jon0000

A great WordPress.com site


Deja un comentario

Uranium: Software para copias de seguridad

Lo primero es decir que el programa uranium nos permite hacer copias de seguridad totales y parciales, es un programa gratuito muy interesante para una empresa ya que si usamos licencias piratas puede que nos penalicen.
El primer paso es descargar el programa desde la pagina oficial, para ello os metemos en, http://www.uraniumbackup.es/,  y descargamos la versión que se adapte a nosotros.

Sin título

Una vez descargado lo instalamos y al abrirlo nos aparecera la pantalla siguiente:

6

En la torre que nos aparece ala izquierda con un circulo amarillo, le hacemos clic y podemos empezar a hacer una copia parcial o completa.

3

Le ponemos donde guardar la copia y que archivos queremos utilizar.

4

Aquí podemos automatizar las copias de seguridad por fecha.

5

Aquí tenemos todas las opciones como enviar al email la notificación de la copia de seguridad, grabar en cinta e.t.c…


Deja un comentario

Escritorio remoto

Hoy publico un post sobre como controlar la pantalla de otro ordenador que sea nuestro o que nos lo permita y también la transferencia de archivos. Este post va dirigido a dos programas Team viewer , sirve para el escritorio remoto saltándose los puertos. VNC para red local.

Team viewer:

  • El primer paso es descargar el programa desde la pagina oficial, elegimos la versión que se adapte a nuestro sistema operativo. Instalamos el programa en los dos ordenadores que vayamos a usar.

Imagen

  • Nos creamos una cuenta y nos dan un ID y una contraseña, sin cerrar nada vamos al otro ordenador y en el programa ponemos la ID y la contraseña, y pulsamos conectar.

  • La ventaja de este programa es que se salta los puertos y no necesitamos hacer configuraciones ni nada en el firewall.

  • Cuidado, todo lo que hagamos queda registrado en el servidor de time viewer, para aquellos que hagan cosas importantes e.t.c… no recomiendo este programa, probablemente no suceda nada pero si el trafico es encriptado por team viewer ellos saben como desencriptarlo y venderlo a terceros e.t.c…

  • En mi opinión lo mejor es crear una VPN bien encriptada y después utilizar el ssh o vnc como si fuese una red local y sin pasar por el servidor de vnc.

VNC: este programa se usa para el escritorio remoto en red local.

  • El primer paso es instalar el server VNC en la maquina que sera controlada y el cliente en el otro equipo.

  • Ponemos el nombre de usuario, la ip del cliente y la ip del server y conectamos.

Reflexión personal: el escritorio remoto es una aplicación interesante ya que rompe las barreras del espacio, por ejemplo trabajar con el ordenador del trabajo en casa etc….


Deja un comentario

Usuarios, grupos y directivas en windows server 2008

Hoy vamos a aplicar directivas de windows server:

Lo primero es crear grupos y usuarios:

1.Athletic

  • Iraola

  • Gurpegui

2.Erreala

  • Zurutuza

  • Ilarramendi

En inicio, herramientas administrativas, administrador de equipos, herramientas de sistema, usuarios y grupos locales. Aqui podemos crear los usuarios y los grupos haciendo click en la carpeta que pone usuarios o grupos locales. Dentro de esta carpeta hacemis clic derecho y nuevo usuario o grupo. Dentro de crar usuarios activamos la opcion que hace que el usuario meta la clave nueva la primera vez que inicie sesion.

Directivas de grupo:

      1. La vigencia de la contraseña, nos permite que la contraseña caduque en un plazo de iempo determinado. Para configurar esto vamos a configuracion del equipo, directivas de cuenta, directivas de contraseña, vigencia maxima de la contraseña.

         

      2. Historial de contraseñas: configuracion del equipo, directivas de cuenta, directivas de contraseña, exigigir historial de contraseñas, y ponemos un 2.

      3. Apagar la maquina dependiendo del grupo, vamos a, configuracion de equipo, configuracion de windows, configuracion de seguridad, directivas locales, asignacion de derechos de usuario, apagar el sistema. Aqui introducimos los nombres o los grupos que tienen permiso para apagar el equipo.

      4. Cambiar la hora dependiendo del usuario o grupo: configuracion del equipo, configuracion de windows, configuracion de seguridad, directivas locales, asignacion de derechos de usuario y por ultimo cambiar la hora.

      5. Restriciones de internet explorer: para configurarlo vamos a, configuracion de equipo, plantillas administrativas, internet explorer, desactivar eliminar historial. Ahora ponemos el prozy para ello vamos a configuracion de equipo, componentes de windows, internet explorer y lo habilitamos. Ahora vamos a configuracion de usuario, configuracion de windows y en configuracion de proxy ponemos la ip del que utilizaremos.

        Desabilitar la configuracion del historial: Configuracion del equipo, plantillas administrativas, componentes de windows, internet explorer, panel de control interner, deabilitar pagina general.

Directivas de seguridad desabilitadas: Configuracion de equipo, plantillas administrativas, componentes de windows, internet explorer, panel de control internet, desabilitar pagina de seguridad.

6.Desabilitar la ventana emergente de reproduccion automatica: Plantillas Administrativas, Componentes de Windows, Directivas de reproducción automática, Desactivar Reproducción automática.

7.Deshabilitar apagado remoto: configuracion de equipo, plantillas administrativas, componentes de windows, opciones de apagado, desactivar interfaz de apagado remoto heredada.

8.Definir una cuota de disco: configuracion de equipo, plantillas administrativas, sistema, cuotas de disco.

 

DIRECTIVAS DE CONFIGURACIÓN DE USUARIO.

1.Pagina de inicio del navegador: configuracion de usuario, configuracion de windows, mantenimiento de i.explorer, url, personalizar pagina principal.

2.Restricción de páginas web: configuracion de usuario, configuracion de windows, mantenimiento de internet explorer, seguridad, clasificacion de contenidos, general, sitios aprobados y ponemos nunca.

3.Ocultar la unidad C: configuracion de usuario, plantillas administrativas, componentes de windows, explorador de windows, inpedir acceso a las unidades desde mi pc.

4.Eliminar la opcion opciones de carpeta: configuracion de usuario, plantillas administrativas, componentes de windows, quitar el menu opciones de carpeta.

5.Limitar tamaño de la papelera de reciclaje: configuracion de usuario, plantillas administrativas, componentes de windows, explorador de windows, tamaño de la papelera de reciclaje.

6.No permitir que se ejecute Messenger. Configuracion de usuario, plantillas administrativas, sitema, no ejecutar messenger.

7.Ocultar elementos del escritorio para los usuarios; configuracion de usuario, plantillas administrativas, escritorio, ocultar y desabilitar todos los elementos.

8.Bloquear Barra de tareas: configuracion de usuario, plantillas administrativas, escritorio, menu inicio y barra de tareas, bloquear barra de tareas.

9.Acceso de lecto-escritura a medios extraíbles- denegado: configuracion de usuario, plantillas administrativas,sistema, acceso de almacenamiento extraible, disco extraibles, denegar el acceso de escritura, discos extraibles, denegar el acceso de lectura.


Deja un comentario

DHCP en windows server 2008

Lo primero aclarar que es un servidor dhcp, es un server que nos provee de una ip automática, esto se hace para facilitar la configuración.

Lo primero vamos a inicio, herramientas y administrador del servidor.

En funciones entramos a dhcp, server y por ultimo a IPv4. Una vez aquí botón derecho, crear ámbito. Aquí nos pide el nombre y la descripción. Pusamos siguiente.

Aquí seleccionamos el intervalo en el que el servidor dará las ips.

Bien ahora ciclamos en siguiente y se creara el ámbito.Imagen

Ahora creamos una reserva y para esto clicamos con el boton derecho en la opcion reserva y le damos a nueva.

Aqui nos pide que metamos la IP y la mac del equipo que hace de servidor. Reiniciamos el modulo dhcp y podemos observar que nos ha reservado la IP.

Luego reiniciamos el modulo dhcp y verificamos si efectivamente nos ha reservado la dirección IP. Ahora hacemos ip config y vemos como es la ip para verificarlo.


Deja un comentario

Active directory y usuarios en windows server 2008

Hoy os explicare como montar un servidor windows 2008 y a su posterior configuración.

Lo primero es tener la iso de windows server 2008, para ello la compraremos o nos descargarmos la version de prueba de 30 dias, suficientes para realizar esta practica. Con virtual vox creamos la maquina virtual de server 2008 y apartir de la iso la instalamos.

Lo primero es instalar el rol de Servicios de Dominio de Active Directory en nuestro servidor, ahora debemos hacer que sea un controlador de dominio, para ello utilizamos el comando dcpromo. Nos saldrá una pantalla de configuración y elegiremos agregar funciones:

En esta pantalla como podemos ver nos salen varias opciones pero nosotros instalaremos la de servicio ligero y dominio active directory.

Seleccionamos crear un nuevo bosque en un nuevo dominio. Aquí debemos introducir el nombre del dominio.El siguiente paso es crear un usuario en el servidor. Este sera el usuario del ordenador pero no del servidor.Nos posicionamos dentro de “Active Directory Users and Computers” y abrimos, nos ponemos dentro del dominio.Botón derecho –> New –> User

Imagen

En el cuadro de dialogo “New Object – User”, rellenamos los campos que vemos en la captura siguiente:

Al pulsar en el boton “Next” pasamos a introducir la contraseña para este usuario y activamos la casilla user must change password at next logon” para que el usuario tenga que introducir la contraseña cuando se conecte.

w2008gcu04

w2008gcu06

Bien ya tenemos creado el usuario, ahora pulsamos botón derecho propiedades. Ahora incluimos el dominio en el ordenador del usuario. Para ello vamos a mi pc y propiedades, en la ventana nombre de equipo ponemos cambiar y ponemos el dominio. Ej: Itzurum.com. El usuario necesita su nombre de usuario y contraseña para entrar.

server

Para mapear el directorio que queremos compartir para unidad de red para el usuario debemos hacer los siguientes pasos, creamos un directorio comun y elegimos un colaborador. En usuarios y equipos vamos a usuarios, perfil, conectar con la ruta Z:\\nombre de equipo\bicacion del directorio. Cuando el usuario se conecta tiene reservada esa carpeta en el servidor como si si se tratase de su disco duro. 

 


Deja un comentario >

Hola lectores de mi blog, hoy vamos a analizar la configuracion de un punto de acceso wireles y bamos a hacer de nuestra red una red un poco mas segura.

Una vez que hemos entrado en la configuracion del router entramso en la pestaña wireless y cambiamos el SSID (Es el nombre de la red), despues elegimos el canal a usar para nuestra red, lo debemos elegir dependiendo de los saturados que esten cada uno de estos. Con algunas aplicaciones gratuitas para android podemos ver que canal es el mas apropiado.

Imagen

Bien una vez hecho esto el siguiente paso es poner la red wifi en abierto para ello ponemos security mode en Disabled.

Imagen

 Cuando nos conectamos ala red nuestro ordenador debe recibir una ip automatica, para ello hay un servidor dentro del router que nos provee de esta ip. Debemos poner en aoutomatic configuration-DHCP.

Imagen

Ahora comprobamos que nuestro ordenador conectado ala red recibe esta ip correctamente. Para ello utilizamos el comando ipconfig.Imagen

Bien ahora vamos a poner la ISSD de la red en oculto, para ello entramos donde poníamos el nombre ala red y desactivamos la emisión de la ssid, para conectarnos debemos saber la ssid de la red, una barrera de seguridad mas que tenemos.

Bien, ahora ponemos una seguridad wep y nos volvemos a conectar, para esto cambiamos el security mode.

Imagen

Bale ahora  hacemos lo mismo pero nos conectamos ponemos la seguridad en wpa.

El siguiente paso es conseguir que determinadas macs no puedan conectarse a nuestra red para ello en la pestaña mac filter, nos da la opción de crear una lista de macs, todas las que metamos aquí no podrán conectarse ala red, bien ahora va uno de 1º sti y cambia la mac.Imagen

Ahora vamos a poner ala red una ip fija de clase A y desactivamos el DHCP, bien ahora cogemos nuestro ordenador y le ponemos una ip fija de clase A que este en la misma red.

Imagen

Bien pues por hoy ya esta otro día os traeré mas practicas.


Deja un comentario

Analisis de redes locales:

Medios de trasmisión guiados:

Los medios guiados están compuestos por un cable que conduce las señales eléctricas de un extremo del cable al otro. Las características mas importantes son el conductor, la velocidad de trasmisión, distancia en la que la señal llega correctamente, la fragilidad frente a ondas electromagnética.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de ordenadores son:

-El par trenzado: es un par de hilos de cobre conductores cruzados entre sí, van trenzados para reducir el ruido.

  • Cable UTP: es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. Las aplicaciones principales en las que se hace uso de cables de par trenzado son:

Imagen

  • Bucle de abonado: es el último tramo de cable existente entre el teléfono de un abonado y la central a la que se encuentra conectado. Este cable suele ser UTP Cat.5 y en la actualidad es uno de los medios más utilizados para transporte de banda ancha, debido a que es una infraestructura que esta implantada en el 100% de las ciudades.
  • Redes LAN: en este caso se suele usar Cable de categoria 5 o 6 para transmisión de datos con velocidades de 100 y 1000 Mbps.

-El cable coaxial: se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.

Imagen

-La fibra óptica: este tipo de cable se suele usar en redes extensas pero últimamente se esta usando también en algunas redes locales. Tienen unas velocidades de trasmisión muy altas y además de esto son inmunes a cualquier interferencia electromagnética.

Imagen

         Existen 2 tipos de fibra:

  • Monomodo: es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño. Permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información.
  • Multimodo: es una fibra en la que los haces de luz pueden circular por varios caminos o modos. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 2 km, es simple de diseñar y económico dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo de índice escalonado y de índice gradual.

-Análisis de las categorías de cables de red ethernet:

  • Categoría 3: Fue (y sigue siendo) usado para redes ethernet (10 Mbit/s). Diseñado para transmisión a frecuencias de hasta 16 MHz.
  • Categoría 4: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes token ring (16 Mbit/s). Diseñado para transmisión a frecuencias de hasta 20 MHz.
  • Categoría 5: actualmente no reconocido por TIA/EIA. Frecuentemente usado en redes ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.
  • Categoría 5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.
  • Categoría 6: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 250 MHz.
  • Categoría 6a:. Usado en redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a frecuencias de hasta 500 MHz.
  • Categoría 7: Caracterización para cable de 600 Mhz según la norma internacional ISO-11801 Usado en redes 10 gigabit ethernet y comunicaciones de alta confiabilidad.
  • Categoría 7a: Caracterización para cable de 1000 Mhz según la norma internacional ISO-11801 Ad-1 de 2008 Usado en redes 10 gigabit ethernet y futuras comunicaciones de mayor velocidad de transmisión de datos.

– Analisis de topologias de red:

Lo primero es saber la definicion de una red ethernet:

Es una red informática que está compuesta por equipos que a su vez están conectados entre sí mediante líneas de comunicación, cables de red, etc, y estos a su vez conectados a elementos de hardware, concentradores o switches.

Estructuras de redes:

BUS: Es la red mas simple, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. Esta red es muy insegura ya que la información llega a todos los equipos.

Imagen

ESTRELLA:

Cada equipo esta conectado a un controlador central que suele ser un hub o

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador o hub. Los dispositivos no están directamente enlazados entre sí. Adjunto esquema.

A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.

Imagen

ANILLO:

Esta estructura de red ya obsoleta, consiste en que los ordenadores se comunican por turnos y se crea un bucle de equipos en el cual cada equipo tiene su turno para trasmitir y recibir datos.

Imagen

ÁRBOL:

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. Observar esquema suministrado.

Imagen

MALLA:

En una red con esta estructura cada ordenador tiene un enlace dedicado (solo se trasmite entre los dos equipos).

Imagen

-Análisis de las redes que hemos montado en clase:

En la practica realizada en clase se han utilizado hubs y switches, se le ha dado gran importancia a la seguridad de estos.

El la primera practica teníamos 3 filas de ordenadores y en cada una de ellas 6. En cada fila se coloco un hub conectado a cada ordenador mediante cable UTP. A cada ordenador se le asigno de manera que esta no se repitiera en ningún equipo y el siguiente paso fu hacer ping entre los ordenadores de una misma fila. Una vez se comprobó el correcto funcionamiento de la red se procedió a conectar los tres hub mediante un cable coaxial. Los ordenadores de una fila hacían ping con los de otra fila por lo tanto todo estaba correcto.

En la segunda practica colocamos casi la misma red pero en la fila del medio pusimos un switch. Con el wireshark (programa de captación de tramas) pudimos comprobar como capturábamos las tramas de la fila en la que estábamos pero no de otra fila ya que el switch no nos enviaba esas tramas.

Diferencia entre switch y Hub:

Aparentemente estos dos elementos no tienen ninguna diferencia pero hay dos grandes diferencias. La primera y mas importante es que el hub difunde las tramas a todas las tarjetas de red y es la tarjeta de red la que decide si aceptar o rechazar el paquete, es decir, que todos los ordenadores de la red reciben toda la información. Sin embargo en el switch las tramas solo ban al puerto que corresponde. Esto es un gran fallo de seguridad en los hubs. La segunda diferencia de los hubs y switches es que el hub es mas lento ya que cada trama tiene que ser aceptada o rechazada.

 

Fuentes:

http://www.televes.es/es/catalogo/cablecoaxial

http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica

http://www.bloginformatico.com/topologia-de-red.php

 

En conclusión con estas practica he aprendido a montar redes y conectarlas entre si, también cabe destacar los fallos de seguridad muy útiles.