DFINC

Buenas a todos, para terminar el curso, dedicaré un par de minutos al blog y más concretamente a explicaros en que trata este programa.

DFIncBackup es un programa de respaldos personales diseñado para respaldo incremental de archivos directamente en formato zip.

Estas son algunas de sus características:

-Posee un respaldo incremental de archivos, es decir, es capaz de guardar sólo los archivos modificados para lograr un tamaño menor del archivo de respaldo.
-Puede respaldar a discos extraíbles, por ejemplo, disquetes, CD/DVD-s, ZIP-s,disco duro local o red.
-Posee un empaquetador interno que utiliza formato de archivos ZIP totalmente compatibles.
-Grabador de CD/DVD Interno.
-Es capaz de dividir archivos grandes en varios volúmenes más pequeños permitiendo guardarlos en discos extraíbles.
-Tiene  un planificador Interno.
-Ademas es de fácil manejo de archivos, es decir, podemos guardarlos, restaurarlos y eliminarlos.
-Agregado rápido de archivos necesarios en el proyecto mediante el uso de plantillas.
-Tiene un editor de plantillas.
-El proyecto de respaldo puede contener varios directorios raíz.
-Ajuste flexible de carpetas raíz y subcarpetas.
-Vea fácilmente los archivos seleccionados en el editor de proyectos usando un árbol de carpetas al estilo del explorador.
-Visor interno de archivos ZIP
-Visor de archivo de registro para fácil navegación y búsqueda.
-Gestión inteligente de carpetas de respaldo: limitación por tamaño de archivo o espacio libre en el volumen de disco duro, intercambio automático al próximo volumen del disco duro.

Ahora proseguiremos la práctica viendo una demostración de dicho programa. En el caso de mi compañero Alex Erkoreka y mio, hemos hecho la copia de seguridad de una carpeta de drivers.

En conclusión, se trata de un programa sencillo, facil de usar y que ofrece infinidad de posibilidades a la hora de hacer una copia de seguridad. La única pega que le pondría, sería que para los usuarios que no esten muy familiarizados con el ingles, que tendrían alguna dificultad, pero bueno , para eso existe Internet y ahi podremos encontrar cualquier tutorial o incluso video tutorial.

Administración de Usuarios, Grupos y Directivas en Windows Server

Muy buenas a todos, los objetivos de esta práctica son:

  • Familiarizarnos con la gestión de usuarios y grupos en Windows Server
  • Aprender a implementar políticas o directivas de grupo locales en dicho servidor.

Un objeto de directiva de grupo (GPO: Group Policy Object) es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta. Por ejemplo, tenemos políticas para:

  • Establecer el título del explorador de Internet
  • Ocultar el panel de control
  • Deshabilitar el uso de REGEDIT.EXE y REGEDT32.EXE
  • Establecer qué paquetes MSI se pueden instalar en un equipo.
  • Etc. …

Las directivas configuradas pueden hacer referencia al equipo o al usuario.

Hay que tener cuidado al aplicar las directivas de grupo locales ya que se aplicarán a todos los usuarios locales,incluyendo el administrador del sistema. Por lo tanto en esta práctica no aplicaremos ciertas políticas como son: desactivar el menú ejecutar, ocultar panel de control, entre muchas otras.

PROCEDIMIENTO:

1.- Crea los siguientes usuarios y grupos en tu servidor:

  • ATHLETIC:
    • Iraola
    • Gurpegi
  • ERREALA:
    • Ilarramendi
    • Zurutuza

2.- Implementa las siguientes directivas de configuración de equipo.

  • La vigencia máxima de la contraseña para todos los usuarios de la máquina será de15 días.
  • Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?
  • Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.
  • Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equpo (Desde el sistema operativo)
  • Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local
  • >Todos los usuarios tendrán las siguientes restricciones al usar el navegador Internet Explorer:
    • No podrán eliminar el historial de navegación
    • No se permitirá el cambio de proxy
    • Configuración del historial deshabiltada.
    • No permitir el cambio de las directivas de seguridad del navegador.
  • Desactivar la ventana emergente de reproducción automática.
  • No permitir el apagado remoto de la máquina
  • Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (Esta es un cuota
    muy baja y es usada solo para los fines de esta práctica).

3.- Implementa las siguientes directivas de configuración de usuario.

  • La página principal que se cargará para cada usuario cuando abra su navegador será: http://www.txorierri.net
  • Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.com ywww.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.
  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)
  • Ocultar la menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.
  • Limitar el tamaño de la papelera de reciclaje a 100MB
  • No permitir que se ejecute el solitario y el buscaminas
  • Ocultar todos los elementos del escritorio para todos los usuarios.
  • Bloquear la barra de tareas
  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraible.

4.- Como has podido ver en esta práctica, son muchas las directivas que se pueden utilizar propón y explica el funcionamiento de las tres directivas que consideres más importantes desde el punto de vista de la seguridad y que no se hayan implementado en los puntos anteriores.

Paso a paso, dentro del Server:

-Escritorio, Inicio, Herramientas Administrativas, Administrador de Equipos, Herramientas del sistema, Usuario y Grupos Locales.

-En esta ventana podemos crearemos los usuarios y los grupos. Para ello, damos doble clic en la carpeta que dice lo que queremos hacer (crear usuarios o grupos locales), clic derecho dentro de esta carpeta y crear nuevo usuario o grupo, y rellenar los campos requeridos(nombre, contraseña etc)

-Añadir que en la opción de la categoría “crear usuarios” seleccionamos la opción que nos dice “el usuario deberá cambiar la contraseña la próxima vez que inicie sesión”.

Lo próximo que haremos, será explicar el procedimiento para aplicar algunas directivas de grupo básicas.

Es importante añadir que todas estas directivas se configuraran en el “gpedit.msc”, es decir, debemos ejecutar un terminal en el Server y ahí ejecutar dicho comando.

a) Vigencia de la contraseña.

-Esta opción se configura en: Configuración del equipo, Directivas de cuenta, Directivas de contraseña, Vigencia máxima de la contraseña. En e¡nuestro caso, la configuraremos de 15 días de vigencia.

b) Requisitos de complejidad mínimos de Windows Server 2008.

Estos requisitos vienen activados por defecto, son:

+No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos.

+Tener una longitud mínima de seis caracteres

+Incluir caracteres de tres de las siguientes categorías:

*Mayúsculas (de la A a la Z)

*Minúsculas (de la a a la z)

*Dígitos de base 10 (del 0 al 9)

*Caracteres no alfanuméricos (por ejemplo !, $, #, %)

*Estos requisitos de complejidad se exigen al cambiar o crear contraseñas.

c) Historial de contraseñas.

-Se configura en: Configuración del equipo, Directivas de cuenta, Directivas de contraseña, Exigir historial de contraseñas. Se configurara en dos.

d) Apagar la maquina según el grupo.

-Se configura en: Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas Locales, Asignación de derechos de usuario, Apagar el sistema

-En esta pestaña se introducirán los nombres o los grupos que tienen permiso de apagar el equipo.

e) Cambiar la hora de la maquina según el usuario y el grupo.

-Se configura en: Configuración del equipo, Configuración de Windows, Configuración de seguridad, Directivas Locales, Asignación de derechos de usuario, Cambiar la hora del sistema.

-En esta pestaña agregaremos los usuarios o grupos que están habilitados para cambiar la hora del sistema.

f) Restricciones del Internet Explorer para todos los usuarios.

-Eliminar el historial de navegación deshabilitado: se configura en la siguiente ruta Configuración de equipo, Plantillas Administrativas, Internet Explorer, Desactivar la funcionalidad “Eliminar el historial de exploración”. Simplemente la desactivaremos.

-Mismo proxy: se configura en Configuración del equipo, Componentes de Windows, Internet Explorer, Configuración de proxy por equipo y no por usuario. La habilitamos.

-Luego vamos a Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer , conexión, Configuración de los servidores Proxy. En este caso el proxy será 172,20,49,5:80.

-Configuración del historial deshabilitada: se configura desde la ruta configuración del equipo, Plantillas Administrativas, Componentes de Windows, Internet Explorer, Panel de Control Internet, Deshabilitar la pagina general.

-Directivas de seguridad deshabilitadas: Configuración del equipo, Plantillas Administrativas, Componentes de Windows, Internet Explorer, Panel de Control Internet, Deshabilitar la pagina seguridad.

g) Deshabilitar la ventana emergente de reproducción automática.

-Configuración del equipo, Plantillas Administrativas, Componentes de Windows, Directivas de reproducción automática, Desactivar Reproducción automática.

h)Apagado remoto deshabilitado.

-Configuración del equipo, Plantillas Administrativas, Componentes de Windows, Opciones de apagado, Desactivar Interfaz de apagado remoto heredada.

i) Cuota de disco.

-Configuración del equipo, Plantillas administrativas, Sistema, Cuotas de disco.

-En esta pestaña se pueden configurar las diferentes opciones para la cuota de disco.

Ahora proseguiremos con las directivas de configuración de usuario:

a) Página de inicio del navegador.

-Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer, Direcciones URL, Personalizar URL de la página principal.

b) Restricción de páginas WEB.

-Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer, Seguridad, Clasificación de contenidos (Importar la configuración actual de restricciones de contenido), General (cambiamos la contraseña del supervisor), Sitios aprobados (ingresamos el sitio WEB a denegar), clic en “NUNCA”.

c) Ocultar la unidad C:\

-Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Impedir acceso a las unidades desde “Mi PC”.

d) Eliminar la opción “Opciones de carpeta” del menú “Herramientas”.

-Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Quita el menú opciones de carpeta del menú Herramientas.

e) Limitar tamaño de la papelera de reciclaje.

-Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Tamaño de la papelera de reciclaje.

f) No permitir que se ejecute Messenger.

-Configuración de usuario, Plantillas Administrativas, Sistema, No ejecutar aplicaciones de Windows especificadas, buscaminas.exe, solitario.exe

g) Ocultar elementos del escritorio para los usuarios.

-Configuración de usuario, Plantillas Administrativas, Escritorio, Ocultar y deshabilitar todos los elementos del escritorio.

h) Bloquear Barra de tareas.

-Configuración de usuario, Plantillas Administrativas, Escritorio, Menú Inicio y barra de tareas, Bloquear barra de tareas.

i) Acceso de lectura-escritura a medios extraíbles- denegado

-Configuración de usuario, Plantillas Administrativas, Sistema, Acceso de almacenamiento extraíble, Discos extraíbles: Denegar el acceso de escritura, Discos extraíbles: Denegar el acceso de lectura.

Habilitar y configurar escritorio remoto

Buenas a todos, el objetivo de esta práctica es la configuración de un escritorio remoto en nuestro Servidor con Windows 2008 Server.

La conexión de escritorio remoto es una tecnología que permite conectarnos desde cualquier equipo a la consola de otro equipo remoto distinto de forma que desde el equipo cliente se observa y se trabaja en el escritorio del usuario que está conectado al servidor.

Para ello vamos a realizar las siguientes tareas:

  1. Habilitar y configurar en el servidor y a través de su panel de control la “Configuración de acceso remoto”. La conexión la configuraremos para equipos que ejecuten cualquier versión de escritorio remoto y únicamente para el usuario “administrador” del servidor.
  2. La habilitación de escritorio remoto en el servidor crea una excepción en el firewall de la tarjeta de red del servidor. ¿Qué puerto se abre con dicha excepción?
  3. Conectarse al escritorio del servidor desde la estación de trabajo con Windows 7 del dominio mediante el cliente de Windows correspondiente.
  4. Conectarse al escritorio del servidor desde una estación de trabajo con GNU/Linux. ¿Qué protocolo se utiliza para realizar esta conexión?
  5. Realizar el mismo tipo de conexión mediante el programa RealVNC. (Ojo con el Firewall)
  6. Realizar el mismo tipo de conexión con el programa TeamViewer.
  7. ¿Que diferencias observas entre los tres casos? ¿Que usos le podríamos dar a la conexión de escritorio remoto?

Ahora, proseguiremos a explicar lo que hemos hecho, paso por paso:

1-Lo primero que debemos hacer es arrancar el Windows 2008 Server.

2-Una vez arrancada la máquina, la siguiente tarea, será habilitar el escritorio remoto en la configuración del Server, clicamos y elegimos la segunda opción.

3-Después vamos al apartado de “Selccionar usuarios” y agregamos un usuario. En caso de sabernos el nombre, lo escribimos directamente, comprobamos el nombre y aceptamos. Por otro lado, si no sabemos el nombre, clicamos en “Opciones avanzadas”, “Buscar” y en la lista que nos aparece, seleccionamos nuestro usuario. En nuestro, nuestro  usuario es Marusina. Por lo tanto, hemos empleado el primer camino a la hora de agregar el  usuario.

4-El siguiente paso, será desactivar el Firewall del Server.

5-Una vez desactivado el Firewall del Server, nos dirigimos al otro equipo(el que se encuentra en la otra aula) y ahí hacemos lo siguiente: Inicio, Equipo(botón derecho), Propiedades, Configuración de acceso remoto, escribir usuario(Administrados/Padlb_2012), seleccionar usuarios, opciones avanzadas y agregar, administrador.

6-Es importante añadir, que el protocolo que vamos a emplear es el RDP, es decir, Remote Descktop Protocol.

7-Los siguiente que haremos, será instalar los programas RealVNC y el TeamViewer, que son programas que sirven para controlar otros equipos sin tener la necesidad de estar en ellos. Nosotros hemos tenido algún que otro problemilla para instalar el RealVNC, por lo que proseguiremos a explicar la instalación del TeamViewer.

  • Es importante añadir, que antes de instalarlo, debemos cambiar las conexiones en el armario, para que el ordenador de ahí este conectado a este servidor.

Markel

  • Una vez hecho eso, debemos instalar el programa, en el equipo de clase y también en el del otro aula.
  • Cabe destacar que para descargar el TeamViewer ahí que habilitar las descargas.
  • No debemos olvidar meter la ID que nos proporciona el Server, para asi poder controlar el servidor virtualizado en VirtualBox mediante otro equipo.

En conclusión, la diferencia de dichos programas es mínima, dado que su función principal sea la misma, es decir, controlar el Servidor desde una distancia determinada, lo único diferente que podemos ver es que cada programa tiene diferentes opciones. Y como uso, cabe destacar el trabajar a una distancia determinada sin tener la necesidad de desplazarnos.

Instalación y configuración de un servidor DHCP

Una vez más, dedicaré un poco de tiempo a una práctica realizada en clase, en este caso partiendo del esquema de la práctica anterior, en esta pretendemos aprender a instalar y configurar un servidor DHCP con Windows 2008 Server. Para ello realizaremos las siguientes tareas.

  • En primer lugar, tomando como referencia la práctica 9.1, deshabilitaremos el servicio DHCP del router. ¿Porqué es necesario realizar esta tarea?
  • Instalar el servidor DHCP de Windows 2008 Server
  • Configurar el servidor con un direccionamiento IP correspondiente a la red 192.168.150.0/24 reservando el rango que estimes oportuno para poner las IPs fijas necesarias.
  • Comprobar el correcto funcionamiento del sistema con el nuevo direccionamiento.

Paso a paso:

1-Lo primero que haremos será entrar en el navegador(Mozilla, Internet Explore etc) y ahí, en la barra en la barra URL, escribiremos la IP del router, en nuestro caso.192.168.150.1
Ahora, nos encontramos en la página que nos permite configurar nuestro router a nuestro antojo. Nos colocamos en la sección “setup” y  ahí, deshabilitaremos el  DHCP. Después guardaremos dichos cambios con el botón ” Saved changes” que estará situado más abajo. De esta manera, podremos activar el DHCP del servidor y así poder usar el router como si fuese un switch.

markel

2-Posteriormente, debemos arrancar la maquina virtual del Windows 2008 Server, y volver a la sección “Agregar funciones”, donde instalaremos el DHCP.

3-Después, lo que debemos hacer es dentro del Server, Inicio, Herramientas Administrativas, DHCP. Ahí, nos aparece el servidor creado, en nuestro caso servidor.txirrist.net. Ahora, debemos entrar en IPv4, ámbito 192.168.150.0 y detener el ámbito(pulsando el botón rojo que se sitúa arriba a la derecha). Una vez detenido, tenemos que clicar con el botón derecho en el mismo ámbito y seleccionar la opción de “Propiedades”. Cuando lo hayamos hecho, nos saldrá una ventana, donde deberemos cambiar la IP inicial a la que nosotros queremos, en nuestro caso, 192.168.150.11(porque en el ámbito repartes las IP-s que nosotros queremos, en nuestro caso 10).
Al terminar, lo que tendremos que hacer es volver a arrancar el ámbito y es tan sencillo como clicar encima del botón rojo, el cual se volverá verde una vez pulsado.
Ahora, lo que tendremos que hacer es actualizar el conjunto de dirección, para ello, botón derecho encima y seleccionamos actualizar.

markel

Cuando se haya actualizado, lo que nos interesa es poner la puerta de enlace a todos los euipos. Entonces lo que debemos hacer es Opciones de ámbito, botón derecho, configuración(elegir enrutador), agregar la puerta de enlace, que en nuestro caso será 192.168.150.1, aplicar y aceptar. También deberemos agregar el DNS. Para ello, al igual que lo hemos hecho con el enrutador, seleccionamos la opción de DNS y escribimos la IP del servidor, es decir,  192.168.150. 3.

markel

markel
Ahora, lo que se recomienda hacer es comprobar que tenemos Internet en el otro equipo, y si lo tenemos, pero no podemos navegar, dado que  el DNS estaba habilitado para IPv6 y debería de estar habilitado o para el IPv4 o para los dos. Por lo que debemos hacer lo siguiente:
*Dentro del Server, Inicio, Herramientras Adiministrativas, DNS, Servidor, botón derecho y propiedades. Ahí, deseleccionar todas las opciones y activar la opción de IPv4

markel

4- Por último, para comprobar que lo que hemos hecho realmente funciona, vamos al otro equipo, abrimos un terminal, escribimos el comando “ping” y de damos a enter. Y l oque debemos hacer es fijarnos que toda la configuración que hemos hecho es correcta(DNS, DHCP, servidor…), en nuestro caso, lo es.

markel

Instalación y configuración de una red con dominio (Directorio activo)

Buenas a todos, después de varias semanas, volvemos a la carga con el blog. En este caso, utilizaremos dos ordenadores de clase y un router de los vistos en la práctica anterior. Ambos ordenadores se conectarán a la parte LAN del router y la parte Internet a una de las tomas con internet del suelo.
Por lo tanto, las tareas a relizar seran las siguientes:

  1. Instalar una máquina virtual con Windows 2008 Server
  2. Instalar y configurar en esa máquina el Directorio Activo y el DNS.
  3. La configuración del direccionamiento IP lo realizaremos mediante el servidor DHCP del router. Para ello reservaremos las 10 primeras direcciones del rango que os indique el profesor para poner IPs fijas. Una de esas direcciones se reservará para la parte LAN del router y otra para el servidor. El otro ordenador recibirá la IP del servidor DHCP del router.
  4. Crear un usuario en el servidor. Ese será el usuario con el que deberemos iniciar sesión en el ordenador (ojo, no en el servidor)
  5. Crear un dominio en el servidor e incluir el ordenador en el dominio.
  6. Mapear un directorio compartido como unidad de red para el usuario creado.
  7. Definir las directivas de usuario que estiméis oportunas.

Paso por paso:

1-Lo primero que haremos, será crear una disco duro virtual en el VirtualBox. Para ello, os recomiendo que leáis otra de mis entradas referidas a la máquina virtual, para así poder instalar el Windows 2008 Server a la perfección. Una vez creado, activaremos el adaptador puente, de esta manera el puerto RJ45 de la CPU será el mismo del VirtualBox.

2-Ahora que disponemos de la máquina, lo que debemos hacer es arrancarla y esperar hasta que nos salga una pantalla(previamente, deberemos identificarnos, es decir, acceder al Server mediante el usuario “admin” y la contraseña elegida), la cual esta compuesta por tres secciones. Nosotros nos tenemos que fijar en la última de ellas, la que dice “Agregar funciones”. Gracias a esta sección, podremos instalar las funciones que veamos necesarias para nuestro servidor. En nuestro caso, deberán instalarse servicios de archivo, servicios de directorio ligero de Active Directory, Servicios de dominio de Active Directory, Servidor DHCP y Servidor DNS. Yo os recomiendo que leáis bien las instrucciones que nos proporciona el server, dado que a veces, por falta de lectura, perdemos pequeños detalles que nos hacen falta. En nuestro caso,  antes de instalar el DNS, nos pedirá instalar el Active Directory, el cual nos proporciona un comando que debemos ejecutar en el terminal para así poder instalar correctamente el DNS.

markel

markel

3-Una vez agregadas las funciones que necesitamos, realizaremos la configuración deldireccionamiento IP. En este caso, la dirección IP por defecto del router es 192.168.1.1, y el nombre y contraseña son admin/admin(normalmente se encuentran en el manual de usuario o incluso en la caja del producto). Dicho esto, nuestra IP será 10.0.1.X y la pondremos en la parte de Router IP en la configuración principal del router. Después de realizar esta operación, no podremos entrar en el router, por lo que deberemos cambiar la IP del ordenador y poner una IP fija, que deberá ser del mismo dominio IP que el del router, es decir, 10.0.1.X. Por último, lo que haremos será activar el DHCP y más adelante cambiar la IP que teníamos al principio, para el reparto de IP-s por DHCP.

markel

4-Posteriormente, tenemos que crear un usuario en el  servidor, con el cual tendremos que iniciar sesión en el ordenador, no en servidor. Para ello, lo que debemos hacer es lo siguiente, ir al Escritorio, Inicio, Herramientas Administrativas, usuarios y equipo de active directory y ahí clicar en “Crear un usuario”. En nuestro caso, nuestro usuario se llamará “Txirrist”.

5-El siguiente paso será crear un dominio en el servidor e incluir el ordenador en el dominio. Para ello, tenemos que meter el dominio del servidor en el ordenador del usuario (el otro ordenador).

6- Después, Mapearemos un directorio compartido como unidad de red para el usuario creado. Por lo tanto, lo que tendremos que hacer es crear la carpeta que estará compartida y darle a la opción de derecho de apertura, lectura y escritura al usuario. Posteriormente, para terminar de compartir al usuario, nos colocamos en el Escritorio, Inicio, Herramientas Administrativas, Usuarios y en el mismo usuario, clicar encima y en la opción de “perfil”, meter como unidad z y meter ahí la dirección de la carpeta.

markel

7- Y para terminar con la práctica, definir las directivas de usuario que estiméis oportunas.

Redes Inalámbricas (WLAN)

Buenas a todos, en esta práctica configuraremos la parte Wireless de un punto de acceso o un router, intentando identificar las mejores prácticas referentes a seguridad.

Para ello deberemos realizar las siguientes actividades:

  • Tras entrar en el punto de acceso con usuario y contraseña modificar el SSID y el canal.
  • ¿Porqué es importante seleccionar bien el canal?
  • Configurar la red como abierta y habilitar direccionamiento IP dinámico. Conectarnos desde un equipo que disponga de wifi. Comprobar que se nos da una dirección IP. ¿Cómo obtenemos dicha dirección IP?
  • Desconectarnos de la red inalámbrica. Ocultar el SSID e intentar conectarnos otra vez.
  • Desconectarnos de la red inalámbrica. Configurar seguridad WEP, intentar volver a conectarnos.
  • Desconectarnos de la red inalámbrica. Configurar seguridad WPA, intentar volver a conectarnos.
  • Crear una lista negra y evitar que se conecten determinadas direcciones MAC
  • Cambiar la configuración IP para poner una dirección fija de la red 10.0.0.0/8 comprobar el funcionamiento.

Lo primero añadir que usaremos el router WRT54G de la marca Linksys y un Pc para poder configurarlo. Una vez conectado el ordenador al router mediante un cable de red RJ45, abrimos nuestro navegador web( Internet Explorer, mozilla…) e introducimos la IP de nuestro router, el cual suele estar en el manual del fabricante.

Una vez introducida la IP, nos saldrá ventana, la cual nos pedirá introducir el nombre de usuario y contraseña, los cuales vendrán también en el manual.

Una vez dentro vamos al apartado del punto de acceso wifi y donde pone SSID escribimos el nombre de nuestra red, cualquiera que se nos ocurra, por ejemplo, “Txirrist”.

Lo siguiente que haremos, será configurar el canal de emisión lo mas lejos posible de los canales en uso a nuestro alrededor. De esta manera evitaremos colisiones que podrían frenar nuestra conexión.

Proseguiremos habilitando el servidor DHCP integrado para que reparta direcciones IP a los equipos que se quieran conectar. Es importante añadir, que debemos dejar un rango de direcciones fijas si contamos con un servidor en la red.

Una vez hecho esto, lo único que tenemos que hacer es  poner la IP dinámica en el equipo que queramos conectar y en ese momento, el servidor del router nos asignara una IP automáticamente.

En cuanto al tema de la seguridad, lo mas sencillo que podemos hacer es ocultar el SSID. Así, l oque lograremos será  que el usuario medio ni se entere de que tenemos una red wifi a la que atacar. Para ello, lo único que hay que hacer es ir agregando manualmente el nombre y contraseña del punto de acceso en los equipos.

Una vez realizada dicha tarea, nos tocara configurar el tipo de cifrado para los paquetes de datos., dado que si no lo ciframos, la transmisión la red será accesible a todos y la información enviada por nuestro navegador a paginas web HTTP(fotos, correos, contraseñas…)será fácilmente legible por los demás usuarios de la red.

Actualmente están disponibles el cifrado WEP, WPA y WPA2 y lo recomendable es usar WPA2 pero en el caso de no disponer de esta opción, la opción de WPA nos puede valer.

Por último, es importante añadir que podemos cambiar las IP de nuestra red a las de la 10.0.0.0, la cual tiene mas direcciones de host que las de clase 192.168.0.0 y por lo tanto las herramientas como “nmap -sP” necesitan mas tiempo para escanear la red.

En conclusión, siguiendo estos sencillos pasos, conseguiréis que vuestro punto de acceso sea lo suficientemente seguro.

 

Redes locales virtuales (VLAN)

Buenas a todos, en esta práctica nuestro objetivo será analizar el funcionamiento y la configuración de Redes de área local virtuales (VLANs).

Para ello, dividiremos la práctica en dos partes. La primera, será una pequeña introducción a las VLAN y la segunda se centrará en una explicación de la práctica que hemos realizado en clase.

1º PARTE:

Introducción a las VLAN

Una VLAN es una red de área local formada a nivel lógico. Tienen una forma de separar grupos de host con objetivos diferentes aunque estos se encuentren conectados al mismo switch. A su vez, en este punto, nos permite optimizar los puertos de switch.

Tipos de VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :

  • VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador.
  • VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
  • VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

1.La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los data gramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.

2.La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo(por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

Tipos de puertos

Un switch que utiliza VLANs puede tener dos tipos de puertos: puertos de acceso y puertos de trunk.

  • Puertos de acceso: son los que conectan host finales. Trabajan con las tramas clásicas de Ethernet, sin el agregado de las etiquetas de VLAN.
  • Puertos de trunk: tienen la función de conectar switches entre sí o un switch con un router. Cuando llega tráfico a un puerto de trunk proveniente desde el propio switch, éste es etiquetado con el identificador de VLAN y enviado por el puerto. El equipo que lo recibe, desencapsula la trama Ethernet (quitándole la etiqueta) y lo envía al puerto que corresponda.

Ventajas de la VLAN

La VLAN permite definir una nueva red por encima de la red física. Por lo tanto, ofrece las siguientes ventajas:

  • Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores.
  • Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza.
  • Disminución en la transmisión de tráfico en la red.

2º PARTE:

Material necesario:

  • Un Switch.
  • Dos Equipos (en nuestro caso, con sistema operativo Windows 7)
  • Dos cables RJ-45 que usaremos para conectar los equipos a las bocas del Switch.

Pasos a seguir:

1-Resetear el switch.

Para ello, cogeremos un bolígrafo y meteremos la punta en la ranura correspondiente, hasta que veamos que la luz deja de parpadear. En este mismo instante, el switch se habrá reseteado.

2-Conecta dos ordenadores a las bocas 1 y 12 de un switch del laboratorio configúralos con una IP fija de la red 192.168.100.0/24. Comprueba su conectividad mediante el comando ping.

Para ello, como bien sabemos, en cada ordenador debemos cambiar la IP de automática a manual. Es decir, entramos en “Mi PC”,”Panel de control”, “Redes e Internet”, “Centro de Redes y recursos compartidos”, “Cambiar la configuración del adptador”, botón derecho en “Conexión de área local”, “Propiedades”, y doble clic en “Protocolo de Internet versión 4”. De tal manera que escribimos la IP manualmente. En un PC, 192.168.100.1 y en el otro equipo 192.168.100.02

bv

3-Realiza los cambios necesarios en la configuración del ordenador para poder acceder a la configuración del switch.

Para ello abrimos un navegador web, por ejemplo el Firefox,  y en la barra de direcciones escribimos la IP del switch, la cual suele venir en su manual.

4-Tras acceder con el usuario y contraseña adecuados analiza las diversas opciones que muestra la configuración del switch.

Es decir, ahora nos saldrá una ventana, en la cual debemos escribir nuestro usuario y contraseña, los cuales suelen venir en el manual del switch. En nuestro caso, tanto el usuario y la contraseña, serán “ admin”.

5-Accede a la sección VLAN mode y selecciona el modo VLAN por puerto.

thjg

6-En la sección Port VLAN define los grupos 1 y 2. Al grupo VLAN 1 pertenecerán las bocas de la 1 al 8. Al grupo VLAN 2 pertenecerán las bocas de la 9 a la 16.

yu

7-Tras guardar las configuraciones vuelve a configurar la IP del ordenador del puerto 1 a la IP inicial. ¿Hay conectividad ahora?

No, no existe conectividad entre los equipos, dado que ahora pertenecen a diferentes VLANs, es decir, están en distintas subredes, por lo que no es posible establecer una conexión entre ellos. Entonces, para poder comunicar dos equipos situados en dos VLAN diferentes debemos utilizar un router.

8-Cambia el segundo ordenador de la boca 12 a la boca 6 ¿hay conectividad?

Si, hay conectividad, ya que ahora los dos ordenadores se encuentran dentro de la misma VLAN.

yi

Espero que os haya gustado, un saludo y hasta la siguiente.