SlideShare una empresa de Scribd logo
1 de 8
ADMINISTRACION DE REDES II
GNU/LINUX
 Efrain Calle Chambe
 Luis de la Cruz Calderón
SERVICIOS DE RED
ADICTOS ALA COMPUTACIÓN
Marco Aurelio Porro Chulli
INETD
Inetd es un demonio presente en la mayoría de sistemas tipo Unix, conocido como el
"Super Servidor de Internet", ya que gestiona las conexiones de varios demonios. La
ejecución de una única instancia de inetd reduce la carga del sistema, en
comparación con lo que significaría ejecutar cada uno de los demonios que
gestiona, de forma individual.
El archivo /etc/inetd.conf enumera estos servidores y sus puertos usuales. El
programa inetd escucha en todos estos puertos y cuando detecta una conexión a
uno de ellos ejecuta el programa servidor correspondiente.
INETD
INNETDD
El demonio xinetd es un super servicio wrapped TCP que controla el acceso a un subconjunto de
servicios de red populares incluyendo FTP, IMAP y Telnet. También proporciona opciones de
configuración específicas al servicio para el control de acceso, registro mejorado, redireccionamiento y
control de utilización de recursos.
Cuando un host cliente intenta conectarse a un servicio de red controlado por xinetd, el super servicio
recibe la petición y verifica por cualquier regla de control de acceso wrappers TCP. Si se permite el
acceso, xinetd verifica que la conexión sea permitida bajo sus propias reglas para ese servicio y que el
servicio no esté consumiendo más de la cantidad de recursos o si está rompiendo alguna regla definida.
Luego comienza una instancia del servicio solicitado y pasa el control de la conexión al mismo. Una vez
establecida la conexión,xinetd no interfiere más con la comunicación entre el host cliente y el servidor.
INNETDD
TCP Wrappers
Cualquiera que esté familiarizado con
inetd(8) probablemente haya oído hablar de
TCP Wrappers, pero poca gente parece
comprender completamente su utilidad en un
entorno de red. Parece que todos quieren
instalar un cortafuegos para manejar
conexiones de red. Aunque un cortafuegos
tiene una amplia variedad de usos hay cosas
que un cortafuegos no es capaz de gestionar,
como el envío de texto como respuesta al
creador de la conexión. El software TCP hace
esto y más. En las siguientes secciones se
explicarán unas cuantas opciones de TCP
Wrappers y, cuando sea necesario, se
mostrarán ejemplos de configuraciones.
EL SERVIO NFS
NFS (sistema de archivos de red: «Network File System») es
un protocolo que permite acceso remoto a un sistema de
archivos a través de la red. Todos los sistemas Unix pueden
trabajar con este protocolo; cuando se involucran sistemas
Windows, debe utilizar Samba en su lugar.
NFS es una herramienta muy útil. Si bien anteriormente ha
tenido muchas limitaciones, la mayoría ha desaparecido
con la versión 4 del protocolo. El inconveniente es qu ela
última versión de NFS e más díficil de configurar cuando se
quieren utilizar funciones básicas de seguridad como la
autenticación y el cifrado, puesto que se basa en Kerberos
para estas funcionalidades. Sin éstas, el protocolo NFS
tiene que restringirse a la utilización en una red local de
confianza puesto que los datos que circulan por la red no
están cifrados (un sniffer los puede interceptar) y los
permisos de acceso se conceden en función de la dirección
IP del cliente (que puede ser suplantada).
SERVICIOS DE RED

Más contenido relacionado

La actualidad más candente

Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNSRaquel Solano
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)D'alejo Rave
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Aix linux
Aix linuxAix linux
Aix linuxdjrole
 
Presentacion profe alfonso
Presentacion profe alfonsoPresentacion profe alfonso
Presentacion profe alfonsoJorge De La Cruz
 

La actualidad más candente (17)

Informacion de los servidores
Informacion de los servidoresInformacion de los servidores
Informacion de los servidores
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolos FTP y DNS
Protocolos FTP y DNSProtocolos FTP y DNS
Protocolos FTP y DNS
 
tarea taller
tarea tallertarea taller
tarea taller
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
Producto 7
Producto 7Producto 7
Producto 7
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
El servidor ssh (cap32)
El servidor ssh (cap32)El servidor ssh (cap32)
El servidor ssh (cap32)
 
Cap4
Cap4Cap4
Cap4
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Aix linux
Aix linuxAix linux
Aix linux
 
Presentacion profe alfonso
Presentacion profe alfonsoPresentacion profe alfonso
Presentacion profe alfonso
 

Destacado

Evaluación metodológica
Evaluación metodológicaEvaluación metodológica
Evaluación metodológicaUGMA.
 
Reglamento de la subasta
Reglamento de la subastaReglamento de la subasta
Reglamento de la subastaperravaca21
 
Social Media Web Profile
Social Media Web ProfileSocial Media Web Profile
Social Media Web ProfileJoan Vinall-Cox
 
Ejercicios Basicos Sobre Linux
Ejercicios Basicos Sobre LinuxEjercicios Basicos Sobre Linux
Ejercicios Basicos Sobre LinuxDiego Rendon
 
CAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward BahawCAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward BahawCAPE ECONOMICS
 
Writing coordinates
Writing coordinates Writing coordinates
Writing coordinates rachelkcole
 
Estructura de la monografía
Estructura de la monografíaEstructura de la monografía
Estructura de la monografíaHenry Palma
 
CAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward BahawCAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward BahawCAPE ECONOMICS
 
CAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward BahawCAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward BahawCAPE ECONOMICS
 
Aims, goals and objectives
Aims, goals and objectivesAims, goals and objectives
Aims, goals and objectivesMohamed Benhima
 
Ejercicios de integración cm
Ejercicios de integración   cmEjercicios de integración   cm
Ejercicios de integración cmEdgar Mata
 
Mi 03 integración por fracciones parciales
Mi 03   integración por fracciones parcialesMi 03   integración por fracciones parciales
Mi 03 integración por fracciones parcialesEdgar Mata
 

Destacado (20)

Texto
TextoTexto
Texto
 
COMPRIMIR FICHEROS - UBUNTU
COMPRIMIR FICHEROS - UBUNTUCOMPRIMIR FICHEROS - UBUNTU
COMPRIMIR FICHEROS - UBUNTU
 
Emc vi pr controller
Emc vi pr controllerEmc vi pr controller
Emc vi pr controller
 
Roberth 1
Roberth 1Roberth 1
Roberth 1
 
Gandhi is not a commodity
Gandhi is not a commodityGandhi is not a commodity
Gandhi is not a commodity
 
Evaluación metodológica
Evaluación metodológicaEvaluación metodológica
Evaluación metodológica
 
Reglamento de la subasta
Reglamento de la subastaReglamento de la subasta
Reglamento de la subasta
 
Failure vs Success
Failure vs SuccessFailure vs Success
Failure vs Success
 
Social Media Web Profile
Social Media Web ProfileSocial Media Web Profile
Social Media Web Profile
 
Ejercicios Basicos Sobre Linux
Ejercicios Basicos Sobre LinuxEjercicios Basicos Sobre Linux
Ejercicios Basicos Sobre Linux
 
CAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward BahawCAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 2004, Unit 2, Paper 2 suggested answer by Edward Bahaw
 
Castello
CastelloCastello
Castello
 
CXC Annual Report 2010
CXC Annual Report 2010CXC Annual Report 2010
CXC Annual Report 2010
 
Writing coordinates
Writing coordinates Writing coordinates
Writing coordinates
 
Estructura de la monografía
Estructura de la monografíaEstructura de la monografía
Estructura de la monografía
 
CAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward BahawCAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, May 22nd 2008, Unit 1, Paper 2 suggested answer by Edward Bahaw
 
CAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward BahawCAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward Bahaw
CAPE Economics, June 12th, Unit 2, Paper 2 suggested answer by Edward Bahaw
 
Aims, goals and objectives
Aims, goals and objectivesAims, goals and objectives
Aims, goals and objectives
 
Ejercicios de integración cm
Ejercicios de integración   cmEjercicios de integración   cm
Ejercicios de integración cm
 
Mi 03 integración por fracciones parciales
Mi 03   integración por fracciones parcialesMi 03   integración por fracciones parciales
Mi 03 integración por fracciones parciales
 

Similar a SERVICIOS DE RED

Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Slide sharejocelynecruz-NFS-SMB-TELNET
Slide sharejocelynecruz-NFS-SMB-TELNETSlide sharejocelynecruz-NFS-SMB-TELNET
Slide sharejocelynecruz-NFS-SMB-TELNETjocelyne cruz gallegos
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDNarenm Piñon Imoff
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digitallefuente
 
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesSemana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesvictdiazm
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de redVian1101
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux finalmtijerino78
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 

Similar a SERVICIOS DE RED (20)

Redes ii
Redes iiRedes ii
Redes ii
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Slide sharejocelynecruz-NFS-SMB-TELNET
Slide sharejocelynecruz-NFS-SMB-TELNETSlide sharejocelynecruz-NFS-SMB-TELNET
Slide sharejocelynecruz-NFS-SMB-TELNET
 
Informatica
InformaticaInformatica
Informatica
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Redes 1
Redes 1Redes 1
Redes 1
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Herramientas de colaboración digital
Herramientas de colaboración digitalHerramientas de colaboración digital
Herramientas de colaboración digital
 
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesSemana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
 
Redes linux
Redes linuxRedes linux
Redes linux
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Los protocolos de red
Los  protocolos de redLos  protocolos de red
Los protocolos de red
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
 
servidores_final.pdf
servidores_final.pdfservidores_final.pdf
servidores_final.pdf
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 

Más de Efrain Calle Chambe

Más de Efrain Calle Chambe (14)

PROGRAMAS DE OFICINA - UBUNTU
PROGRAMAS DE OFICINA - UBUNTUPROGRAMAS DE OFICINA - UBUNTU
PROGRAMAS DE OFICINA - UBUNTU
 
ESCRITORIOS DE TRABAJO
ESCRITORIOS DE TRABAJOESCRITORIOS DE TRABAJO
ESCRITORIOS DE TRABAJO
 
EDITORES DE TEXTO
EDITORES DE TEXTOEDITORES DE TEXTO
EDITORES DE TEXTO
 
PERMISOS EN UBUNTU
PERMISOS EN UBUNTUPERMISOS EN UBUNTU
PERMISOS EN UBUNTU
 
COMANDO DE BUSQUEDA- GREP
COMANDO DE BUSQUEDA- GREPCOMANDO DE BUSQUEDA- GREP
COMANDO DE BUSQUEDA- GREP
 
COMANDO LS-LINUX
COMANDO LS-LINUXCOMANDO LS-LINUX
COMANDO LS-LINUX
 
ADMINISTRACIÓN DE FICHEROS UBUNTU
ADMINISTRACIÓN DE FICHEROS UBUNTUADMINISTRACIÓN DE FICHEROS UBUNTU
ADMINISTRACIÓN DE FICHEROS UBUNTU
 
Administracion de Directorio - Linux Ubuntu
Administracion de Directorio - Linux UbuntuAdministracion de Directorio - Linux Ubuntu
Administracion de Directorio - Linux Ubuntu
 
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOSADMINISTRACIÓN DE USUARIOS Y GRUPOS
ADMINISTRACIÓN DE USUARIOS Y GRUPOS
 
ESTRUCTURA DE DIRECTORIO UBUNTU - GNU/LINUX
ESTRUCTURA DE DIRECTORIO UBUNTU - GNU/LINUXESTRUCTURA DE DIRECTORIO UBUNTU - GNU/LINUX
ESTRUCTURA DE DIRECTORIO UBUNTU - GNU/LINUX
 
Ubuntu- ADICTOS ALA COMPUTACION
Ubuntu- ADICTOS ALA COMPUTACIONUbuntu- ADICTOS ALA COMPUTACION
Ubuntu- ADICTOS ALA COMPUTACION
 
Administracion de redes II
Administracion de redes IIAdministracion de redes II
Administracion de redes II
 
7 hábitos de la gente altamente efectiva
7 hábitos de la gente altamente efectiva7 hábitos de la gente altamente efectiva
7 hábitos de la gente altamente efectiva
 
7 hábitos de la gente altamente efectiva
7 hábitos de la gente altamente efectiva7 hábitos de la gente altamente efectiva
7 hábitos de la gente altamente efectiva
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

SERVICIOS DE RED

  • 1. ADMINISTRACION DE REDES II GNU/LINUX  Efrain Calle Chambe  Luis de la Cruz Calderón SERVICIOS DE RED ADICTOS ALA COMPUTACIÓN Marco Aurelio Porro Chulli
  • 2. INETD Inetd es un demonio presente en la mayoría de sistemas tipo Unix, conocido como el "Super Servidor de Internet", ya que gestiona las conexiones de varios demonios. La ejecución de una única instancia de inetd reduce la carga del sistema, en comparación con lo que significaría ejecutar cada uno de los demonios que gestiona, de forma individual. El archivo /etc/inetd.conf enumera estos servidores y sus puertos usuales. El programa inetd escucha en todos estos puertos y cuando detecta una conexión a uno de ellos ejecuta el programa servidor correspondiente.
  • 4. INNETDD El demonio xinetd es un super servicio wrapped TCP que controla el acceso a un subconjunto de servicios de red populares incluyendo FTP, IMAP y Telnet. También proporciona opciones de configuración específicas al servicio para el control de acceso, registro mejorado, redireccionamiento y control de utilización de recursos. Cuando un host cliente intenta conectarse a un servicio de red controlado por xinetd, el super servicio recibe la petición y verifica por cualquier regla de control de acceso wrappers TCP. Si se permite el acceso, xinetd verifica que la conexión sea permitida bajo sus propias reglas para ese servicio y que el servicio no esté consumiendo más de la cantidad de recursos o si está rompiendo alguna regla definida. Luego comienza una instancia del servicio solicitado y pasa el control de la conexión al mismo. Una vez establecida la conexión,xinetd no interfiere más con la comunicación entre el host cliente y el servidor.
  • 6. TCP Wrappers Cualquiera que esté familiarizado con inetd(8) probablemente haya oído hablar de TCP Wrappers, pero poca gente parece comprender completamente su utilidad en un entorno de red. Parece que todos quieren instalar un cortafuegos para manejar conexiones de red. Aunque un cortafuegos tiene una amplia variedad de usos hay cosas que un cortafuegos no es capaz de gestionar, como el envío de texto como respuesta al creador de la conexión. El software TCP hace esto y más. En las siguientes secciones se explicarán unas cuantas opciones de TCP Wrappers y, cuando sea necesario, se mostrarán ejemplos de configuraciones.
  • 7. EL SERVIO NFS NFS (sistema de archivos de red: «Network File System») es un protocolo que permite acceso remoto a un sistema de archivos a través de la red. Todos los sistemas Unix pueden trabajar con este protocolo; cuando se involucran sistemas Windows, debe utilizar Samba en su lugar. NFS es una herramienta muy útil. Si bien anteriormente ha tenido muchas limitaciones, la mayoría ha desaparecido con la versión 4 del protocolo. El inconveniente es qu ela última versión de NFS e más díficil de configurar cuando se quieren utilizar funciones básicas de seguridad como la autenticación y el cifrado, puesto que se basa en Kerberos para estas funcionalidades. Sin éstas, el protocolo NFS tiene que restringirse a la utilización en una red local de confianza puesto que los datos que circulan por la red no están cifrados (un sniffer los puede interceptar) y los permisos de acceso se conceden en función de la dirección IP del cliente (que puede ser suplantada).