jueves, 23 de febrero de 2012

Cisco.How to configure EIGRP


How to configure EIGRP on your Cisco router
miércoles, 21 de julio de 2010
08:02 p.m.
Do you need to configure dynamic routing protocol for you network? EIGRP may be an excellent choice. It is a full-featured routing protocol that can grow as your network grows. Let's learn how to configure EIGRP in the Cisco IOS.
What do you need to know about EIGRP?
Before you configure EIGRP, there are some things you should know about it first. Here they are:
  • EIGRP is the Enhanced Interior Gateway Routing Protocol.
  • EIGRP is a Cisco proprietary routing protocol based on their original Interior Gateway Routing Protocol. EIGRP can only be used on networks where all routers are Cisco routers.
  • The administrative distance for EIGRP is 90 and 170 for internal and external EIGRP, respectively.
What features does EIGRP offer?
  • Automatic redistribution of routes between IGRP and EIGRP.
  • Ability to turn off and on EIGRP and IGRP on individual interfaces of the router.
  • Fast network convergence thanks to EIGRP's DUAL algorithm (convergence is when all routers know about all the networks that every other router is offering).
  • Incremental Updates that save network bandwidth and speed convergence.
  • Reduced router CPU load, as compared to IGRP.
  • EIGRP uses neighbor discovery to find and keep track of neighboring routers. Neighbor discovery uses multicast IP and is not tied to whether or not the the IP network is properly configured.
  • EIGRP prevents routing loops on the network
  • Supports variable length subnet masks (VLSM)
  • Automatic Route Summarization
How do you configure EIGRP in the Cisco IOS?
To configure EIGRP in the Cisco IOS, just follow these steps:
  1. Set the bandwidth on your interfaces using the bandwidth command
Router (config-if)# bandwidth XX
(where XX signify the bandwidth of the WAN connection)
  1. Start the EIGRP routing process and specify your AS number
Router (config)# router eigrp AS
Where the "AS" in the above-mentioned command stands for Autonomous System number. This number should be the same on all routers.
  1. Once you are through this stage, next step is to instruct the router in order to advertise the networks that are directly linked to it. You can do it with the help of command
Router (config-router)# network X.X.X.X
Where X.X.X.X is the network id of a network that is linked directly to the router. You should enter this command for each network directly attached to the router. However, you can, in a single statement, enter the supernet of a group of subnets. When you do that, the router will automatically identify the subnets.
Optionally, you can configure the amount of WAN link bandwidth that an EIGRP router will use with this command:
Router(config-if)# ip bandwidth-percent eigrp XX
Once EIGRP is configured, you can check the status using the show ip route and show ip eigrp commands. Here are some examples:
Router# show ip route
207.71.26.0/28 is subnetted, 1 subnets D 207.71.26.128 [90/8199936] via 10.6.199.1, 1w1d, Serial0/0 10.0.0.0/8 is variably subnetted, 217 subnets, 4 masks D 10.110.100.0/30 [90/6535936] via 10.6.199.1, 5w1d, Serial0/0
Notice the "D" on the left side of the output. All "D" routes are EIGRP routes.
There are a number of show ip eigrp xxxx commands. Here is an example of the "neighbors" version:
Router# show ip eigrp neighbors IP-EIGRP neighbors for process 100 H Address Interface Hold Uptime SRTT RTO Q Seq Type (sec) (ms) Cnt Num 0 10.6.199.1 Se0/0 11 5w1d 20 282 0 887645 Router#

Cisco.Configure a Site to Site VPN


How to configure a site to site vpn
miércoles, 21 de julio de 2010
07:52 p.m.
When would you need this: When you want to create a secure tunnel to transfer data between two sites without the use of VPN concentrator or other security devices.
Special Requirements: The routers used must support IPSec. Most of Cisco routers do. Another need is that both sides use a static public IP address to connect to the Internet.

 
We will go through the steps to be done on one side and the same steps must be repeated on the other side too. The encryption of data will depend on a shared-key. This way, we will not need specialized CAs or RSA methodologies.
1. Create Internet Key Exchange (IKE) key policy. The policy used for our case is policy number 9, because this policy requires a pre-shared key.
Router(config)#crypto isakmp policy 9
Router(config-isakmp)#hash md5
Router(config-isakmp)#authentication pre-share
2. Setup the shared key that would be used in the VPN,
Router(config)#crypto isakmp key VPNKEY address XXX.XXX.XXX.XXX
where,
VPNKEY is the shared key that you will use for the VPN, and remember to set the same key on the other end.
XXX.XXX.XXX.XXX the static public IP address of the other end.
3. Now we set lifetime for the IPSec security associations,
Router(config)#crypto ipsec security-association lifetime seconds YYYYY
where YYYYY is the associations lifetime in seconds. It is usually used as 86400, which is one day.
4. Configure an extended access-list to define the traffic that is allowed to be directed through the VPN link,
Router(config)#access-list AAA permit ip SSS.SSS.SSS.SSS WIL.DCA.RDM.ASK DDD.DDD.DDD.DDD WIL.DCA.RDM.ASK
where,
AAA is the access-list number
SSS.SSS.SSS.SSS WIL.DCA.RDM.ASK is the source of the data allowed to use the VPN link.
DDD.DDD.DDD.DDD WIL.DCA.RDM.ASK is the destination of the data that need to pass though the VPN link.
5. Define the transformations set that will be used for this VPN connection,
Router(config)#crypto ipsec transform-set SETNAME BBBB CCCCC
where,
SETNAME is the name of the transformations set. You can choose any name you like.
BBBB and CCCCC is the transformation set. I recommend the use of “esp-3des esp-md5-hmac”. You can also use “esp-3des esp-sha-hmac”. Any one of these two will do the job.

 
6. After defining all the previous things, we need to create a cypto-map that associates the access-list to the other site and the transform set.
Router(config)#crypto map MAPNAME PRIORITY ipsec-isakmp
Router(config-crypto-map)#set peer XXX.XXX.XXX.XXX
Router(config-crypto-map)#set transform-set SETNAME
Router(config-crypto-map)#match address AAA
where,
MAPNAME is a name of your choice to the crypto-map
PRIORITY is the priority of this map over other maps to the same destination. If this is your only crypto-map give it any number, for example 10.
XXX.XXX.XXX.XXX the static public IP address of the other end
SETNAME is the name of the transformations set that we configured in step 5
AAA is the number of the access-list that we created to define the traffic in step 4
7. The last step is to bind the crypto-map to the interface that connects the router to the other end.
Router(config-if)#crypto map MAPNAME
where MAPNAME is the name of the crypto-map that we defined in step 6.
Now, repeat these steps on the other end, and remember to use the same key along with the same authentication and transform set.
Note: If you want to implement multiple VPN connections to multiple sites, you can do this by repeating the steps 2 to 7 (except step 3) for each VPN connection. The different crypto-maps and their assignments differentiate between the different VPN connections.
For troubleshooting purposes, you can use the following commands,
show crypto isakmp sa
show crypto ipsec sa
show crypto engine connections active
and show crypto map 

Cisco.Configuracion NAT




NAT ESTÁTICO

La IP pública que nos otorga nuestro ISP es únicamente la 161.196.198.145 255.255.255.248


Configuración:

Compania(config)#ip nat inside source static 192.168.1.254 194.194.194.5

(Se configura el tipo de NAT como estático y le decimos que IP privada va a ser cambiada a la IP pública)

Compania(config)#int fa0/0

(Aplicamos en la interfaz de entrada en este caso la LAN)

Compania(config-if)# ip nat inside

(Se Aplica para lo que entre a la interfaz sea cambiado)

Compania(config-if)#int s0/0

(Aplicamos en la interfaz de Salida en este caso la Serial)

Compania(config-if)#ip nat outside

(Se Aplica para lo que Nat Salga por esta Interfaz)

Compania(config-if)#end

(Para salir el mode privilegiado)

Compania# write memory

(Se guarda la Configuración)




NAT DINÁMICO

La Network públicas que nos otorga nuestro ISP es 161.196.198.140 255.255.255.248 con un rango de IPS disponible 161.196.198.145 - 161.196.198.146

Configuración:


Compania(config)#ip nat pool NAVEGACION 194.194.194.1 194.194.194.6 netmask 255.255.255.248

(Creamos un pool con las direcciones públicas y la damos un nombre en este caso NAVEGACION)

Compania(config)#access-list 1 permit 192.168.1.0 0.0.0.255

(Creamos una access-list para hacer un filtro de las IPS privadas que podrán Cambiarse a las públicas)

Compania(config)#ip nat inside source list 1 pool NAVEGACIÓN OVERLOAD

(Indicamos el rango de las IP privadas que se filtro con la access-list que van a hacer cambiadas a las IP públicas del pool NAVEGACIÓN. La opción OVERLOAD nos permite que todos los hosts se asignen a una sóla ip por diferentes Puertos no utilizando la siguiente ip del pool hasta que no se agote la primera)


Compania(config)#int fa0/0

(Aplicamos en la interfaz de entrada en este caso la LAN)

Compania(config-if)# ip nat inside

(Se Aplica para lo que entre a la interfaz sea cambiado)

Compania(config-if)#int s0/0

(Aplicamos en la interfaz de Salida en este caso la Serial)

Compania(config-if)#ip nat outside

(Se Aplica para lo que Nat Salga por esta Interfaz)

Compania(config-if)#end

(Para salir el mode privilegiado)

Compania# write memory

(Se guarda la Configuración)



Comandos para verificación de la tabla NAT


show ip nat translations

(Para mostrar las traducciones activa)

show ip nat statistics

(Para mostrar las traducciones estáticas activa)

show ip nat translations verbose

(Muestra información adicional para cada entrada en la tabla de traducción, incluyendo cómo hace mucho tiempo la entrada se ha creado y utilizado)

debug ip nat


Cisco.HSRP


 A muchos administradores de red les preocupa tener puntos de fallo únicos en la red. Desean proporcionar tanto rutas de acceso redundantes como equipo redundante en lugares clave de la red para evitar que cualquier dispositivo cause que los recursos vitales de la red dejen de poder utilizarse.
Para ayudar a los administradores de redes en esta problemática situación, Cisco Systems ha desarrollado el Hot Standby Router Protocol (HRSP). HRSP se ha desarrollado para el segmento LAN, donde hay una gran cantidad de routers y dispositivos que utilizan solamente una dirección IP estática del gateway predeterminado.
A intervalos regulares, los routers, intercambian información para determinar cuales de ellos  siguen estando presentes y son capaces de reenviar tráfico. Si falla el router principal, o primario, de un grupo de routers con HSRP, hay un router de reserva en el mismo grupo que empieza a reenviar el tráfico. Dado que los routers deciden por si mismos cuál reenvía el trafico a la dirección virtual y dado que las estaciones de trabajo de un segmento sólo conocen la dirección Ip virtual como su gateway predeterminado, un fallo del router de reenvío principal es prácticamente indetectable por parte de los usuarios de estaciones de trabajo y no requiere intervención por parte del usuario o del administrador de la red.
HSRP es muy flexible. El administrador de red puede controlar todo el comportamiento de los routers de un grupo (incluyendo que router es el router de reenvío principal, cuales son los routers de reserva, si éstos conservan la función de reenvío cuando pueda volver a utilizarse el router de reenvío principal, y la capacidad de otra interfaz del router para conducir el trafico al router de reserva).
La configuración básica  requiere solamente el subcomando de configuración de interfaz de IOS standby ip. Este comando utiliza como parámetro la dirección IP que se utiliza como dirección virtual del gateway predeterminado. El comando se aplica a todos los routers de la misma red IP lógica que participen en el mismo grupo HSRP.
Una vez que este configurada la dirección de reserva de HSRP, los routers negocian cuál de ellos será el router de reenvío principal, y cual el de reserva. Además, ambos routers introducen en la tabla ARP la dirección IP y la dirección MAC de la dirección virtual. El router de reenvío principal comienza el reenvío del tráfico enviado a la dirección IP virtual de reserva, así como la respuesta a pings y la aceptación de las sesiones de los terminales virtuales de dicha dirección. Observe que la dirección MAC de la dirección IP virtual de las interfaces Ethernet, Fast Ethernet, Gigabit Ethernet y FDI tiene la forma 0000.0c07.acXX donde XX es un identificador de grupos HSRP.
El comando show standby muestra la información de HSRP, que incluye el estado de los reenvíos, la prioridad HSRP y las interfaces a las que realizan seguimientos del router al que se realizan consultas. También muestra información acerca de la dirección IP de reserva configurada y las direcciones IP de los posibles routers de reserva de cada grupo HSRP. Una de las desventajas del HSRP original era que no permitía al administrador de red compartir la carga del tráfico que cruza ambos routers del grupo de reserva. Básicamente, el router de reserva estaría inactivo a menos que fallará el router de reenvío activo.
Para solucionar este problema, se añadió al software IOS la capacidad para admitir varios grupos HSRP en la misma interfaz. En la misma interfaz se pueden crear varios grupos HSRP, cada uno de ellos con una dirección IP virtual distinta, para respaldarse unos a otros.
Con dos grupos HSRP y dos direcciones IP virtuales definidas, el administrador de red puede configurar el gateway predeterminado en algunos de los host con una de las direcciones virtuales de HSRP, y en los host restantes, con la otra. Aunque no consigue un equilibrado de la carga exactamente igual, esta configuración comparte la carga entre los dos routers en lugar de sobrecargar sustancialmente uno de ellos mientras el otro se queda completamente inactivo.
Mediante la especificación de un número de grupo en todos los comandos standby, se pueden crear varios grupos HSRP.
Por ejemplo,
standby 1 ip address [dirección IP] y standby 1 priority 100
especifican que estos comando HSRP se aplican al grupo de reserva 1.
Los comandos standby 2 ip address [dirección IP] y standby 2 priority
100 especifican que estos comando HSRP se aplican al grupo de reserva 2.

Cisco. Modos de Operacion VTP


Cuando se configura VTP es importante elegir el modo adecuado, ya que VTP es una herramienta muy potente y puede
crear problemas en la red. En un mismo dominio VTP la información de VLAN configurada en el servidor se transmite a todos los clientes
VTP opera en estos tres modos:
• Modo servidor
• Modo cliente 
• Modo transparente

 Modo servidor:
El modo VTP predeterminado es el modo servidor.
En modo servidor pueden crearse, modificar y suprimir VLAN y otros parámetros de configuración que afectan a todo el dominio VTP. En modo servidor, las configuraciones de VLAN se guardan en la memoria de acceso aleatoria no volátil (NVRAM).
En este modo se envían y retransmiten avisos VTP y se sincroniza la información de configuración de VLAN con otros switches.
El modo servidor debe elegirse para el switch que se usará para crear, modificar o suprimir VLAN.

Modo cliente:
Un dispositivo que opera en modo VTP cliente no puede crear, cambiar ni suprimir VLAN.
Un cliente VTP no guarda la configuración VLAN en memoria no volátil.
Tanto en modo cliente como en modo servidor, los switches sincronizan su configuración VLAN con la del switch que tenga el número de revisión más alto en el dominio VTP.
En este modo se envían y retransmiten avisos VTP y se sincroniza la información de configuración de VLAN con otros switches.
El modo cliente debe configurarse para cualquier switch que se añada al dominio VTP para prevenir un posible reemplazo de configuraciones de VLAN. 

Modo transparente:
Un switch que opera en VTP transparente no crea avisos VTP ni sincroniza su configuración de VLAN, con la información recibida desde otros switch del dominio de administración. Reenvía los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administración.
Un switch configurado en el modo transparente puede crear, suprimir y modificar VLAN, pero los cambios no se transmiten a otros switch del dominio, afectan tan solo al switch local.
El modo transparente debe usarse en un switch que necesite para avisos VTP a otros switches, pero que necesitan también capacidad para administrar sus VLAN independientemente.

La pertenencia de los puertos de switch a las VLAN se asigna manualmente puerto a puerto (pertenencia VLAN estática o basada en puertos).

Pruning VTP
Por defecto todas las líneas troncales transportan el tráfico de todas las Vlans configuradas. Algún tráfico innecesario podría inundar los enlaces perdiendo efectividad. El recorte VTP permite determinar cual es el trafico que inunda el enlace troncal evitando enviarlo a los switches que no tengan configurados puertos de la vlan destino.
La Vlan1 es la vlan de administración y se utiliza para tareas de administración  como las publicaciones VTP, no sera omitida por el Pruning VTP.

Redes.Mac Address Flapping


Mac address flapping

Platform: - Cisco catalyst switches

The Problem: - We installed a new switch and made an ether channel of its two ports with another layer 3 switch. Ether channel was up but continuously messages were coming that mac address flapping.
The solution:- The problem was that on the new switch ether channel was in on mode while on layer 3 switch it was auto mode so ether channel  was not formed although on new switch in sh etherchannel summary command link was showing up up.
In actual the layer 3 switcvh did not formed the etherchannel so there was a loop in the network.
We made the ports on layer 3 switch also into on mode and everything started working fine.

Cisco.Tecnologias de conmutacion


Almacenamiento y envío:
El switch debe recibir la trama completa antes de enviarla por el puerto correspondiente. Lee la dirección MAC destino, comprueba el CRC (contador de redundancia cíclica, utilizado en las tramas para verificar errores de envió), aplica los filtrados correspondientes y retransmite. Si el CRC es incorrecto se descarta la trama. El retrazo de envió o latencia suele ser mayor debido a que el switch debe almacenar la trama completa, verificarla y posteriormente enviarla al segmento correspondiente.
Método de corte:
El switch verifica la dirección MAC de destino en cuanto recibe la cabecera de la trama, y comienza de inmediato a enviar la trama. La desventaja de este modo, es que el switch podría retransmitir una trama de colisión o una trama con un valor de CRC incorrecto, pero la latencia en muy baja.
Libre de Fragmentos:
Modo de corte modificado, el switch lee los primeros 64 bytes antes de retransmitir la trama. Normalmente las colisiones tienen lugar en los primeros 64 bytes de una trama. El switch solo envía las tramas que están libres de colisiones.

APRENDIZAJE DE DIRECCIONES
Un switch crea circuitos virtuales entre segmentos, para ello debe identificar las direcciones MAC de destino, buscar en sus tabla de direcciones MAC a que puerto debe enviarla y ejecutar el envío.  Cuando un switch se inicia no posee datos sobre los host conectados a sus puertos, por lo tanto inunda todos los puertos esperando capturar la MAC correspondiente.
 A medida que las tramas atraviesan el switch, este las comienza a almacenar en la memoria CAM (memoria de contenido direccionable) asociándolas a un puerto de salida e indicando en cada entrada una marca horaria a fin de que pasado cierto tiempo sea eliminada preservando el espacio en memoria. Si un switch detecta que la trama pertenece al mismo segmento de donde proviene no la recibe evitando trafico, si por el contrario el destino pertenece a otro segmento solo enviara la trama al puerto correspondiente de salida. Si la trama fuera un broadcast el switch inundara todos los puertos con dicha trama.
La siguiente copia muestra la tabla MAC de un switch:
switch#sh mac-address-table
Dynamic Address Count:                 172
Secure Address Count:                  0
Static Address (User-defined) Count:   0
System Self Address Count:             76
Total MAC addresses:                   248
Maximum MAC addresses:                 8192
Non-static Address Table:
Destination Address  Address Type  VLAN  Destination Port
——————-  ————  —-  ——————–
0000.0c07.ac01       Dynamic         12  GigabitEthernet0/1
0000.0c07.ac0b       Dynamic         11  GigabitEthernet0/1
0000.c0e5.b8d4       Dynamic         12  GigabitEthernet0/2
0001.9757.d29c       Dynamic          1  GigabitEthernet0/1
0001.9757.d29c       Dynamic          2  GigabitEthernet0/1
0001.9757.d29c       Dynamic          3  GigabitEthernet0/1
0001.9757.d29c       Dynamic          4  GigabitEthernet0/1
0001.9757.d29c       Dynamic          5  GigabitEthernet0/1
0001.9757.d29c       Dynamic          6  GigabitEthernet0/1
0001.9757.d29c       Dynamic          7  GigabitEthernet0/1
0001.9757.d29c       Dynamic          8  GigabitEthernet0/1
0001.9757.d29c       Dynamic          9  GigabitEthernet0/1

CheckPoint.Critical files

CheckPoint critical files



Below are some of the various files and commands which you may find useful on a Checkpoint.

Smart Centre Server

$CPDIR/conf - Contains parts of the CPShared system
* cp.license - license of machine
* sic_cert.p12 - SIC certificate
$FWDIR/lib - .def files which are used when the rulebase is complied into inspection code for Enforcement points.
$FWDIR/conf - the rule base and the rest of the security policy can be found here.
* rulebases_5_0.fws - Contains rulebases and duplicate in *.w files
* objects_5.0.C - Contains all the objects. objects.C is created when sent to the Enforcement Points
$FWDIR/conf/fwauth.* - User Database, main file being fwauth.NDB
$FWDIR/conf/masters - Defines the local log definition in Dashboard
$FWDIR/database/fwauth.* - User Datbase, main file being fwauth.NDB
$FWDIR/log - Logs

Enforcement Point

$CPDIR/conf - Contains parts of the CPShared system
* cp.license - license of machine
* sic_cert.p12 - SIC certificate
$FWDIR/conf/discntd.if - Add interfaces you want to show as disconnected for ClusterXL.
Misc

/etc/sysconfig/netconf.C - Used to configure interface as down, this is useful for ClusterXL when interfaces have no link. 

Linux.Using Linux as a router

Using linux as a router
Level: - beginners
Platform: - RED hat Linux 9.0

Generally people who have worked mostly on windows find it tough to work on Linux. Linux is a great OS and has got amazing powers. If you want to use Linux and a router it is very simple. Just install two network cards on a pc and install Linux on it. After assigning IP addresses to both the NIC cards you need to enable IP forwarding.

ENABLING FORWARDING BETWEEN TWO NIC CARDS
==============================================
[root@TEST root]# echo "1" >> /proc/sys/net/ipv4/ip_forward

Once you type the above command the default value of 0 changes to 1 as shown below.

[root@TEST root]# more /proc/sys/net/ipv4/ip_forward
1
Now connect two nic cards of Linux to two different networks and the routing between these two networks will be taken care by IP forwarding.

CONFIGUTRING VIRTUAL IP ADDRESSESS
If we have only one network card in Linux and would like to create say 8 networks and route between those 8 networks, sub interfaces is the answer. You can create as many sub interfaces as you desire

Let’s create following 8 networks.
172.31.117.0/255.255.255.0
172.31.118.0/255.255.255.0
172.31.119.0/255.255.255.0
172.31.120.0/255.255.255.0
172.31.121.0/255.255.255.0
172.31.122.0/255.255.255.0
172.31.123.0/255.255.255.0
172.31.124.0/255.255.255.0

Give the following commands to create these sub interfaces

ifconfig eth1 172.31.117.1 netmask 255.255.255.0
ifconfig eth1:0 172.31.118.1 netmask 255.255.255.0
ifconfig eth1:1 172.31.119.1 netmask 255.255.255.0
ifconfig eth1:2 172.31.120.1 netmask 255.255.255.0
ifconfig eth1:3 172.31.121.1 netmask 255.255.255.0
ifconfig eth1:4 172.31.122.1 netmask 255.255.255.0
ifconfig eth1:5 172.31.123.1 netmask 255.255.255.0
ifconfig eth1:6 172.31.124.1 netmask 255.255.255.0

give the following commands
cd /etc/sysconfig/network-scripts
vi ifcfg-eth1
DEVICE=eth1
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.117.255
IPADDR=172.31.117.1
NETWORK=172.31.117.0


vi ifcfg-eth1:1
DEVICE=eth1:1
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.118.255
IPADDR=172.31.118.1
NETWORK=172.31.118.0
 

vi ifcfg-eth1:2
DEVICE=eth1:2
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.119.255
IPADDR=172.31.119.1
NETWORK=172.31.119.0

vi ifcfg-eth1:3
DEVICE=eth1:3
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.120.255
IPADDR=172.31.120.1
NETWORK=172.31.120.0
 

vi ifcfg-eth1:4
DEVICE=eth1:4
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.121.255
IPADDR=172.31.121.1
NETWORK=172.31.121.0

vi ifcfg-eth1:5
DEVICE=eth1:5
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.122.255
IPADDR=172.31.122.1
NETWORK=172.31.122.0

vi ifcfg-eth1:6
DEVICE=eth1:6
ONBOOT=yes
BOOTPROTO=static
NETMASK=255.255.255.0
BROADCAST=172.31.123.255
IPADDR=172.31.123.1
NETWORK=172.31.123.0
REBOOTING THE SYSTEM

==============================
/sbin/reboot
CHECK AFTER REBOOT
===============================
[root@localhost network-scripts]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:D0:B7:BE:BB:97
inet addr:172.16.100.162 Bcast:172.16.100.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:6622 errors:0 dropped:0 overruns:0 frame:0
TX packets:1100 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:572897 (559.4 Kb) TX bytes:273660 (267.2 Kb)
Interrupt:11 Base address:0xc000 Memory:e9100000-e9100038
eth1 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.117.1 Bcast:172.31.117.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:0 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.118.1 Bcast:172.31.118.255 Mask: 255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:1 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.119.1 Bcast:172.31.119.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:2 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.120.1 Bcast:172.31.120.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:3 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.121.1 Bcast:172.31.121.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:4 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.122.1 Bcast:172.31.122.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:5 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.123.1 Bcast:172.31.123.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
eth1:6 Link encap:Ethernet HWaddr 00:0D:61:B5:C4:60
inet addr:172.31.124.1 Bcast:172.31.124.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:240 (240.0 b)
Interrupt:11 Base address:0xd000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:22 errors:0 dropped:0 overruns:0 frame:0
TX packets:22 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1732 (1.6 Kb) TX bytes:1732 (1.6 Kb)
[root@localhost network-scripts]#

Linux.Apuntes Linux.3


Administración de usuarios
1. Utilice el comando useradd para agregar un usuario con las siguientes
características:
Nombre Completo: Juan Perez
Nombre de usuario: jperez
Shell: /bin/bash
Home: /home/jperez
Contraseña inicial: 12345678
# useradd -c "Juan Perez" jperez
# passwd jperez


2. Cree un usuario que no pueda iniciar sesión interactiva en el sistema con las
siguientes características:
Nombre Completo: Servicio de monitoreo
Nombre de usuario: nagios
Shell: /sbin/nologin
Home: /nagios
Contraseña inicial: ninguna
# useradd -c “Servicio de monitoreo” -s /sbin/nologin -d /nagios -m nagios


3. Bloquee la cuenta del usuario jperez
# usermod -L jperez

4. Desbloquee la cuenta del usuario jperez
# usermod -U jperez

5. Utilice el comando useradd/groupadd para agregar un usuario con las siguientes
características:
Nombre Completo: Pedro Lopez
Nombre de usuario: plopez
Grupo primario: plopez
Grupo segundario: contab
Shell: /bin/bash
Home: /home/plopez
Contraseña inicial: 12345678
# groupadd contab
# useradd -c “Pedro Lopez” -g pelopez -G contab plopez

6. Cree con el comando groupadd el grupo audit
# groupadd audit

7. Utilice el comando gpass para agregar al usuario plopez al grupo audit
# gpasswd -a plopez audit


8. Verifique los usuarios y grupos creados visualizando los archivos correspondientes
del directorio /etc.
# tail /etc/group
# tail /etc/passwd
# tail /etc/shadow

9. Establezca las siguientes políticas de contraseñas para el usuario plopez.
Duración máxima de la contraseña 90 días.
Duración mínima de la contraseña 7 días.
Aviso de expiración de contraseña 14 días.
Bloqueo de la cuenta 3 días posteriores a la expiración de la contraseña si no
es cambiada.
# chage -m 7 -M 90 -W 14 -I 3 plopez

10.Verifique los cambios que fueron realizados para el usuario plopez por el comando
chage en el archivo shadow.
# grep plopez /etc/shadow

11.Obligue al usuario a cambiar su contraseña al siguiente inicio de sesión.
# chage -d 0 jperez

12.Si existe un servicio de directorio como LDAP o NIS en la red, qué comando puede
utilizar para configurar la autenticación contra estos servicios de directorio?
# authconfig-tui

Instalación de paquetes usando el comando rpm
1. Monte el DVD de instalación de CentOS manualmente
# mount -o ro /dev/cdrom /mnt
# cd /mnt

O cámbiese al directorio /misc/cd si ha configurado autofs.
# cd /misc/cd

Cámbiese al directorio CentOS el cual contiene todos los paquetes RPM.
# cd CentOS

2. Instale el paquete Midnight Commander, mc-*.rpm.
# rpm -ivh mc-*.rpm
warning: mc-4.6.1a-35.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897
Preparing... ########################################### [100%]
1:mc ########################################### [100%]

3. Desinstale el paquete mc.
# rpm -e mc

4. Instale el paquete Midnight Commander, mc-*.rpm nuevamente.
# rpm -ivh mc-*.rpm
warning: mc-4.6.1a-35.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897
Preparing... ########################################### [100%]
1:mc ########################################### [100%]

5. Intente instalar el mismo paquete. ¿Qué mensaje recibe?
# rpm -ivh mc-*.rpm
warning: mc-4.6.1a-35.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897
Preparing... ########################################### [100%]
package mc-4.6.1a-35.el5 is already installed
Visualizará el mensaje que el paquete ya está instalado

6. Fuerce la instalación del paquete.
# rpm -ivh mc-*.rpm --force
warning: mc-4.6.1a-35.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID e8562897
Preparing... ########################################### [100%]
1:mc ########################################### [100%]

7. Verifique la información descriptiva y la lista de archivos que componen el paquete
mc.
# rpm -qil mc
Name : mc Relocations: (not relocatable)
Version : 4.6.1a Vendor: CentOS
Release : 35.el5 Build Date: dom 11 nov 2007 14:30:31
PYST
Install Date: mié 13 ago 2008 15:35:36 PYT Build Host: builder10.centos.org
Group : System Environment/Shells Source RPM: mc-4.6.1a-35.el5.src.rpm
Size : 5444127 License: GPL
Signature : DSA/SHA1, mar 20 nov 2007 16:14:05 PYST, Key ID a8a447dce8562897
Summary : Administrador de archivos fácil de usar en modo texto y shell visu
al
Description :
Midnight Commander es un shell visual parecido a un sistema de archivos,
pero con muchas más características. Está en modo texto, pero incluye
también el soporte para el ratón. Las mejores opciones de Midnight
Commander son sus habilidades para FTP, visualizar archivos tar, zip y
la búsqueda dentro de archivos RPM.
/etc/mc
/etc/mc/cedit.menu
/etc/mc/edit.indent.rc
/etc/mc/edit.spell.rc
/etc/mc/extfs
/etc/mc/extfs/extfs.ini
etc/mc/extfs/sfs.ini
/etc/mc/mc.charsets
/etc/mc/mc.ext
/etc/mc/mc.lib
/etc/mc/mc.menu
/etc/mc/syntax
/etc/mc/syntax/Syntax
/etc/profile.d/mc.csh
/etc/profile.d/mc.sh
/usr/bin/mc
.
.
.
/usr/share/mc/syntax/xml.syntax

8. Verifique la integridad de los archivos que conforman el paquete mc, que resultado
obtiene?
# rpm -V mc
Al no mostrar ningún resultado, indica que todos los archivos están íntegros.

9. Provoque una corrupción intencional en el archivo /usr/bin/mc con el comando
cat /etc/hosts >> /usr/bin/mc
# cat /etc/hosts >> /usr/bin/mc

10.Verifique la integridad de los archivos que conforman el paquete mc, que resultado
obtiene?
# rpm -V mc
S.5....T /usr/bin/mc
El archivo /usr/bin/mc difiere en su tamaño, comprobación MD5 y fecha de
modificación del archivo.

11.Restaure el archivo a su versión original instalando nuevamente el paquete mc-
*rpm.
# rpm -ivh mc-*.rpm --force replacefiles

12.Verifique nuevamente la integridad de los archivos que conforman el paquete mc,
que resultado obtiene?
# rpm -V mc
Al no mostrar ningún resultado, indica que todos los archivos están íntegros.

13.Verifique la información descriptiva y la lista de archivos que componen el paquete
mysql-server*.rpm que se encuentra en el DVD sin instalarlo.
# rpm -qilp mysql-server-5.0.45-7.el5.i386.rpm
Version : 5.0.45 Vendor: CentOS
Release : 7.el5 Build Date: dom 25 may 2008 21:06:42
PYT
Install Date: (not installed) Build Host: builder10.centos.org
Group : Applications/Databases Source RPM: mysql-5.0.45-7.el5.src.r
pm
Size : 22389334 License: GPLv2 with exceptions
Signature : DSA/SHA1, sáb 14 jun 2008 19:37:02 PYT, Key ID a8a447dce8562897
Summary : El servidor MySQL y ficheros relacionados
Description :
MySQL es un servidor de bases de datos multiusuario, multi-threaded. MySQL es
una implementación cliente/servidor que contiene un demonio servidor
(mysqld), muchos clientes y bibliotecas. Este paquete contiene el servidor
MySQL y algunos archivos y directorios.
/etc/rc.d/init.d/mysqld
/usr/bin/innochecksum
/usr/bin/myisam_ftdump
/usr/bin/myisamchk
.
.
.
/var/log/mysqld.log

/var/run/mysqld

14.Intente instalar el paquete dhcp-devel*.rpm, ¿que mensaje obitiene?
# rpm -ivh dhcp-devel*.rpm
warning: dhcp-devel-3.0.5-13.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID
e8562897
error: Failed dependencies:
dhcp = 12:3.0.5 is needed by dhcp-devel-3.0.5-13.el5.i386
No es posible instalar el paquete debido a que no se encuentra instalado un paquete
del cual depende.

15.Instale el paquete dhcp-devel*.rpm y su dependencia dhcp-*.rpm.
# rpm -ivh dhcp-*.rpm dhcp-devel*.rpm

16.Intente actualizar con la opción -U el paquete mysql-server*.rpm ¿que mensaje
obitiene?
# rpm -Uvh mysql-server*.rpm
warning: mysql-server-5.0.45-7.el5.i386.rpm: Header V3 DSA signature: NOKEY, key ID
e8562897
error: Failed dependencies:
libmysqlclient.so.15 is needed by mysql-server-5.0.45-7.el5.i386
libmysqlclient.so.15(libmysqlclient_15) is needed by mysql-server-5.0.45-
7.el5.i386
libmysqlclient_r.so.15 is needed by mysql-server-5.0.45-7.el5.i386
libmysqlclient_r.so.15(libmysqlclient_15) is needed by mysql-server-5.0.45-
7.el5.i386
mysql = 5.0.45-7.el5 is needed by mysql-server-5.0.45-7.el5.i386
perl(DBI) is needed by mysql-server-5.0.45-7.el5.i386
perl-DBD-MySQL is needed by mysql-server-5.0.45-7.el5.i386
perl-DBI is needed by mysql-server-5.0.45-7.el5.i386
Debido a las múltiples dependencias existentes, es preferible instalar el paquete
utilizando el comando yum.



Yellowdog Updater Modified (YUM)
1. Configure un respositorio YUM local para acceder a los paquetes contenidos en el
DVD de instalación de CentOS editando el archivo /etc/yum.repos.d/CentOSMedia.
repo. Realice las siguientes acciones:
Monte el DVD en /media/cdrom
# mkdir /media/cdrom
# mount -o ro /dev/hdc /media/cdrom
Edite el archivo /etc/yum.repos.d/CentOS-Media.repo, asegúrese que /media/cdrom
está configurado en baseurl y que enabled está configurado a 1:
# vi /etc/yum.repos.d/CentOS-Media.repo
[c5-media]
name=CentOS-$releasever - Media
baseurl=file:///media/CentOS/
gpgcheck=1
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5

2. Ejecute el comando yum-check-update
# yum-check-update
c5-media 100% |=========================| 1.1 kB 00:00
3. Busque todos los paquetes que contengan la palabra mysql
# yum search mysql
unixODBC.i386 : A complete ODBC driver manager for Linux.
perl-DBD-MySQL.i386 : Una interfaz de MySQL para Perl
rsyslog.i386 : Enhanced system logging and kernel message trapping daemons
php-pdo.i386 : A database access abstraction module for PHP applications
mysql-devel.i386 : Files for development of MySQL applications.
mysql.i386 : LibrerÃas compartidas y programa cliente para MySQL.
mysql.i386 : MySQL client programs and shared libraries.
php-mysql.i386 : A module for PHP applications that use MySQL databases.
qt-MySQL.i386 : MySQL drivers for Qt's SQL classes.
mod_auth_mysql.i386 : Basic authentication for the Apache web server using a MySQL
database.
rsyslog-mysql.i386 : MySQL support for rsyslog
qt4-mysql.i386 : MySQL drivers for Qt's SQL classes
freeradius-mysql.i386 : MySQL bindings for freeradius
perl-DBD-MySQL.i386 : A MySQL interface for perl
mysql-test.i386 : The test suite distributed with MySQL.
mysql-connector-odbc.i386 : ODBC driver for MySQL
mysql-server.i386 : The MySQL server and related files.
mysql-bench.i386 : MySQL benchmark scripts and data.
libdbi-dbd-mysql.i386 : MySQL plugin for libdbi
MySQL-python.i386 : An interface to MySQL



4. Liste todos los paquetes que contengan la palabra mysql e identifique que
repositorio se encuentra disponible.
# yum list *mysql*
Available Packages
MySQL-python.i386 1.2.1-1 c5-media
freeradius-mysql.i386 1.1.3-1.2.el5 c5-media
libdbi-dbd-mysql.i386 0.8.1a-1.2.2 c5-media
mod_auth_mysql.i386 1:3.0.0-3.1 c5-media
mysql.i386 5.0.45-7.el5 c5-media
mysql-bench.i386 5.0.45-7.el5 c5-media
mysql-connector-odbc.i386 3.51.12-2.2 c5-media
mysql-devel.i386 5.0.45-7.el5 c5-media
mysql-server.i386 5.0.45-7.el5 c5-media
mysql-test.i386 5.0.45-7.el5 c5-media
perl-DBD-MySQL.i386 3.0007-1.fc6 c5-media
php-mysql.i386 5.1.6-20.el5 c5-media
qt-MySQL.i386 1:3.3.6-23.el5 c5-media
qt4-mysql.i386 4.2.1-1 c5-media
rsyslog-mysql.i386 2.0.0-11.el5 c5-media

5. Liste los paquetes que proporcionan el archivo libmysqlclient.so.15
# yum whatprovides libmysqlclient.so.15
mysql.i386 : MySQL client programs and shared libraries.

6. Obtenga la información descriptiva acerca del archivo mysql-server
# yum info mysql-server
Available Packages
Name : mysql-server
Arch : i386
Version: 5.0.45
Release: 7.el5
Size : 9.7 M
Repo : c5-media
Summary: El servidor MySQL y ficheros relacionados
Description:
MySQL es un servidor de bases de datos multiusuario, multi-threaded. MySQL es
una implementación cliente/servidor que contiene un demonio servidor
(mysqld), muchos clientes y bibliotecas. Este paquete contiene el servidor
MySQL y algunos archivos y directorios.

7. Instale el paquete mysql-server
# yum install mysql-server
Setting up Install Process
Parsing package install arguments
Resolving Dependencies
--> Running transaction check
---> Package mysql-server.i386 0:5.0.45-7.el5 set to be updated
--> Processing Dependency: perl(DBI) for package: mysql-server
--> Processing Dependency: libmysqlclient.so.15(libmysqlclient_15) for package:
mysql-server
--> Processing Dependency: perl-DBI for package: mysql-server
--> Processing Dependency: libmysqlclient_r.so.15(libmysqlclient_15) for package
: mysql-server
--> Processing Dependency: libmysqlclient.so.15 for package: mysql-server
--> Processing Dependency: perl-DBD-MySQL for package: mysql-server

--> Processing Dependency: mysql = 5.0.45-7.el5 for package: mysql-server
--> Processing Dependency: libmysqlclient_r.so.15 for package: mysql-server
--> Running transaction check
---> Package perl-DBD-MySQL.i386 0:3.0007-1.fc6 set to be updated
---> Package perl-DBI.i386 0:1.52-1.fc6 set to be updated
---> Package mysql.i386 0:5.0.45-7.el5 set to be updated
--> Finished Dependency Resolution
Dependencies Resolved
=============================================================================
Package Arch Version Repository Size
=============================================================================
Installing:
mysql-server i386 5.0.45-7.el5 c5-media 9.7 M
Installing for dependencies:
mysql i386 5.0.45-7.el5 c5-media 4.1 M
perl-DBD-MySQL i386 3.0007-1.fc6 c5-media 147 k
perl-DBI i386 1.52-1.fc6 c5-media 605 k
Transaction Summary
=============================================================================
Install 4 Package(s)
Update 0 Package(s)
Remove 0 Package(s)
Total download size: 15 M
Is this ok [y/N]: y
Downloading Packages:
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID e8562897
Importing GPG key 0xE8562897 "CentOS-5 Key (CentOS 5 Official Signing Key) <cent
os-5-key@centos.org>" from /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
Is this ok [y/N]: y
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Installing: perl-DBI ######################### [1/4]
Installing: mysql ######################### [2/4]
Installing: perl-DBD-MySQL ######################### [3/4]
Installing: mysql-server ######################### [4/4]
Installed: mysql-server.i386 0:5.0.45-7.el5
Dependency Installed: mysql.i386 0:5.0.45-7.el5 perl-DBD-MySQL.i386 0:3.0007-1.fc6
perl-DBI.i386 0:1.52-1.fc6
Complete!

8. Desinstale el paquete mysql-server
# yum erase mysql-server
Setting up Remove Process
Resolving Dependencies
--> Running transaction check
---> Package mysql-server.i386 0:5.0.45-7.el5 set to be erased
--> Finished Dependency Resolution
Dependencies Resolved
=============================================================================
Package Arch Version Repository Size
=============================================================================
Removing:
mysql-server i386 5.0.45-7.el5 installed 21 M
Transaction Summary
=============================================================================
Install 0 Package(s)
Update 0 Package(s)
Remove 1 Package(s)
Is this ok [y/N]: y
Downloading Packages:
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Erasing : mysql-server ######################### [1/1]
Removed: mysql-server.i386 0:5.0.45-7.el5
Complete!


Utilice la herramienta system-config-printer para añadir una impresora local

Visualice la lista de impresoras y su estado con el comando lpstat -t.
# lpstat -t
el programa de planificación de tareas se está ejecutando
no hay un destino por omisión del sistema
dispositivo para hp01: usb:/dev/usb/lp0
hp01 acepta peticiones desde vie 09 oct 2009 17:44:41 CEST
la impresora hp01 está inactiva. activada desde vie 09 oct 2009 17:44:41 CEST

3. Visualice las entradas en la cola de impresión con el comando lpstat -R.
# lpstat -R

Deshabilite impresora ejecutando el comando:
# /usr/sbin/cupsdisable hp01  ßdeshabilita la impresora
5. Visualice la lista de impresoras y su estado con el comando lpc. ¿Que ha
cambiado?
# lpstat -t
el programa de planificación de tareas se está ejecutando
no hay un destino por omisión del sistema
dispositivo para hp01: usb:/dev/usb/lp0
hp01 acepta peticiones desde vie 09 oct 2009 17:47:29 CEST
impresora hp01 desactivada desde vie 09 oct 2009 17:47:29 CEST -
Paused
Ha cambiado el estado de la impresora.

6. Imprima el archivo /etc/hosts con el comando lpr, ¿que mensaje recibe?
# lpr -P hp01 /etc/hosts  ßimprime lo que contiene el archivo
No se recibe ningún mensaje.

7. Visualice las entradas en la cola de impresión con el comando lpstat.
# lpstat -R
0 hp01-1 root 1024 vie 09 oct 2009 17:47:57 CEST

8. Elimine el trabajo de la cola de impresión con el comando cancel. Verifique que ha
sido eliminado el trabajo con el comando lpstat.
# cancel hp01-1
# lpstat R

9. Habilite la impresora ejecutando el comando:
# /usr/sbin/cupsenable hp01  <ßhabilita la impresora

10.Deshabilite la cola de impresión con el comando /usr/sbin/reject.
# /usr/sbin/reject hp01  ßdeshalita la cola de impresión

11.Visualice la lista de impresoras y su estado con el comando lpc. ¿Que ha
cambiado?
# lpstat -t
el programa de planificación de tareas se está ejecutando
no hay un destino por omisión del sistema
dispositivo para hp01: usb:/dev/usb/lp0
hp01 no acepta peticiones desde vie 09 oct 2009 17:48:53 CEST -
Rejecting Jobs
la impresora hp01 está inactiva. activada desde vie 09 oct 2009 17:48:53 CEST
Rejecting Jobs

Ha cambiado el estado de la cola de impresión.

12.Imprima el archivo /etc/hosts con el comando lpr, ¿que mensaje recibe?
# lpr -P hp01 /etc/hosts
lpr: El destino “hp01” no acepta impresiones.


13.Habilite la cola de impresión con el comando /usr/sbin/accept.
# /usr/sbin/accept hp01 ßhabilita la cola de impresión

14.¿Cuál es la diferencia entre el comando cupsdisable y reject?
El comando cupsdisable deshabilita la impresión, sin embargo la cola sigue activa,
por tanto nuevos trabajos de impresión pueden ser enviados para su posterior
impresión. El comando reject, deshabilita la cola de impresión, evitando así que
nuevos trabajos de impresión sean enviados.

15.Establezca hp01 como la impresora por defecto utilizando el comando lpoptions
# lpoptions -d hp01 ßestablece como impresora por defecto

Configuración de xorg.conf
1. Configure el tipo de monitor y el adaptador de video con la herramienta systemconfig-
display. Configure el tipo de monitor como Generic CRT Dsiplay – Monitor
1024x768. Configure una resolución de al menos 800x600 y una profundidad de
color de Millones de colores

2. Configure desde la línea de comandos el driver genérico vesa para el adaptador de
video utilizando system-config-display.
# system-config-display set-driver=vesa

3. Si actualmente utiliza el escritorio Gnome y desea utilizar el escritorio KDE, ¿que
comando deberá ejecutar para cambiar de escritorio?
# switchdesk KDE

4. Si el sistema inicia en nivel de ejecución 3, ¿qué comando debe utilizar para iniciar
el entorno X?
# startx

5. Si desea cambiar la resolución de la pantalla desde la línea de comandos a
1024x768, ¿que comando deberá ejecutar?
# xrandr -s 1024x768

Aplicaciones X remotas
1. Si desea ejecutar una aplicación X del equipo sol.linux.com.py, mostrando la
pantalla en su equipo local luna.linux.com.py, ¿que comando deberá utilizar para
conectarse vía ssh?
# ssh -X sal.linux.com.py

Configuración de XDMCP
1. Configure GDM para permitir conexiones remotas con el comando gdmsetup.
Asegúrese que root no puede iniciar sesión X de manera remota a través de GDM.
# gdmsetup

2. ¿Qué comando deberá utilizar un usuario del equipo remoto iniciar una conexión
XDMCP al este equipo, si la dirección IP es 192.168.0.1?
# X -query 192.168.0.1
Configuración de escritorio remoto
1. Configure las preferencias de vino para permitir el acceso de otros usuarios al
escritorio, solicitando confirmación antes de permitir el acceso, estableciendo una
contraseña de acceso.
# vino-preferences
2. ¿Qué comando deberá utilizar un usuario del equipo remoto para conectarse al
escritorio de este equipo?
# vncviewer meo.linux.com.py:0