miércoles, 24 de febrero de 2010

Elementos léxicos de un programa

  1. Comentarios. Anotaciones para documentar un programa. Existen 2 formas para comentar un programa. // Para un renglón
    /* Para más de un renglón
  2. Palabras reservadas: Palabras que tienen un significado para el compilador
  3. Identificadores: Nombres que los programadores dan a los diferentes elementos de un programa. Deben de tener las siguientes características: Letras, dígitos o caractéres
    Diferentes a las palabras reservadas
    No comenzar con dígitos
    Sensible a mayúsculas y minúsculas
    Debe contener nombres significativos
  4. Operadores y punteros: Los operadores indican las operaciones y los punteros agrupan o separan. Ej. }
  5. Literales: Valores constantes escritos directamente en el programa.
  6. Directivas del procesador al compilador: comienzan con un signo de gato #
Sentencias y Bloques:
La sentencia es la representación de una acción o secuencia de acciones ejecutables (operacion) y no ejecutables (declaraciones).
Los bloques son grupos de sentecnias delimitadas por llaves.

Método Main:
Es el punto de entrada al programa y la ejecucción siempre inicia el el método main. El método main debe ser: declarado "static" en una clase o estructura, deben regresar de "void" o "int" , debe ser escrito "Main" y puede no tener parametros o recibir un arreglo de "strings"

martes, 23 de febrero de 2010

SSH

SSH (Secure Shell).- Es un programa para conectarse de manera segura a otra computadora con el obetivo de compartir recursos.

La sintaxis es la siguiente:
ssh(espacio)(usuario al que te quieres conectar)@(computadora a la que se quiere conectar)

SFTP
Secure File Transfer Protocol

sftp(espacio)darwin@192.168.2.150

para transferir.- put(espacio)

lunes, 22 de febrero de 2010

C#

Programar es hacer que obedezca una serie de instrucciones bien detalladas usando un lenguaje de programación.
Al usar un lenguaje de programación indicamos a la computadora que tiene que suceder cada momento

Se le conoce como programación de computadoras a la implementación de un algoritmo en un determinado lenguaje de programación conformando un programa.

Programa.- Concepto desarrollado por Paul Newman n 1946. Se define como la unión de una secuencia de instrucciones que una computadora puede interpretar y ejecutar 1 o varias estructuras de datos que almacenan la información de datos independientes de las estructuras que dicha secuencia de instrucciones maneja.

Según Niklaus Wirth, un program está formado por algoritmos y estructuras de datos.

Lenguaje de Programación
Es la traducción del lenguaje hombre al leguaje máquina, el cual tiene un número limitado de datos y palabras. Está constituido por un conjunto de reglas:
  • Sintácticas: especifican la formación de instrucciones válidas
  • Semánticas: Especifican el significado de éstas instrucciones
Antecedentes de C# desde los 70's:

1970- El lenguaje B por Ken Thompson
1972- Dennis Ritchie diseña finalmente C a partir del B
1983- se decide formar un comité con el objetivo de crear el estándar ANSI (Instituto Nacional Americano de Estándares).
90- el estándar es reconocido por la ISO (Organización Internacional de Estándares)
1980- surge C++ de la mano de Bjarne Stroustrup
1990- se reúnen las organizaciones ANSI e ISO para definir un estándar que formalice el lenguaje.
1998- con la aprobación del ANSI C++.
2000- Microsoft presenta su plataforma .NET junto con un nuevo lenguaje, C# (diseñado por Anders Hejlsberg), que servirá de lenguaje principal de la plataforma. C# es un híbrido de C++ y Java que fusiona, principalmente, la capacidad de combinar operadores propia del primero (no incorpora la herencia múltiple) con la plena orientación a objetos del segundo. La orientación a objetos es tal que el propio programa está encapsulado en una clase.
2001- se aprueba el ECMA
2003- se apruba el ISO.

Scripts

Un script es una secuencia de instrucciones almacenadas en un archivo que el sistema operativo puede ejecutar. Un script puede contener:
  1. Comandos de Unix
  2. Variables Condicionales y cualquier otra herramienta de un lenguaje de programación
En cualquier caso un script se puede escribir en cualquier editor de textos.

./(nombredelarchivo) : para ejecutar un script
pero dentro del archivo(script con comandos), y como volvi el script un programa (le cambie los permisos para ejecutarlo) ya te dice lo que tiene ls -l, como si lo pusiera solo.

jueves, 18 de febrero de 2010

cisco 9

Cisco2

Práctica de laboratorio 8.2.1 Planificación de listas de acceso y filtros del puerto

Objetivo:

Basándose en el diagrama de red predefinido, determinar dónde se deben implementar las listas de acceso y los filtros del puerto para ayudar a proteger la red.

Información básica

Usted es el técnico de soporte que se envió al lugar para evaluar la red actual de un cliente comercial que quisiera reducir el riesgo de una ruptura en la seguridad de la red.

Identificar dónde se deben colocar las listas de acceso

Paso 1: Limitar el cliente A a una subred

Se le solicita limitar el cliente A a solamente la subred a la cual se encuentra actualmente vinculado. El cliente A necesita poder acceder al servidor A, pero no necesita acceso a Internet ni al servidor B. ¿Dónde colocaría la lista de acceso?

Router

Interfaz

¿Permitir o denegar?

¿Filtro de entrada o de salida?

¿Por qué?

Router 2

Fa0/0

Denegar

Entrada

Esto descarta cualquier intento de envío desde la subred.

Paso 2: Limitar el acceso del cliente A al servidor A, pero permitir el acceso al servidor B y a Internet

Se le solicita que limite el acceso del cliente B al servidor A, pero el cliente B necesita acceso a Internet y al servidor B. ¿Dónde colocaría la lista de acceso?

Router

Interfaz

¿Permitir o denegar?

¿Filtro de entrada o de salida?

¿Por qué?

Router 1

Fa0/0

Denegar

Salida

Permite al cliente B acceder hasta el router 1, pero evita que pase al router dos donde está la subred del servidor A

Paso 3: Permitir que sólo el cliente A acceda a los routers solamente con el SSH

Se le solicitó asegurar el acceso a los routers sólo para el cliente A, que será la PC de administración para esos routers. Usted quiere limitar el acceso del cliente A a sólo el SSH y evitar el acceso a Telnet. ¿Dónde ubicaría la lista de acceso? Ayuda: Se necesita más de una interfaz para más de un router para controlar el SSH y el acceso a Telnet a los routers.

Router

Interfaz

¿Filtro de entrada o de salida?

Puerto

¿Permitir o denegar?

¿Por qué?

2

Fa0/0

Entrada

22

Permitir

Permite el paso del cliente A al router 2

2

Fa0/1

Salida

22

Permitir

Permite el paso del router 2 al switch

1

Fa0/0

Entrada

22

Permitir

Permite el paso del switch al router 1

1

Fa0/1

Salida

22

Permitir

Permite el paso del router 1 al otro switch

3

Fa0/1

Entrada

22

Permitir

Permite el paso del segundo switch al router 3

3

Fa0/0

Salida

22

Permitir

Permite el paso del router 3 a la subred donde está el cliente B para pruebas de conectividad

3

Fa0/0

Entrada

22

Denegar

Evita el paso del cliente B al router 3


Fases Solucion Problema

Ejemplo: Armado de rompecabezas

1. Análisis: ¿Que voy a hacer?
Armar un rompecabezas

2. Definición:
Armar el rompecabezas de un paisaje

3. Entradas:
1000 piezas de rompecabezas...

4. Salida:
Tener armado el rompecabezas

5. Proceso:
- Extender las piezas sobre la mesa
- Armar la orilla
- Separar las piezas por colores
- Embonar las piezas en su lugar correcto

6. Comprobación
Haber armado el rompecabezas

jueves, 11 de febrero de 2010

ACLS

Una Lista de Control de Acceso o ACL (del ingles, Access Control List) es un concepto de seguridad informatica usado para fomentar laseparacion de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en IDSN.

PROCESO DE CONFIGURACIÓN DE ACL

El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente asociándola a una interfaz entrante o saliente.
Configuración de ACL estándar

Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodín]

Donde:

1-99 Identifica el rango y la lista.

Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.

Dirección de origen identifica la dirección IP de origen.

Mascara comodín o wildcard identifica los bits del campo de la dirección que serán comprobados.

La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits).
Asociación de la lista a una interfaz

Router(config-if)#ip access-group[nº de lista de acceso][in|out]

Donde:

Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.

In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
Ejemplo de una ACL estándar denegando una red:

Router#configure terminal
Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
Router(config)#access-list 10 permit any
Router(config)#interface serial 0
Router(config-if)#ip access-group 10 in

Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,
Posteriormente se asocio la ACL a la interfaz Serial 0.
Configuración de ACL extendida

El proceso de configuración de una ACL IP extendida es el siguiente:

Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara comodín][dirección de destino][mascara de destino][puerto][establisehed][log]
100-199 identifica el rango y número de lista
Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP

Dirección origen y destino: identifican direcciones IP de origen y destino.

Mascara wildcard origen y mascara destino: Son las mascaras comodín. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”.

Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente.

Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él rafico TCP pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK)

Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog determinado.

Algunos de los números de puertos más conocidos:

20 Datos del protocolo FTP
21 FTP
23 Telnet
25 SMTP
69 TFTP
53 DNS

Asociación de la lista a una interfaz

Router(config-if)#ip access-group[nº de lista de acceso][in|out]

Donde:

Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.

In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.

Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:

Router(config)#access-list 120 deny tcp host 204.204.10.1 any eq 80
Router(config)#access-list 120 permit ip any any
Router(config)#interface serial 1
Router(config-if)#ip access-group 120 in

Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el puerto 80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante.
Aplicación de una ACL a la linea de telnet

Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una
lista de acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la Línea de telnet es el siguiente:

router(config)#line vty 0 4
router(config-line)#access-class[Nº de lista de acceso][in|out]

Como eliminar las listas de acceso

Desde el modo interfaz donde se aplico la lista:

Router(config-if)#no ip access-group[Nº de lista de acceso]

Desde el modo global elimine la ACL

router(config)#no access-list[Nº de lista de acceso]

lunes, 8 de febrero de 2010

Unix en Mac: Terminal 5

echo hola > 600.-
chmod (modo) (archivo)
chmod 777(permiso pa'todo) 600(nombre del archivo)

sábado, 6 de febrero de 2010

martes, 2 de febrero de 2010

Unix en Mac: Terminal 4

kill(espacio)id del proceso

ps(espacio) -u(espacio)alumno.- muestra procesos, (-u) es el filtro para determinar usuario, (alumno) es el usuario.

open(espacio)/applications/ical.app
open(espacio)/applications/textedit.app

ls(esp)-l permisos

d: la 1era esdirectorio
123: dueño
456: grupo
789: todos los demás
1,4,7 lectura (r)
2,5,8 escritura (w)
3,6,9 ejecución (x)

Modos de archivo:
rwx Valor rwx
- - - 0 0 0 0
- - si 1 0 0 1
- si - 2 0 1 0
- si si 3 0 1 1
si - - 4 1 0 0
si - si 5 1 0 1
si si - 6 1 1 0
si si si 7 1 1 1