Dockerfile

Un Dockerfile es un documento de texto que contiene todas las instrucciones necesarias para construir una imagen de Docker. En él, se describen los comandos que un usuario podría ejecutar en la línea de comandos para ensamblar una imagen. Algunas de las instrucciones más comunes en un Dockerfile son: FROM: Define la imagen base desde la cual se construirá la nueva imagen.RUN: Ejecuta comandos durante la construcción de la imagen.COPY y ADD: Copian archivos y directorios al sistema de archivos del contenedor.ENV: Establece variables de entorno.EXPOSE: Describe los puertos en los que la aplicación está escuchando.CMD y ENTRYPOINT: Especifican el comando predeterminado que se ejecutará al iniciar un contenedor. Aquí tienes un ejemplo básico de un archivo Dcokerfile

Instalacion y configuracion de Docker en Debian Linux

Docker es una plataforma de código abierto que permite desarrollar, enviar y ejecutar aplicaciones dentro de contenedores. Los contenedores son entornos ligeros y portátiles que incluyen todo lo necesario para ejecutar una aplicación: código, runtime, bibliotecas y configuraciones del sistema. Ventajas de Docker: ¿Cómo funciona Docker? Docker utiliza el kernel de Linux y sus características, como los grupos de control y los espacios de nombres, para ejecutar procesos de manera aislada. Esto permite que múltiples contenedores se ejecuten en un solo host sin interferir entre sí. Instalar Docker Engine Esta sección describe cómo instalar Docker Engine en Linux, también conocido como Docker CE. Docker Engine también está disponible para Windows, macOS y Linux a través de Docker Desktop. Para obtener instrucciones sobre cómo instalar Docker Desktop, consulte: Plataformas compatibles Plataforma x86_64/amd64 brazo64 / aarch64 brazo (32 bits) ppc64le s390x CentOS ✅ ✅ ✅ Debian ✅ ✅ ✅ ✅ Fedora ✅ ✅ ✅ Sistema operativo Raspberry Pi (32 bits) ✅ Redacción Humanitaria Europea 🚧 🚧 ✅ LES ✅ Ubuntu ✅ ✅ ✅ ✅ ✅ Binarios ✅ ✅ ✅ 🚧 = Experimental Otras distribuciones de Linux Nota: Si bien las siguientes instrucciones pueden funcionar, Docker no prueba ni verifica la instalación en derivados de distribuciones. Docker proporciona archivos binarios para la instalación manual de Docker Engine. Estos binarios están vinculados estáticamente y puedes usarlos en cualquier distribución de Linux. Canales de lanzamiento Docker Engine tiene dos tipos de canales de actualización, estable y de prueba : Utilice el canal de prueba con precaución. Las versiones preliminares incluyen funciones experimentales y de acceso anticipado que están sujetas a cambios importantes. Apoyo Docker Engine es un proyecto de código abierto, respaldado por los mantenedores del proyecto Moby y miembros de la comunidad. Docker no proporciona soporte para Docker Engine. Docker brinda soporte para productos Docker, incluido Docker Desktop, que utiliza Docker Engine como uno de sus componentes. Para obtener información sobre el proyecto de código abierto, consulte el sitio web del proyecto Moby . Ruta de actualización Las versiones de parches siempre son compatibles con su versión principal y secundaria. Licencia Docker Engine tiene la licencia Apache, versión 2.0. Consulte LICENCIA para obtener el texto completo de la licencia. Informar sobre problemas de seguridad Si descubre un problema de seguridad, le solicitamos que nos lo comunique de inmediato. NO presente un problema público. En su lugar, envíe su informe de forma privada a security@docker.com. Los informes de seguridad son muy apreciados y Docker se lo agradecerá públicamente. Empezar Después de configurar Docker, puede aprender los conceptos básicos con Primeros pasos con Docker. Instalar Docker Engine en Debian Para comenzar a utilizar Docker Engine en Debian, asegúrese de cumplir con los requisitos previos y luego siga los pasos de instalación . Prerrequisitos Nota: Si utiliza ufw o firewalld para administrar la configuración del firewall, tenga en cuenta que cuando expone los puertos de contenedores mediante Docker, estos puertos omiten las reglas del firewall. Para obtener más información, consulte Docker y ufw. Requisitos del sistema operativo Para instalar Docker Engine, necesita la versión de 64 bits de una de estas versiones de Debian: Docker Engine para Debian es compatible con arquitecturas x86_64 (o amd64), armhf, arm64 y ppc64le (ppc64el). Desinstalar versiones antiguas Antes de poder instalar Docker Engine, debe desinstalar cualquier paquete conflictivo. Los encargados del mantenimiento de distribuciones proporcionan distribuciones no oficiales de paquetes Docker en sus repositorios. Debes desinstalar estos paquetes antes de poder instalar la versión oficial de Docker Engine. Los paquetes no oficiales a desinstalar son: Además, Docker Engine depende de containerdy runc. Docker Engine agrupa estas dependencias en un solo paquete: containerd.io. Si ha instalado containerdo runcanteriormente, desinstálelos para evitar conflictos con las versiones incluidas con Docker Engine. Ejecute el siguiente comando para desinstalar todos los paquetes conflictivos: apt podría informar que no tiene ninguno de estos paquetes instalado. Las imágenes, los contenedores, los volúmenes y las redes almacenados en /var/lib/docker/Docker no se eliminan automáticamente al desinstalar Docker. Si desea comenzar con una instalación limpia y prefiere limpiar los datos existentes, lea la sección sobre desinstalación de Docker Engine . Métodos de instalación Puede instalar Docker Engine de diferentes formas, según sus necesidades: Instalar usando repositorio apt Antes de instalar Docker Engine por primera vez en una nueva máquina host, debe configurar el aptrepositorio de Docker. Luego, puede instalar y actualizar Docker desde el repositorio. 1.- Configurar aptel repositorio de Docker. Nota: Si usa una distribución derivada, como Kali Linux, es posible que deba sustituir la parte de este comando que se espera que imprima el nombre en clave de la versión: Reemplace esta parte con el nombre en clave de la versión de Debian correspondiente, como bookworm. 2.- Instale los paquetes de Docker. Para instalar la última versión, ejecute: 3.- Verifique que la instalación sea exitosa ejecutando la hello-world imagen: Este comando descarga una imagen de prueba y la ejecuta en un contenedor. Cuando el contenedor se ejecuta, imprime un mensaje de confirmación y sale. Ahora ha instalado e iniciado Docker Engine con éxito. Conejo ¿Recibes errores al intentar ejecutar sin root? El grupo de usuarios de docker existe pero no contiene usuarios, por lo que debe usarlo sudopara ejecutar comandos de Docker. Continúe con la postinstalación de Linux para permitir que los usuarios sin privilegios ejecuten comandos de Docker y para otros pasos de configuración opcionales. Actualizar el motor Docker Para actualizar Docker Engine, siga el paso 2 de las instrucciones de instalación , eligiendo la nueva versión que desea instalar. Instalar desde un paquete Si no puede utilizar apt el repositorio de Docker para instalar Docker Engine, puede descargar el debarchivo correspondiente a su versión e instalarlo manualmente. Debe descargar un archivo nuevo cada vez que desee actualizar Docker Engine. 1.- Ir a https://download.docker.com/linux/debian/dists/. 2.- Seleccione su versión de Debian en la lista. 3.- Vaya a pool/stable/ y seleccione la arquitectura aplicable ( amd64, armhf, arm64 o s390x). 4.- Descargue los siguientes archivos .deb para los paquetes Docker Engine, CLI, Containerd y Docker Compose: 5.- Instale los paquetes .deb. Actualice las rutas en el siguiente ejemplo donde descargó los paquetes de Docker. El demonio Docker se inicia automáticamente. 6.- Verifique que la instalación de Docker Engine sea exitosa ejecutando la hello-worldimagen: Este comando

Gestión de los permisos de los archivos

Introducción a los permisos de los archivos Cada archivo o directorio tiene tres niveles de propiedad: A cada nivel de propiedad se le pueden asignar los siguientes permisos: Tenga en cuenta que el permiso de ejecución para un archivo le permite ejecutar ese archivo. El permiso de ejecución para un directorio le permite acceder al contenido del directorio, pero no ejecutarlo. Cuando se crea un nuevo archivo o directorio, se le asigna automáticamente el conjunto de permisos por defecto. El permiso por defecto para un archivo o directorio se basa en dos factores: Permisos de base Cada vez que se crea un nuevo archivo o directorio, se le asigna automáticamente un permiso base. Los permisos base de un archivo o directorio pueden expresarse en valores symbolic o octal. Permission Symbolic value Octal value No hay permiso — 0 Ejecutar –x 1 Escriba -w- 2 Escribir y ejecutar -wx 3 Leer r– 4 Leer y ejecutar r-x 5 Leer y escribir rw- 6 Leer, escribir, ejecutar rwx 7 El permiso base para un directorio es 777 (drwxrwxrwx), que concede a todo el mundo los permisos de lectura, escritura y ejecución. Esto significa que el propietario del directorio, el grupo y otros pueden listar el contenido del directorio, crear, borrar y editar elementos dentro del directorio, y descender en él. Tenga en cuenta que los archivos individuales dentro de un directorio pueden tener su propio permiso que podría impedirle editarlos, a pesar de tener acceso ilimitado al directorio. El permiso base para un archivo es 666 (-rw-rw-rw-), que concede a todo el mundo los permisos de lectura y escritura. Esto significa que el propietario del archivo, el grupo y otros pueden leer y editar el archivo. Ejemplo 1 Si un archivo tiene los siguientes permisos: $ ls -l -rwxrw—-. 1 sysadmins sysadmins 2 Mar 2 08:43 file Ejemplo 2 Si un directorio tiene los siguientes permisos: $ ls -dl directory drwxr—–. 1 sysadmins sysadmins 2 Mar 2 08:43 directory Nota El permiso base que se asigna automáticamente a un archivo o directorio es not el permiso por defecto con el que termina el archivo o directorio. Cuando se crea un archivo o directorio, el permiso base es alterado por el umask. La combinación del permiso base y el umask crea el permiso por defecto para los archivos y directorios. Máscara del modo de creación de archivos del usuario La umask es una variable que elimina automáticamente los permisos del valor de permiso base cada vez que se crea un archivo o directorio para aumentar la seguridad general de un sistema linux. El umask puede expresarse en symbolic o octal. Permission Symbolic value Octal value Leer, escribir y ejecutar rwx 0 Leer y escribir rw- 1 Leer y ejecutar r-x 2 Leer r– 3 Escribir y ejecutar -wx 4 Escriba -w- 5 Ejecutar –x 6 No hay permisos — 7 El valor por defecto de umask para un usuario estándar es 0002. El valor por defecto de umask para un usuario root es 0022. El primer dígito de umask representa los permisos especiales (sticky bit, ). Los tres últimos dígitos de umask representan los permisos que se quitan al usuario propietario (u), al propietario del grupo (g), y a otros (o) respectivamente. Ejemplo El siguiente ejemplo ilustra cómo el umask con un valor octal de 0137 se aplica al archivo con el permiso base de 777, para crear el archivo con el permiso por defecto de 640. Figura – Aplicación de la umask al crear un archivo Permisos por defecto El permiso por defecto para un nuevo archivo o directorio se determina aplicando el umask al permiso base. Ejemplo 1 Cuando un standard user crea un nuevo directory, el umask se establece en 002 (rwxrwxr-x), y el permiso base para un directorio se establece en 777 (rwxrwxrwx). Esto hace que el permiso por defecto sea 775 (drwxrwxr-x).   Symbolic value Octal value Base permission rwxrwxrwx 777 Umask rwxrwxr-x 002 Default permission rwxrwxr-x 775 Esto significa que el propietario del directorio y el grupo pueden listar el contenido del directorio, crear, borrar y editar elementos dentro del directorio, y descender en él. Los demás usuarios sólo pueden listar el contenido del directorio y descender a él. Ejemplo 2 Cuando un standard user crea un nuevo file, el umask se establece en 002 (rwxrwxr-x), y el permiso base para un archivo se establece en 666 (rw-rw-rw-). Esto hace que el permiso por defecto sea 664 (-rw-rw-r–).   Symbolic value Octal value Base permission rw-rw-rw- 666 Umask rwxrwxr-x 002 Default permission rw-rw-r– 664 Esto significa que el propietario del archivo y el grupo pueden leer y editar el archivo, mientras que los demás usuarios sólo pueden leerlo. Ejemplo 3 Cuando un root user crea un nuevo directory, el umask se establece en 022 (rwxr-xr-x), y el permiso base para un directorio se establece en 777 (rwxrwxrwx). Esto hace que el permiso por defecto sea 755 (rwxr-xr-x).   Symbolic value Octal value Base permission rwxrwxrwx 777 Umask rwxr-xr-x 022 Default permission rwxr-xr-x 755 Esto significa que el propietario del directorio puede listar el contenido del mismo, crear, borrar y editar elementos dentro del directorio, y descender en él. El grupo y los demás sólo pueden listar el contenido del directorio y descender a él. Ejemplo 4 Cuando un root user crea un nuevo file, el umask se establece en 022 (rwxr-xr-x), y el permiso base para un archivo se establece en 666 (rw-rw-rw-). Esto hace que el permiso por defecto sea 644 (-rw-r—​r–).   Symbolic value Octal value Base permission rw-rw-rw- 666 Umask rwxr-xr-x 022 Default permission rw-r-r– 644 Esto significa que el propietario del archivo puede leer y editar el archivo, mientras que el grupo y otros sólo pueden leer el archivo.

Instalacion de SSH-Server y Cliente

La instalación y configuración de SSH (Secure Shell) en Debian es bastante sencilla. Aquí tienes los pasos básicos: Para instalar el cliente SSH en Debian, sigue estos pasos:

V-SOL – Configuración básica de OLT GPON + ONU

Paso 1.- Iniciar sesión en la OLT Primer acceso a OLT: IP default: 192.168.8.200 Usuario: admin Password: Xpon@Olt9417# (Se recomienda cambiar la contraseña por defecto) Paso 2.- Creación de VLANs. En el apartado de: OLT Configuration/VLAN, vamos a dar de alta la VLAN que vamos a utilizar. Imagen 01 – Paso 3.- Taggear la VLAN Posteriormente vamos a proceder a Taggear las VLANs en nuestro puerto Troncal(Trunk), para esto nos vamos al menú OLT Configuration/VLAN port, seleccionaremos la VLAN que vamos a utilizar y seleccionamos la opción TAG de acorde al puerto donde esté conectado al Switch de borde, y damos clic en submit. Imagen 02 – Paso 4.- Creación de perfiles de las ONUs. Nos vamos a menú Profile Configuration, después damos clic en ONU Profile, y nos vamos al apartado Add Profile y daremos clic en Commit. En este aparado podemos indicar el número máximo de Tcont, GEMport, y puertos Ethernet, VOIP, etc. La configuración típica es dejarlo como está por defecto. Imagen 03 – Paso 5.- Creación de DBA Profile. En la creación del DBA Profile nos funciona para decir la velocidad que soportará el puerto PON (No es para establecer planes de internet a las ONUs). Nos dirigimos al apartado Profile Configuration/DBA Profile/Add Profile. Seleccionaremos Type_4 en la línea Profile Type, y en Maximun(Kbps) vamos a poner la velocidad máxima del puerto PON, la cual es 1244160 Kbps, y daremos clic en Commit. Imagen 04 – Paso 6.- Creación de Line Profile. En este apartado haremos un vínculo entre el Tcont, GEMport y VLAN a utilizar para poder brindar el servicio deseado. Nos dirigimos a ir menú Profile Configuration/Line Profile/Add Profile, y pondremos un nombre para identificarlo, y posteriormente daremos clic en Add. Imagen 05 – Después vamos a editar el Line Profile para poder configurarlo, nos regresaremos a Line Profile, y daremos clic en nuestro Line Profile pero en el apartado de Details & modify. Imagen 06 – Crearemos un Tcont en donde únicamente tenemos que poner el ID(Número) y daremos en Add. Como su nombre lo dice el Tcont es un contenedor en donde podemos tener varias VLANs vinculadas a su correspondiente GEMport. Imagen 07 – Ahora crearemos el GEMport, en donde vamos a vincularlo con el Tcont que creamos anteriormente y daremos en Add. Imagen 08 – Ahora es momento de crear el Service, en donde vamos a vincular la VLAN (No olvidemos ponerlo en TAG) por primera vez, pero también hacemos el vínculo con el GEMport, y daremos en Add. Imagen 09 – Después crearemos nuestro Service Port, en donde nuevamente vamos a vincular el GEMport y la VLAN. En VLAN y SVLAN vamos a poner la misma. Imagen 10 – Paso 7.- Autenticación y configuración de las ONUs. Por defecto la OLT tiene la autenticación de las ONUs en automático, por lo tanto, nos tenemos que ir a configurar la ONU, y para esto nos vamos al menú de ONU configuration/ONU AuthList/ONU List Y daremos clic en la línea de ONU a configurar, pero en la opción Config. Imagen 11 – Ahora vamos a asignarle a la ONU el Tcont, GEMport, Service y Serivce Port, de acorde a los que creamos anteriormente. Imagen 12 – Imagen 13 – Imagen 14 – Como último paso necesitamos configurar la WAN de la ONU, vamos a crear una WAN index New, lo pondremos en modo Router, después la conexión si tenemos DHCP lo ponemos como DHCP, en caso de no manejar DHCP lo vamos a poner como Static y necesitaremos poner la IP que vamos manejar. El NAT lo vamos a dejar en Enable, cambiaremos a TAG la VLAN y pondremos el número de la VLAN que vamos a manejar, el tipo de servicio es Internet, y damos en Submit. Imagen 15 – Y para saber que la conexión se realizó correctamente debe de aparecer de la siguiente manera: Imagen 16 – Y por último validamos que tengamos internet al conectarnos a la ONU ya sea por método cableado o inalámbrica. Video:

Samba en Debian

Introducción Samba es un protocolo para el intercambio de información, su propósito es implementar aplicaciones de acceso a archivos de nivel empresarial y operarlas en una LAN empresarial. A continuación, recorreremos el proceso de configuración Samba on Debian, que consta de varios pasos. Instalación de aplicaciones adicionales Primero debe actualizar el caché de apt e instalar los componentes de software necesarios. Abra la terminal y pegue: sudo apt update sudo apt install samba El comando anterior instalará los paquetes necesarios con sus dependencias. Administrar Usuarios Cuando se completa la implementación, creamos y configuramos el consumidor para obtener recursos.Hazlo: sudo useradd -m user1 Cambiar «usuario1» con el nombre de usuario realAl finalizar el proceso de creación, debemos crear una contraseña: sudo passwd user1 Y luego asigne el Samba grupo: sudo smbpasswd -a user1 Preparación de catálogos compartidos Después de crear y configurar usuarios, creamos recursos compartidos a los que tendrán acceso. Cree una carpeta compartida1 a lo largo de la ruta/medios mkdir /media/share1 A continuación, edite el Samba archivo de configuración con un editor de texto, en este caso nano: sudo nano /etc/samba/smb.conf Se utiliza para crear carpetas compartidas, otorgar acceso a ellas y otras configuraciones de servicios importantes.Ahora cree un nuevo recurso y defina los derechos de acceso al mismo.Cree una carpeta «share1», establezca permisos para user1: [share1] path = /media/share1 read only = no guest ok = no valid users = user1 Después de hacer esto, el usuario1 podrá acceder al directorio «share1». Reanudar Samba Después de cambiar la configuración, el servicio debe reiniciarse: sudo systemctl restart smbd.service Este comando reiniciará el Samba servicio y confirme los cambios realizados en la configuración. Comprobación de disponibilidad Una vez configurado, puede probar el acceso a carpetas compartidas desde otro host en la red. Para comprobar desde el propio servidor, puede utilizar el smbcliutilidad ent, que primero debe instalarse: sudo apt install smbclient -y Y luego verifica: smbclient -U user1 //[IP_address|Server_name]/share1 -c ‘ls’ O abriendo el administrador de archivos en otra computadora y escribiendo en la barra de direcciones: \\Debian_server_IP\share1 «Debian_server_IP» es la dirección IP del servidor recién configurado.Si todo se hizo correctamente, entonces, como resultado, debería ver el contenido de la carpeta «share1». Imagen 01 – Ejemplo de Samba dentro de la ruta de red \\148.227.227.2 o \\ publico.fimaz.uas.edu.mx

Diseño e Instalación de Redes

Diseño e Instalación de Redes M.C. José David Santana Alaniz dsantana@uas.edu.mx https://dsantana.uas.edu.mx Bienvenido al curso.  Este es el segundo curso de la serie curricular la Licenciatura en Ingenieria en Sistemas de Información. Este curso se centra en las tecnologías de switching y las operaciones de router que admiten redes empresariales de pequeñas a medianas, incluidas las redes de área local inalámbricas (WLAN) y conceptos de seguridad.  Además de aprender los conceptos de key switching y enrutamiento, los estudiantes podrán realizar configuraciones básicas de la red y la solución de problemas, identificar y mitigar las amenazas de seguridad de la LAN, y configurar y proteger una WLAN básica. Este material del curso lo ayudará a desarrollar las aptitudes necesarias para realizar lo siguiente:  Bibliografia: ¿Qué aprenderé en este módulo? Módulo 1: Configuración básica de dispositivos Objetivos del módulo: Configuración de los dispositivos mediante los procedimientos recomendados de seguridad. Título del tema Objetivo del tema Configuración de Parámetros Iniciales de un Switch Configurar los parámetros iniciales en un switch. Configuración de Puertos de un Switch. Configurar los puertos de un switch para cumplir con los requisitos de red. Acceso remoto seguro Configurar el acceso de administración seguro en un switch. Configuración básica de un router Configurar los ajustes básicos en un router para enrutar entre dos redes conectadas directamente, utilizando CLI. Verificar redes conectadas directamente Verificar la conectividad entre dos redes que están conectadas directamente a un router. Módulo 2: Conceptos de switching Objetivos del módulo: Explique cómo los switches de capa 2 reenvían datos. Título del tema Objetivo del tema Reenvío de tramas Explique la forma en la que las tramas se reenvían en una red conmutada. Dominios de switching Compare un dominio de colisión con un dominio de difusión. Módulo 3: VLANs Objetivos del módulo: Implemente VLAN y enlaces troncales en una red conmutada. Título del tema Objetivo del tema Descripción general de las VLAN Explique la finalidad de las VLAN en una red conmutada. Redes VLAN en un entorno conmutado múltiple Explique cómo un switch reenvía tramas según la configuración de VLAN en un entorno conmutado múltiple. Configuración de VLAN Configure un puerto para switch que se asignará a una VLAN según los requisitos. Enlaces troncales de la VLAN Configure un puerto de enlace troncal en un switch LAN. Protocolo de enlace troncal dinámico Configure el protocolo de enlace troncal dinámico (DTP). Módulo 4: Inter-VLAN Routing Objetivo del módulo: Solución de problemas de inter-VLAN routing en dispositivos de capa 3 Título del tema Objetivo del tema Funcionamiento del inter-VLAN routing Describa las opciones para configurar inter-VLAN routing Router-on-a-Stick Inter-VLAN Routing Configure router-on-a-Stick inter-VLAN Routing Inter-VLAN Routing usando switches de capa 3 Configure inter-VLAN routing mediante un switch de capa 3. Solución de problemas de Inter-VLAN Routing Solución de problemas comunes de configuración de inter-VLAN ¿Qué aprenderé en este módulo? Módulo 5: STP Conceptos Objetivo del módulo: Explique cómo STP permite la redundancia en una red de capa 2. Título del tema Objetivo del tema Propósito del STP Explique los problemas comunes en una red conmutada redundante L2. Funcionamientos del STP Explicar cómo opera STP en una red conmutada simple. Evolución del STP Explique la forma en que funciona PVST+ rápido. Módulo 6: EtherChannel Objetivos del módulo: Resuelva problemas de EtherChannel en enlaces conmutados. Título del tema Objetivo del tema Funcionamiento de EtherChannel Describa la tecnología EtherChannel. Configuración de EtherChannel Configure EtherChannel. Verificación y solución de problemas de EtherChannel Solucione problemas de EtherChannel. ¿Qué aprenderé en este módulo? Módulo 7: DHCPv4 Objetivos del módulo: Implemente DHCPv4 para operar en varias LAN. Título del tema Objetivo del tema Conceptos DHCPv4 Explicar la forma en la que funciona DHCPv4 en la red de una pequeña o mediana empresa . Configurar un servidor DHCPv4 del IOS de Cisco Configure un router como servidor DHCPv4. Configurar un cliente DHCPv4 Configure un router como cliente DHCPv4. Módulo 8: SLAAC y DHCPv6 Objetivo del tema: Configure la asignación dinámica de direcciones en redes IPv6. Título del tema Objetivo del tema Asignación de direcciones de unidifusión global IPv6 Explique cómo un host IPv6 puede adquirir su configuración IPv6. SLAAC Explicar el funcionamiento de SLAAC. DHCPv6 Explique el funcionamiento de DHCPv6. Configurar un servidor DHCPv6 Configurar servidor DHCPv6 stateful y stateless. Módulo 9: Conceptos de FHRP Objetivos del módulo: Explique cómo los FHRP proporcionan servicios de gateway predeterminados en una red redundante. Título del tema Objetivo del Tema Protocolos de Redundancia de Primer Salto Describa el propósito y el funcionamiento de los protocolos de redundancia de primer salto. HSRP Explique cómo funciona el HSRP. ¿Qué aprenderé en este módulo? Módulo 10: Conceptos de Seguridad de LAN Objetivo del Módulo: Explique cómo las vulnerabilidades ponen en riesgo la seguridad de LAN. Título del tema Objetivo del tema Seguridad de punto terminal Explique cómo usar la seguridad de punto terminal para mitigar los ataques. Control de acceso Explique cómo se utilizan AAA y 802.1x para autenticar los terminales y los punto terminal LAN y dispositivos. Amenazas a la seguridad de Capa 2 Identifique vulnerabilidades de la Capa 2. Ataque de tablas de direcciones MAC Explique cómo un ataque de tablas de direcciones MAC compromete la seguridad de LAN. Ataques a la LAN Explique cómo los ataques a la LAN comprometen la seguridad de LAN. Módulo 11: Configuración de Seguridad de Switch Objetivo del Módulo Configure la seguridad del switch para mitigar los ataques de LAN. Título del tema Objetivo del tema Implementación de Seguridad de Puertos Implemente la seguridad de puertos para mitigar los ataques de tablas de direcciones MAC. Mitigación de ataques de VLAN Explique cómo configurar DTP y la VLAN nativa para mitigar los ataques de VLAN. Mitigación de ataques de DHCP Explique cómo configurar el snooping de DHCP para mitigar los ataques de DHCP. Mitigación de ataques de ARP Explique cómo configurar ARP para mitigar los ataques de ARP. Mitigación de ataques de STP Explique como configurar Portfast y BPDU Guard para mitigar los ataques de STP. Módulo 12: Conceptos WLAN Objetivo del módulo: Explique cómo las WLAN habilitan la conectividad de red. Título del tema

Apache

Introducción El servidor Apache HTTP es el servidor web más utilizado en el mundo. Proporciona muchas funciones potentes que incluyen módulos cargables dinámicamente, soporte de medios sólido y una amplia integración con otro software popular. En esta guía, explicaremos cómo instalar un servidor web Apache en su servidor Debian 9. requisitos previos Antes de comenzar esta guía, debe tener un usuario no root normal con privilegios sudo configurado en su servidor. Además, deberá habilitar un firewall básico para bloquear puertos no esenciales. Cuando tenga una cuenta disponible, inicie sesión como su usuario no root para comenzar. Paso 1: Instalación de Apache Apache está disponible en los repositorios de software predeterminados de Debian, lo que permite instalarlo mediante herramientas de administración de paquetes convencionales. Comencemos por actualizar el índice del paquete local para reflejar los cambios más recientes: Luego, instale el apache2: Después de confirmar la instalación, apt instalará Apache y todas las dependencias requeridas. Paso 2: Ajustar el cortafuegos Antes de probar Apache, es necesario modificar la configuración del firewall para permitir el acceso externo a los puertos web predeterminados. Suponiendo que siguió las instrucciones de los requisitos previos, debe tener un firewall UFW configurado para restringir el acceso a su servidor. Durante la instalación, Apache se registra con UFW para proporcionar algunos perfiles de aplicación que se pueden usar para habilitar o deshabilitar el acceso a Apache a través del firewall. Enumere los ufwperfiles de aplicación escribiendo: Verá una lista de los perfiles de aplicación: Los perfiles de Apache comienzan con WWW: Se recomienda que habilite el perfil más restrictivo que seguirá permitiendo el tráfico que ha configurado. Como aún no hemos configurado SSL para nuestro servidor en esta guía, solo necesitaremos permitir el tráfico en el puerto 80: Puede verificar el cambio escribiendo: Debería ver el tráfico HTTP permitido en el resultado mostrado: Como puede ver, el perfil se ha activado para permitir el acceso al servidor web. Paso 3: Comprobación de su servidor web Al final del proceso de instalación, Debian 9 inicia Apache. El servidor web ya debería estar en funcionamiento. Verifique con el systemdsistema de inicio para asegurarse de que el servicio se esté ejecutando escribiendo: Como puede ver en este resultado, el servicio parece haberse iniciado correctamente. Sin embargo, la mejor manera de probar esto es solicitar una página de Apache. Puede acceder a la página de destino predeterminada de Apache para confirmar que el software se está ejecutando correctamente a través de su dirección IP. Si no conoce la dirección IP de su servidor, puede obtenerla de diferentes maneras desde la línea de comandos. Intente escribir esto en el símbolo del sistema de su servidor: Recibirá algunas direcciones separadas por espacios. Puede probar cada uno en su navegador web para ver si funcionan. Una alternativa es usar la curlherramienta, que debería brindarle su dirección IP pública tal como se ve desde otra ubicación en Internet. Primero, instale curlusando apt: Luego, use curlpara recuperar icanhazip.com usando IPv4: Cuando tenga la dirección IP de su servidor, ingrésela en la barra de direcciones de su navegador: Debería ver la página web predeterminada de Debian 9 Apache: Esta página indica que Apache está funcionando correctamente. También incluye información básica sobre archivos importantes de Apache y ubicaciones de directorios. Paso 4: Administrar el proceso de Apache Ahora que tiene su servidor web en funcionamiento, repasemos algunos comandos básicos de administración. Para detener su servidor web, escriba: Para iniciar el servidor web cuando está detenido, escriba: Para detener y volver a iniciar el servicio, escriba: Si simplemente está realizando cambios de configuración, Apache a menudo puede volver a cargar sin perder las conexiones. Para hacer esto, use este comando: De forma predeterminada, Apache está configurado para iniciarse automáticamente cuando se inicia el servidor. Si esto no es lo que desea, deshabilite este comportamiento escribiendo: Para volver a habilitar el servicio para que se inicie en el arranque, escriba: Apache ahora debería iniciarse automáticamente cuando el servidor se inicie de nuevo. Paso 5: Configuración de hosts virtuales (recomendado) Al usar el servidor web Apache, puede usar hosts virtuales (similares a los bloques de servidor en Nginx) para encapsular los detalles de configuración y alojar más de un dominio desde un solo servidor. Configuraremos un dominio llamado ejemplo.com , pero debe reemplazarlo con su propio nombre de dominio . Apache en Debian 9 tiene un bloque de servidor habilitado de forma predeterminada que está configurado para entregar documentos desde el /var/www/htmldirectorio. Si bien esto funciona bien para un solo sitio, puede volverse difícil de manejar si aloja varios sitios. En lugar de modificar /var/www/html, vamos a crear una estructura de directorio dentro /var/wwwde nuestro sitio example.com , dejándolo /var/www/htmlcomo el directorio predeterminado que se atenderá si la solicitud de un cliente no coincide con ningún otro sitio. Cree el directorio para ejemplo.com de la siguiente manera, usando la -pmarca para crear los directorios principales necesarios: A continuación, asigne la propiedad del directorio con la $USERvariable ambiental: Los permisos de sus raíces web deberían ser correctos si no ha modificado su unmaskvalor, pero puede asegurarse escribiendo: Dupdo Luego, crea una index.htmlpágina de muestra usando nanoo tu editor favorito: En el interior, agregue el siguiente código HTML de muestra:/var/www/ejemplo.com/html/index.html Guarde y cierre el archivo cuando haya terminado. Para que Apache sirva este contenido, es necesario crear un archivo de host virtual con las directivas correctas. En lugar de modificar el archivo de configuración predeterminado ubicado en /etc/apache2/sites-available/000-default.confdirectamente, hagamos uno nuevo en :/etc/apache2/sites-available/example.com.conf Pegue el siguiente bloque de configuración, que es similar al predeterminado, pero actualizado para nuestro nuevo directorio y nombre de dominio:/etc/apache2/sitios-disponibles/ejemplo.com.conf Tenga en cuenta que hemos actualizado DocumentRoota nuestro nuevo directorio y ServerAdmina un correo electrónico al que puede acceder el administrador del sitio example.com . También hemos agregado dos directivas: ServerName, que establece el dominio base que debe coincidir con esta definición de host virtual y ServerAlias, que define otros nombres que deben coincidir como si fueran el nombre base. Guarde y cierre el archivo cuando haya terminado. Habilitemos el archivo con la a2ensiteherramienta: Deshabilite el sitio predeterminado definido en 000-default.conf: A continuación, probemos los errores de configuración: Debería ver el siguiente resultado: Reinicie Apache para implementar sus cambios: Apache ahora debería estar sirviendo su nombre de dominio. Puede probar esto navegando a , donde debería ver algo como esto:http://example.com Paso 6: familiarizarse con los archivos

PHPMyAdmin

Posicionarse en el directorio /tmp Descargar el archivo de PHPMyAdmin del sitio de respositorios oficial Instalar el unzip Descomprimir el archivo phpMyAdmin-5.1.1-all-languages.zip Mover phpMyAdmin-5.1.1-all-languages.zip a /usr/share/phpmyadmin Cambiar los permisos de /usr/share/phpmyadmin para el usuario www-data y el grupo de trabajo www-data Posicionarnos en el directorio /etc/apache2/conf-available/ Crear el archivo phpmyadmin.conf en /etc/apache2/conf-available/ Activar la configuración Crear un directorio dentro de /var/lib/phpmyadmin/tmp Cambiar los permisos del directorio /var/lib/phpmyadmin/tmp Reiniciar el servicio del Apache2 Corregir error de logeo del usuario root y phpmyadmin crear usuario y contraseña para el usuario phpmyamdin Otorgar todos los permisos al usuario root

MySQL

MySQL (Puerto 3306) Instalar GNUpg Posicionarse en el directorio /tmp Descargar el archivo mysql-apt-config_0.8.20-1_all.deb del sitio de repositorios oficial Instalar el paquete Instalar el servidor de mysql que viene por default Cuando no hay acceso via web para el usuario root y phpmyadmin Otorgar todos los permisos al usuario root Cuando el password del root no es aceptado via web en PHPMyAdmin