Wifi (Redes WLAN)

Buenas! En esta entrada trataré el tema de las redes inalámbricas, WLAN (Wireless LAN). Lo primero que hare sera explicar brevemente en que se basa, como funciona, que estándares trata, y los tipos de seguridad que tenemos actualmente en este tema.

Son redes de área local que utilizan ondas electromagnéticas para transmisión de datos. No se considera que vayan a sustituir a las cableadas, pero si son importantes.

Como ventajas, tenemos una facil movilidad, cobertura a lugares difíciles de cablear, enlaces de red a dispositivos móviles… pero tambien tiene sus inconvenientes, como pueden ser la disminución de velocidad frente a la red cableada, problemas de cobertura, o lo más importante, problemas de seguridad.

Pertenece al estándar IEE 802.11. La banda de frecuencia va de 2,4GHz a 2,4835 GHz, forma parte de la banda ISM. No requiere licencia de uso. Y tenemos a, b, g y n, en los que varia la banda y la velocidad.

Los mecanismos de seguridad en redes inalámbricas incluyen tanto los procedimientos de autentificación de la conexión como el cifrado de datos. Hay varios mecanismos de seguridad:

-WEP: Poco robusto y no se aconseja su uso. Claves simétricas que se llevan a cabo la encriptación basada en el algoritmo RC4.

-WPA:  Esta especificación utiliza un nuevo protocolo de seguridad llamado TKIP (genera claves temporales que son cambiadas de forma dinámica, corrige fallos de seguridad y añade algunas mejoras respecto a WEP).

– En WPA se admiten dos procesos de autentificación:

  • WPA Personal o WPA-PSK (Pre-shared key): la autentificación se lleva a cabo a través de una clave precompartida y se utiliza en entornos domésticos o poco restrictivos. Dicha clave tiene una longitud de 256 bits, que suele ser solicitada en formato alfanumérico como una cadena de 8 a 63 caracteres.
  • WPA-Enterprise: El proceso de autentificación se lleva a cabo a través de un servidor de autentificación y se utiliza en redes de empresa o profesionales.

-WPA2: el uso de de AES (Advanced Encryption Standard) para la encriptación, aunque este cambio hace que no sea soportado por hardware antiguo. Se utilizan también los dos procesos de autentificacion de WPA, personal y enterprise.

Y otros mecanismos de seguridad complementarios como pueden ser la ocultación del SSID o el filtrado de direcciones MAC. El primero se basa en no emitir las Beacon frames por parte del punto de acceso, y así no aparecerá en la lista de redes disponibles de los dispositivos con Wi-Fi, y para acceder hará falta poner el SSID y en caso de tener contraseña, pues también.

Y en cuanto a la segunda, se puede hacer lista blanca o lista negra. La lista blanca consiste en meter las direcciones MAC de los equipos que podrán conectarse, los que no estén en la lista no podrán. Y la lista negra, pues las MAC que se metan ahí, no podrán conectarse, pero todas las demás sí.

Ahora pasaré a explicar una práctica que hemos realizado en clase por grupos, en la que se nos daba un router, y teníamos que seguir varios pasos, para probar lo estudiado, donde teníamos que seguir ciertas instrucciones.

Este es el equipo con el que vamos a funcionar:

 

Lo primero, entrar en la página de configuración del router, pero para eso, el equipo que vaya a hacerlo, deberá ponerse una IP de la misma red, por ejemplo, en mi caso, puse la 192.168.1.2 . Después, poniendo en un navegador la dirección IP del router, que por defecto era 192.168.1.1 . Entraremos a la página de configuración del router,  y veremos esta pantalla:

 

Aquí se puede ver por ejemplo la IP del equipo y la máscara, que se pueden cambiar. También a partir de que IP empezara a repartir el router y a cuantos equipos.

Lo primero que se nos pide, es cambiar el SSID, el identificador de la red, y cambiar el canal. Esto lo tenemos en el apartado Wireless > Basic Wireless Settings. En nuestro caso, como éramos el Grupo 4, y para diferenciarnos del resto, le pusimos ese SSID. En cuanto al canal, mediante aplicaciones móvil u otros métodos, podemos buscar qué canales están más libres y que haya menos interferencia. Pues utilizando la aplicación de Android Wifi InSSIDer, buscamos que canales estaban liberados y encontramos el cuarto vacío, con lo cual lo pusimos ahí, como podemos comprobar en esta imagen:

 

El cambio de canal se hace para no sufrir interferencias pero con esto no siempre es suficiente ya que en ocasiones pueden existir interferencias producidas por otros dispositivos emitiendo al mismo tiempo.

Lo siguiente que se nos pide, es crear una red abierta y IP dinámica. En la primera pantalla que nos apareció, activamos el DHCP, y miramos a ver desde que numero se van a repartir las direcciones IP. Por defecto dice a partir de la 100. Nos conectaremos desde otro equipo con Wifi, y para comprobar que recibe una IP, entraremos al terminal, y pondremos el comando ipconfig, (en Windows, en Ubuntu ifconfig), y nos aparece que tiene la IP: 192.168.1.102. Daremos por finalizado este apartado.

 

En el siguiente, nos pide que ocultemos el SSID y que nos conectemos. Entonces, desde el otro equipo, nos desconectaremos de la red, y cuando en la configuración del router se haya puesto el SSID oculto, trataremos de conectarnos de nuevo. Ahora, al entrar a la lista de redes, no aparece como “Grupo 4” que era la que habíamos creado, si no como “otra red” y al intentar conectarse, pide el nombre de la red, es decir, introducir Grupo 4. En el caso de tener contraseña, también la pediría.

Pasaremos al tema de la seguridad, ahora debemos probar a conectarnos poniendo contraseñas WEP y WPA.

En cuanto a la WEP, aparece un recuadro donde pone Passphrase, que escribimos lo que queramos, le damos al botón de “Generate” y nos creara 4 contraseñas, en hexadecimal, y con esas tenemos que conectarnos. Lo comprobamos, y todo va bien.

 

Pasamos a WPA personal, en la que tendremos dos tipos de algoritmos, TKIP o AES.

TKIP utiliza la programación original de WEP, pero ”se ajusta” con código adicional. El AES es un sistema de cifrado por bloques, y permite una mayor longitud de contraseñas.

Este método es más simple, escribes la contraseña que quieras, guardas los cambios y te conectas con esa, no te la traduce, pero también es mucho más seguro este metodo que el de WEP, por lo explicado al principio de esta entrada.

 

Ahora, deberemos crear una lista negra con las MAC que no queremos que se conecten a nuestro router. En nuestro caso, pondremos las MAC de los móviles de dos compañeros, y guardaremos los cambios. Intentaran conectarse desde ellos a nuestro router y no les deja.

 

Por ultimo, cambiaremos la IP del router a una direccion fija de la red 10.0.0.0/8. Por ejemplo, hemos puesto la IP 10.0.0.1 pero la mascara de red no deja esa, por lo tanto, pondremos la de clase C que si deja. Para conectarnos a esta red, desde el otro equipo, hemos tenido que cambiar su IP y ponerla de esta red, y entonces sí que nos dejará conectarnos.

Gracias a Aitor Barcina por facilitarme la informacion

Instalación y configuración de un servidor DHCP

Siguiendo el esquema utilizado en la entrada anterior, en esta configuraremos un servidor DHCP. Para ello, lo primero que haremos sera deshabilitar de nuestro router el servicio DHCP. Despues, configuraremos el de nuestro servidor para que sea el que reparta las direcciones IP.

Deberemos de cambiar la IP del servidor poniendo como IP fija 192.168.150.1/24 y debemos de comprobar que el Router y el Servidor están en la misma red. Metiendonos en el terminal de cada equipo comprobamos haciendo Ping que efectivamente sí que va.

Nos interesa poner la puerta de enlace a todos los equipos. Lo que haremos va a ser, en  Opciones de ámbito, agregar la puerta de enlace, que en nuestro caso será 192.168.150.1, aplicar y aceptar. También deberemos agregar el DNS.

Gracias a Aitor Barcina por facilitarme la informacion

Administración de Usuarios, Grupos y Directivas

En esta entrada, trataré de explicar mediante un ejercicio simple, como administrar en windows server 2008 los usuarios, grupos y directivas.

 

Los objetivos principales de esta practica, seran familizarizarnos con la gestion de usuarios y grupos,  aprender a implementar políticas o directivas de grupo locales…

 

Un objeto de directiva de grupo (GPO: Group Policy Object) es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta. Por ejemplo, tenemos políticas para:

  • Establecer el título del explorador de Internet
  • Ocultar el panel de control
  • Deshabilitar el uso de REGEDIT.EXE y REGEDT32.EXE
  • Establecer qué paquetes MSI se pueden instalar en un equipo.
  • Etc. …

Las directivas configuradas pueden hacer referencia al equipo o al usuario.

 

Hay que tener cuidado al aplicar las directivas de grupo locales ya que se aplicarán a todos los usuarios locales,incluyendo el administrador del sistema.

Comenzemos !

 

Lo primero que haremos sera crear los siguientes usuarios y grupos en el servidor:

  • ATHLETIC:
    • Iraola
    • Gurpegi
  • ERREALA:
    • Ilarramendi
    • Zurutuza

 

En usuarios y equipos de Active Directory, en Users, crear un nuevo grupo en el contenedor actual ( hay que poner ambito de grupo dominio local). Crear los usuarios, que ya explique esto en la entrada de “ Instalación y configuración de una red con dominio (Directorio Activo)”  y despues añadir los usuarios a los grupos creados.

 

Después, pondremos las siguientes directivas a las configuraciones de equipo. Lo primero, crear una unidad organizativa, despues, meter los equipos y los usuarios a esa unidad.

 

La vigencia máxima de la contraseña para todos los usuarios de la máquina será de15 días.

Para ello, en el editor de administracion de directivas de grupo, configuracion de equipo, directivas, configuracion de windows, configuracion de seguridad, directivas locales, opciones de seguridad, propiedades de miembro de dominio, “duracion maxima de contraseña” y aqui ponemos 15 dias.

Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?

 Estos requisitos vienen activados por defecto son:

No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos.

·         Tener una longitud mínima de seis caracteres.

·         Incluir caracteres de tres de las siguientes categorías:

o   Mayúsculas (de la A a la Z)

o   Minúsculas (de la a a la z)

o   Digitos de base 10 (del 0 al 9)

o   Caracteres no alfanuméricos ( por ejemplo ! $ # %)

Estos requisitos de complejidad se exigen al cambiar o crear contraseñas.

 

Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.

Esto se configura en configuracion de equipo, configuracion de windows, configuracion de seguridad, configuracion de cuenta, directivas de contraseñas en exigir historial de contraseñas.

 

Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equpo (Desde el sistema operativo)

Esto se configura en configuracion del equipo, directivas, configuracion de windows, directivas locales, asignacion de derechos de usuarios, apagar el sistema.

 

Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local.

En configuracion del equipo, directivas, configuración de windows, configuración de seguridad, directivas locales, asignacion de derechos de usuarios, cambiar la hora del sistema. Entonces, a los del grupo ERREALA no les va a dejar.

 

Despues, nos pondremos a configurar unas cosas en el navegador Internet Explorer:

-No podrán eliminar el historial de navegación

Esto se puede poner si entramos en configuracion de equipo, plantillas administrativas, componentes de windows, internet explorer, deshabilitar la configuracion del historial, doble clic para abrir y aplicar y aceptar.

 

-Configuración del historial deshabiltada.

Se configura desde la ruta configuracion del equipo, plantillas administrativas, componentes de windows, internet explorer, panel de control de internet, y deshabilitar la pagina general.

 

No permitir el cambio de las directivas de seguridad del navegador.

Iremos a configuracion del equipo, plantillas administrativas, componentes de windows, internet explorer, panel de control internet, deshabilitar la pagina de seguridad.

 

Desactivar la ventana emergente de reproducción automática.

Se configura desde la ruta Configuración del equipo,  Plantillas Administrativas, Componentes de Windows, Directivas de reproducción automática,  Desactivar Reproducción automática.

 

No permitir el apagado remoto de la máquina

Se configura desde Configuración del equipo, plantillas administrativas, componentes de Windows, opciones de apagado, desactivar interfaz de apagado remoto.

 

– Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (Esta es un cuota muy baja y es usada solo para los fines de esta práctica).

Se configura en: Configuración del equipo, Plantillas administrativas, Sistema, Cuotas de disco.  En esta pestaña se pueden configurar las diferentes opciones para la cuota de disco.

– Implementa las siguientes directivas de configuración de usuario.

 

Se configura en: Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer, Direcciones URL,  Personalizar URL de la página principal.

  • Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.com ywww.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.

Se configura en: Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer, Seguridad, Clasificación de contenidos (Importar la configuración actual de restricciones de contenido), General (cambiamos la contraseña del supervisor) – Sitios aprobados (ingresamos el sitio WEB a denegar) – clic en “NUNCA”.

 

  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)

Se configura en: Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Impedir acceso a las unidades desde “Mi PC”.

 

  • Ocultar el menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.

Se configura en: Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Quita el menú opciones de carpeta del menú Herramientas.

 

  • Limitar el tamaño de la papelera de reciclaje a 100MB

Se configura en: Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Tamaño de la papelera de reciclaje.

 

  • No permitir que se ejecute el solitario y el buscaminas

Se configura en: Configuración de usuario, Plantillas Administrativas, Sistema, No ejecutar aplicaciones de Windows especificadas, solitario y buscaminas

 

  • Ocultar todos los elementos del escritorio para todos los usuarios.

Configuración del equipo, directivas, escritorio, ocultar y deshabilitar todos los elementos del escritorio.

 

  • Bloquear la barra de tareas

Configuración del equipo, directivas, menú de inicio y barra de tareas, bloquear la barras de tareas habilitado.

 

  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraíble.

Configuración del equipo, directivas, Sistema, Acceso de almacenamiento extraíble, discos extraíbles denegar acceso de escritura y lectura (deshabilitar), todas las clases de almacenamiento extraíble: deshabilitado.

 

Gracias a Aitor Barcina por facilitarme la informacion

 

Habilitar y configurar escritorio remoto

En esta entrada, tenemos como objetivo explicar la configuración de un escritorio remoto.

La conexión de escritorio remoto es una tecnología que permite conectarnos desde cualquier equipo a la consola de otro equipo remoto distinto de forma que desde el equipo cliente se observa y se trabaja en el escritorio del usuario que está conectado al servidor.

 

Para ello, tendremos que seguir un proceso.

Primero, deberemos habilitar y configurar en el servidor, en la configuración de acceso remoto, para que únicamente pueda usarla el usuario “administrador” del servidor.  En la pestaña de propiedades del sistema y en el apartado de escritorio remoto, seleccionamos la opción de “permitir las conexiones desde equipos que ejecuten cualquier versión de escritorio remoto”, y seleccionamos los usuarios, en este caso administrador.

Deberemos de comprobar que la IP del Servidor y del equipo en el que se va a crear el usuario remoto es igual. El firewall de Windows se encontrará desactivado.

 

Desde el equipo que vayamos a acceder al escritorio remoto, desde el programa, nos pide el nombre de equipo, en nuestro caso, server07.itzurum.com, y por defecto aparece el usuario con el que hemos entrado desde el otro equipo que esta conectado al dominio.

 

Ahora, probaremos a conectarnos al escritorio del servidor desde un equipo con GNU/Linux.  

 

Para conectarnos al escritorio del servidor, hemos colocado correctamente los cables de cada equipo/toma en los switch y patch panel, conexión que tenemos canalizada por el suelo técnico y mediante el cableado vertical de armario a armario. Para establecer esta conexión, Para conectarnos al escritorio del servidor, hemos colocado correctamente los cables de cada equipo/toma en los switch y patch panel, conexión que tenemos canalizada por el suelo técnico y mediante el cableado vertical de armario a armario. Para establecer esta conexión, en nuestro caso vamos a usar Ubuntu, para ello la aplicación que trae de “visor de escritorios remotos”.

 

Ahora realizaremos la misma conexión, pero usando otro software, como el VNC y el Teamviewer.

La configuracion es sencilla, se instala la version servidor en el windows server, y la version viewer en el otro equipo.

En el VNC nos pide la IP a la que vamos a conectarnos, y en el teamviewer, la ID y password que nos da el programa al entrar.

 

Gracias a Aitor Barcina por facilitarme la informacion

Instalación y configuración de una red con dominio

En esta práctica comenzaremos con el uso de Windows server 2008, y el objetivo es la instalacion y configuracion de una red con dominio, es decir con un Active Directory.

Para ello, utilizaremos dos ordenadores, un router, que lo utilizamos para la práctica anterior, y necesitaremos esos conocimientos para ciertos cambios que realizaremos en su configuración. Ambos equipos, los conectaremos a la parte LAN de nuestro router, y la parte de Internet irá a una de las tomas con internet que tengamos a nuestra disposición, por ejemplo a las tomas del suelo técnico de nuestro aula.

Comenzaremos con la instalación de una máquina virtual con windows server 2008, para ello, utilizaremos el disco de instalación de ese sistema operativo. Una vez instalado, en la configuración de esa máquina virtual tenemos que poner como adaptador puente, para que el de VirtualBox sea el mismo que el del equipo.

 

Lo primero, y nada más arrancar el sistema operativo, nos aparecerá una pantalla donde nos pedirá meter una clave e identificarnos, y después se cargará el escritorio.

 

El primer paso que tenemos que hacer es la instalación y configuración de Active Directory y DNS en nuestra máquina.  Tenemos que acceder a la opcion de “Agregar funciones”, donde nos deja agregar diversas opciones a nuestro servidor. En nuestro caso, para poder empezar necesitaremos instalar “servicios de archivo”, “servicio ligero de AD”, “servicios de dominio de AD”, “servidor DHCP” y “servidor DNS”. Cada apartado viene acompañado de una explicación, que suele ser recomendable leer.

Tenemos que cambiar la configuración de la IP, que lo realizaremos mediante el servidor DHCP del router, y tendremos que reservar las 10 primeras IP del rango. Para cambiar la configuración del router, entramos desde un equipo (explicado en la entrada anterior). En clase, debido a nuestro sitio en el aula, se nos ha asignado la siguiente IP: 10.0.2.4 , que es privada de clase A. El otro equipo recibirá la IP del servidor DHCP del router.

El siguiente paso, tenemos que crear un usuario en el servidor y desde el otro equipo conectado en esa red, entrar. Para crear un usuario, entramos al menú inicio, en herramientas administrativas, en el apartado de usuarios y equipos de AD, pinchamos en la pestaña de crear usuario en el contenedor actual (creado por nosotros, itzurum.com), y en la carpeta users meterlo.

 

Lo siguiente que haremos será crear un dominio e incluir el ordenador en ese dominio. Para crear el dominio, vamos a “Administrador del servidor”, y una vez ahí, a funciones, servicio de dominio de AD, seleccionamos el link “ejecute el asistente dcpromo.exe”. Nos saldrá el asistente para la instalación de los servicios de dominio de AD, crearemos el dominio en un bosque nuevo, y le pondremos el nombre que queramos, nuestro caso será itzurum.com. Después, debemos seleccionar el nivel funcional del bosque, y pondremos windows server 2008. Con esto daremos por finalizada la creación del dominio.

Ahora lo incluiremos en el otro equipo. Tenemos que entrar desde el otro equipo a inicio, propiedades del equipo y ahi en configuracion del nombre, dominio y grupo de trabajo, seleccionar dominio y poner itzurum.com, y se abre la pestaña de seguridad de windows. Para guardar los cambios aplicados debemos reiniciar el equipo. Al volver a encender, seleccionamos el dominio y entramos como el usuario que hemos creado anteriormente.

 

Por último, deberemos mapear un directorio compartido, como una unidad de red para el usuario creado. Esto se hace desde el servidor. Entramos desde el menú inicio a herramientas administrativas, usuarios y equipos de AD, y al usuario elegido, en este caso el creado anteriormente, y en propiedades, en perfil, en el apartado de carpeta particular, seleccionamos conectar y elegimos la unidad de red Z: y escribimos la ruta correcta, así daremos por finalizado esto.

 

Gracias a Aitor Barcina por facilitarme la informacion

Uranium: Copias de seguridad

Lo primero es decir que el programa uranium nos permite hacer copias de seguridad totales y parciales, es un programa gratuito muy interesante para una empresa ya que si usamos licencias piratas puede que nos penalicen.
El primer paso es descargar el programa desde la pagina oficial, para ello os metemos en, http://www.uraniumbackup.es/,  y descargamos la versión que se adapte a nosotros.

Sin título

Una vez descargado lo instalamos y al abrirlo nos aparecera la pantalla siguiente:

6

En la torre que nos aparece ala izquierda con un circulo amarillo, le hacemos clic y podemos empezar a hacer una copia parcial o completa.

3

Le ponemos donde guardar la copia y que archivos queremos utilizar.

4

Aquí podemos automatizar las copias de seguridad por fecha.

5

 

Esto lo he cogido del blog de Jon Pinuaga ya que estabamos en el mismo grupo

Practica 7.3 VLAN

1-Para asegurarnos de que no hay ninguna configuración previa en el switch resetearemos el switch.

2-Conecta dos ordenadores a las bocas 1 y 12 de un switch del laboratorio configúralos con una IP fija de la red 192.168.100.0/24. Comprueba su conectividad mediante el comando ping.

3-Intenta entrar en la web de configuración del switch. ¿Por qué no se puede?

4-Realiza los cambios necesarios en la configuración del ordenador para poder acceder a la configuración del switch.

5-Tras acceder con el usuario y contraseña adecuados analiza las diversas opciones que muestra la configuración del switch.

6-Accede a la sección VLAN mode y selecciona el modo VLAN por puerto.

7-En la sección Port VLAN define los grupos 1 y 2. Al grupo VLAN 1 pertenecerán las bocas de la 1 al 8. Al grupo VLAN 2 pertenecerán las bocas de la 9 a la 16.

8-Tras guardar las configuraciones vuelve a configurar la IP del ordenador del puerto 1 a la IP inicial. ¿Hay conectividad ahora?

9-Cambia el segundo ordenador de la boca 12 a la boca 6 ¿hay conectividad?

10-¿Cómo justificas el comportamiento de la red?

 

PRACTICA

1-Para resetear el switch lo que hacemos es darle al botón de reset muy despacio para no romper el botón y más adelante poder resetear si queremos.

2- Lo que hacemos en este paso es lo siguiente: primero colocamos el ordenador A en la boca Nº 1 y el ordenador B la boca Nº 12, más adelante deshabilitamos el WIFI (en caso de ser un portátil) y ponemos la IP 192.168.100.2 en el ordenador A y el IP 192.168.100.12 en el B y más tarde hacemos ping del ordenador A al B y viceversa.

3- Para entrar en la configuración del switch debemos poner este IP 192.168.0.1 en el buscador de Internet y así podremos configurar el switch para seguir haciendo la práctica, pero antes debemos cambiar las IPs de los dos ordenadores el A 192.168.0.2 y el B 192.168.0.12 para que pueda funcionar.

4- Como anteriormente he mencionado debemos cambiar los IP y entrar a la configuración para poder configurar el switch.

5- Para acceder finalmente debemos poner el usuario y contraseña para poder entrar, una vez dentro analizamos lo que hay dentro de la configuración.

6 y 7- Entramos en el VLAN mode y dentro de ahí entramos en puerto VLAN para crear los grupos uno seria el VLAN 1 que sería del 1 al 8 y el VLAN 2 del 9 al 16 para guardarlo le damos al botón acceder una vez creado el grupo y hacemos lo mismo con el segundo.

8- Una vez configuramos el switch guardamos y ponemos el IP inicial del ordenador A que es 192.168.100.2 y miramos a ver si hay conectividad.

9- Si no hay conectividad colocamos el ordenador B en la boca 6 y miramos a ver si hay conectividad, si la hay hemos acabado la práctica.

10- El comportamiento de la red lo miramos cambiando de boca los ordenadores y haciendo ping cada vez que cambiamos.

LINE vs Whatsapp

¿Hará LINE la competencia a el Whatsapp?

¿Seguirá siendo el Whatsapp el líder en mensajería gratis o alguien como la aplicación LINE le hará competencia?

Os propongo esta cuestión para saber la opinión que tenéis sobre este tema ya que a raíz de que salió el Whatsapp muchas otras aplicaciones han intentado hacer competencia a esta otra aplicación de mensajes pero no han conseguido hacerle tal competencia hasta que ha llegado esta aplicación llamada LINE que además de tener mensajes gratis tiene llamadas gratis como si de Skype o Viber se tratara. Unas de las aplicaciones que podría estar haciendo algo de competencia en los móviles podría ser Skype ya que en ordenador está más que seguro que no tiene mucha competencia. Sin embargo, Viber es una aplicación parecida al Skype pero no llega a la altura de esta.

Volviendo a la cuestión, yo creo que el LINE tarde o temprano le conseguirá hacer la competencia al Whatsapp. ¿Qué creéis que va a pasar?

Link de la aplicacion: https://play.google.com/store/apps/details?id=jp.naver.line.android&feature=search_result#?t=W251bGwsMSwyLDEsImpwLm5hdmVyLmxpbmUuYW5kcm9pZCJd

Análisis de redes de área local

Análisis de cables para redes de área local:

Para analizar redes de área local vamos a utilizar diferentes medios de transmisión guiados: cable de pares, coaxial, fibra óptica.

Cable de pares: Un cable de pares es el formado por de 2 hilos (par) de material conductor, de grosores entre 0,3 y 3 mm, recubiertos de plástico protector.

Son usados para la conexión física de equipos de telefonía, en redes de datos, como por ejemplo de redes LAN. En estas redes de datos se utilizan pares de cobre trenzados, donde los conductores se “trenzan” entre sí, y apantallados, es decir cubiertos de una pantalla o malla de material conductor. Estas mejoras permiten la transmisión de datos a capacidades altas y minimizan interferencias hacia/desde otros sistemas.

Cable coaxial: Se utiliza para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, una central, llamada vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable.

Cable de fibra óptica: Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confiado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo de reflexión total, en función de la ley de Snell. La fuente de luz puede ser laser i un LED.

Se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y superiores a las de cable convencional. Son el medio de transmisión por excelencia a ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesita aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Como instalar Windows XP

Hola hoy lo que vamos a ver en esta entrada es la instalacion del Windows XP desde cero paso a paso para reinstalar o meter en un disco duro vacio.

Antes de nada ai que ver los requisitos del sistema operativo y saber si el ordenador nuestro podra soportarlo. Aqui podemos ver a continuacion los requisitos que necesita el ordenador:

-Procesador Pentium a 233 MHz o mayor velocidad (se recomienda 300 MHz)

-Al menos 64 MB de RAM (se recomienda 128 MB)

-Un mínimo de 1,5 GB de espacio disponible en el disco duro

-Unidad de CD-ROM o DVD-ROM

-Un teclado y un ratón de Microsoft, o algún otro dispositivo compatible

-Adaptador de vídeo y monitor con una resolución Super VGA (800 x 600) o mayor

-Tarjeta de sonido

-Altavoces o auriculares

Ahora solo nos queda saber si el ordenador tiene todo esto en la CPU y para ayudar poder clicar en el icono MI PC aqui le damos a PROPIEDADES y nos aparecera una pequeña ventana donde nos saldra los datos del ordenador como en la siguiente imagen:

Para comenzar a instalat Windows XP en nuestro ordenador debemos saber que se puede instalar desde un CD, desde un USB o incluso desde una imagen ISO.

Lo primero: Cambiar la secuencia de arranque de la BIOS:

Antes de nada hay que saber de donde vamos a arrancar la instalacion, para poner en la BIOS de donde lo vamos a instalar. Para hacer esto debemos reiniciar la CPU para poder entrar en la BIOS y cambiar el orden de arranque.

Una vez dentro entramos en First Boot Device, ponemos el orden de arranque en el orden que quieras si quieres iniciar de un CD primero ponemos CD-ROM y si queremos instalar desde un USB ponemos USB.

Una vez terminado le damos a la tecla ESC para salir y guardarlso (Save and Exit).

Lo segundo: Instalar Windows XP:

Una vez introducido el USB/CD reiniciamos el ordenador, al hacerlo, nos aparecera un mensaje si queremos arrancar desde USB/CD-ROM pulsamos cualquier tecla e iniciamos la instalacion desde una pantalla azul. El mensaje en la siguiente imagen:

Tras cargar una serie de archivos nos aparecera una pantalla con las particiones del ordenador donde nos aparece el espacio libre del ordenador que no esta particionado. Hay que tener cuidado con lo que acemos en esta pantalla ya que mas tarde seran irrevisibles esos cambios.

Si empezamos con un ordenador sin particiones ya que este disco duro es nuevo y podremos hacer las particiones que queramos. Pero si tenemos un sistema poerativo instalado anteriormente nos saldria espacio particionado y su tamaño, debemos hacer una particion nueva donde las posibilidades de hacerla son numerosas como por ejemplo para instalar un espacio de multimedia.

En nuestro caso, empezamos con un ordenador sin particiones donde utilizaremos todo el espacio disponible para el sistema operativo, pulsando la tecla C nos saldra una nueva ventana para elegir el tamaño de esta y en nuestro caaso con dar a ENTER ya valdria ya que utilizaremos todo el espacio disponible.

Como vemos estamos en la pantalla anterior donde nos sale la particion que hemos hecho y ya empezamos a instalar el Windows XP dando al ENTER.

Es hora de darle forma a nuestra particion donde nos saldran cuatro opciones . De esas cuatro opciones seleccionamos el sistema de archivos NTFS que es la que a nosotros nos viene mejor.

Esperamos a que acabe de formatear (la duracion varia dependiendo del tamaño del disco duro) una vez finalizado esperamos a que el ordenador copie todos los archivos necesarios para continuar la instalacion. Una vez acabado el ordenador se reiniciara y esta vez no tenemos que tocar ni una tecla cuando lo pregunte y comenzara la parte final de la instalacion con graficos de Windows XP.

Ahora solo queda configurar algunas cosas y esperar a que acabe la instalacion. Lo primero es el contrato de licencia que seria leerlo y si estamos de acuerdo darle a continuar.

Ahora estara un tiempo instalando dispositivos. Una vez que finalice nos pedira nuestro nombre para ir configurando la maquina y meter la clave que consta de 25 digitos que servira para tener nuestro Windows registrado.

Una vez insertada la clave nos pedira el nombre para el equipo y una contraseña para le administrador, le damos a siguiente y nos saldra un mensaje para la configuracion horaria aceptamos y seguimos.

Se nos pedirá si queremos hacer el equipo parte de un dominio o si por el contrario lo vamos a dejar en un grupo de trabajo. Nosotros como solo lo queremos para nuestra casa, tenemos suficiente con el grupo de trabajo.

Se vuelve a reiniciar una vez más, queda configurar las Actualizaciones Automáticas, cosa muy recomendable, para que nuestro equipo este protegido.

Debemos indicar si nos vamos a conectar a Internet a través de una red local o si por el contrario, nos conectaremos directamente desde nuestro equipo. También nos dará oportunidad para crear varios usuarios por si el ordenador va a ser compartido con más personas, con que creemos uno podemos continuar.

Cuando lleguemos a este punto el proceso de instalación estará terminado. Ya solo nos quedará comprobar que Windows a detectado correctamente todo nuestro hardware.

Imagenes sacadas del blog de Xabier Amezaga