Presentación

Mi nombre es Aitor Barcina, tengo 20 años, resido en Bilbao, y actualmente estoy estudiando el Grado Superior de Sistemas de Telecomunicación e Informática en Politeknika Ikastegia Txorierri, Derio.

He creado este blog para ir explicando e informando acerca de todos los trabajos y prácticas que vaya haciendo durante el curso, como también hablar sobre nuevos conocimientos que vaya adquiriendo, así como para cosas que podáis preguntarme también.

Es una rama muy amplia, por lo que intentare abarcar el máximo posible.

Espero que sea de vuestro agrado,

Un Saludo.

Publicado en Uncategorized | 1 Comentario

Copias de Seguridad en Windows: Comodo Backup

La función principal del Comodo es la copia de seguridad en línea.

El Comodo dispone de un asistente que:

  • Analiza y clasifica todos los datos en el tipo de archivo de copia de seguridad fácil.
  • Permite guardar las copias de seguridad como perfiles personalizados que más tarde se pueden ejecutar.
  • Graba copias de seguridad en medios ópticos.
  • Clona discos y las particiones.
  • Puede configurar la copia de seguridad en cualquier intervalo de tiempo que necesites al programarlo. (Programación por minutos)
  • Todos los ajustes se almacenan, con lo cual al restaurar no es necesario volver a configurar el programa.
  • Cada usuario recibe 5 GB de almacenamiento en línea gratuito. (Mayor si se escoje la opción de pago.)

Especificaciones técnicas del programa COMODO:

(Enlace del programa) Versión de descarga: 4.2

Tamaño de Archivo: 36.2 MB

Precio: Gratuito

Sistemas Operativos Compatibles:

Windows XP/ 2003/ Vista/ Server/ 2008/ 7

No tiene requisitos adicionales.

Comodo 1 Comodo Copiar

La copia de seguridad se puede realizar en varios formatos:

formato de copiaY deja varios orígenes para la copia, donde queramos realizarla:

origen de copia comodoBueno pues aqui os dejo un video de una demostración de una copia de seguridad que he hecho de la carpeta mis documentos, donde podeis ver que se puede enviar la copia a distintos sitios y que es muy sencillo de usar, y si teneis alguna duda preguntar 🙂

Publicado en Uncategorized | Deja un comentario

WINDOWS SERVER 2008: Administración de Usuarios, Grupos y Directivas

En esta entrada, trataré de explicar mediante un ejercicio simple, como administrar en windows server 2008 los usuarios, grupos y directivas.

Los objetivos principales de esta práctica, serán familiarizarnos con la gestión de usuarios y grupos,  aprender a implementar políticas o directivas de grupo locales…

Un objeto de directiva de grupo (GPO: Group Policy Object) es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta. Por ejemplo, tenemos políticas para:

  • Establecer el título del explorador de Internet
  • Ocultar el panel de control
  • Deshabilitar el uso de REGEDIT.EXE y REGEDT32.EXE
  • Establecer qué paquetes MSI se pueden instalar en un equipo.
  • Etc. …

Las directivas configuradas pueden hacer referencia al equipo o al usuario.

Hay que tener cuidado al aplicar las directivas de grupo locales ya que se aplicarán a todos los usuarios locales, incluyendo el administrador del sistema.

Comenzemos !

Lo primero que haremos sera crear los siguientes usuarios y grupos en el servidor:

  • ATHLETIC:
    • Iraola
    • Gurpegi
  • ERREALA:
    • Ilarramendi
    • Zurutuza

En usuarios y equipos de Active Directory, en Users, crear un nuevo grupo en el contenedor actual ( hay que poner ámbito de grupo dominio local). Crear los usuarios, que ya explique esto en la entrada de “ Instalación y configuración de una red con dominio (Directorio Activo)”  y después añadir los usuarios a los grupos creados.

Después, pondremos las siguientes directivas a las configuraciones de equipo. Lo primero, crear una unidad organizativa, después, meter los equipos y los usuarios a esa unidad.

La vigencia máxima de la contraseña para todos los usuarios de la máquina será de15 días.

Para ello, en el editor de administración de directivas de grupo, configuración de equipo, directivas, configuración de windows, configuración de seguridad, directivas locales, opciones de seguridad, propiedades de miembro de dominio, “duración máxima de contraseña” y aquí ponemos 15 días.

vigencia 15 dias

Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?

 Estos requisitos vienen activados por defecto son:

No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos.

Tener una longitud mínima de seis caracteres.

Incluir caracteres de tres de las siguientes categorías:

o   Mayúsculas (de la A a la Z)

o   Minúsculas (de la a a la z)

o   Dígitos de base 10 (del 0 al 9)

o   Caracteres no alfanuméricos ( por ejemplo ! $ # %)

Estos requisitos de complejidad se exigen al cambiar o crear contraseñas.

Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.

Esto se configura en configuración de equipo, configuración de windows, configuración de seguridad, configuración de cuenta, directivas de contraseñas en exigir historial de contraseñas.

contr recordqadas 2

Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equipo (Desde el sistema operativo)

Esto se configura en configuración del equipo, directivas, configuración de windows, directivas locales, asignación de derechos de usuarios, apagar el sistema.

Apagar el sistema

Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local.

En configuración del equipo, directivas, configuración de windows, configuración de seguridad, directivas locales, asignación de derechos de usuarios, cambiar la hora del sistema. Entonces, a los del grupo ERREALA no les va a dejar.

cambiar la horano deja cambiar la hora

Después, nos pondremos a configurar unas cosas en el navegador Internet Explorer:

-No podrán eliminar el historial de navegación

Esto se puede poner si entramos en configuración de equipo, plantillas administrativas, componentes de windows, internet explorer, deshabilitar la configuración del historial, doble clic para abrir y aplicar y aceptar.

no eliminar historial de beg

-Configuración del historial deshabiltada.

Se configura desde la ruta configuración del equipo, plantillas administrativas, componentes de windows, internet explorer, panel de control de internet, y deshabilitar la página general.

historial desabilitadobeeg

No permitir el cambio de las directivas de seguridad del navegador.

Iremos a configuración del equipo, plantillas administrativas, componentes de windows, internet explorer, panel de control internet, deshabilitar la página de seguridad.

deshabilitar la pagina de seguridad

Desactivar la ventana emergente de reproducción automática.

Se configura desde la ruta Configuración del equipo,  Plantillas Administrativas, Componentes de Windows, Directivas de reproducción automática,  Desactivar Reproducción automática.

descativar ventana emergente

No permitir el apagado remoto de la máquina

Se configura desde Configuración del equipo, plantillas administrativas, componentes de Windows, opciones de apagado, desactivar interfaz de apagado remoto.

apagado remoto

– Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (Esta es un cuota muy baja y es usada solo para los fines de esta práctica).

Se configura en: Configuración del equipo, Plantillas administrativas, Sistema, Cuotas de disco.  En esta pestaña se pueden configurar las diferentes opciones para la cuota de disco.

cuotas de disco

– Implementa las siguientes directivas de configuración de usuario.

Se configura en: Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer, Direcciones URL,  Personalizar URL de la página principal.

txoripalo pagina principal

  • Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.com ywww.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.

Se configura en: Configuración de usuario, Configuración de Windows, Mantenimiento de Internet Explorer, Seguridad, Clasificación de contenidos (Importar la configuración actual de restricciones de contenido), General (cambiamos la contraseña del supervisor) – Sitios aprobados (ingresamos el sitio WEB a denegar) – clic en “NUNCA”.

 

  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)

Se configura en: Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Impedir acceso a las unidades desde “Mi PC”.

Ocultar unidad c

  • Ocultar el menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.

Se configura en: Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Quita el menú opciones de carpeta del menú Herramientas.

Opciones de Carpeta del menu de herramientas

  • Limitar el tamaño de la papelera de reciclaje a 100MB

Se configura en: Configuración de usuario, Plantillas Administrativas, Componentes de Windows, Explorador de Windows, Tamaño de la papelera de reciclaje.

Tamaño de la papelera

  • No permitir que se ejecute el solitario y el buscaminas

Se configura en: Configuración de usuario, Plantillas Administrativas, Sistema, No ejecutar aplicaciones de Windows especificadas, solitario y buscaminas.

No permitir Buscaminas y Solitario

  • Ocultar todos los elementos del escritorio para todos los usuarios.

Configuración del equipo, directivas, escritorio, ocultar y deshabilitar todos los elementos del escritorio.

Ocultar los elementos del escritorio

  • Bloquear la barra de tareas

Desde configuración del equipo, directivas, menú de inicio y barra de tareas, bloquear la barras de tareas habilitado.

Bloquear la barra de tareas

  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraíble.

Configuración del equipo, directivas, Sistema, Acceso de almacenamiento extraíble, discos extraíbles denegar acceso de escritura y lectura (deshabilitar), todas las clases de almacenamiento extraíble: deshabilitado.

Denegar acceso de escritura

Denegar acceso de lectura

 

 

 

 

 

 

 

 

 

 

 

 

Publicado en Uncategorized | 3 comentarios

WINDOWS SERVER 2008: Habilitar y configurar escritorio remoto

En esta entrada, tenemos como objetivo explicar la configuración de un escritorio remoto.

La conexión de escritorio remoto es una tecnología que permite conectarnos desde cualquier equipo a la consola de otro equipo remoto distinto de forma que desde el equipo cliente se observa y se trabaja en el escritorio del usuario que está conectado al servidor.

Para ello, tendremos que seguir un proceso.

Primero, deberemos habilitar y configurar en el servidor, en la configuración de acceso remoto, para que únicamente pueda usarla el usuario “administrador” del servidor.  En la pestaña de propiedades del sistema y en el apartado de escritorio remoto, seleccionamos la opción de “permitir las conexiones desde equipos que ejecuten cualquier versión de escritorio remoto”, y seleccionamos los usuarios, en este caso administrador.

Deberemos de comprobar que la IP del Servidor y del equipo en el que se va a crear el usuario remoto es igual. El firewall de Windows se encontrará desactivado.

Desde el equipo que vayamos a acceder al escritorio remoto, desde el programa, nos pide el nombre de equipo, en nuestro caso, server07.itzurum.com, y por defecto aparece el usuario con el que hemos entrado desde el otro equipo que está conectado al dominio.

acceso remoto2acceso remoto

Ahora, probaremos a conectarnos al escritorio del servidor desde un equipo con GNU/Linux.

Para conectarnos al escritorio del servidor, hemos colocado correctamente los cables de cada equipo/toma en los switch y patch panel, conexión que tenemos canalizada por el suelo técnico y mediante el cableado vertical de armario a armario. Para establecer esta conexión, Para conectarnos al escritorio del servidor, hemos colocado correctamente los cables de cada equipo/toma en los switch y patch panel, conexión que tenemos canalizada por el suelo técnico y mediante el cableado vertical de armario a armario. Para establecer esta conexión, en nuestro caso vamos a usar Ubuntu, para ello la aplicación que trae de “visor de escritorios remotos”.

Ahora realizaremos la misma conexión, pero usando otro software, como el VNC y el Teamviewer. La configuración es sencilla, se instala la versión servidor en el windows server, y la versión viewer en el otro equipo.

En el VNC nos pide la IP a la que vamos a conectarnos, y en el teamviewer, la ID y password que nos da el programa al entrar.

TeamViewer 8

Publicado en Uncategorized | Deja un comentario

WINDOWS SERVER 2008: Instalación y configuración de un servidor DHCP

Siguiendo el esquema utilizado en la entrada anterior, en esta configuraremos un servidor DHCP. Para ello, lo primero que haremos será deshabilitar de nuestro router el servicio DHCP. Después, configuraremos el de nuestro servidor para que sea el que reparta las direcciones IP.

Deberemos de cambiar la IP del servidor poniendo como IP fija 192.168.150.1/24 y debemos de comprobar que el Router y el Servidor están en la misma red. Metiéndonos en el terminal de cada equipo comprobamos haciendo Ping que efectivamente sí que va.

Nos interesa poner la puerta de enlace a todos los equipos. Lo que haremos va a ser, en  Opciones de ámbito, agregar la puerta de enlace, que en nuestro caso será 192.168.150.1, aplicar y aceptar. También deberemos agregar el DNS.

Publicado en Uncategorized | Deja un comentario

WINDOWS SERVER 2008: Instalación y configuración de una red con dominio (Directorio Activo)

En esta práctica comenzaremos con el uso de windows server 2008, y el objetivo es la instalación y configuración de una red con dominio, es decir con un Active Directory.

Para ello, utilizaremos dos ordenadores, un router, que lo utilizamos para la práctica anterior, y necesitaremos esos conocimientos para ciertos cambios que realizaremos en su configuración. Ambos equipos, los conectaremos a la parte LAN de nuestro router, y la parte de Internet irá a una de las tomas con internet que tengamos a nuestra disposición, por ejemplo a las tomas del suelo técnico de nuestro aula.

Comenzaremos con la instalación de una máquina virtual con windows server 2008, para ello, utilizaremos el disco de instalación de ese sistema operativo. Una vez instalado, en la configuración de esa máquina virtual tenemos que poner como adaptador puente, para que el de VirtualBox sea el mismo que el del equipo.

Lo primero, y nada más arrancar el sistema operativo, nos aparecerá una pantalla donde nos pedirá meter una clave e identificarnos, y después se cargará el escritorio.

El primer paso que tenemos que hacer es la instalación y configuración de Active Directory y DNS en nuestra máquina.  Tenemos que acceder a la opción de “Agregar funciones”, donde nos deja agregar diversas opciones a nuestro servidor. En nuestro caso, para poder empezar necesitaremos instalar “servicios de archivo”, “servicio ligero de AD”, “servicios de dominio de AD”, “servidor DHCP” y “servidor DNS”. Cada apartado viene acompañado de una explicación, que suele ser recomendable leer.

Tenemos que cambiar la configuración de la IP, que lo realizaremos mediante el servidor DHCP del router, y tendremos que reservar las 10 primeras IP del rango. Para cambiar la configuración del router, entramos desde un equipo (explicado en la entrada anterior). En clase, debido a nuestro sitio en el aula, se nos ha asignado la siguiente IP: 10.0.2.4 , que es privada de clase A. El otro equipo recibirá la IP del servidor DHCP del router.

El siguiente paso, tenemos que crear un usuario en el servidor y desde el otro equipo conectado en esa red, entrar. Para crear un usuario, entramos al menú inicio, en herramientas administrativas, en el apartado de usuarios y equipos de AD, pinchamos en la pestaña de crear usuario en el contenedor actual (creado por nosotros, itzurum.com), y en la carpeta users meterlo.

Usuario nuevo

Lo siguiente que haremos será crear un dominio e incluir el ordenador en ese dominio. Para crear el dominio, vamos a “Administrador del servidor”, y una vez ahí, a funciones, servicio de dominio de AD, seleccionamos el link “ejecute el asistente dcpromo.exe”. Nos saldrá el asistente para la instalación de los servicios de dominio de AD, crearemos el dominio en un bosque nuevo, y le pondremos el nombre que queramos, nuestro caso será itzurum.com. Después, debemos seleccionar el nivel funcional del bosque, y pondremos windows server 2008. Con esto daremos por finalizada la creación del dominio.

cdpromo01

cdpromo03

cdpromo04

cdpromo05

Ahora lo incluiremos en el otro equipo. Tenemos que entrar desde el otro equipo a inicio, propiedades del equipo y ahí en configuración del nombre, dominio y grupo de trabajo, seleccionar dominio y poner itzurum.com, y se abre la pestaña de seguridad de windows. Para guardar los cambios aplicados debemos reiniciar el equipo. Al volver a encender, seleccionamos el dominio y entramos como el usuario que hemos creado anteriormente.

Por último, deberemos mapear un directorio compartido, como una unidad de red para el usuario creado. Esto se hace desde el servidor. Entramos desde el menú inicio a herramientas administrativas, usuarios y equipos de AD, y al usuario elegido, en este caso el creado anteriormente, y en propiedades, en perfil, en el apartado de carpeta particular, seleccionamos conectar y elegimos la unidad de red Z: y escribimos la ruta correcta, así daremos por finalizado esto.

Publicado en Uncategorized | Deja un comentario

Integración de redes inalámbricas (WLAN)

Buenas! En esta entrada trataré el tema de las redes inalámbricas, WLAN (Wireless LAN). Lo primero que hare sera explicar brevemente en que se basa, como funciona, que estándares trata, y los tipos de seguridad que tenemos actualmente en este tema.

Son redes de área local que utilizan ondas electromagnéticas para transmisión de datos. No se considera que vayan a sustituir a las cableadas, pero si son importantes.

Como ventajas, tenemos una facil movilidad, cobertura a lugares difíciles de cablear, enlaces de red a dispositivos móviles… pero tambien tiene sus inconvenientes, como pueden ser la disminución de velocidad frente a la red cableada, problemas de cobertura, o lo más importante, problemas de seguridad.

Pertenece al estándar IEE 802.11. La banda de frecuencia va de 2,4GHz a 2,4835 GHz, forma parte de la banda ISM. No requiere licencia de uso. Y tenemos a, b, g y n, en los que varia la banda y la velocidad.

Los mecanismos de seguridad en redes inalámbricas incluyen tanto los procedimientos de autentificación de la conexión como el cifrado de datos. Hay varios mecanismos de seguridad:

-WEP: Poco robusto y no se aconseja su uso. Claves simétricas que se llevan a cabo la encriptación basada en el algoritmo RC4.

-WPA:  Esta especificación utiliza un nuevo protocolo de seguridad llamado TKIP (genera claves temporales que son cambiadas de forma dinámica, corrige fallos de seguridad y añade algunas mejoras respecto a WEP).

– En WPA se admiten dos procesos de autentificación:

  • WPA Personal o WPA-PSK (Pre-shared key): la autentificación se lleva a cabo a través de una clave precompartida y se utiliza en entornos domésticos o poco restrictivos. Dicha clave tiene una longitud de 256 bits, que suele ser solicitada en formato alfanumérico como una cadena de 8 a 63 caracteres.
  • WPA-Enterprise: El proceso de autentificación se lleva a cabo a través de un servidor de autentificación y se utiliza en redes de empresa o profesionales.

-WPA2: el uso de de AES (Advanced Encryption Standard) para la encriptación, aunque este cambio hace que no sea soportado por hardware antiguo. Se utilizan también los dos procesos de autentificacion de WPA, personal y enterprise.

Y otros mecanismos de seguridad complementarios como pueden ser la ocultación del SSID o el filtrado de direcciones MAC. El primero se basa en no emitir las Beacon frames por parte del punto de acceso, y así no aparecerá en la lista de redes disponibles de los dispositivos con Wi-Fi, y para acceder hará falta poner el SSID y en caso de tener contraseña, pues también.

Y en cuanto a la segunda, se puede hacer lista blanca o lista negra. La lista blanca consiste en meter las direcciones MAC de los equipos que podrán conectarse, los que no estén en la lista no podrán. Y la lista negra, pues las MAC que se metan ahí, no podrán conectarse, pero todas las demás sí.

Ahora pasaré a explicar una práctica que hemos realizado en clase por grupos, en la que se nos daba un router, y teníamos que seguir varios pasos, para probar lo estudiado, donde teníamos que seguir ciertas instrucciones.

Este es el equipo con el que vamos a funcionar:

2013-04-22 13.11.23

Lo primero, entrar en la página de configuración del router, pero para eso, el equipo que vaya a hacerlo, deberá ponerse una IP de la misma red, por ejemplo, en mi caso, puse la 192.168.1.2 . Después, poniendo en un navegador la dirección IP del router, que por defecto era 192.168.1.1 . Entraremos a la página de configuración del router,  y veremos esta pantalla:

menu principal2

Aquí se puede ver por ejemplo la IP del equipo y la máscara, que se pueden cambiar. También a partir de que IP empezara a repartir el router y a cuantos equipos.

Lo primero que se nos pide, es cambiar el SSID, el identificador de la red, y cambiar el canal. Esto lo tenemos en el apartado Wireless > Basic Wireless Settings. En nuestro caso, como éramos el Grupo 4, y para diferenciarnos del resto, le pusimos ese SSID. En cuanto al canal, mediante aplicaciones móvil u otros métodos, podemos buscar qué canales están más libres y que haya menos interferencia. Pues utilizando la aplicación de Android Wifi InSSIDer, buscamos que canales estaban liberados y encontramos el cuarto vacío, con lo cual lo pusimos ahí, como podemos comprobar en esta imagen:

ssid y canal2

El cambio de canal se hace para no sufrir interferencias pero con esto no siempre es suficiente ya que en ocasiones pueden existir interferencias producidas por otros dispositivos emitiendo al mismo tiempo.

Lo siguiente que se nos pide, es crear una red abierta y IP dinámica. En la primera pantalla que nos apareció, activamos el DHCP, y miramos a ver desde que numero se van a repartir las direcciones IP. Por defecto dice a partir de la 100. Nos conectaremos desde otro equipo con Wifi, y para comprobar que recibe una IP, entraremos al terminal, y pondremos el comando ipconfig, (en Windows, en Ubuntu ifconfig), y nos aparece que tiene la IP: 192.168.1.102. Daremos por finalizado este apartado.

security tipos2ip dinamica (2)2

En el siguiente, nos pide que ocultemos el SSID y que nos conectemos. Entonces, desde el otro equipo, nos desconectaremos de la red, y cuando en la configuración del router se haya puesto el SSID oculto, trataremos de conectarnos de nuevo. Ahora, al entrar a la lista de redes, no aparece como “Grupo 4” que era la que habíamos creado, si no como “otra red” y al intentar conectarse, pide el nombre de la red, es decir, introducir Grupo 4. En el caso de tener contraseña, también la pediría.

Pasaremos al tema de la seguridad, ahora debemos probar a conectarnos poniendo contraseñas WEP y WPA.

En cuanto a la WEP, aparece un recuadro donde pone Passphrase, que escribimos lo que queramos, le damos al botón de “Generate” y nos creara 4 contraseñas, en hexadecimal, y con esas tenemos que conectarnos. Lo comprobamos, y todo va bien.

seguridad WEP2

Pasamos a WPA personal, en la que tendremos dos tipos de algoritmos, TKIP o AES.

TKIP utiliza la programación original de WEP, pero ”se ajusta” con código adicional. El AES es un sistema de cifrado por bloques, y permite una mayor longitud de contraseñas.

Este método es más simple, escribes la contraseña que quieras, guardas los cambios y te conectas con esa, no te la traduce, pero también es mucho más seguro este metodo que el de WEP, por lo explicado al principio de esta entrada.

seguridad wpa2

Ahora, deberemos crear una lista negra con las MAC que no queremos que se conecten a nuestro router. En nuestro caso, pondremos las MAC de los móviles de dos compañeros, y guardaremos los cambios. Intentaran conectarse desde ellos a nuestro router y no les deja.

lista negra mac2

Por ultimo, cambiaremos la IP del router a una direccion fija de la red 10.0.0.0/8. Por ejemplo, hemos puesto la IP 10.0.0.1 pero la mascara de red no deja esa, por lo tanto, pondremos la de clase C que si deja. Para conectarnos a esta red, desde el otro equipo, hemos tenido que cambiar su IP y ponerla de esta red, y entonces sí que nos dejará conectarnos.

red 4

———————————————————————————————————–

Imágenes:

Capturas de pantallas propias realizadas durante la práctica. (Compartidas con los compañeros del grupo).

Publicado en Uncategorized | Deja un comentario

Red de Área Local Virtual (VLAN)

En esta nueva entrada explicaré lo que significa una VLAN, el análisis de dicha red virtual y como se crean diferentes redes a partir de un Switch.

CONCEPTO DE VLAN:

Se basa en la creación de redes independientes dentro de una misma red física. Distintas redes virtuales pueden coexistir en un único conmutador, esto es en una misma red física. Su uso es muy útil por el hecho de que se reduce el tamaño del dominio de difusión, y también facilita la administración de una red separándola en segmentos lógicos de una red LAN, como puede ser en una empresa para separar varios departamentos.  No se podrían conectar dos equipos de redes distintas. Pero con un router si que se podría.

VLAN es un acrónimo de virtual LAN, red de área local virtual y su protocolo de utilización es el IEE 802. IQ.

Existen dos tipos de VLAN:

Estáticas: La numeración de una VLAN se crea mediante la asignación de los puertos de un switch en la red virtual. El administrador de dicha red, hará cambios manualmente si se quiere cambiar a un nuevo puerto o conectar un nuevo equipo a una boca del switch.

Dinámicas: La numeración se realiza mediante paquetes de software, el administrador de la red puede asignar los puertos que pertenecen a una red de área local virtual de manera automática o basándose en las direcciones IP de los equipos.

EXPLICACIÓN MONTAJE VLAN

En la práctica que hemos realizado, hemos creado una VLAN estática. Hemos creado una simple, con dos equipos informáticos.

Para ello, hemos utilizado lo siguiente: 2 ordenadores, un switch gestionable, dos cables UTP con conector RJ45 a los extremos.

Lo primero que vamos a hacer, en el caso de que el switch haya sido utilizado anteriormente, será resetearlo. Después, mediante el cable UTP, conectaremos los ordenadores al switch, a las bocas número 1 y 12. Conectaremos también el switch a la red eléctrica y lo encendemos.

2013-03-07 11.37.51

Tenemos que cambiar las IP de los ordenadores, y poner una fija. A cada ordenador una distinta, pero que formen parte de la misma red.  Por ejemplo pondremos 192.168.100.2 y 192.168.100.3 .

Sabiendo las IP de los equipos probaremos a hacer ping entre ellos, esto es, a comprobar si hay conectividad.  Sí que hay conectividad.

Entonces, abrimos un navegador y ponemos la dirección de IP del switch, que en el manual nos lo da, esto es, 192.168.0.1. Entraremos a la página de configuración del switch, pero no nos va a dejar porque los equipos no están en la misma red que el switch.

Cambiaremos la IP, poniéndolos de la misma red, por ejemplo 192.168.0.2 y 192.168.0.3.  Ya son de la misma red, y si probamos la conectividad sí que nos dará.

Entonces, entramos de nuevo al navegador, y nos redirige a ovislink, donde debemos poner el nombre de usuario y la contraseña (por defecto, son “admin” las dos). Nos aparecerán varias opciones, pero en este caso entraremos a VLAN Mode, y dentro de eso, seleccionar VLAN por puerto.

Procederemos a separar dos grupos, por ejemplo los puertos del 1 al 8 en el VLAN 1, y los puertos 9 a 16 para VLAN 2.

Aquí os dejo unas capturas de pantalla realizadas durante el proceso:

switch

1

2 En esta captura de pantalla, podemos apreciar en la parte de arriba, que nos deja seleccionar el grupo de la VLAN a la que vamos a dar permiso a las bocas del switch.

3 Y en esta, el resultado final de la práctica.

Entonces, una vez guardada la configuración, probaremos a ver si hay conectividad ahora. No tendremos, puesto que están en diferentes redes virtuales. Si cambiamos el cable del puerto 12 a la boca del 6, comprobamos para ver si hay conectividad y si tendremos, porque están en la misma red virtual.

Como conclusión, y resumiendo lo contado anteriormente, lo que hemos comprobado es que podremos tener conectividad entre equipos si están situados en la misma red, en este caso en la misma red virtual.

Para completar esta práctica, se nos ha facilitado un programa de Cisco, Packet Tracer, que es un simulador y hemos hecho la misma práctica pero con el programa.

En mi caso, he puesto un switch, y cuatro PCs. Dos para cada VLAN. En la configuración del switch he creado dos redes virtuales y las e repartido en las bocas del switch. Les he cambiado la IP y desde la terminal que ofrece cada ordenador, he comprobado a ver si había conectividad entre ellos. Entre los dos de la misma red virtual si, con uno de la otra, no. Aquí unas capturas de pantalla de la práctica:

cisco practicaping vlanping vlan2

Para descargar el programa para GNU/Linux se puede desde aquí: http://nestux.com/blog/instalacion-del-packettracer-5-en-gnulinux

Para Windows: http://nestux.com/blog/descarga-directa-del-packet-tracer-5-3-para-windows-y-linux

Publicado en Uncategorized | Deja un comentario