Mozy remote backup

En esta ultima práctica de este curso vamos a aprender a manejar la aplicación de Windows Mozy remote backup.Es muy importante hacer copias de seguridad, sobre todo en empresas que tienen información muy valiosa. A nivel de usuario personal es menos importante, ya que en mi caso pa copiar fotos,peliculas,musica,… me lo grabaría en un pendrive,aunque lo podría hacer con alguna aplicación como Mozy,………

-¿Admite copias remotas?

Mozy ofrece una solución segura y fiable para crear una copia de seguridad de los archivos,sincronizarlos y acceder a ellos desde cualquier lugar.Los datos e cifran y se envian de forma segura a los centros de datos de Mozy.Si eliminamos los archivos del equipo, en un tiempo en el centro de Mozy también se borrarán.

-¿Admite copias incrementales?

Después de la copia de seguridad inicial, Mozy sólo respalda partes nuevas o modificadas de los archivos. Esto ahorra ancho de banda y garantiza futuras copias de seguridad son la velocidad del rayo.

-¿La copia de seguridad programada necesita de ejecución manual?

Los usuarios pueden restaurar los datos a través del software cliente Mozy, a través de la web , o pedir un DVD de restauración. Los usuarios de Windows también pueden restaurar los datos a través del botón derecho o por medio de la unidad virtual Mozy.

-¿Compatibilidad?

Mozy Home es compatible con Windows 7, 8, Vista y XP (32 y 64 bits) y Mac OS X 10.8, 10.7, 10.6, 10.5, y 10.4.Hay aplicaciones para movil iOS y Android, aunque yo e probado una para mi móvil Android y no funciona.

En la pagina principal tenemos 3 versiones:

-Mozy Home de pago o gratuito:

  • Adecuado para uso domestico o personal
  • No puede crear copias de seguridad de dispositivos o servidores de red compartidos.
  • La cuentas de pago pueden usar Mozy hasta en 5 equipos,mientras que las gratuitas solo en dos.
  • En las cuentas de pago se elije la cantidad de espacio de almacenamiento, mientras que en la versión gratuita como mucho de 2GB.
  • La cuentas de pago se renuevan automaticamente segun su suscripción,que puede ser mensual, anual o bienal hasta el cierre de la cuenta.
  • Las cuentas gratuitas se pueden pasar a cuentas de pago si se quisiera.

-Mozypro:

  • Diseñado para pequeñas y medianas empresas con varios usuarios o servidores.
  • Crea copia de seguridad de tantos equipos como necesite
  • Un pase de servidor le permite crear una copia de seguridad de todos sus servidores y compartir dispositivos en red usando el mismo plan de almacenamiento.
  • Las cuentas que lo admiten pueden enviar archivos al centro de datos de Mozy en un disco duro Data Shuttle.
  • Una consola de administración basada en la web para la gestión simplificada de su entorno de Mozy

-Mozyenterprise:

  • Diseñado para empresas más grandes o quienes necesiten controles de TI más avanzados
  • Compatible con Active Directory e integración LDPA.
  • Un pase del servidor le permite crear una copia de seguridad de sus servidores y dispositivos en red conectados.
  • Las cuentas que lo admiten pueden enviar archivos al centro de datos de Mozy en un disco duro Data Shuttle.
  • Una consola de administración basada en la web para la gestión simplificada de su entorno de Mozy

En esta página web viene un manual muy interesante sobre Mozy:

http://support.mozy.es/servlet/servlet.FileDownload?retURL=%2Farticles%2Fes%2Fdocumentation%2Ffaq-c-es-ES&file=015500000013XD6AAM

En la versión gratuita de Mozy puedes almacenar hasta 2GB de datos.

Entramos en http://mozy.com/ y en productos descargamos la versión gratuita de Mozy Home.

  • Una vez descargado tenemos que crear una cuenta.
  • Una vez creada ya podemos acceder.
  • Nosotros vamos a hacer una copia en el mismo disco duro en C que es la manera más rápida de hacerlo aunque no la más segura, ya que si se nos estropea el disco perderiamos la información,aunque hay empresas que se dedican a recuperar informaciones de discos duros pero cuesta mucho dinero.

 

MozyHome desde $ 5.99 por mes por un ordenador

inicio

Abajo a la derecha ahi una opción que pone Cambiar ajustes que no estén disponibles actualmente, ahi que activarlo para poder modificarlo

copias en local

EL sistema de archivos es un menú que ahi ke ir seleccionando las carpetas que queremos hacer copia de seguridad.

sistema de archivos

En el menú de conjunto de copia de seguridad te detecta automáticamente los archivos que quieres hacer copia de seguridad

copias seguridad

Podemos programar automáticamente cuando queremos realizar nuestra copia de seguridad.

tarea programable

Valoración personal:

Esta práctica me a parecido muy interesante ya que es muy útil para hacer una copia de seguridad antés de formatear un ordenador.

Administración de Usuarios, Grupos y Directivas en Windows Server

Aupa, en esta práctica voy a  comentar como se administran los usuarios, grupos y directivas de Windows Server.

Hay que tener cuidado al aplicar las directivas de grupo locales ya que se aplicarán a todos los usuarios locales,incluyendo el administrador del sistema. Por lo tanto en esta práctica no aplicaremos ciertas políticas como son: desactivar el menú ejecutar, ocultar panel de control, entre muchas otras.

1.- Creamos los siguientes usuarios y grupos en nuestro servidor:
• (Grupo) ATHLETIC:
(Usuario) Iraola
◦ (Usuario) Gurpegi
•(Grupo) ERREALA:
◦(Usuario) Ilarramendi
◦(Usuario )Zurutuza

1- Abrimos el Server y creamos los grupos Althetic y erreala.Para hacer esto entramos en Inicio/herramientas administrativas/administración de equipo/usuarios y grupos locales.En la “pantallita” que nos sale tenemos a los usuarios y a los grupos.

Para crear los Usuarios hacemos clic derecho en usuarios- usuario nuevo-nombre de  usuario-contraseña-confirmar contraseña y le damos a crear.
Esto lo hacemos para crear los cuatro usuarios de los dos grupos Iraola,Gurpegui.Ilarramendi y Zurutuza.

vvvv

Para crear los Grupos hacemos clic derecho en grupo- grupo nuevo, nombre de el grupo y en miembros le damos a agregar  pones el nombre de el usuario anteriormente  creado y le das comprobar, aceptar y por ultimo crear asi agregas los usuarios a cada grupo. Esto mismo lo hacemos para crear ambos grupos.

vvvv

imagen atlhetic

2.- Implementa las siguientes directivas de configuración de equipo.

No nos deja modificar las directivas estan en gris con una candado, ni aun siendo el administrador. Tenemos un problema de herencia de directivas que estan bloqueadas para mantener la seguridad del sistema. Se pueden crear unidades organizativas dentro del dominio donde podemos meter equipos y usuarios.Y dentro de esas unidades si deja modificar. Generamos una unidad  y metemos a los usuarios y hay nos deja modificar las directivas.

Estos son los pasos a seguir entramos en herramientas administrativas-administración de directivas de grupo-práctica 91.net-práctica 94 unidad de prueba-herencia de las directivas de grupo y en Default Domain Policy hacemos doble click nos da un aviso y aceptar.

aaa

Después en Default Domain Policy-configuración -en directiva boton derecho y seleccionamos edición y ahi estan todas las directivas de equipo y usuario.Al dia siguiente nos pedirá contraseña para entrar a la práctica 91/Administrador.El snashop esta bien para no liarla con las directivas.

rrrr

eeee

-La vigencia máxima de la contraseña para todos los usuarios de la máquina será de15 días.

Para hacer esta tarea vamos a Configuración del equipo-Configuración de Windows-Configuración de seguridad-Directivas de cuenta-Directivas de contraseña-Vigencia máxima de la contraseña. En este caso la configuraremos de 15 días de vigencia.

-Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server.¿Cuáles son estos requerimientos?

Para activar esta opción entrarmos en configuración de equipo-configuración de Windows-directivas de seguridad local-directivas de cuenta-directivas de contraseña y habilitamos que las contaseñas deben seguir los requisitos de complejidad,como se puede observar en esta imagen:

ccccc

Si activamos que las contraseñas deben cumplir con los requisitos de complejidad deberemos cumplir unos requisitos:

-El nombre de usuario no puede tener dos caracteres consecutivos.

-El nombre tiene que ser mayor de 6 caracteres.

-Incluir caracteres de tres de las siguientes categorías:

  • Mayúsculas (de la A a la Z)
  • Minúsculas (de la a a la z)
  • Dígitos de base 10 (del 0 al 9)
  • Caracteres no alfanuméricos (por ejemplo,!, $, #, %)
Todos estos requisitos se exigen cuando creamos una contraseña o la cambiamos.
Valor predeterminado:

  • Habilitada en controladores de dominio.
  • Deshabilitada en servidores independientes.
Nota: de forma predeterminada, los equipos miembros usan la configuración de suscontroladores de dominio.

-Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.

Para realizar esta tarea vamos a configuración de equipo,configuración de Windows,directivas de seguridad local,directivas de cuenta,direcivas de contraseña y pinchamos en exigir historial de contraseñas.Nos sale esta pantalla y en guardar el historial de contraseñas ponemos 2 y aceptar.

-Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equpo (Desde el sistema operativo).

Para hacer esta tarea entramos en Configuración de equipo-configuración de Windows-configuración de seguridad-directivas de cuenta-directivas locales-asignación de derechos de usuarios y elegimos apagar sistema.

-Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local.

Para que los usuarios del Athletic puedan cambiar la hora de la maquina local vamos a Configuración de equipo-configuración de Windows-configuración de seguridad-directivas de cuenta-directivas locales-asignación derechos de usuario-cambiar la hora del sistema y hacemos doble click y agregamos a los usuarios o grupos.Nosotros en nuestra práctica  agregaremos a Iraola y Gurpegi  y les damos a comprobar nombres,aceptar los usuarios del grupo Athletic,aplicar y aceptar.

-Todos los usuarios tendrán las siguientes restricciones al usar el navegador Internet Explorer:

  • No podrán eliminar el historial de navegación

Para activar esta restricción entramos en Configuración de equipo-plantillas administrativas-componentes de Windows-Internet Explorer-deshabilitar la configuración del historial, hacemos doble clic y  escogemos deshabilitada.Seguidamente le damos a aplicar y aceptar.

  • No se permitirá el cambio de proxy

Para activar esta restricción entramos en Configuración de usuario-configuración de Windows-configuración de seguridad-mantenimiento de Internet Explorer-conexión-configuración de los servidores proxy hacemos doble clic y escogemos habilitar configuración de proxy ponemos el proxy y el puerto también escogemos utilizar el mismo servidor proxy para todas la direcciones aplicar y aceptar.

  • Configuración del historial deshabiltada.

Para activar esta restricción entramos en Configuración de equipo-plantillas administrativas-componentes de Windows -Internet Explorer-panel de control de internet-deshabilitar la pagina general y hacemos doble click y escogemos deshabilitada y le damos a aplicar y aceptar.

  • No permitir el cambio de las directivas de seguridad del navegador

Para activar esta restricción entramos en Configuración de equipo-plantillas administrativas-componentes de Windows-Internet Explorer-panel de control de internet-deshabilitar la pagina seguridad y hacemos doble clic y escogemos deshabilitada y le damos a aplicar y aceptar

-Desactivar la ventana emergente de reproducción automática.

Para hacer esta tarea entramos en Configuración de equipo-plantillas administrativas-componentes de Windows-directivas de reproducción automática y hacemos doble clic y escogemos deshabilitada  y le damos a aplicar y aceptar.

-No permitir el apagado remoto de la máquina.

Para hacer esta tarea entramos en Configuración de equipo-plantillas administrativas-componentes de Windows-opciones de apagado-desactivar interfaz de apagado remoto heredada y hacemos doble clic para abrir escoger deshabilitada y le damos a aplicar y aceptar.

-Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (Esta es un cuota muy baja y es usada solo para los fines de esta práctica).

Para realizar esta tarea entramos en Configuración de equipo-plantillas administrativas-sistema-cuota de disco-limite de cuota y nivel de aviso predeterminados doble clic para abrir propiedades de limite de cuota y nivel de aviso predeterminados y escogemos habilitada en valor poner 50 unidades MB y le damos a aplicar y aceptar.

-La página principal que se cargará para cada usuario cuando abra su navegador será: http://www.txorierri.net

Para que la página principal se cargue para cada usuario cuando abramos el navegador entramos en Configuración de usuario-configuración de Windows-mantenimiento de Internet Explorer-direcciones URL-direcciones URL importantes y hacemos doble clic y escogemos personalizar URL de la pagina principal. Escribimos http://www.txorierri.net y le damos a aplicar y aceptar.

-Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.com ywww.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.

Para restringir estos accesos entramos en Configuración de usuario-configuración de Windows-mantenimiento de Internet Explorer-seguridad-zonas de seguridad y  clasificación de contenido y hacemos doble clic.Nos sale una pantalllita y entramos en clasificación de contenido y metemos las dos direcciones de facebook y youtube y aplicar y aceptar.

dddd

-Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)

Para ocultar la unidad C entramos en Configuración de usuario-plantillas administrativas-Componentes de Windows-Explorador de Windows-Impedir acceso a las unidades desde Mi PC hacemos doble clic y escogemos deshabilitada aplicar y aceptar.

-Ocultar la menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.

Para ocultar el menu de opciones de carpeta del menu de herramientas entramos en Configuración de usuario-Plantillas Administrativas-Componentes de Windows -Explorador de Windows-Quitar el menú opciones de carpeta del menú Herramientas  hacemos doble clic y escogemos deshabilitada y le damos a aplicar y aceptar.

-Limitar el tamaño de la papelera de reciclaje a 100MB

Para limitar el tamaño de la papelera de reciclaje a 100MB entramos en Configuración de usuario-Plantillas Administrativas-Componentes de Windows-Explorador de Windows -Tamaño de la papelera de reciclaje hacemos doble clic y elegimos habilitada.Seguidamente  ponemos 100MB y le damos a aplicar y aceptar.

-No permitir que se ejecute el solitario y el buscaminas

Para no permitir que se ejecute esta tarea entramos en Configuración de usuario-Plantillas Administrativas-Sistema-No ejecutar aplicaciones de Windows especificadas hacemos doble clic y escogemos habilitada. Seguidamente hacemos clic en mostrar agregar solitario y buscaminas agregar aplicar y aceptar.

-Ocultar todos los elementos del escritorio para todos los usuarios.

Para ocultar esta tarea entramos en Configuración de usuario-Plantillas Administrativas-Escritorio-Ocultar deshabilitar todos los elementos del escritorio hacemos doble clic y escogemos habilitada y le damos a aplicar y aceptar.

-Bloquear la barra de tareas

Para bloquear la barra de tareas entramos en Configuración de usuario-Plantillas Administrativas-Menú Inicio y barra de tareas-Bloquear barra de tareas hacemos doble click y escogemos habilitada y le damos a aplicar y aceptar.

Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraible

Para prohibir esta tarea entramos en Configuración de usuario-Plantillas Administrativas-Sistema-Acceso de almacenamiento extraíble-Discos extraíbles: Denegar el acceso de escritura-Discos extraíbles: Denegar el acceso de lectura a cada hacemos doble clic y escogemos habilitada y le damos a aplicar y aceptar.

Valoración personal:

Esta práctica me a parecido muy interesante ya que es muy útil si quieres configurar por ejemplo los equipos de una empresa y con las directivas podemos hacer muchas restricciones para los usuarios o grupos.

Fuentes consultadas:

http://xabiamezaga.wordpress.com/

http://gis322.blogspot.com.es/2011/03/directivas-de-grupo-en-windows-server.html

http://es.scribd.com/doc/49850173/DIRECTIVAS-DE-GRUPO-GPO-EN-WINDOWS-SERVER-2008

 

Habilitar y configurar escritorio remoto

La conexión de escritorio remoto es una tecnología que permite conectarnos desde cualquier equipo a la consola de otro equipo remoto distinto de forma que desde el equipo cliente se observa y se trabaja en el escritorio del usuario que está conectado al servidor.

Para ello vamos a realizar las siguientes tareas:

  1. Habilitar y configurar en el servidor y a través de su panel de control la “Configuración de acceso remoto”. La conexión la configuraremos para equipos que ejecuten cualquier versión de escritorio remoto y únicamente para el usuario “administrador” del servidor.
  2. La habilitación de escritorio remoto en el servidor crea una excepción en el firewall de la tarjeta de red del servidor. ¿Qué puerto se abre con dicha excepción?
  3. Conectarse al escritorio del servidor desde la estación de trabajo con Windows 7 del dominio mediante el cliente de Windows correspondiente.
  4. Conectarse al escritorio del servidor desde una estación de trabajo con GNU/Linux. ¿Qué protocolo se utiliza para realizar esta conexión?
  5. Realizar el mismo tipo de conexión mediante el programa RealVNC. (Ojo con el Firewall)
  6. Realizar el mismo tipo de conexión con el programa TeamViewer.
  7. ¿Que difrencias observas entre los tres casos? ¿Que usos le podríamos dar a la conexión de escritorio remoto?

La conexión a escritorio remoto se usa para conectarnos a maquinas que no tenemos acceso directo a su términal. Se usa en pequeñas empresas, en almacenes para acceder al programa que gestiona la base de datos del almacen.El de Windows permite hasta 5 licencias de conexión a escritorio remoto.Si los 3 ordenadores trabajan a la vez con distinta sesión nos permite compartir aplicaciones.

Con las directivas de usuario se puede hacer que el ordenador de un usuario arranque y pedirá una contraseña de una maquina que este en le servidor.Tiene un problema con el firewall hay que activar una excepción en el servidor del escritorio remoto y utiliza el protocolo RDP.(Remote Deskopt Protocol-protocolo de escritorio remoto).Hay tres posibilidades para elegir: VNC, RDP O SSH.

Existen varias aplicaciones de escritorio remoto Team viewer,spleshtop,……Se puede redireccionar puertos en el router para que  un PC llegue la información al server y no a los otros PCS.

1-Abrimos el Server.

2-Una vez que hemos accedido vamos a “Inicio”,”panel de control”,”sistema”,”configuración de acceso remoto” y elegimos la segunda opción que es permitir las conexiones desde equipos que ejecuten cualquier versión de escritorio remoto y le damos a “aplicar” y “aceptar”.

Una vez hecho esto,en “configuración de acceso remoto” le damos a “agregar usuarios”. Si sabe el nombre lo ponemos pero si no lo sabemos le damos a buscar ahora y elejimos el nuestro practica91.net.

Es muy importante desactivar el firewall del Server.

-En está práctica tenemos un cableado estructurado,con dos aulas,con un armario cada una respectivamente.En el aula A tenemos nuestra máquina que está conectada a la toma numero 27. Seguimos el cable y lo desconectamos del switch y  conectamos un latiguillo de utp del pach pannel del nº 27 al A206.El A206 está comunicado mediante cables por el suelo técnico con el otro armario del  aula B y su conexión en el pach pannel es A106.En el otro aula tenemos conectada la maquina a la toma del suelo nº18 y la seguimos en el armario y conectamos un latiguillo del 18 al A106.

El siguiente paso es comprobar que tenemos conectividad entre los ordenadores y para ello abrimos el terminal y ejecutamos el comando ping y desactivar el Firewall.Si no hicieramos ping habría que resetear el router o revisar el cableado con el comprobador.Es una buena idea hacerlo por partes asi sabríamos si la avería está en una zona u otra e iríamos descartando posibilidades y estó nos ahorraría mucho tiempo.

DSC_0446

3-Para conectarme al escritorio remoto del servidor desde la estación de trabajo con Windows 7.

Lo que debemos hacer es mirar que el puerto TCP 3389 este abierto

4-Administración remota en Linux

Protocolos de acceso remoto y puertos implicadados:

-TELNET: traduce las especificaciones del protocolo al lenguaje de programación a fin de crear un programa que pueda emular una terminal.Telnet opera en un entorno cliente/servidor, lo que implica que el equipo remoto se configuracomo servidor, por lo que espera que el otro equipo le solicite un servicio.Es un protocolo TCP/IP sin cifrado (texto plano) que utiliza el puerto 23.Telnet se proporciona con varias plataformas, incluidas UNIX, Windows 95, Windows NT y lasdistribuciones Linux.

-SSH: es un protocolo TCP/IP con cifrado (encriptado) que utiliza el puerto 22 que sirve para acceder a máquinas remotas modo texto o gráfico através de una red.Hace posible que se pueda manejar completamente un equipo mediante comando o con una interfaz gráfica. Nos permite copiar datos de un equipo a otro de forma segura.

Para instalar el servidor ssh# apt-get install ssh

Los archivos de configuración son:   /etc/ssh/ssh_config

Archivo de configuración del cliente ssh/etc/ssh/sshd_config

Archivo de configuración del servidor ssh# /etc/init.d/ssh restart

Para reiniciar el servicio# ssh

-Escritorio remoto o RDP: utiliza el puerto 3389VNC. El cliente utiliza el puerto 5900 del servidor y el servidor puede conectarse a unespectador en modo escucha al puerto 5500.

Aqui dejo un video de youtube de como usar el escritorio remoto en linux:

Fuentes consultadas:

http://www.youtube.com/watch?v=zA7OFmLAGeU

5-Real VNC: es un servicio que crea servidores gráficos sobre pantallas o displays virtuales y permite establecer conexiones remotas desde otros PCs de la red al servidor, de forma gráfica de manera similar a si fuera un servidor de terminales.

En esta página podemos descargarlo:http://www.softonic.com/s/real-vnc

Cuando ejecutamos el servidor de VNC, se crea un nuevo escritorio (nuevo display X) al cual se puede acceder de forma remota con el cliente de VNC. Se pueden ejecutar tantos servidores VNC como permita la memoria del sistema, pudiendo varios usuarios acceder de forma simultánea, cada uno a su escritorio independiente, al contrario que la versión del servidor VNC para Windows que sólo permite acceder al escritorio principal. Podemos forzar la introducción de una contraseña para permitir el acceso vía VNC al servidor.

Como instalar real VNC en una maquina Linux:

http://www.ehowenespanol.com/instalar-vnc-linux-como_89955/

A continuación dejo un video que e sacado de Youtube que explica bastante bien como funciona el programa:

http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m5/servidor_vnc.html

6-Team Viewer: es un paquete informático de software propietario para el control remoto,compartir escritorio, y la transferencia de archivos entre ordenadores.

En esta página podemos descargarlo:http://www.teamviewer.com/es/download/windows.aspx

Su administrador de sistemas le enviará por mail un enlace web para descargar un ejecutable que  no requiere instalación, para que pueda  conectarse a través de internet a su máquina.Se le asignará una ID y una contraseña al azar que  deberá comunicar a su administrador para que  pueda conectarse.En pocos segundos se habrá realizado con éxito la  asistencia remota.

Ventajas de Team Viewer:

  • Es rápido.
  • No requiere instalación ni registro.
  • Comodidad.
  • Conexión con cifrado de 256 bits.
  • Chat y video simultáneo.
  • Para vía LAN no requiere internet.
  • Gratuito.
  • No requiere la abertura de puertos
  • Facilita la colaboración y la  participación en reuniones online de hasta 25 personas.
  • El modo de conexión VPN le permite crear una red privadavirtual (VPN) entre dos ordenadores para imprimir documentos,ejecutar aplicaciones.

Desventajas:

  • Depende mucho de la calidad de conexión
  • Calidad de imagen variable.-
  • El uso de teamviewer para empresas, se requiere un pago por el programa.
  • Licencias muy difícil de conseguir para actualizar elprograma.
  • Administración remota de servidores no vigilados.

Fuentes consultadas:

http://www.slideshare.net/claudiiapalominochavarri/teamviewer-diapositiva

Ádemás del Team Viewer y el Real VNC hay más programas para acceder al escritorio remoto como por ejemplo:

-FreeNX: es un programa informático que realiza conexiones remotas X11 muy rápidas, lo quepermite a los usuarios acceder a escritorios remotos de Linux o Unix incluso bajo conexioneslentas.

-NX : realiza una compresión directa del protocolo X11, lo que permite una mayoreficiencia que VNC. La información se envía mediante el protocolo SSH, por lo que toda lainformación que se intercambian servidor y cliente está cifrada.

-Webmin: es una herramienta de configuración de sistemas accesible vía web paraGNU/Linux y otros sistemas Unix.Con él se pueden configurar aspectos internos de muchossistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración,……

-Citrix: virtualiza servidores, estaciones de trabajo y aplicaciones, los centraliza en el centro dedatos y los distribuye en forma de servicios bajo demanda.

-VINO: es un servidor de VNC que permite la conexión del servidor remoto a nuestro escritorio.

El escritorio remoto tiene una serie de ventajas y desventajas:

Ventajas:

  • Es fácil y barato de mantener para un empresario.
  • No se necesita comprar ningún equipo servidor costoso o contratar personal extra para monitorear el sistema.
  • No hace falta cablear una instalación, sólo modificarla con latiguillos en el armario.
  • Puedes acceder desde otro lugar de trabajo desde otra ciudad.
  • No hace falta mover de sitio a un empleado.
  • Rentabilidad: Este sistema de escritorio remoto reducirá su coste de adquisición de licencias
  • Recuperación de desastres: En RDS no hay temor de perder los datos por el robo o un desastre, porque todos los documentos y archivos se almacenan en centros de datos seguros.

Desventajas:

  • Un hacker puede romper en el sistema y robar información importante.
  •  Se puede incluso enviar virus y otros  a su sistema para crear el caos..
  •  El servicio de escritorio remoto debe ser lo suficientemente potente como para ser capaz de controlar todas las conexiones.
  • Monitoreo: El servicio de escritorio remoto es una fuente importante de riesgo de inactividad. Todo el sistema se derrumbará si el servicio de escritorio remoto falla.
  • El rendimiento del sistema completo también se ve afectado por la calidad de la red.
  • El administrador debe estar capacitado y debe tener los conocimientos necesarios y estar disponible todo el tiempo
    red.

Remote Desktop Services Supervisión
Teniendo en cuenta los beneficios y las desventajas anteriores, es muy imprescindible contar con un sistema RDS de seguimiento de su funciones, la disponibilidad, y capacidad de respuesta adecuada. Un sistema de supervisión de los servicios que genere una alerta en
tiempo real, en caso de cualquier problema en la aplicación RDS que ademas este haciendo seguimiento de los accesos. Las alertas permiten a los especialistas corrijan los errores antes de que se interrumpa los sistemas de los usuarios finales.

7-Diferencias:

  • El real VNC viene en ingles y el teamviewer en castellano.
  • No son compatibles con los mismos sistemas operativos.
  • Los usuarios prefieren el Team Viewer porque tiene más funciones y es más facil de manejar.

Fuentes consultadas:

http://blog.ticbox.net/2011/07/escritorio-remoto-ventajas-desventajas.html

http://mysoftwar.wordpress.com/2011/03/07/las-ventajas-y-desventajas-del-software-de-acceso-remoto/

http://www.slideshare.net/robertoalmena/administracion-remota-linux

http://www.youtube.com/watch?v=zA7OFmLAGeU

http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m5/servidor_vnc.html

Valoración personal:

Esta práctica me a parecido muy interesante ya que el único programa que conocia era el Team Viewer aunque no sabía como funcionaba realmente. Estas tecnologias dan rapidez y facilidades, lo que lleva a mayores beneficios a las empresas o usuarios particulares. Este software también permite a los propietarios de negocios acceder a sus datos y comunicarse con sus empleados, independientemente de dónde se encuentren. De estar ausente por un viaje de negocios a menudo se preocupan los empresarios, ya que tienen que preguntar a alguien más para manejar el negocio temporalmente. Con acceso remoto que puede ver todas las aplicaciones, documentos y controlar su negocio desde donde se encuentre.

Instalación y configuración de un servidor DHCP

Partiendo del esquema de la práctica anterior (9.1) en esta práctica pretendemos aprender a instalar y configurar un servidor DHCP con Windows 2008 Server. Para ello realizaremos las siguientes tareas.

  • En primer lugar, tomando como referencia la práctica 9.1, deshabilitaremos el servicio DHCP del router. ¿Porqué es necesario realizar esta tarea?
  • Instalar el servidor DHCP de Windows 2008 Server
  • Configurar el servidor con un direccionamiento IP correspondiente a la red 192.168.150.0/24 reservando el rango que estimes oportuno para poner las IPs fijas necesarias.
  • Comprobar el correcto funcionamiento del sistema con el nuevo direccionamiento.

1-Para entrar dentro de nuestro router y así poder configurarlo debemos introducir en nuestro navegador la puerta de enlace. Habitualmente es 192.168.1.1.Nosotros hemos puesto la IP 192.168.150.1.Lo primero que nos pedirá será el password por lo que es necesario conocer el modelo de nuestro módem.Es importante tener en cuenta que el password por defecto suele ser 1234 o admin, por tanto te recomendamos que lo cambies ya que algún vecino podría acceder desde el exterior a la configuración de tu router.

Una vez que hemos accedido a nuestro router nos sale una pantalla que pone LYNKSYS con una serie de opciones para configurar.Lo que hay que hacer para deshabilitar el DHCP del router es muy sencillo,  “pinchamos” en SETUP y abajo de la pantalla en DHCP Server “marcamos” la opción DISABLE (desactivado) y le damos a saved changes (guardar cambios). Esta tarea es necesario hacerla porque de esta forma se podremos activar el DHCP del servidor y usar el roter como si fuera un switch.

2-Lo siguiente que vamos a hacer es abrir nuestra maquina virtual de nuestro equipo, en nuestro caso tenemos el oracle VM Virtual Box y instalamos en esa maquina virtual el servidor DHCP de Windows 2008 Server. Estos son los pasos a seguir:

Primero pinchamos con el botón derecho en funciones y elegimos agregar funciones:

Nos sale una pantalla que es el asistente para agregar funciones y elegimos el servidor DHCP y le damos a Siguiente.

Nos sale esta pantalla con una pequeña introducción del Servidor DHCP, cosas que hay que tener en cuenta y unas opciones por si queremos más información. Una vez visto esta pantalla le damos a Siguiente.

Nos sale esta imagen que son los enlaces de conexión de red.

En esta pantalla tenemos la configuración del DNS  y ponemos el dominio,nuestra  dirección IP y la de google (8.8.8.8) y le damos a Siguiente.

Le damos a siguiente y marcamos la “casilla” de no se requiere WINS.

captureqe

En esta pantalla  agregamos los ámbitos del DHCP

capturkfk

En esta pantalla ponemos nuestro ámbito,IP inicial y final, máscara de subred,puerta de enlace,tipo de subred y finalmente le damos a Aceptar.

En esta pantalla dejamos como esta y le damos a Siguiente.

captura12

En esta pantalla nos muestra la información de lo que hemos puesto anteriormente. Le damos a instalar y una vez instalado deberemos reiniciar el equipo.

3- En el siguiente paso lo que vamos a hacer es configurar el servidor con un direccionamiento IP de la red 192.168.150.0/24 reservando un rango para IP fijas necesarias. Pasos a seguir:

-Abrimos el Windows 2008 Server y en Inicio,Herramientas administrativas,DHCP y veremos nuestro servidor creado práctica91.net. En la pantalla que nos aparace “pinchamos” en el ,servidor práctica91.net ,IPv4 y por último en la carpeta que pone Ámbito 192.168.150.0 Dentro del Ámbito en la parte de arriba de la imagen hay una “flechita” de color verde hacia arriba, “pinchamos” y se pondrá de color rojo con la flecha hacia abajo. La flecha de color rojo significa que el servicio esta parado. Seguidamente le damos al botón derecho del ratón, entramos en Propiedades y nos sale una pantalla y cambiamos la IP ponemos 192.168.150.11 para reservar el rango de 10 IP fijas por lo menos para el servidor, routers, impresoras…..(esto se mantiene los segundos que elijamos, por defecto viene 3600 segundos a partir de ese tiempo empieza a repartir IP dinámicas  a las 12,13,14…….). Una vez hecho esto “pinchamos” en la “flechita” roja y se pondrá verde otra vez y actualizamos “pinchando” encima con el botón derecho el conjunto de dirección. Con esto que hemos hecho ya tenemos la IP y la máscara sólo nos faltaría el Gateway y el DNS.

Para configurar la puerta de enlace (Gateway), entramos en la carpeta de ámbito y en opciones de ámbito le damos al botón derecho del ratón,elegimos enrutador“pinchamos” en agregar y ponemos la IP fija de nuestro router, la nuestra es 192.168.150.1 y le damos a aceptar.

Para configurar el DNS hacemos lo mismo, pero en opciones de ámbito elegimos servidor DNS y “pinchamos” en agregar y ponemos la IP de nuestro pc con el servidor en nuestro caso 192.168.150.X  y le damos a Aceptar. En el DNS hasta 4 IPS se pueden poner que hagan de DNS.
Lo siguiente que se recomienda hacer es comprobar que tenemos Internet en el otro equipo, y si lo tenemos, pero no podemos navegar, dado que  el DNS estaba habilitado para IPv6 y debería de estar habilitado o para el IPv4 o para los dos. Por lo que debemos hacer lo siguiente:
Dentro del Server, Inicio, Herramientras Adiministrativas, DNS, Servidor, botón derecho y propiedades. Ahí, deseleccionar todas las opciones y activar la opción de IPv4

4-Para comprobar todo lo que hemos hecho que funcione correctamente, vamos al PC que no tenemos el server instalado, entramos en el terminal (inicio-cmd) , ejecutamos el comando ping y verificamos que todo este correctamente.

Comandos importantes:

Con el comando ipconfig\ all vemos si el DHCP está dando bién las IPS.

Con el comando ping a una IP o a un nombre de dominio(DNS SI HACE PING ip y no al DNS)

Con el comando nsloockup vemos al sitio donde nos deja conectarnos(si funciona el DNS o no).

Si vemos que no tenemos DNS ejecutar el comando ipconfig/ all

-En la vida real el DNS en vez de haber puesto práctica.net se suele poner …….   .local. El DNS traduce nombre a IP(puerto 53 abierto) y tiene la opción de los reenviadores y el dominio.

  1. Los reenviadores son un servidor DNS cuando no sabemos la IP de un dominio
  2. Dentro del dominio tenemos la opción:
  • Netbios para configurar maquinas viejas que no soporten  FQDN
  • Fqdn para configurar maquinas nuevas.

Valoración personal:

En mi opinión está práctica me a parecido muy interesante porque es un tema que desconocía,como muchos del mundo de la informática y que gracias a este trabajo y mucho sufrimiento y paciencia e conseguido entender este tema que me parece un poco complicado la verdad.

Instalación y configuración de una red con dominio (Directorio activo)

Práctica 9.1. Instalación y configuración de una red con dominio (Directorio activo)
En esta práctica utilizaremos dos ordenadores de clase y un router de los vistos en la práctica anterior. Ambos ordenadores se conectarán a la parte LAN del router y la parte Internet a una de las tomas con internet del suelo.

En esta instalación realizaremos las siguientes tareas:

  1. Instalar una máquina virtual con Windows 2008 Server
  2. Instalar y configurar en esa máquina el Directorio Activo y el DNS.
  3. La configuración del direccionamiento IP lo realizaremos mediante el servidor DHCP del router. Para ello reservaremos las 10 primeras direcciones del rango que os indique el profesor para poner IPs fijas. Una de esas direcciones se reservará para la parte LAN del router y otra para el servidor. El otro ordenador recibirá la IP del servidor DHCP del router.
  4. Crear un usuario en el servidor. Ese será el usuario con el que deberemos iniciar sesión en el ordenador (ojo, no en el servidor)
  5. Crear un dominio en el servidor e incluir el ordenador en el dominio.
  6. Mapear un directorio compartido como unidad de red para el usuario creado.
  7. Definir las directivas de usuario que estiméis oportunas.

1.Abrimos el Virtual Box y creamos un disco duro virtual. Para entenderlo mejor dejo un video que e sacado de youtube que lo explica bastante bien y si no mirar en mi blog en una entrada sobre virtual box que ya explique hace tiempo.

Después de crear el disco duro virtual windows server 2008, activaremos el adaptador puente.

2.Accedemos a la máquina virtual de windows server 2008 creada y nos sale una “pantallita” en la que tenemos que poner el nombre de usuario : admin y contraseña la que queramos. A continuación nos sale esta “pantallita” y le daremos a agregar funciones.

Una vez que hemos pinchado en agregar funciones nos sale la siguiente pantalla:

En esta “pantallita” como podemos ver nos salen varias opciones para seleccionar. Nosotros instalaremos solo:

  • -Servicios de archivo
  •  Servicios de directorio ligero y de dominio de Active Directory
  •  Servidor DHCP
  • Servidor DNS: antés de instalar el DNS tendremos que instalar el Active Directory, el cual nos proporciona un comando que debemos ejecutar en el terminal para poder instalar el  DNS.

3. El siguiente paso es configurar el direccionamiento IP mediante el servidor DHCP del router. La IP del router viene por defecto y es 192.168.1.1 y dentro de la caja del router viene un manual con el nombre y contraseña, que en nuestro caso es admin pa los dos. En local ip adress ponemos la IP 10.0.1.x y después cambiamos la ip del ordenador y la ponemos fija 10.0.1.x. Seguidamente activamos el DHCP en enable y en starting ip adres ponemos 10.0.1.10.

4. El siguiente paso es crear un usario en el servidor e iniciaremos la sesión en un ordenador,no en el servidor. Para ello, lo que debemos hacer es lo siguiente, ir al Escritorio, Inicio, Herramientas Administrativas, archivos + usuarios ,equipos de Active Directory y ahi pinchar en crear usuario. Nuestro usuario se llamara práctica91.net

Esto viene bien hacerlo si creamos un servidor de correos Exchange (Microsoft). Nos salen varias opciones que hay que dejar como están:

  • Usuario debe cambiar contraseña al iniciar sesión de nuevo: se hace por seguridad para que no sepa el administrador las contraseñas del usuario.
  • No puede cambiar
  • Nunca caduca
  • La cuenta esta deshabilitada

5.Lo siguiente que tenemos que hacer es crear un dominio en el servidor e incluir el ordenador en el dominio.

Un dominio es una agrupación de ordenadores en torno a unos servidores centralizados que almacenan las lista de usuarios, nivel de acceso de cada uno, y demás información relacionada con las cuentas de usuario,las cuentas del equipo,grupos,impresoras…. lo que llamaremos objetos.Todo se puede gestionar desde una ubicación centralizada.

Para elllo el pc hay que meterlo en el dominio de práctica91.net. Entramos en equipo,cambiar configuración y en usuario del dominio poner práctica.net para saber si estas en dominio o en grupo de trabajo.

6. En el siguiente paso vamos a mapear un directorio compartido como unidad de red para el usuario creado, es decir, crear un disco local redirigido a un disco de red.

Creamos la carpeta y la compartimos y le damos a la opción de derecho de apertura, lectura y escritura al usuario. Seguidamente le damos a inicio,herramientas administrativas,usuarios y en el mismo usuario pinchamos en la opción perfil.

Valoración personal:

Esta práctica me a parecido muy interesante como casi todas las que e ido haciendo a lo largo del curso, aunque me resulta un poco díficil de entender algunos conceptos.

WLAN

Hola mundo “friki”, en esta práctica voy a hablar sobre las WLAN.
WLAN son redes de area local que utilizan ondas electromagnéticas para transmisión de datos.
Ventajas:
-Fácil movilidad.No cableado
-Cobertura en lugares difíciles
-Enlace red de móviles
-Internet en lugares públicos
Inconvenientes:
-Velocidad de transmisión neta suele ser menor que la del cableado.
-Problema cobertura
-Problema seguridad
El wiffy es una tecnología de redes locales inalámbricas que permite el acceso inalámbrico al router mediante el punto de acceso y el router es el que proporciona el acceso a internet.
Practica 7.4. Redes Inalámbricas (WLAN).

En esta práctica configuraremos la parte Wireless de un punto de acceso o un router, intentando identificar las mejores prácticas referentes a seguridad.

Tenemos este router un Linksys WRT54G:

Para ello deberemos realizar las siguientes actividades:

1•Tras entrar en el punto de acceso con usuario y contraseña modificar el SSID y el canal.
2•¿Porqué es importante seleccionar bien el canal?
3•Configurar la red como abierta y habilitar direccionamiento IP dinámico. Conectarnos desde un equipo que disponga de wifi. Comprobar que se nos da una dirección IP. ¿Cómo obtenemos dicha dirección IP?
4•Desconectarnos de la red inalámbrica. Ocultar el SSID e intentar conectarnos otra vez.
5•Desconectarnos de la red inalámbrica. Configurar seguridad WEP, intentar volver a conectarnos.
6•Desconectarnos de la red inalámbrica. Configurar seguridad WPA, intentar volver a conectarnos.
7•Crear una lista negra y evitar que se conecten determinadas direcciones MAC
8•Cambiar la configuración IP para poner una dirección fija de la red 10.0.0.0/8 comprobar el funcionamiento

1.Lo primero que hay que hacer es:
Conectamos nuestro ordenador con un cable de red a una de las 4 bocas de router.
Cambiamos la configuración de la tarjeta de red y ponemos una IP fija 192.168.1.1 y nos metemos en el navegador web y ponemos la dirección 192.168.1.1 para poder acceder a la configuración del router.
Nos saldrá una “pantallita” pidiéndonos un nombre de usuario y una contraseña.

En nombre de usuario: lo dejamos sin escribir nada

Contraseña: admin
Entramos en wireless y cambiamos el nombre de la SSID y ponemos REDDETRABAJO y guardamos (save settings).

DSC_0215
2.Es importante seleccionar bien el canal porque el que más vacío esté, será en el que menos tráfico haya y más rápido irá el Wi-Fy.Para saber que canal elegir, utilizamos el programa inssider.

inssider

En esta imagen se puede observar que el canal 9 es el más libre, que sería el mejor para configurar nuestro router. Para elegir el canal entramos en wireless channel, que esta debajo de la SIIDD y ponemos el CH9..Esto modifica el rendimiento no el alcance.Si te pones en otro canal más vacío, tendremos más rendimiento.

El Wi-Fy es una red que permite la conexión de los equipos informáticos sin medio guiado a través del aire(señal electromagnética para conectar equipos). Se usa la banda ISM 2,4GHZ.Necesitas licencias en función de lo que quieras trasmitir.

Si hay colisiones la red va lenta.Para mejorar el Wi-Fy en casa nos descargaremos el analitiys o insider.Con el insidder ves que se esta transmitiendo en cada momento y te lo puedes descargar para pc o móvil.La descarga de innsider para Windows es ligera, y se instala sin ningún problema. El único pero es que está medio en español, medio en inglés, pero se entiende perfectamente. Para que el análisis comience, sólo hay que seleccionar la tarjeta de red inalámbrica y darle a Iniciar Escaneo.

Para conocer los datos de tráfico que generan estas redes usaríamos un analizador de de protocolos (sniffer), que estuviera capturando paquetes durante un buen rato con la tarjeta Wi-Fi y saber interpretar los resultados, viendo qué red genera más mensajes con datos, no de control.

Existen antenas Wi-Fy direccionales y omnidireccionales.
Las direccionales tienen un alcance máximo dentro del globo y las omnidireccionales emiten en todas las direcciones(como si fuera un donuts gigante emite). Las direccionales se usan para unir dos edificios con Wi-Fy nos ahorraríamos la obra de la calle.
En Europa la potencia máxima para el Wi-Fy es de 100 mw.

3.Configuramos la red como abierta y habilitamos direccionamiento IP dinámico wireless SSIDD broadcast disable.

El DHCP server ponemos enable y IP adress 192.168.1.100 (a partir de los 100 ordenadores el router busca).

El DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español protocolo de configuración dinámica de host).Es un protocolo de red  que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.Es un protocolo de cliente/servidor en el cual un servidor posse una serie de direcciones IP dinámicas y las va repartiendo a sus clientes conforme estas van quedando libres.

DSC_0212

Nos conectamos desde un portátil que tenga Wi-Fy nos da una IP 192.168.1.100  ifconfig comprobamos.

Screenshot_1

eeee

En esta imagen del portatil de Iker podemos ver la IP asignada, la máscara y la puerta de enlace en el recuadro rojo.

4.Nos desconectamos de la red inalámbrica y ocultamos el SSIID poniéndolo en  disable y de está manera no podemos conectarnos al punto de acceso que hemos creado.Solo podríamos conectarnos si supiéramos el nombre y haciéndolo manualmente.

5.Desconectamos de la red inalámbrica.Configuramos la WEP.

passphrase :123ADS te lo codifica y la key 1 es la que te vale para conectar con el portátil.

WEP: Wired Equivalent Privacy.No debemos usar Wep si no tenemos otra manera de hacerlo porque su protección es muy débil y se puede sacar la clave en pocos minutos con programas y diccionarios que podemos descargar en la red como el backtrack.

6.WPA

wpa

WPA wi-fy protected access, en español acceso de Wi-fy protegido.Es un sistema para proteger las redes inalámbricas Wi-Fy.Se creó para corregir el anterior sistema que había WEP.Nosotros elegiremos AES que es una contraseña que podemos usar mayúsculas, minúsculas,signos y números para mayor seguridad.También podríamos elegir TKIP  que es un proceso de cambio automático de claves para mayor seguridad,aunque no hay nada seguro.La seguridad total no existe.Lo más seguros son los de la banca.Alguna paginas no cumplen estándares y no funcionan con Chrome, o internet explorer o mozzila por ejemplo la pagina del gobierno vasco.A los bancos esto no les pasa.Los sistemas militares no son los más seguros el mayor virus son los seres humanos y la ingeniería social.

7.Creando una lista negra evitamos que se conecten varias direcciones MAC.

listan

Wireless Mac filter enable prevent PCs listed accesing the wireless: si ponemos esta opción los que están en la lista no se pueden conectar.

Wireless Mac filter enable permit only Pcs listed to access the wireless network: si ponemos esta opción,solo tendrán acceso los equipos especificados.

4

Cogemos la MAC del móvil de Jon Ander que es: mac1 D83117 y le damos a save settings (guardar cambios).

Si quisiéramos saber la MAC de nuestro ordenador le daríamos a inicio-ejecutar-cmd y entramos en el terminal y escribimos ipconfig/all y donde pone dirección física de ahí sacamos la MAC.Solamente apuntamos los números y letras de lo que aparece en la pantalla del terminal, los guiones(-) no.

8.Cambiamos la configuración IP para poner una IP fija de la red 10.0.0.0/8 comprobamos el funcionamiento.

DHCP server desconectas deshabilitas.

IP cambias190.168.1.2 en el PC .Antes de esto en el router pones la IP 190.168.1.1 y le das a guardar y deshabilitas el DHCP.

Probamos a ver si deja conectar con el móvil contraseña WPA Aes y no deja.

Valoración personal:

En mi opinión está práctica me a parecido muy interesante ya que no tenía ningun conocimiento sobre las WLAN y gracias a este trabajo e adquirido nuevos conocimientos sobre las configuraciones del router.

VLAN

Hola mundo “friki”, voy a hablar sobre las VLAN y comentar cosas interesantes sobre ellas:

Una VLAN es una agrupación lógica de recursos y usuarios definidos administrativamente conectados a un switch.Tambien es un pequeño dominio de broadcast.

Las VLAN puedes ser oraganizadas por: ubicacion de los usuarios,funciones de los usuarios,departamentos o por aplicaciones y protocolos.

El protocolo de etiquetado IEEE 802.1Q es el utilizado en el mundo de las VLANs

Miembros de VLAN:

-Estáticas: es el metodo típico para asignar miembros a una VLAN y es el más seguros ya que el administrador configura el switch,coloca un puerto en la VLAN y ese puerto permanece ahi hasta que el administrador lo cambie.

-Dinámicos:

-la asignación a la VLAN es automáticca a través de direcciones mac,protócolos…

-requiere un servidor (VMPS) VLAN Management Policy Server.Es donde se mantiene toda la información de los metodos VLAN.

Identificación de puertos VLAN:

-Access: pertenece a una sola VLAN.

-Trunk: pertenece a varias VLAN.Se suele usar parta conectar un servidor o un router para que los usuarios de las VLAN existentes compartan recursos entre ellos.

Haciendo un trunk entre dos switch se pueden configuar un usuario de cada switch  con una VLAN como puedes observar en este ejemplo:

2013-02-28 22.08.27

Ventajas:

-Simplifican la administración de la red:

2013-02-28 20.51.18

En esta red como puedes observar hay 4 VLANs. Los equipos que esten en la misma VLAN se pueden comunicar entre si. Para que dos VLANs se puedan comunicar hace falta un router.

A través de la configuración de un switch asigno los puertos de la VLAN correspondiente,de esta manera agrupo a todos los usuarios que comparten recursos a la misma VLAN.

-Flexibilidad:

2013-02-28 20.52.29

En este ejemplo tenemos los usuarios de la planta 1 y la planta 2 que comparten recursos entre ellos sin tener que transladar a los usurios fisicamente de una planta a otra. Lo que hay que hacer  es poner a los usuarios de la planta 1 (PCB Y PCC) y los de la planta 2 (PCM Y PCH) en la misma VLAN, que en este ejemplo es la VLAN 5.

Si pongo otra VLAN 4  en la planta 1 como se puede observar en la imagen no se podría compartir recursos con la VLAN 5, para ello tendría que colocar un router y configurarlo.

-Seguridad:

2013-02-28 20.52.06

En este ejemplo los equipos A,B,C y D son usuarios de otros departamentos que no tienen que tener necesariamente acceso al servidor de contabilidad (account).

Con la VLAN se puede colocar al servidor de contabilidad en la VLAN 2 y solamente los usuarios que esten en la VLAN 2 podrán conectarse al servidor.Los demás usuarios A,B,C,D no van a poder conectarse al servidor de contabilidad.

En la configuración del switch  se puede segmentar a nivel de capa 2 del modelo OSI de que recursos son los que los usuarios van a taner acceso por la red. Se crea la VLAN  en el switch y después se asignan los puertos que se van a colocar en la VLAN.

Switch:

Los switches que proporcionan mecanismos de configuración y gestión se denominan switches gestionables o configurables (en inglés managed switches).

El acceso a la configuración de este tipo de switches se puede hacer bien por un puerto especial de configuración (puerto consola), o por un servicio web interno proporcionado por el propio switch.

En el primer caso, es necesario conectar un PC al puerto consola normalmente desde la conexión serie RS-232C y acceder mediante algún software específico como el Hyperterminal de Windows o la aplicación Putty. (Puedes descargártela desde el enlace su versión para Windows). Para GNU/Linux puedes instalar la aplicación gtkterm que está en los repositorios.

Para conectarse por el puerto serie RS-232C al puerto consola hace falta un cable especial que por un extremo tiene normalmente un conector DB9 hembra y por el otro un conector RJ45. Este cable suele denominarse cable de consola.

En el segundo caso basta con utilizar un navegador web en algún PC conectado a un puerto Ethernet del switch. Hay que tener en cuenta que para acceder a dicho servicio habrá que configurar en el PC una IP del mismo rango de red que la del switch. Ese valor suele venir normalmente en el manual del switch. Una vez conectado el servicio nos pedirá un usuario y contraseña para acceder a la configuración.

PRÁCTICA DE CLASE DE VLAN:

1-Para asegurarnos de que no hay ninguna configuración previa en el switch resetearemos el switch.

2-Conecta dos ordenadores a las bocas 1 y 12 de un switch del laboratorio configúralos con una IP fija de la red 192.168.100.0/24. Comprueba su conectividad mediante el comando ping.

3-Intenta entrar en la web de configuración del switch. ¿Por qué no se puede?

4-Realiza los cambios necesarios en la configuración del ordenador para poder acceder a la configuración del switch.

5-Tras acceder con el usuario y contraseña adecuados analiza las diversas opciones que muestra la configuración del switch.

6-Accede a la sección VLAN mode y selecciona el modo VLAN por puerto.

7-En la sección Port VLAN define los grupos 1 y 2. Al grupo VLAN 1 pertenecerán las bocas de la 1 al 8. Al grupo VLAN 2 pertenecerán las bocas de la 9 a la 16.

8-Tras guardar las configuraciones vuelve a configurar la IP del ordenador del puerto 1 a la IP inicial. ¿Hay conectividad ahora?

9-Cambia el segundo ordenador de la boca 12 a la boca 6 ¿hay conectividad?

10-¿Cómo justificas el comportamiento de la red?

1-Para resetearlo hay que mantener pulsado un segundo o dos el botón del reset del switch.(Darle con algo fino y con cuidado,por ejemplo un palillo).

2-Conectamos el ordenador de Iker en la boca numero uno y mi ordenador de mesa en la boca numero 12 del switch. En el portatil hay que quitar la conexión del wiffy y ponemos la IP 192.168.100.2 y en el ordenador de mesa ponemos la IP 192.168.100.12. Seguidamente entraremos en el terminal de cada ordenador y nos haremos ping el uno al otro.

3-Para entrar en la configuración del switch ponemos en un ordenador la IP 192.168.0.1 en el buscador de internet, pero no se puede porque nosotros tenemos una IP 192.168.100.X y el switch tiene una IP 192.168.0.1.Hay que ponerlos en la misma red.Dos equipos están en la misma red si dividimos en binario la dirección ip entre la máscara red y el resultado es el mismo.

4-Para poder configurar el switch en el ordenador de Iker pondremos la IP 192.168.0.2 y en el mio la IP 192.168.0.12. En este caso la dirección del switch es 192168.0.1, por tanto la dirección IP de la tarjeta de nuestro ordenador tiene que ser  idéntica en las tres primeras cifras, ya que se trata de una dirección de clase C y la máscara por defecto es 255.255.255.0.

5-Una vez hecho esto, entramos en el navegador de internet de un solo ordenador y ponemos la IP del switch y entramos y podremos acceder metiendo el usuario y la contraseña que en nuestro caso es admin pa los dos.(La información del switch suele venir debajo o en el manual).

6-Entramos en la VLAN mode, seguidamente en el puerto VLAN para crear los grupos.

7-En la sección port VLAN haremos dos grupos. El primer grupo (VLAN1) ponemos las bocas del 1 al 8 y al segundo grupo (VLAN2) las bocas del 9 al 16.Para guardarlo le damos al botón de acceder una vez creado el primer grupo y exactamente lo mismo con el segundo grupo.No hay conectividad porque aunque esten conectados los dos ordenadores en el mismo switch, no están en la misma red. Si queremos conseguir que esos dos equipos hagan ping entre ellos, es decir, poder conectarlos entre sí o compartir red, necesitaríamos un router.(conexiones color azul).

8-Una vez guardadas las configuarciones del switch volvemos a configurar la IP del puerto 1 a la IP inicial 192.168.100.2 y vemos que no hay conectividad con el switch porque su IP es 192.168.0.1 y no estan en la misma red.Entre los equipos si habría conectividad porque estarían los dos equipos en la misma red 192.168.100

9-Si vemos que no hay conectividad cambiamos de la boca 12 (que es el cable de mi ordenador) a la boca 6. Comprobamos si hay conectividad y si la hay hemos acabado la práctica.Habria conectividad porque estan en la misma red.

10-El comportamiento de la red lo comprobamos cambiando de bocas los ordenadores y haciendo ping cada vez que cambiamos.

En los apuntes que e subido anteriormente se explica bastante bien ciertos casos.

Packet Tracer es un simulador de redes de la compañía CISCO que nos permite configurar y analizar sistemas telemáticos de manera relativamente sencilla y sin la necesidad montar físicamente la red. En esta práctica aprenderemos a manejar esta aplicación.

Imagen destacada

1-Lo primero que tenemos que hacer es descargar la aplicación, la tenemos para windows o linux.

2-Una vez instalado, ponemos los 4 ordenadores y el switch.

3-Le ponemos a cada ordenador una IP fija 192.168.100.0

4-Por último comprobamos conectividad con el comando ping.

Este video no s ayudara con la instalación y configuración del simulador Packet Tracer:

-Instalacón para Windows:

http://www.youtube.com/watch?v=Ft5_JEpW2s4

-Instalación para Ubuntu 10.4:

http://www.youtube.com/watch?v=RYQTsOYEBc4

-Configuración virtual de tres ordenadores con un switch:

http://www.youtube.com/watch?v=Ub1zuMDiIbQ

Valoración personal:

En mi opinión me a parecido muy interesante esta práctica ya que no tenía ni idea de que existía este mundo de la VLAN y es bastante interesante porque te puedes ahorrar dinero y tener empleados en varios sitios diferentes sin que tengan que estar todos en una misma oficina.También me a parecido muy interesante el programa Packet tracer.