hetp > < Exlt > sume 
] Grse�urity (NEW) a· 
(Customized) ecurity leve\ 
ax controt -··> 
ddress Space Protection ---> 
ole Based Access Control Opt1ons ···> 
ilesystem Protections ---> 
ernel Auditing ·--> 
eXecutable Protections ---> 
N twork Protecttons ---> 
ysctl support -·-> 
For over rhe past decade, gri;e�urii)I has provlaed webhostlng companies and other 
11s,err, el Linux tite �f�hat leve! of sec�rlty ilvailable roran¡, maínsneam OS. 
St:Al).Je: 
82.9. 1-2.'6.32.&0 
li5114J!llU:Gl,D2.r.i!ll'1J 
2.9.1-3 .2 .38 
l#w � 1jX1$C en �l!,anoé$ 1 n �i,mel h�i\4��11151 oo AR lvMH (Feb 
1.;12()1�) 
New i>log ,P<»t on SMAI'. lnteh 6-y�.a,r-lale copy g¡ PaX'� 
UCERa (Se¡,7 2012) 
New b,log �I: "lí1$l�e the S� �rllow Plugln', b� e::me$e 
Re'o'fy (Au(I za. 2012) 
Brad SpenQler anc Pal!: Tearn pre,;enii,g al H2HC. Oet 20'2.I In 
Br-.uil {Alrg 2:8 2012) 
Aoout grgec:urlty 
Home 
Download 
Doc umentatlon 
Fe�tures 
Support 
Linlcs 
Donatlons 
Spo111sors 
Research 
Papers 
Contact 
Unlík,o otner Ox¡J,8rt<iv,o ,ocurity "�alution�" 1ha1 pr11t@nd to achi,ov'" g,ocurily through 
�nown-suln<!rablllly pa!chlnQ, slg11�1ure,.based detecUom. or other reactive methcds, 
�!!Security províees real proilcti"e ,aecurity. The anly solu1ion lhat nardens �olh 
_________ .._ __ "i" ,�--"-'-"...,._ 11_ e .. _1_ ,o_n_s._ .• _n_d_o._r_a_ 11"!1 sy�lem, �rse<:unty i• e,MnttaJ '"' ubli.o-laein 
114 t'ki4+f i 3. SISTEMAS GNU/LINUX 
SE AGREGA 
SISTEMAS PAX 
EL SOPORTE PARA 
DIVERSOS PARCHES 
segura, que evita que los usuarios ejecuten binarios no confiables, que 
no están en directorios cuyo dueño es root. 
(Owl), nacido también en 2001 y no tan actualizado como el anterior, 
y creado por el hacker ruso Alexander Peslyak. 
Una de las funcionalidades generales agregadas normalmente por 
estos parches es el soporte para sistema PaX, que refuerza, entre 
otras cosas, las llamadas al sistema (syscalls) e 
implementa páginas no ejecutables de memoria, 
además de aleatorizar el espacio de memoria 
(Address Space Layout Randomization, o 
ASLR) para binarios ELF. También se incluye 
entre las mejoras la eliminación de la clásica 
problemática de la predecibilidad en el manejo de 
los servicios, demonios, procesos, direcciones, y 
todo lo que pueda ser enumerable e identificable 
dentro del sistema, y el soporte para TPE 
(Trusted Path Execution) o rutas de ejecución 
MEDIANTE EL USO DE 
'' 
� Sistemas de verificación 
de integridad 
Sabemos que no existen sistemas completamente invulnerables, 
razón por la cual es necesario tener en cuenta que siempre estaremos 
expuestos a la ejecución de diversos ataques. Es cierto que podemos 
contar con algunas medidas altamente efectivas, tales como firewalls, 
parches o políticas de control, pero aun en su conjunto, estas no son 
capaces de brindarnos una seguridad total. 
Ahora bien, la ejecución de ataques a la red busca ejecutar acciones 
malintencionadas, tales como modificar en forma parcial los archivos 
del sistema mediante la alteración o reemplazo de ciertos archivos. 
Luego, estas modificaciones pueden ser la base para que el atacante 
tome el control del sistema. 
Es en este punto donde los sistemas de verificación de integridad 
cobran una importancia crucial, ya que nos permitirán monitorear 
los archivos del sistema para asegurar que no sean modificados. 
>> www.redusers.com 
,r1p,r1u. fl'll""i MI OIIIPl'1fl,ll'� NI ilMII Mt-1!, ,lit •ta. r.lftldir, �Md111 ppt l'U.Ji"11 • putI,., &telutr.lri,ib.d,.tat• 
MM �·•r •• t.lrlll il At.61 tlrl'MI U M: ,....Ulii l�l4'i!U elllia 1 •/l'UftrlMtt�t.t-1•, O ti!iM to"W M't• lililiiiM• ll.l;j CIIMUD CI lltll 
paflfl,k •\ �n*;ir la ... llc13lil, i*l.ii � • H nvc-n: h Uu. de dlll05 1n � !18 lmlldin dccto. 
f.1. e\ip-ia apcUIII se..le�rá l,. �r-.e\l,� la. cb.wadr s.it111 �te �1. ,roeet.11 .le post-.tnlbll,rta.. •L �: 
.l.lli:S¡M �t:r11,.1..r �• fu:fiir.ro 12 CC1111hprr-µ• i1ir, Tn,-o-=? - - 
116 t'ki4+f i 3. SISTEMAS GNU/LINUX 
# /etc/tripwire/twinstall.sh 
Una vez que hayamos instalado Tripwire, 
comenzaremos con el proceso de configuración, 
para lo cual será necesario definir las claves con el 
siguiente comando: 
Luego de hacerlo, configuramos los archivos 
del sistema que serán monitoreados por Tripwire. 
Estos se mantienen en un fichero conocido 
como archivo de políticas. Por suerte para nosotros, Tripwire 
nos proporciona un archivo que podemos utilizar como plantilla, 
que se ubica en /etc/tripwire/twpol.txt. Lo abrimos con un editor de 
texto, como Vi, y buscamos la sección denominada File System and Disl< 
AdministratonPrograms. En ella encontraremos un listado de las ubicaciones 
que serán monitoreadas; un ejemplo de esta sección es el siguiente: 
DEBEMOS CONSTRUIR 
LA BASE PARA QUE 
TRIPWIRE ALMACENE 
EL ESTADO DE 
LOS ARCHIVOS 
'' 
-> $(SEC_CRIT) ; 
-> $(SEC_CRIT); 
-> $(SEC_CRIT) ; 
-> $(SEC_CRIT) ; 
-> $(SEC_CRIT) ; 
/sbin/dosfscl< 
/sbin/e2fscl< 
/sbin/debugfs 
( 
rulename = "File System and Disl< AdministratonPrograms", 
severity = $(SIG_HI) 
) 
{ 
/sbin/accton 
/sbin/badblocl<s 
Aquí debemos ingresar o eliminar las ubicaciones deseadas. Es 
importante constatar que la llave de cierre,}, se encuentre al final 
de las ubicaciones que se monitorearán. Guardamos el archivo y lo 
instalamos con el comando: 
# twadmin -m P /etc/tripwire/twpol.txt 
A continuación, vamos a construir la base de datos en la que 
Tripwire almacenará el estado actual de los archivos, para lo cual 
necesitamos ejecutar el comando: 
>> www.redusers.com 
G�t s rt e pll55�h r-ase 
Tri�wire uses t110 different keys for auth1rnticatfon &nd encr<y�tfon of files. 
The site key is �sed to prot�ct files that could ge used across several 
systems. Th.i s .i nc l.udes the pa licy and rnnfigur11tion hles. 
Ycu are beí�g pronp te d for tftis pas sphr e se e,ither b ecaus e no s í.te �ey e,cis,-ts 
at th.ís time o r be cause vou nave reuues ted the retluilding of t�e paUcy o r 
configuration files. 
Remember this passphrase; it i� not stored anywftere! 
Enter sít�-key �assphrase 
[;""ll"""' apyuo """'91""'"' fí,it<Meuonr 
.......... u.n 
li:= ::tii"s:t"J r.ll.lR\ill �1- uitf� - l� lAIQI bW. b'bl 1rt11 � 1'ffl" ¡,¡al. I A,1;b4,_n� - 1.iu,¡ iidll A�J. bt.m n:. � m iil'.III. t �-�-�----�--�---H�- c/::,tí�.Otl" ..._,_.... j6Q1 1� ..... �-.-;g-� 
No threats found 
Kaspersky TDSSKiller 
Antlrootkl utlity 
DLration: 
Processed: 
Found; 
Neutralized: 
Quarantrla:::I: 
00:00:04 
540 objects, � 
o threats 
o threats 
O otnects 
Vetsion:2.8.15.0 
., Actual version 
© 1991-201 Z Kaspersky Lati ZAO. 
AII Rights Reserved.. 
Warning! Exclusive rlghts for the program belong to 
Kaspersky lab ZAO, 
Start sean 
Registered trademarks ancl servlce marks are the property 
of th�r respective omers. 
�o:at:al K-..tht..ali 1 � 1 �lbdc,� �lbd:1 J �I �! f'III 1,-, ....... , .... .,,_,.-1 ...... 1-t= 1 
iffl<.hul:xi .......... 
IE;!I""""' l'*""""��i,-UIJll12.IIU� ti'.1-- �lll'lllr ¡¡¡¡¡,_, """'' ei-- -·- sil...., ...... �,,h� IE!l,.._ tilil"IIIIHIXLII 
C!JS!Illllill' �JFll!IMII ... ra, ...... l'f'<T.,,. 
¡,i.,. 'W'oik.!rltnm, 
1�- �•M'id 
'""'" Glll �!i01 
5lllillo»l5SOT 
fSO �� 
'°"""" "'""" - .... 5111i 
....... - """"'''°' UT 
lilt .. Hi.lCt -- ,..,,,.,_,...., "" I .... E- es, .. 
'" ,_,,., ..... , ...... 
Flt,� 
'10 
M[ 
r,_;ru, 
Smí1H8A� 
•• l..!.J •• 
- ·-"" - 
122 t'ki4+f i 3. SISTEMAS GNU/LINUX 
• Realizar hardening: los sistemas operativos suelen incluir muchas 
herramientas y funcionalidades que posiblemente nunca se utilicen. 
Es recomendable desactivar todo el software que no va a ser usado 
y adoptar parámetros seguros para el que sí emplearemos. Por 
ejemplo, en sistemas UNIX es aconsejable quitar el conjunto de 
demonios y utilitarios rlogin, y configurar sshd para que solo utilice 
la versión 2 del protocolo. 
Niveles de ejecución 
NIVELES O RING 
DE EJECUTARSE 
ROOTKIT ES CAPAZ 
EN LOS CUALES UN 
resultan más complicadas. 
Existen distintos niveles en los cuales un rootkit puede ejecutarse. 
Por ejemplo, los que se ejecutan en el nivel 3 o ring 3 (modo usuario) 
corren como una aplicación más. Pueden ocupar el espacio de 
memoria de otra aplicación para ejecutarse 
cuando esta es llamada. Los que lo hacen en el 
ring O (modo kernel) usan drivers o modifican 
el sistema operativo para correr de forma 
privilegiada. Estos son propensos a generar 
inestabilidad en el sistema operativo como 
consecuencia de una programación de muy bajo 
nivel. Debemos considerar que al ejecutarse 
a nivel del kernel, su detección y remoción 
Utilidades 
EXISTEN DIFERENTES 
'' Además de los antivirus tradicionales, existen utilidades 
especializadas en detectar y remover rootkits conocidos. En la gran 
mayoría de los casos, estos pueden revertir las modificaciones que 
fueron realizadas para pasar inadvertidos: 
• chkrootkit: es una herramienta de origen brasileño que permite 
detectar rootkits instalados en sistemas UNIX/Linux. Consiste en 
un shell script que utiliza herramientas del sistema para detectar 
modificaciones realizadas por un rootkit. Puede utilizarse desde 
un Uve CD, que resulta lo más conveniente, ya que de esta manera 
no utiliza componentes del sistema operativo que puedan estar 
alterados por la acción de algún malware. 
>> www.redusers.com 
oc:cri"F- .ht::111 
c'hiY!L lllllliP···· a-r-,·Ju • ClAID ... "Cll•r.ir:-cr01•·> 
""'""' ll!Ll't.l.Ol!?Kl "" IU('.11,l:lldlL, U IH�eiel='U!.11 .Ull:IPN/t.l Lle). 
<m!!óf..11. cbar111l!lir..-�-a· f> 
CMt.a namia,•!fll!l!'!Hat.�!· e.!ll!l{:.Ul't•IIJt.::11.&'lln l_llllllll"l.t'J" r» 
fil.mi. n�.1-·.2¡;¡rni.c· �-.::ipg1.&C'!:lti.&cini'•-rAb"' t.i·t.1'=""··t:11.1.1;11oc'" ,trnt-".l·,d�.0¡¡1&.1.>�am;;fl;,;.¡ga-,cU,;." 11' 
cll.IJ.-". 11111•1EN1.lt.1 c.,u11111nJlc11ro" b:NtO•Jr.t1/Ulctu.Jlblpltlt..l...i[Dl[.:!-!ft•!!l:1�•adl1L• t» 
ü111� r!l.l.-"' 1Wl �lii'i"ll"i�- ¡,¡;ofl"' lln.J:-" {/ � • ...-� ktp;'1.a•, '>l:l'q/ HW:1 i:-lii'llllli!IJ,-�IJ, FII\I"' ,� 
.c111lll Ti!tl.••!ll!arc,!!,!1'!. l.��· IIN:r-n¿,:ta\P1Ni!1.Ua• /� 
�ll!k Pl!l .. •nu·¡:jJ,• l-l'i"9"'"!l.Wl...1.lo'-lhtQft/o,p,mcnw�i.lu"l;1:¡u.a"'1'J•R11J."' ht•f .. '"ttf'J�""E•H.r"rfl !1•11•,l'h@"' &Mlri-'r"'"'WJ!iJ:11.ulili..t luil" f;, 
.c.l lllk Pil!l.l••[.:tl1.1:S.J.1' �·�1u..an!1&.Jl!.!l1Hmll." br.!1•111/1!�. nlllp!-!1.!.a ,l!!lr;Jvla.p:L$"?.fli.lrt1.ml.•r��P 1� 
<lilllk r•n••_.:;prr�;i:.c.• 1:1· .... r·•tJ•n••u·�•.i;s-f/.1ti.1�••11:1y--,11:ii.or• Ir> 
.;-lLU r111-"a.lr.e..Dldl!r.• �"o1�1.l�ciDJJ./o1�.1111:!• i:ltle-•!"'e� Icen.• llib.pecl�•" 'bni�-"r"'Jiad.e:111- 
,c;lillk r•l•"H�JtlNnl!I',• J1;r-a;•·• f1:J.u,1nlc'LM4IL,11::1r f••·"''I: .aou.o, fl111•i,. h 7..:ldr,,i (1.J.••1. :l.Ul 
.:-ta -·ae111i:,w::�1Ltkr�-.í,;::!\�le.11• t1Dn�t-•• l>- 
cl!l'lk T1111l••..::v1ah111et• n·re�· bih.11,wlltl.Jud..l•.l!lr .... �1r11111 •dl11.a11 li:i•II. t:•InL :modüUl!ll-111.1.�• �0&1 
·o!1rtiyl111�•• la¡¡¡r ra�t �•.H.l!!ir.,g ,c;li& !� 1!11 lani;;i t l�I, a•ll..Jl.'>I llclr-a;c- .. bJ, .. oiim� j�] .,u 1.1c!l'{1l111! , .. ,t,.:::i._.�,..r) .ft=r.:xl;-lle,,;::c,r .. 't.:l.1.'11.;c,,;;i::i� • 
; • 1::!U!I� Ju: yJ e �i11!t1 J r�u�1c.t.d�::: 1 !..1.1 t:�r Jlll.Il.l:r�""zC::ll�J l 1 :!I e l:5cl!li 1!!1�2 C(ll[).l.16:hl<llic:7 Jt:111 'Ul:bS • ¡.:¡:9n,1L> 
C:.:,..C;np,t .re ""!../}2.1 u, ,lidl.l:l...lU=:111111 ,DI l]{C!l <'lill5!;pl;ll1.1., ClI(r/1.Ddll ,DlJD"h::tc=bgv-f ll1llC::1i:Hp J.et. 
e- .. �'t"1p-o,U! lw:u'.ld.w-•I � 
JDlll.m::m.!:1g. !l�'I: ({ nr;iil!IG.DI.OM.1!!.!IL'l!"�!fEllt:Q!· ¡ 1'!�, ,.-i:iC4li.D&..li:Jl!l.l.!Pem!tlF.!IIJl!..'lf��.m.!II!!, l"Wil'!"�tl��llllba�1D1, 'itw111�;a�� C'°'HD!l. .,, ""lr,:¡T1.'C.ll! 
},,c-¡ .. or-1p1CXH:l:'l,plbU (.,.l,..11.d�. N:lol) f 
Blf'. aceuee. �.1511!.:!t- l l'u� .ci¡¡,t10!L!!I-. runctaen l l ílLW. U.!l!I:, at1c.1 a.c.!!I .. !1,.!-1: r l l',;;:OJ;..-.:ic;� ... u.l.!1 • ¡,!), ·ac11!!1, : ti O, "da.el!- 1 l'CJ.!!t:�,g1c.•, "d.L!tacl-yl:' 1 Di, " 
, "w•ce:t!l.:l...lll't..p:1�&.f! ·�e-, •¡¡¡a�i=bll•ltl\J.11.al!ait.•"�CI, •1i1Lp=l!.U...�hl._1:!la1t.1:1•:ia, "ii!•c..c:!iJ.1..11'L�i.d-.L�o�"i o, "1.1ac,;eU...cil..:1.d�· l01 •w ... �1...IE.�f' 
,. Md:11!! r.!'i: 1!1WJ.r.1:rl!!!::IU:c"Ul�.d1!-.:=:: fl1t:i!:r�'111...11..J.f�!l:�:,1:t9tt,OJ11.];!·nJ:i!!,Jl4.Ul)!'9c.J11:tbl!:i!8 • J 
)'<f•�lpt.> 
lfH!l'i.D-t'-1l!!Lw:i.cidClil.lllll� 
;ar,lCl'li;IC.1', lC'�l l"�all'::..t=L.�llC, .:ICQ;l;'L'li.JI'", •i.,:1S11.1I.LIC..l!t:'o!Rl:Yili'J.Ji;;l;t,..:LU�"',�L'lr.J.rn.., lr:-g{l,G•IIJ UI"', ·�t·,f.::Cll,l.;ca.lJfQCJ.,;:11:; ,ll'illc:11.t::l:�;;;nt;¡,j¡, 
�.(JiteT"tpP. 
g·�lt: !tyg,: ""' c;,:,xi;;fc:g.:1 ... )-/ �ti;� [ Ctlrl.ll. l "'f 
-•.SUi'.!1-'I\ULlillllH,:!ll ll.1..Mi-l"A,.t'l':.I!! ! M�l: 1 
•·::IIJ1.ilKo::-!;;l.lll1:i:c:-;r.:i,,;;i¡;.;U,1 ,::ic;i-11..Pc--l:l•;:ml,\::sc,i;;;:.111, p,..:: t 
1..1..!1•-!!1.u,el!!lt.! !16('1!.&]l l!ti!i't-d•J!IJ � l!.�11 wu•� 
t , .. 
� l:s.!i �,1 sc,uz:ae--1!:li:.al�sc:i:1=, C,!I:!; !d1 
�1 CC) 101)111 - ::zo1n �"tl NcNU1. ii100'1 - NOIS: !:lil!Ul.l' :hlaPCI 
Foxyform.com �·�� 
Formulario de contacto para su sitio web con protección anti-spam integrada! 
Cree su propio formulario de contacto en tan sólo unos segundos_ Por supuesto. es gratuito e incluye capacidad anti-spam integrada 
O Configuración 
¿Oue campos desearía incluir en su formulario de contacto 
persona\? 
Por favor especifique qué campos son obligatorios. Los 
campos obligatorfos deben ser rellenados por el usuario sinó 
el formulario no será enviado 
e Configuración avanzada 
SUS OPCIONES: 
[] Saludo ot!1gatorlo: [] 
[i] Apellido obligatorla: [] 
� E-Mail conaetono: l'll 
[i':] Asunto 00!1gatono: rJ 
Mostrar mas opciones 
SUS OPCIONES: 
AJuste el formularfo al diseño que mejor se adapte a su sitio 
web personal Color de fondo: 
Color de fuente: 
Fuente: 
#fffflf 
# 000000 
Arial 
{Colores) 
(Colores) 
Go gle hola 
Web Imágenes Videos Más y Herramientas de búsqueda 
Cerca de 380.000 000 resultados (0.15 segundos) 
Revista ¡HOLA! Argentina 
www hola com.arl 
hola.corn.ar - entrevistas + celebrities + realeza + moda + belleza y salud. 
Revista - Realeza - Moda - Entrevistas 
hola.com diario de actualidad. moda y belleza 
www hola com/ - España 
Número 1 en actualidad y tendencias. Portal femenino líder en interne!. Noticias diarias 
sobre las estrellas de cine, la música, tendencias de moda, consejos de ... 
Realeza - Imágenes de hoy - Horóscopo - Moda 
www �·outube.comlwatch7'FhffitXwNGzh4 
16/05/2012 - Subido por HolaSoyGerman2 
Esta es una pequeña recopilación de los videos que he hecho, 
algo asi como "lo mejor" haha, espero que les ... 
Index of /pub/ 
NameSize Date Modified 
[parem directory] 
OJl/ 04/06/2002 01:00:00 
LJ READMJ: 388 B 23/02/201 O 00:00:00 
addons/ 06/01/2013 09:41 :00 
• artwork/ 05107/2005 01:00:00 
b2g/ 09/08/2012 16:44:00 
bouacer/ 13/06/2008 01:00:00 
calendar/ 09/0312010 00:00:00 
camino/ 11/08/2008 01:00:00 
llii cck/ 16/10/2006 01:00:00 
chimera/ 10/07/2004 01:00:00 
data/ 23/09/2011 01:00:00 
II directory/ 19/06/2007 01:00:00 
• diskimages/ 17105/2005 01:00:00 
II dxr/ 10/08/2012 04:55:00 
extensions/ 25/07/2008 01:00:00 
• firebird/ 15/05/2003 01 :00:00 
llii firelox/ 02/08/2012 09:51:00 
• firefox--old-nightlies/ 08/04/2012 01:00:00 
151UJ� ln!"Tf M�- 
1..1m ¡�1 ln.C4P1 Ma. 
TlfflW e., TflN!I llo!wc. .. 
.. O...st l�IJt-llb,,-ijudad,0..1:c-f 
.. O.m l-'_ll-!lb_�OM!Klo1c-,:, 
{J!li.'-19 liv!:Of.rlJ.. 
12,l,l.H:I �,;¡IIJ'J'M- 
3LW!i¡.jl llvCOll,iJU. • 
111 • E11�cil•:ll1,1Mif. 
ffi)fl: (k.n ti_lJL-a��.coo 
Jl9J��rwll!!llll!l�i'lll'Cllliill!-l1-..P]-1J�a� 
i26T�61fdM�. 
=Li����I..IE=}:�:.:�!1',!a.�liJ'l·�-�.t!o ·- z:l'Ect.-nr¡,1"'2:iWCMB�li},l�,i"5�11C-J STOR Ci,g li Jit�_,IO.maoo..QJ 
l���'í'rMill6.bf.tCalNld::bli�m!:l.!..l,!1_.t,C..'4-JI� 
,-.,...,,..,...,..,,......,\J.�""'9 - ... - -·-- --·�µv.t, �-"""�� -���.,..,,_-�_ , .... __ ,� ,_ . --, 
C.n•u• Jo, 1 ;;; I •¡wó,Jo 
P-1 Lollsc .-ni_. 1j 'J, e Qt!ff'�l.j.¡,� 
W'�b, M.sW! J. tand:aL 
------i tilnd:12! 
Cfl��LrfJI.Jh!f!.O:Dll'i 
J O il'�b:IJ 01 t!dltlln �f\f-11.u ,IJJ!llD..dD@zA[II fl:SOCllOYT�m.-:e o!1I J"Mgr ,�!1,.HbrtfCb,B.o Clm_U t.l.llf,.llbfl�1InC,cr¡ry;r1st lJ_J..1-:2 
Qll.•I.HhUl'l�illlr�O, .. !1:11'!1 Ol:!lt...ll 1.31!1.r.ill llo,.i,.s m., l;!,r'I) 
.l!IJ..,FJIC.,ap 
.lH_TPC.ICllfl' 
.t1J_Til'CJ01i, 
GI(W 
liraci 
leb Si 
TI 
Reglas de autorización de FTP 
Para iniciar sesión en este servidor FTP I escriba un nombre de usuario y una 
contraseña. 
Servidor FTP: 192.168. 0.1D3 
Nombre de 
usuario: 
e cntrasefia : •• •I 
Una vez que inicie la sesión, podrá agregar este servidor a los Favorito� y regresar 
a él con fád lid ad. 
Administrador 
IFl·· 
"dio�- 
LJ lnJoar seson e rma anon1rna I Inid�r sesión J I Cancelar y después en Abrir el si 
08{()5{201.0 03:45 
08/()5/2010 10:37 
08/()5/2010 10:37 
08/()5/2010 10:37 
08/()5/2010 10:37 
a .• L.�-J: ,'-l;A.,¡g iil g,.;2 
b ue white1.jpg 
Cor e0(l1 . jpa 
Ccre002ocl1!lt.jpcr 
1nstalac1�n01.pncr 
instelacicn02.pnd 
QdS 0617b t ync v . eta 
QtdSync v0.6.17 beta 
© 2012 by Thomas DOring 
F�e. 
l u l'::l 
1 
tiiil 
1 
ro 
Schedule Notification Run Backup Settings About QtdSync 
Name Neues Backup Set � 
Destination I Tasks I 
Elements o 
• IÍiil Dokumente 
@ � E:\Dokumente 
- 
Gil 
Backup Info 
Total size of all files: � Refresh 
Needed space on destination drive (estimation}: 
LastBackup ..... _ o ra 
Save &Quit Cancel 
• Tuning OS parameters for hardware capabilities and usage 
• Using more efficient computer programs for web servers, etc. 
• Using other workarounds, especially if dynamic contenl is invotved 
Market share 
For more details on HTTP eerver programs, see Cetego,yWeb &erver software. 
Below rs the most re cent statistics of the market share of lhe top web servers on the intemet 
by Netcraft survey@in July 2012. 
Product Vendar Web Sites Hosted Percen1 
Apache Apache 409,185,675 61 45% 
IIS Microsoft 97,385,377 1462% 
ng1nx NGINX, lnc. 73,833,173 11.09% 
GWS Google 22,931,169 3.44% 
See also [editJ 
• Applicatron server 
• Companson of lightweight web servers 
• Comparison of web server software 
• HTTP compression 
• Open source web apphcatron 
• SSI, CGI, SCGI, FastCGI, PHP, Java Servlet, JavaServer Pages, ASP, ASP.NET, SAPI 
• Virtual hosting 
• Web hostin service 
[editJ 
Markel share of major web servers 6l 
REDES: ADMINISTRACIÓN DE SERVIDORES t!f i#+f :i 137 
ES NECESARIO 
CONSIDERAR LA 
LIMPIEZA DE LOS 
FORMA PERIÓDICA 
'' 
ARCHIVOS LOGS EN 
• Verificación de los respaldos realizados: una vez que el proceso 
de respaldo de información se encuentra operativo, es decir, en 
funcionamiento, es necesario que validemos, con periodicidad, 
que los archivos de respaldo generados estén correctamente 
conformados (no se encuentren corruptos) y se puedan restaurar 
con éxito. Es muy posible que necesitemos de un entorno de 
prueba, es decir, una infraestructura similar a la principal en donde 
restaurar los backups y verificar que nuestro servidor funcione en 
forma correcta. Además, frente a una eventualidad real, sabremos 
cómo proceder gracias a las restauraciones de 
prueba realizadas. 
• Limpieza de archivos de auditoría 
(logs): otro punto para tener en cuenta es la 
limpieza periódica de archivos logs generados 
que posean una antigüedad definida con 
anterioridad. Estos deberían ser limpiados 
de forma automática cada cierto período de 
tiempo para optimizar la utilización del espacio 
físico. Cuando la cantidad de transacciones 
que se ejecutan contra el servidor asciende 
a un número considerablemente alto, puede que los archivos logs 
generados terminen por utilizar todo el espacio en disco disponible 
para nuestro servidor y produzcan una caída del servicio. 
• Monitoreo de la utilización de los recursos: así como es 
importante implementar una política de respaldos, monitorear la 
utilización de los recursos también es clave. Debemos verificar 
periódicamente la carga de procesos a la que es sometida la CPU, el 
uso de memoria RAM, el espacio disponible en disco y el ancho de 
banda de la conexión a Internet que se consume. De esta manera, 
vamos a poder determinar con antelación cuándo realizar una 
actualización (upgrade) de hardware. Cuando mencionamos upgrade 
de hardware, nos referimos a instalar más memoria RAM, agregar 
un disco duro nuevo, contratar un ancho de banda mayor, etc. 
Tengamos en cuenta que si no tomamos este tipo de precauciones, 
puede que un día el crecimiento en la demanda del servicio termine 
haciendo colapsar nuestro servidor. 
• Monitoreo de procesos y servicios: mantener en ejecución 
software como Apache, Internet Information Server (IIS), MySQL, 
www.redusers.com << 
�er Hiil::orial t:1a-cadores Herramientas AY1.dda 
X ( CI http://�caloo<t/ 
It works! 
Apache Service Monitor ('.;JIQ1[8] 
� - ,- 
Servce Status: 
OK 
Starl 
Stop 
Restart 
Services 
Con ne et 
D1>-'connect 
E:-:it 
Apad-ie/2.2.11 (Wi--.32) 
WIWIZIPM 
r-1',l�l.d.lt.liblllH 
Pftll 
l'�r1�i'thm�� 
Apach!': =�!=! 
h!T'TP�(�S) -- 
cornrnoo Gat@'W'.ay Interface (CGI) 
�_E!r §jfle � (5§1} .__ 
l<AM PP Status 
XAMP P for Wind ows ,°""'-'··��., J..,.,_,,.,, ••• ,·--, , 
f•;.;;;J�11bJ"�11gi.ib ,1Jnu11l, a:ir.a 
f D http://IWNI, pruebaL \<Q> 
+- e 1'i- ,t¡ http :/{WWW,prueba l ,com/ - 
L] Diarios [j wwwtechncblcq .. f- journal_de_la_ch. 
It works! 
This is the default web page for this server 
TI1e web server software is running but no content has been added, yet. 
r D http://WWW, pruabaz.. ' "��' 
+- e 1'i- ,t¡ http://WWW,prueba2.com/ 
L] Diarios C'.¡ www technoblog fo- journal_ de _ta_ c:h - 
It works! 
This is the default web page for this server. 
TI.1e web server software is running but no content has been added, yet. 
be kept 4n a single file for simplic4ty. The commented-out values 
bel ow are the bu i l t= i n clefaults. You can have the ser ver -ignore 
these fil es altogether by usi ng "/clev/nul 'l " (for uni x) or "nul" (for Wi n32) for t he argument s to t he cl-i rect -ives. 
# 
# 
# 
# 
# #Resourceconf-ig conf/srm.conf 
#Accessconfig conf/access.conf 
# # Timeout: The number of seconcls before rece-ives ancl sencls t-ime out. 
# 
'r imsnut 300 
# 
# KeepAlive: whether or not to allow persistent connections (more than 
# one r equest per connect ion). set to "off" to cleact i vate. 
# KeepAlive on 
# 
# MaxKeepAl-iveRequests: The max-imum number of requests to allow 
# cluring a persistent connect-ion. set to o to allow an unl-im-itecl amount. 
# We recommencl you leave th-is number h-igh, for maximum performance. 
# 
MaxKeepAl-iveRequests 100 
# 
# KeepAliveTimeout: Number ofseconcls to wait for the next request from the # same cl-ient on the same connect-ion. 
Conneclions by Country 
• Unlted States 26121 
mAustralia 
D L.kralne 
•Poland 
•rreland 
• Russian Federation 
O Korea, sepobtc of 
• South Afnca 
•Gr�e 
•lsri!ie.l 
7, 12 ° D Japan 
5,09 % • Spaln 
2,8º •s- .... it:ierland 
t,27 ONorway 
0,51 DDenmark 
0,25 °1, •TaJ:k!stan 
0,25 o/. • indonesia 
0,25% DEran 
0,25° DArg�IJ"la 
0,25 % • Paklstlin 
6,87 • Inda 
4,07% •china 
2, 54 % O Netherlands 
1102 D Austria 
0,51 % • Nigeria 
0,2.5 •siovaloa 
012.5 ,.e D Htmgary 
0,25 % D Malaysia 
O, 25 % • Lithuania 
0,25% 
S,85 , .. D France 
3,56 ''• • Italy 
2,2.9 ,._ O Sweden 
1,02 ,.. Belgi..m 
0,51 ir. D Rnland 
0,25,- •• Gibraltar 
O,l.5,; D EUgana 
0,25 ,-¡ Sauc:11 Ar&bia 
0,2.5 ,-, DTLrkey 
5,85 or. 
3,31 , .. 
1,78 "'· 1,02 ,.. 
o.sr or. 
0,25 "· 0,25 , .. 
0,25 .,,, 
0,25 ,.. 
!.!: Serv-U Administrator - �� Local Serve r > > r;J[g] 
!:_ile �dit !¿ser �leW �indow tjelp 
El U S erv-U S ervers 
El� <-< Local Server >> 
:-····� License 
¡ .. -re:) S ettings 
L .'iíJ, Aciivily 
áiS· D omains 
Él � acacias. dmalias. net 
i 23 5 elli ngs 
¡ � Aclivily 
$-�Users 
1 ¡. ···fi. ·agustín d 
1 1 f} Anon}';ous 
··iJl Groups 
Path 
C \Documente and Sett,ngs\aguslrn_d\ RWA LCR 
.!_I================== '"================= 
Grou Files: 
P" Read 
P" Wrile 
P Append 
r Delete 
r Execute 
. Il Account] L) General 6'l D ir Access I IP I P A ccess l Ji U VD L R etios 1 � 
Directories: 
p List 
P Creale 
W Remove 
�irectories: 
r lnheril 
.1.1 � 
« Local Server »» [System Administrator] 1 0,000 KBps ¡3oF 32767 Sock.ets I O (O) users I O Xfers 
146 t'ki4+f i 4. SERVIDORES WEB Y FTP 
UN ACCESO 
ANÓNIMO, 
GENERALMENTE 
COPIAR ARCHIVOS 
validación alguno. Por lo general, se suele utilizar 
la dirección de correo electrónico propia. 
Solamente con eso se consigue acceso a los 
archivos del FTP, aunque con menos privilegios 
que un usuario normal. Casi siempre, solo 
tendremos privilegios de lectura y copia sobre los 
archivos que sean públicos, estos serán indicados 
por el administrador del servidor al que nos 
estemos conectando. 
Debemos considerar que en la mayoría de los 
casos se utiliza un servicio FTP anónimo para proceder a almacenar 
archivos de gran tamaño, los cuales no tienen utilidad si no son 
transferidos a la máquina del usuario, como por ejemplo programas, 
y se reservan los servidores de páginas web (HTTP) para almacenar 
NOS PERMITE LEER Y 
'' 
información textual destinada a la lectura en línea. 
Acceso de usuario común: si vamos a interactuar con usuarios 
que necesitan contar con privilegios de acceso a cualquier parte del 
sistema de archivos del servidor FTP, de modificación de archivos 
existentes y la posibilidad de subir archivos propios, es común que 
se establezcan usuarios de este tipo. En el servidor se almacena la 
información de las distintas cuentas de usuario que pueden acceder 
a él con sus privilegios correspondientes, de manera que, para iniciar 
una sesión FTP, debemos introducir una cuenta de usuario (login) y 
una contraseña (password) válidas que nos identifiquen unívocamente. 
La administración de este tipo de usuarios requiere de la intervención 
del administrador. Consideremos que para simplificar la gestión de 
usuarios, cuando el grupo de estos se encuentra bien delimitado 
al igual que sus permisos, podemos heredarlos de un dominio 
dependiendo de la aplicación servidor que utilicemos. 
Acceso de invitado (Guest): este tercer tipo de usuario es una 
combinación de los dos anteriores. El objetivo de esta clasificación 
o tipificación es permitir que cada usuario se conecte al servidor 
utilizando su cuenta y contraseña, pero evitar de forma general que 
tengan acceso a partes del sistema y directorios que no necesitan para 
realizar su labor. De esta manera, estamos realizando la creación de 
un entorno restringido genérico que se puede aplicar a un conjunto de 
cuentas y, con esto, nos encargamos de realizar la disminución de la 
intervención requerida del administrador. 
>> www.redusers.com 
_¡JI• éfi l""of" s,,,,.,,. l,l<lp 
131 El�� � rz. 111 R :t, 
�st,¡==-----=i,_,,.--;;:� .... ,,,.cd,r==---i-,n1�r 
�nl.1;-rypf"J 
a4! ��"" �i!!i 200 � ... tl'.)11r. IJ to Bt1.;i� """d � 
�Cll1'ffl8nd:, �sv 
flAl¡;IQM1•· 1En,wlfllj P.a.u,Nr�.I (ic, �l . .UL.�.!lll,.J..U 
Fl!iff'Wmr,cl: � knt.Jl,(.,2.J!i 'AA.tlW'.b:Q 
�cni1.1 •�c°"nnitJflll(!l.fl't' mod" .li1tiilc1"Jnmm1m�cmrll�,;-1.�.-.:1.C1tilr.billC4�l1J�41jjll:I tt;;1J 
L0<ilhh, [Jhom,t/cod .. 'l'"dJ [ � J R...,.t, '""' flJJ>,'lnu>;¡la..,.,l}A:.� 
------.--¡ . ;;jm¡=====� 
O t!l l1b 
13 lo!tttlurd 
CmC!!dI;; 
� CJ mnt 
Q e::., 
• o """""" 
Ueil"IM'l'I,!. 
�.5.tlll'�i?-2 
-. anuc 2J! :12 JN,l:iz 2 il5il16119Tl8 �2 F..e suri ae Jul 2 ... 
-ltlu•-.:,,,1.tilf.;lii:il l!liln.w:i �l fili 'H/r;;i�� 
-111ux,2� A.t•.br:2 3411:!Ml:2 �2 F"tl• ll./03'04- 
-1nu·•·1.ti .'j.tllf.bl2 Jtl 6llffil L !nlp:l f:i@ Ol/Ol,l'CIQ 
- inUI•)J:i .8 t•b?l 34.S!il!'lll1:i �2 Fi• lCI/O!i/04- 
-; lnU>,·2.01 '8t.b» """'"L�2Y;O!�O¡Oy 
r�'OEllil.l.i;i;iilD!n .•. 
Mon :111 oct 201}6 "' 
"Th1,1r;;il,MiJ z¡;,,g7.., 
l\MI 2:2:•,fil:1yl0.07 "' 
Thu 01 MBf :i!!OOJ ... 
'1.1'«11'.ilA.u!;ilCffl ·-· 
'fNgf :1'5 M'!!I 2005 .•. 
FIIMM'lil! Fll�i!� "'"' i:::, .. 
�-illDliilljll'lnnilcl fo<dor 
CJ .-idt1CID� Folder 
CI -'illiih'i fgli¡ji'r 
Cl .tci:ich• Foldo, 
0 .CodiQ F-older 
l'.l .ódd FQ1d111r 
l:l.áw.c kllder 
ca mátticm &::lli!lcc 
So,c.,or/,-.affil, 
• • WIN-371'11J3MG28GI • Sitios • SOPORTE TI � 
Archivo Ver Ayuda 
J!! Serv-U Adminislralor - <« Local Server "> GJ[g] 
Eile �dit !Jse,r Y.iew �ndow tjelp 
1 X � "'1 t.il 1 @:l l .Ji, fitll�l•<i!I w 
X X 
G·· U Serv-U Servers LI General! � D ir Access I D IP Access I Ji . U LID L R ali o, � Quola I � Él· jj << Local Server >> 
: .... ',J"t> License ¡¡¡ E nsble disk quo la ! .. i.:¿J S etlings 
L .. � Aclivily 
Cunent 10,000 K.Byles EH,! Domains 
Él···i! acacias.dnsalias.nel Mc1:-:Íl"l"IUl"il 15000 KByte, 
L. f2::I Setlings 
�.alc'ulate cur rent I :-� Activily 
l:J{Ü Users 
' ;-----_n agustin_d 
L .. _fi Anon_ymou s 
!. ·lÍ] G roups 
< < Local Server ;;, > [System AdministratorJ 1 0,000 KBps ÍJof 32.76 7 Sockets I O (O).Users ¡o Xfers 
JI! Serv-U Administrator - « Local Server > > GJ� 
s- �dit !::!.ser �iew 1/{,ndow t:!.elp 
X � .,, '1il i@J I y, �el�4i;I '? - 
X X 
El·- U S erv-U S erver s !} Accounl 1 :2::J General 1 &:¡ D ir Access l lP I P Access Ji, U LID L R etios l 1itiL!.J.1 a- � < < Local S erver > > 
:--·� License f;7 Eneble upload/download ratio, �---� Settings '� Activity r Count files per session EH.!! Domsins (" Count bytes per session Él-··@ acacias.dnsalias. net 
: '.!] S elling, r Count files o ver all ses sions 
' � Aclivily r- Count bytes over all sessicns 
$·� Users Ratio : :-Ill!l!lllll!J 
! .. .fi A ncnymous Uplceds 1 Downloads '.. � Groups r r 
I Pres el/Curren! Credil � KByte, 
<< Local Server >> [System Administrat_or] 1 0,000 KBps 1 3 of 3276 7 Sockets I O'(O) Users I O Xfers 
11 
p 
p 
r 
r 
r 
P��>�c I i::nabled 
e ---- 
1� 
.------ 
Popularservers J-selectone- ..:] � - I AN IP Descrlptlon Protocol Aodress Type 10.0.0¡;-- jvPN I TCP&UOP _:] 11713 1,m 
10 .o .o,¡¡-- ISMTP ITCP .:] 125 125 
10 .O .O,¡¡-- JPDP3 ITCP .:] 1,, o 1110 
4 10.0.0¡;-- IFTP ITCP&UDP..:]� 121 
10.0.0¡;-- IHTTP ITCP 
� 
� 10.0.0¡;-- lssL ITCP ..:11 1 
10.0.0,I ITCP .:] 
10.0.0.1 ITCP :.:] 
� 
10.0.0,I ITCP .:] 
1 
10 10.0.0.J ITCP ..:l 
OfficeConnecrADSL Wireless llg Firewall Router 
11 
� .. 
............... .............. --111'1 
............. 
'l'cniCfl!oo,1!10 
�-Ir"� 
'°"""" . 
OetmultWebSitltJe 
Default Web Site Home 
-a • � ilL.Jtt'IE!lltí�IL Ülfnl)l"e!i� _ Defa..ilt IMl!actOll/ IEnOrJJa� �'""""' HTIP Doom\<!ot 5Mo•f'III >lapp11Qi R<i¡l<ln.. 
w & 
lo!JCUIQ Ml"'E r,- Modul.ft OJUi<n b<tu<,'1 �51::!mni;u 
f;.li.tlinq 1¡¡1Cñl'l9 
Mant¡em�I 
c .. t,g¡Jr .... ns """'"Q"' 
Edit-oc �oom 
Edil §ill!' 
ilrn1:IHll;IL 
�¡Ji;;�_ 
\r.i!'l'ir,-l.lall«li

Continuar navegando