El post que buscas se encuentra eliminado, pero este también te puede interesar

Técnicas para armado de redes LAN, Redes Libres.

Técnicas para armado de redes LAN, Redes Libres.

redes

Acá les dejo un Excelente Tutorial basado en Técnicas para armado de redes LAN,
utilizando Software Libre sobre ambientes mixtos. Un libro valioso para tener en el arsenal...con muy buenas explicaciones y ejemplos.


Titulo: Redes Libres
Autor: Sergio A. Alonso & Dinno
Versión: V0.90 beta for ever (actualizado - 11 dic. 2012)

proxy

Introducción a los sistemas operativos.
Administración de paquetes, procesos, y usuarios.
Instalación de servicios basados en software libre: LAMP, TCP/IP, DNS, NAT, VPN, Internet, firewall, proxy, FTP, SSH, Tuneles, Servidores, MySQL, Samba, DHCP, Antivirus, etc.
Administración de paquetes, procesos, y usuarios.
Nociones y Taller de Cableados, Ethernet y Wifi.
Seguridad, Análisis de Tráfico, Hacking y Auditoría, IRC.
Administración de paquetes, procesos, y usuarios.

(Al final del post dejo el índice completo).

Abajo algunas capturas del libro.

LAN

wireless
TCP-IP
wep
Red
NAT
encriptacion
wpa
Técnicas para armado de redes LAN, Redes Libres.
redes
proxy
LAN
wireless
TCP-IP
wep
Red
NAT
encriptacion
wpa
Técnicas para armado de redes LAN, Redes Libres.
redes
proxy
LAN
wireless
TCP-IP
wep
Red
NAT
encriptacion
wpa
Técnicas para armado de redes LAN, Redes Libres.
redes
proxy
LAN
wireless
TCP-IP

wep

Red

NAT

INDICE DE CONTENIDOS:

1.Introducción..........................................................................................................................10
2.Breve Manual de Supervivencia para la Materia.................................................................11
2.1.Licencia, Versiones y Contacto.................................................................................................11
2.2.Enlaces y Agradecimientos........................................................................................................12
2.3.Perfil del Administrador de Redes.............................................................................................13
2.4.Software Libre.............................................................................................................................13
2.5.Consejos para leer este libro de pantalla.................................................................................14
2.5.1.Tasa de Refresco...................................................................................................................14
2.5.2.Configuración de la frecuencia...............................................................................................15
2.5.2.1.Windows.........................................................................................................................15
2.5.2.2.Linux...............................................................................................................................15
Ubuntu....................................................................................................................................15
Otras Distribuciones................................................................................................................15
2.6.Enumeración de Sistemas Operativos de Redes.....................................................................18
2.6.1.Unix........................................................................................................................................18
2.6.1.1.Unix propietarios.............................................................................................................18
2.6.1.2.Unix Libres: La familia FreeBSD.....................................................................................18
2.6.1.3.MAC OS/X.......................................................................................................................21
2.6.2.Linux......................................................................................................................................23
2.6.2.1.Debian: la distribución libre por definición. ....................................................................23
2.6.2.2.Ubuntu............................................................................................................................23
2.6.2.3.Centos y Fedora..............................................................................................................25
2.6.2.4.LinuxMint vs Formatos Abiertos......................................................................................25
2.6.2.5.Knoppix...........................................................................................................................26
2.6.2.6.Linux “Comerciales”: SuSE, RedHat, Mandriva y Oracle Linux.....................................27
2.6.3.Cuadro comparativo de distribuciones...................................................................................28
2.6.3.1.Resumen: ¿qué uso?......................................................................................................28
3.Marco General........................................................................................................................29
3.1.Breve Histórico...........................................................................................................................29
3.1.1.El modelo de los 70: los mainframes Unix y los sistemas patrimoniales..............................29
3.1.1.1.Ventajas:........................................................................................................................29
3.1.1.2.Desventajas: ...................................................................................................................30
3.1.2.El modelo de los 80: DOS y Novell........................................................................................31
3.1.3.El modelo de los 90: WFW 3.11, 9x, NT y las redes Peer to Peer. Internet........................32
3.1.4.El modelo actual: Unix / Linux / Windows 2000/XP. Internet insegura. ................................33
3.1.4.1.Windows actualmente.....................................................................................................33
3.1.4.2.GNU/Linux y BSD: las Comunidades Abiertas...............................................................35
Enfoque a los servicios...........................................................................................................35
¿Todo el software debería ser libre? .....................................................................................35
De Usuarios a Hackers...........................................................................................................36
Libera rápido, y a menudo......................................................................................................36
Como convertirse en Hacker.................................................................................................37
Recuperación de Hardware Obsoleto.....................................................................................37
3.1.5.¿Cual es la razón por la cual se usa Windows?....................................................................37
3.1.6.El problema de las actualizaciones en Windows...................................................................38
3.1.7.¿Unix / Linux es para mí?......................................................................................................39
4.Teoría: Los "ladrillos" de la red:..........................................................................................42
4.1.Interfaces:....................................................................................................................................42
4.1.1.Modem, o conexión "Dial Up".................................................................................................42
4.1.2.ADSL......................................................................................................................................43
4.1.2.1.Clases de Modems ADSL:..............................................................................................43
4.1.2.2.Modalidad en que trabajan los modem ADSL................................................................43
Modo Bridge: ..........................................................................................................................43
Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 4/291
Configuración del modo Bridge........................................................................................................43
Modo Router: ..........................................................................................................................44
Configuración del modo Router........................................................................................................44
Router vs Bridge...............................................................................................................................45
4.1.2.3.Servidores Caseros con ADSL.......................................................................................45
4.1.3.Cablemodem.........................................................................................................................45
4.1.4.Cable Serie............................................................................................................................46
4.1.5.Cable paralelo........................................................................................................................46
4.1.6.Placas de Red........................................................................................................................46
4.1.6.1.Ethernet (puertos ISA, y PCI con Plug'n'Play)...............................................................46
Configuración.........................................................................................................................47
Hardware comúnmente utilizado en una red Ethernet...........................................................47
NIC, o adaptador de red Ethernet......................................................................................................47
Concentrador o HUB:........................................................................................................................47
Switch...............................................................................................................................................47
Enrutador o Router...........................................................................................................................47
Router Casero...................................................................................................................................48
4.1.6.2.Token Ring......................................................................................................................49
4.1.6.3.PCMCIA..........................................................................................................................49
Wireless – WiFI...........................................................................................................................49
Hardware necesario................................................................................................................50
Frecuencias............................................................................................................................50
Formas en que se asocian las redes WiFi..............................................................................50
Managed:..........................................................................................................................................50
Master, u “Operadores de Zona”:......................................................................................................51
Roaming o WDS (Wireless Distribution System) en 802.11x: ........................................................51
Herramientas de Configuración..............................................................................................51
Hotspot...................................................................................................................................52
Listados de Hotspot en Mendoza (extracto)...........................................................................53
5.Clientes de Red......................................................................................................................56
5.1.Clientes Windows........................................................................................................................56
5.1.1.Acceso a Windows 3.11, 95, 98, Me......................................................................................56
5.1.2.Acceso a Windows 2000 / XP / Windows 2000/2003 server.................................................56
5.1.3.Grupos de Trabajo y Dominios...............................................................................................56
5.2.Clientes Unix / GNU/Linux..........................................................................................................57
5.2.1.Compartir archivos..................................................................................................................57
5.2.1.1.Samba............................................................................................................................57
5.2.1.2.FTP.................................................................................................................................57
5.2.1.3.SSH................................................................................................................................57
5.2.1.4.NFS................................................................................................................................58
5.2.1.5.HTTP (y muy rápido).......................................................................................................58
6.Protocolos de red..................................................................................................................60
6.1.Estandarización..........................................................................................................................60
6.2.Niveles de abstracción: el modelo OSI.....................................................................................61
6.2.1.Protocolos e Interfaces dentro de según OSI........................................................................61
6.3.Tamaños de Trama + Control CRC en los paquetes................................................................62
6.4.TCP/IP...........................................................................................................................................64
6.4.1.Solución a la capa física.........................................................................................................64
6.4.2.Solución a las distintas arquitecturas.....................................................................................64
6.4.3.Arquitectura de TCP...............................................................................................................65
6.4.3.1.Ventajas e Inconvenientes..............................................................................................65
6.4.4.Direcciones Ipv4.....................................................................................................................65
6.4.4.1.Direcciones “Reales”.......................................................................................................65
Clase A: .................................................................................................................................66
Clase B:..................................................................................................................................66
Clase C: .................................................................................................................................66
6.4.4.2.Direcciones privadas & NAT (Network Address Translation).........................................66
Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 5/291
Clase A...................................................................................................................................67
Clase B...................................................................................................................................67
Clase C...................................................................................................................................67
6.4.4.3.Mascara de Red .............................................................................................................68
6.4.4.4.Forzar la mascara...........................................................................................................69
6.4.5.Direcciones Ipv6.....................................................................................................................70
6.4.6.Servicios y puertos.................................................................................................................72
6.4.6.1./etc/services....................................................................................................................72
IP Estática e IP Dinámica............................................................................................................74
6.4.6.2.Zeroconf.........................................................................................................................74
6.4.6.3.Gateway.........................................................................................................................74
6.4.6.4.DNS................................................................................................................................75
6.4.6.5.Dominios.........................................................................................................................75
nic.ar.......................................................................................................................................75
internic.net..............................................................................................................................75
6.4.6.6.¡Ping!..............................................................................................................................75
6.4.6.7.Subdominio: ...................................................................................................................76
6.4.6.8.protocolo://usuario@dominio .........................................................................................77
6.4.6.9.Proxy: Funcionamiento (Wikipedia, la enciclopedia libre)..............................................79
Resumen de Proxy:.................................................................................................................79
6.4.6.10.NAT (Network Address Translation).............................................................................81
Comportamiento.....................................................................................................................81
Ventajas añadidas...................................................................................................................81
NAT & Proxy. Sumando ventajas. Creando "Firewalls".........................................................82
6.4.6.11.Túneles: Intranets a través de Internet.........................................................................83
Mediante SSH.........................................................................................................................83
Mediante VPN.........................................................................................................................87
VPN mediante interfaces virtuales y servidores en el medio.................................................87
7.Instalación de Windows como Estación de Trabajo..........................................................89
7.1.1.1.Red local con Netbeui.....................................................................................................89
7.1.1.2.Red Local con TCP/IP.....................................................................................................89
7.1.1.3.Conectarse a Internet con TCP/IP..................................................................................89
7.1.1.4.Asignación Manual (estática) & Asignación Automática (dinámica)..............................89
7.1.1.5.Cliente de Red Microsoft.................................................................................................90
7.1.1.6.Recursos........................................................................................................................92
8.Instalación de Servicios y Servidores en Linux..................................................................93
8.1.El Super Usuario.........................................................................................................................93
8.1.1.“su” - Estilo clásico..................................................................................................................93
8.1.2.Sudo.......................................................................................................................................94
8.1.3.“sudo” - Estilo Ubuntu.............................................................................................................95
8.1.4.Grupos de usuarios................................................................................................................95
8.1.4.1.Por consola:....................................................................................................................95
8.1.4.2.En modo gráfico..............................................................................................................96
8.1.4.3.En Windows....................................................................................................................97
8.2.Manejo de Procesos....................................................................................................................98
8.2.1.¿En Windows se puede? ....................................................................................................100
8.3.Otros comandos de administración........................................................................................101
8.4. Herramientas útiles para TCP/IP: "La Ferretería".................................................................102
8.5.Midnight Commander ( "la Navaja Suiza" ) ...............................................................................103
8.6.Editores......................................................................................................................................106
8.7.Configuración de Red en el Servidor......................................................................................108
8.7.1./etc/network/interfaces..........................................................................................................109
8.8. Configuración de Red en un Linux Cliente............................................................................111
8.8.1./etc/network/interfaces..........................................................................................................111
8.8.2./etc/resolv.conf.....................................................................................................................111
8.8.2.1.¿Y si tenemos varios DNS candidatos? ......................................................................112
8.9.Introducción a servicios...........................................................................................................113
Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 6/291
8.9.1.Distinción entre programas residentes y “servicios”............................................................113
8.9.2.Tratamiento de los servicios.................................................................................................113
Iniciar y Detener desde línea de comandos..................................................................................114
Linux.........................................................................................................................................114
Windows ..................................................................................................................................114
8.10.Instalación de Software. Fuentes de Paquetes....................................................................116
Compilar........................................................................................................................................116
8.10.1.Instalando binarios desde las fuentes................................................................................117
8.10.1.1.DPKG..........................................................................................................................117
8.10.1.2.Alimentar a apt-get / aptitude.....................................................................................118
8.10.1.3.Actualizar los índices de paquetes.............................................................................118
8.10.1.4.Consultar la disponibilidad..........................................................................................118
8.10.1.5.Bajar / Instalar / Actualizar en UN SOLO PASO:.......................................................119
8.10.1.6.Frontends de APT.......................................................................................................119
Por consola: .........................................................................................................................119
aptitude...........................................................................................................................................119
tasksel.............................................................................................................................................120
Instalar en modo gráfico: synaptic y aptitude-gtk.................................................................122
8.10.2.Compilando desde las fuentes (Linux con Esteroides)......................................................123
8.11.Encender servidor en forma remota......................................................................................124
8.12.Otorgando valores de IP, DNS y Gateway desde DHCP3...................................................126
8.13.Proxy / Firewall........................................................................................................................128
8.13.1.Squid..................................................................................................................................128
8.13.2.Instalación en el Servidor...................................................................................................128
8.13.3.Configuración mínima para un servicio local.....................................................................128
8.13.4.Configuración avanzada y bloqueos..................................................................................129
8.13.4.1.Monitorear tráfico de Squid.........................................................................................131
8.13.5.Instalación de los Clientes .................................................................................................132
8.13.6.Squid Transparente y NAT en la misma computadora .....................................................133
8.13.7.Squid Transparente y NAT en computadoras distintas.....................................................133
8.13.8.Enmascaramiento (usando iptables y firestarter)..............................................................134
8.13.8.1.Enmascaramiento: Configuración "A" (manual, permisiva y clásica).........................135
8.13.8.2.Configuraciones especiales “a mano”........................................................................136
Reenvío, Filtrado...................................................................................................................136
Filtros....................................................................................................................................137
8.13.8.3.Enmascaramiento: Configuración "B" (gráfica y controlada).....................................138
8.13.8.4.Enmascaramiento: Configuración "C" (gráfica y restrictiva).......................................140
8.14.Telnet / SSH.............................................................................................................................142
8.14.1.Instalación de los servicios.................................................................................................142
8.14.2.Software necesario en las estaciones................................................................................142
Abrir programas gráficos en forma remota vía SSH.....................................................................143
8.14.2.1.Entre Linux(s) / Unix(s)...............................................................................................143
Levantar solamente algún programa remoto:.......................................................................143
Levantar sesiones de trabajo remota – Controlar varios escritorios a la vez – Reciclar
estaciones............................................................................................................................143
8.14.2.2.Abrir X remota en Windows: ......................................................................................144
8.15.FTP (File Transfer Protocol)...................................................................................................146
8.15.1.Instalación del servidor:......................................................................................................146
8.15.2.Instalación de los clientes..................................................................................................146
8.15.2.1.Clientes "de texto".......................................................................................................146
8.15.2.2.Clientes Gráficos.........................................................................................................149
8.15.2.3.Clientes específicos....................................................................................................150
8.16.Servidores Web........................................................................................................................152
8.16.1.Rutas donde publicar archivos...........................................................................................152
8.16.1.1.A nivel raíz...................................................................................................................152
8.16.1.2.A nivel usuario.............................................................................................................152
8.16.1.3.Virtual Host y carpetas específicas.............................................................................153
Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 7/291
Hostings...............................................................................................................................154
Contratado “Afuera”........................................................................................................................154
Hosting propio ...............................................................................................................................155
8.16.1.4.Configurar un Servidor Apache para Internet, utilizando DNS públicos....................157
8.17.LAMP: Linux – Apache – MySQL - PHP.................................................................................162
8.17.1.Probar LAMP: Linux LiveCDs.............................................................................................162
8.17.2.Instalar LAMP.....................................................................................................................162
8.17.3.Herramientas de Administración de MySQL......................................................................162
8.17.3.1.Cliente de consola.......................................................................................................163
8.17.3.2.Mysql-Admin y MySQL-Query-Browser......................................................................163
8.17.3.3.Módulo MySQL de Webmin........................................................................................165
8.17.3.4.phpMyAdmin...............................................................................................................165
8.17.4.Páginas Estáticas y Páginas Dinámicas............................................................................167
8.17.5.listado.php..........................................................................................................................168
8.17.6.PHP: El Futuro....................................................................................................................168
8.18.Servidor de archivos para Windows (usando Samba)........................................................170
8.18.1.Instalación:.........................................................................................................................170
8.18.2.Contraseñas......................................................................................................................170
8.18.3.Compartir Recursos en Linux ............................................................................................171
8.18.3.1.Samba como Cliente, (o entrar desde Linux a redes Windows)................................173
Clientes de consola...............................................................................................................173
Herramientas gráficas: .........................................................................................................174
8.18.3.2.Samba y los dominios de Windows (Active Directory)...............................................175
8.18.3.3.Samba como servidor WINS.......................................................................................177
8.19.Antivirus (usando Clamav).....................................................................................................179
8.19.1.Discusión Técnica Previa...................................................................................................179
8.19.2.Razones para instalar un antivirus en Linux......................................................................179
8.19.3.Instalación de Clamav Antivirus en el servidor:.................................................................180
8.19.4.Buscar virus........................................................................................................................180
8.19.4.1.Modo gráfico................................................................................................................180
8.19.4.2.Modo texto...................................................................................................................180
8.20.Instalación de un Servidor DNS.............................................................................................182
8.20.1.1 - Servidor caché DNS:.....................................................................................................182
8.20.2.Preparando el terreno........................................................................................................182
8.20.3.Instalación y configuración de BIND..................................................................................184
8.20.4.Asignando automáticamente DNS actualizados vía DHCP..............................................188
8.20.5.Gran Final..........................................................................................................................189
8.20.6.¿Problemas?.....................................................................................................................189
8.20.7.Zafarrancho de Combate...................................................................................................191
8.20.8.2- Servidor maestro de un Dominio...................................................................................192
9.Acceso remoto.....................................................................................................................194
9.1.Herramientas de cliente:...........................................................................................................194
9.1.1.Consola: putty, ssh, telnet....................................................................................................194
9.1.2.Gráficas...............................................................................................................................194
9.1.2.1.Independiente del sistema operativo: VNC..................................................................194
Ejemplo: como levantar desde Windows un programa gráfico en Linux.............................194
9.1.2.2.Acceder a sesiones Linux: XDM...................................................................................195
9.1.2.3.Acceder a sesiones en Windows Server: Terminal Server..........................................195
10.Interfaces Web para controlar Linux................................................................................197
10.1.phpMyAdmin...........................................................................................................................197
10.2.Webmin ...................................................................................................................................197
11.El Futuro............................................................................................................................199
11.1.Clusters:...................................................................................................................................199
11.1.1.Clusters de alto rendimiento...............................................................................................199
11.1.2.Clusters de alta disponibilidad............................................................................................200
11.2.LTSP, ThinClients....................................................................................................................201
11.2.1.Estaciones.........................................................................................................................201
Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 8/291
11.2.2.Servidor .............................................................................................................................201
11.2.3.Por Hardware:....................................................................................................................202
12.Taller de Cableado.............................................................................................................203
12.1.Armado de fichas.....................................................................................................................203
Recto: 568A..................................................................................................................................203
Recto: 568B..................................................................................................................................204
12.1.1.Cable “cruzado”..................................................................................................................205
12.2.Normas mínimas de cableado a tener en cuenta en "PyMEs"...........................................206
12.3.Normas de cableado estructurado en empresas grandes..................................................207
12.3.1.Elementos del Cableado Estructurado:.............................................................................207
12.3.2.Normas y Estándares.........................................................................................................207
12.3.2.1.Subsistema de Administración....................................................................................208
12.3.2.2.Subsistema de Cableado Horizontal..........................................................................208
12.3.2.3.Subsistema de Cableado Vertical o "entre pisos"......................................................208
12.3.2.4.Subsistema de Cableado entre edificios o "Campus"................................................208
12.3.2.5.Otras normas: .............................................................................................................208
12.4.Calidad en la Señal..................................................................................................................210
12.4.1.Ping con paquetes grandes (el remedio de la abuela)......................................................210
12.4.2.Carga sobre la Red............................................................................................................211
12.4.2.1.Redes Pesadas...........................................................................................................211
13.Análisis del tráfico de la LAN...........................................................................................213
13.1.Etherape ..................................................................................................................................213
13.2.Redes saturadas y comportamientos extraños...................................................................214
13.2.1.Introducción a los Troyanos...............................................................................................214
13.2.2.Troyanos y Máquina Zombie .............................................................................................215
13.2.3.Troyanos Desbocados y Ataques de Denegación de Servicios........................................215
13.3.Detectar abusos: ntop, iptraf, tethereal, iftop.......................................................................216
13.4.Hacking ...................................................................................................................................218
13.4.1.Otras herramientas de seguridad.......................................................................................220
13.4.2.Caso Practico:....................................................................................................................222
13.5.Taller de Seguridad.................................................................................................................224
13.5.1.Auditoría Propia..................................................................................................................224
13.5.1.1.Netstat ........................................................................................................................225
13.5.1.2.lsof..............................................................................................................................225
13.5.1.3.Nmap...........................................................................................................................226
13.6.Detectores remotos de Sistemas Operativos ......................................................................228
13.6.1.Encubrimiento del Sistema Operativo................................................................................233
13.6.2.CRACKEO DE REDES WEPs...........................................................................................234
13.6.2.1.Boteo con Backtrack...................................................................................................234
13.6.2.2.Cambiando nuestra MAC:...........................................................................................235
13.6.2.3.Buscando Redes:........................................................................................................237
13.6.2.4.Capturando #DATAs:..................................................................................................238
13.6.2.5.Asociandonos a la red:...............................................................................................239
13.6.2.6.Inyectando Tráfico:......................................................................................................240
13.6.2.7.Desencriptando el password:......................................................................................242
13.7.CRACKEO DE REDES WPA / WPA2......................................................................................243
13.7.1.Colocando nuestra interface en modo monitor:.................................................................243
13.7.2.Capturando el Handshake..................................................................................................245
13.7.3.Obteniendo la clave con diccionarios.................................................................................248
13.7.4.Forzando la clave: John The Ripper..................................................................................249
13.8.Suite de ataque 1: Wifite.........................................................................................................250
13.8.1.Interpretando Wifite............................................................................................................250
13.9.Suite de ataque 2: GrimWPA..................................................................................................254
13.9.1.1.Introduccion.................................................................................................................254
13.9.1.2.Conociendo la aplicación............................................................................................254
13.9.1.3.Scanneo y ataque.......................................................................................................255
13.9.1.4.Comenzando el Ataque..............................................................................................257
Redes Libres - Sergio A. Alonso - Técnicas para armado de redes LAN utilizando Software Libre - 9/291
13.9.1.5.Crackeando la Password............................................................................................258
13.9.2.Conclusion.........................................................................................................................261
14.Apéndice A: ¡Ayuda!..........................................................................................................262
14.1.En el servidor..........................................................................................................................263
14.1.1.Ayuda de los comandos.....................................................................................................263
14.1.1.1.Man (manual pages)...................................................................................................263
14.1.1.2.Info ..............................................................................................................................263
14.1.1.3.--help...........................................................................................................................263
14.1.2.Herramientas para encontrar cosas...................................................................................264
14.1.2.1.Find.............................................................................................................................264
14.1.2.2.Locate.........................................................................................................................264
14.1.2.3.Whereis.......................................................................................................................264
14.1.2.4.Who............................................................................................................................264
14.1.2.5.Whowatch....................................................................................................................265
14.1.3.Documentación del sistema...............................................................................................265
14.1.3.1./usr/share/doc..............................................................................................................265
14.1.3.2.HOW-TOs....................................................................................................................266
14.2.Ayuda en Internet.....................................................................................................................266
14.2.1.Herramientas extras de búsqueda.....................................................................................266
14.2.1.1.Lazy Teachers.............................................................................................................266
14.2.1.2.La inutilidad de las .com.............................................................................................266
14.2.2.Técnicas para buscadores.................................................................................................266
14.2.2.1.Google.........................................................................................................................266
14.2.2.2.Wikipedia:....................................................................................................................269
14.2.3.Listas y Clientes de Correo................................................................................................269
14.2.4.BLOGS, Weblogs, Wikis, CMS, RSS.................................................................................273
14.2.4.1.RSS............................................................................................................................274
14.2.5.IRC.....................................................................................................................................275
14.2.5.1.Comandos IRC típicos de una sesión IRC.................................................................277
14.2.6.Mensajería.........................................................................................................................278
14.2.6.1.Origen.........................................................................................................................278
14.2.6.2.Las grandes compañías toman el control...................................................................278
14.2.6.3.Multimessengers.........................................................................................................278
14.2.6.4.Mensajería libre Jabber...............................................................................................279
14.2.1.1.Twitter y Conecti.ca.....................................................................................................280
15.Apéndice B: Obteniendo cuentas Shell gratuitas...........................................................282
16.Apéndice C: Los 10 Mandamientos de los nuevos usuarios de Linux.........................284

Foro no oficial de consulta: <<<Aqui>>>

encriptacion

wpa


"Poner cualquier version de Firefox en español en Ubuntu"


"Solución posible cuando HP F4280 no reconoce cartuchos"


"Instalar Kozumi k-500mwun chipset realtek en Ubuntu"


"Temas Linux - Windows para Burg-Grub2 themes"


"La Mejor Válvula Blow Off Turbo"

Comentarios Destacados

ferangel2000 +13
Yo te dejo mis 5, lastima que tendras que competir con ponis y dibujitos japoneses. Esto vale la pena, me lo quedo. grosso.
juan5483 +2
tenes toda la razon !

20 comentarios - Técnicas para armado de redes LAN, Redes Libres.

ferangel2000 +13
Yo te dejo mis 5, lastima que tendras que competir con ponis y dibujitos japoneses. Esto vale la pena, me lo quedo. grosso.
juan5483 +2
tenes toda la razon !
Rulestime +1
Woo, que genial!. Excelente aporte, gracias por compartirlo!
Soquetz +1
Gracias por el comentario y los puntos... ojalá sea de utilidad.... Saludos!!!
juan5483 +1
excelente informacion ! esto tendría que ser TOP ! +10
Soquetz
Gracias por comentar... pero no es para tanto...je Saludos!!!
el_cara_de_verga +1
muy bueno! +10
Soquetz +2
Gracias!!! :
Soquetz +1
@kevinlo002 Gracias kevinio002... solo una pregunta este link: http: //teq. mx/ g3J?
Soquetz
nikotrademark +4
Técnicas para armado de redes LAN, Redes Libres.


Muy buenooo +10 y a favoritos
Soquetz
jajaja... gracias capo!!!
el_virtual55 +1
el hamachi lo uso para jugar online!! jaja... pero hablando del post, ayude a mi profesor para conectar las redes y me explico con una hoja como las que están en este post pero explicando como se conecta los colores de los cables y un aparato para saber cual conectaste mal
Soquetz +1
debe haber sido un tester de red para medir la continuidad de la señal...algo asi capaz?redes
Soquetz +2
me salio medio larga la imagen
el_virtual55 +1
@Soquetz ese mismo era!
LioBino +1
demasiado bueno locura
Soquetz
Gracias capo!!!... espero te sea útil la info
secpre +1
Excelente posts!!!

me quede sin puntos, lo agrego a favs y despues te dejo. Mientras, recomiendo
Soquetz +1
no hay problema... gracias por comentar y recomendar... Saludos!!!
SIR_ATILA +1
Para estos posts me guardo los puntos, a veces si no los encuentro ni siquiera los doy..

Aporta y mucho.-

+10, favs y RECO.-
Soquetz +1
Gracias por el apoyo y el comentario Señor ATILA... ... trataré de aportar mas seguido...
Elmaese_22 +1
Excelente!
Soquetz
Muchas Gracias!!!
zavulon2 +1
muy bueno, estoy estudiando redes, despues lo miro bien! gracias!
Soquetz +1
Dale, seguro te será útil como introducción... lo mejor es que lo explica un profesor
mahareshi +1
Genial, +10
Soquetz
muchas gracias!!!... Saludos!!!
marmas2 +1
gracias ! +10
Soquetz
Gracias a vos por los +10 y por comentar... mucha suerte!!!
MenPack +1
genial, gracias (Y)
Soquetz
Gracias por los puntos y por comentar...
apikalegusta69 +1
Esto salio en la home? Juro que no lo vi y menos mal que no me lo perdi.
A fav y más 10.
Soquetz +1
No salio en la Home...(todavía ) ...naaaa...no creo que salga... ... en realidad el merito mayormente es de @donagus83 y mis seguidores que me dieron una mano para que le llegue a mas usuarios.... Gracias por comentar y por los +10....y ojala te sea útil el libro... Saludos!!!
ingente20 +1
gracias por el aporte
Soquetz
Gracias a vos por comentar y por los puntos... Saludos!!!
craftmanJr +1

+10 y descargando
Soquetz
Gracias por comentar y por los +10... Saludos capo!!!
mfurones +1
EXCELENTE!
+10 y reco!
Soquetz +1
... Gracias por todo!!!...
nycoag92 +1
para que quiero una red libre, yo quiero que se quede donde la deje XD

Buen post, +10 y favo
Soquetz +1
jajaja... "...yo te prefiero libre, libre como el viento, libre como el aire que moldea tus amplitudes, ondas, y canales, tan libre como "tux" o yox..." proxy
alekunsito +1
Ta muy bueno para los q van empezando a meterse en el tema de redes...una aclaracion con el tema de los sniffers de paquetes, ya q para poder "ver" todo el trafico de red, si esta basada en switches como es habitual ahora, tendrias q poner el puerto del switch correspondiente a la pc en modo "mirror" (espejo), ya que de otra forma solo podras ver paquetes q esten destinados a la mac address de la pc o paquetes con direcciones mac aun no aprendidas por el switch (el unico caso q las transite en broadcast (para todos los puertos).
Soquetz
Buena acotación para el caso de redes conmutadas...además si el switch no es administrable, o no soporta Port Mirroring lo más aconsejable y eficiente aunque mas caro es hacer uso de un Network TAP (Puerto de acceso de pruebas). Con este dispositivo podemos capturar el tráfico de una red conmutada de forma pasiva sin interferir en el tráfico de nuestra red.