Análisis del programa Paragon Backup & Recovery

En esta nueva entrada voy a hablaros de un programa para hacer copias de seguridad en nuestros ordenadores. Se trata del Paragon Backup & Recovery.

Paragon Backup & Recovery es una aplicación para realizar copias de seguridad en Windows. Las copias de seguridad tienen una gran importancia hoy en día ya que gracias a ellos los datos se protegen ante pérdidas producidas por virus, ataque de hackers, caídas de tensión… Las copias de seguridad son recomendables que no se encuentren en el mismo lugar que los ordenadores de donde hemos hecho la copia, ya que por ejemplo en caso de incendio no te serviría la copia de seguridad de nada porque todo acabaría en cenizas. Lo recomendable es realizar una copia de seguridad al día para no perder ningún dato, ya que por ejemplo en una empresa sí al trabajador se le estropea el ordenador simplemente copiando e instalando la copia de seguridad el trabajador podría seguir trabajando sin haber perdido ningún dato.

Algunas características principales de este programa son:

  • Copias de seguridad completas: Posibilidad de crear una copia exacta de su equipo incluido sistema operativo, aplicaciones, configuración de los usuarios y todos los datos.
  • Copias de seguridad incrementales: Incluir en la copia de seguridad solo los datos que se hayan cambiado.
  • Programador de copias de seguridad: Posibilidad de planificar las copias de seguridad estableciendo una rutina (fecha y hora).
  • Posibilidad de crear la copia de seguridad en cualquier ubicación, ya sea un almacenamiento externo, discos de CD/DVD  o medios de red.

Por otro lado nuestro ordenador debe tener una serie de requisitos para poder soportar este programa. Aquí están los requisitos fundamentales:

  • Sistemas operativos compatibles: Win 7, Win Vista, Win XP y Win 2000.
  • Interfaces de bus del ordenador compatibles: ATA, SATA, SCSI, USB, IEEE 1394 y tarjeta PC.
  • Almacenamientos compatibles: Discos duros, SSD, HDD, CD-R/RW, DVD-R/RW y BD-R.
  • Sistemas de archivo compatibles: NTFS, FAT 32, Linux Ext2, Ext3 y Ext4, Apple HFS+.
  • Para instalación en Windows como mínimo:

– CPU: Intel Pentium o compatible, procesador de 300 MHz o superior.

– RAM: un mínimo de 128 MB (recomendable 256 MB como mínimo).

– Espacio de disco: 250 MB

– Internet Explorer superior al 5.

Para elegir bien un programa es necesario saber sus pros y sus contras. A continuación os muestro los pros y contras más destacables.

Los pros:

√  Brinda la opción de escoger entre una modalidad para usuarios sin experiencia y una avanzada.

√  Posibilidad de escoger un nivel de comprensión y habilitar una contraseña para proteger las imágenes.

√  La velocidad de respaldo y restauración es buena.

√  Grabación de discos ópticos integrada.

Los contras:

×  Opciones para crear disco de rescate menos completa que sus competidores.

×  No permite configurar la prioridad.

×  Necesidad  de un registro online para su utilización.

×  Pocos idiomas disponibles.

×  Solo disponible para Windows, se echa en falta una versión para GNU/Linux.

Por último y para finalizar con la entrada vamos a centrarnos un poco más detalladamente con el programa Paragon Backup & Recovery. En las siguientes pantallas se puede observar el menú de dicho programa con la gran variedad de opciones que nos ofrece.

93

94

95

96

Para este análisis hemos realizado una prueba, mi compañero Xabier Amezaga y yo, haciendo una copia de seguridad a partir de una partición NTFS de 55 GB en Windows 7. El tiempo empleado fue de 20 minutos dejando la copia de seguridad en 20 GB. El tiempo empleado en la restauración fue de 27 minutos. En las siguientes pantallas se observa el procedimiento que seguimos para realizar la copia de seguridad.

A continuación podeis ver los pasos que hemos seguido para realizar la copia de seguridad en el ordenador.

q1

q2

q3

q4

q5

q6

q7

q8

Y esto a sido todo. Espero que os sirva para tener las ideas un poco más claras sobre este programa para realizar copias de seguridad.

Un saludo

Administración de Usuarios, Grupos y Directivas en Windows Server

Hoy vuelvo con una nueva entrada sobre Windows Server 2008. En este caso me voy a centrar en la administración de usuarios, grupos y directivas del server.

Las tareas a realizar en este caso son las siguientes:

1.- Crea los siguientes usuarios y grupos en tu servidor:

    • ATHLETIC:
      • Iraola
      • Gurpegi
    • ERREALA:
      • Ilarramendi
      • Zurutuza

2.- Implementa las siguientes directivas de configuración de equipo.

  • La vigencia máxima de la contraseña para todos los usuarios de la máquina será de 15 días.
  • Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server. ¿Cuáles son estos requerimientos?
  • Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes; por lo menos, desde los 2 últimos cambios.
  • Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equipo (desde el sistema operativo).
  • Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local.
  • Todos los usuarios tendrán las siguientes restricciones al usar el navegador Internet Explorer:
    • No podrá eliminar el historial de navegación.
    • No se permitirá el cambio de proxy.
    • Configuración del historial deshabiltada.
    • No permitir el cambio de las directivas de seguridad del navegador.
  • Desactivar la ventana emergente de reproducción automática.
  • No permitir el apagado remoto de la máquina.
  • Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (esta es un cuota
    muy baja y es usada solo para los fines de esta práctica).

3.- Implementa las siguientes directivas de configuración de usuario.

  • La página principal que se cargará para cada usuario cuando abra su navegador: Será: http://www.txorierri.net
  • Restringir desde el navegador el acceso a los siguientes sitios: http://www.facebook.com y http://www.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.
  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)
  • Ocultar la menú opciones de carpeta del menú de herramientas,con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.
  • Limitar el tamaño de la papelera de reciclaje a 100MB.
  • No permitir que se ejecute el solitario y el buscaminas.
  • Ocultar todos los elementos del escritorio para todos los usuarios.
  • Bloquear la barra de tareas.
  • Prohibir el acceso del lecto-escritura a cualquier medio de almacenamiento extraible.

4.- Como has podido ver en esta práctica, son muchas las directivas que se pueden utilizar. Propón y explica el funcionamiento de las tres directivas que consideres más importantes desde el punto de vista de la seguridad y que no se hayan implementado en los puntos anteriores.

Para la primera tarea os dejo el siguiente video que he realizado, donde se muestran paso a paso como crear usuarios y grupos y, finalmente, como meter a los usuarios dentro de los diferentes grupos.

Antes de poder pasar a las directivas hay que hacer un trámite muy importante para que funcione, el cual paso a explicar a continuación. Lo primero que debemos hacer es crear una unidad organizativa en nuestro dominio. En mi caso, mi dominio es: eldelgolfrojo.net

 

A esta unidad organizativa debemos mover todos aquellos usuarios, grupos y equipos a los cuales queremos que se les apliquen las directivas que luego explicaré. Para entenderlo mejor os dejo el siguiente video que he creado.

Una vez hemos movido todo lo que deseamos a la unidad organizativa, es hora de empezar con las directivas. Acceder a las directivas no es tarea sencilla. La mejor forma de entenderlo es viendo el siguiente video:

En primer lugar voy a implementar las directivas de configuración de equipo, pero antes voy a definir qué es una directiva. Un objeto de directiva de grupo (GPO: Group Policy Object) es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta. Hay que tener cuidado al aplicar las directivas de grupo locales, ya que se aplicarán a todos los usuarios locales, incluyendo el administrador del sistema. Por lo tanto, en esta práctica no aplicaremos ciertas políticas como son: desactivar el menú ejecutar, ocultar panel de control, entre muchas otras.

Una vez estamos en la última pantalla del video anterior, deberemos hacer click derecho sobre la opción “Default Domain Policy” y darle a editar.

b

Nos dará la opción de configuración de equipo o de usuario. Como ya he dicho, comenzaré por las de equipo para después pasar a las de usuario. Partiendo de la siguiente imagen voy a realizar la implementación de las siguientes directivas explicándoos a que pestañas debéis acceder :

c

  • La vigencia máxima de la contraseña para todos los usuarios de la máquina será de 15 días.

Directivas → Configuración de Windows → Configuración de seguridad → Directivas de cuenta → Directivas de contraseña → Vigencia máxima de la contraseña

d

  • Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?

Los requisitos que deben cumplir las contraseñas de Windows Server son:

–          No contener el nombre de cuenta del usuario o partes del nombre completo del usuario en más de dos caracteres consecutivos.

–          Tener una longitud mínima de seis caracteres.

–          Incluir caracteres de tres de las siguientes categorías:

–          Mayúsculas (de la A a la Z)

–          Minúsculas (de la a a la z)

–          Dígitos de base 10 (del 0 al 9)

–          Caracteres no alfanuméricos (por ejemplo, !, $, #, %)

  • Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes, por lo menos desde los 2 últimos cambios.

Directivas → Configuración de Windows →Configuración de seguridad → Directivas de cuenta→ Directivas de contraseña → Exigir historial de contraseñas.

e

  • Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equpo (desde el sistema operativo)

Directivas → Configuración de windows → Configuración de seguridad → Directivas locales → Asignación de derechos de usuario → Apagar el sistema

f

  • Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local

Directivas → Configuración de windows → Configuración de seguridad → Directivas locales → Asignación de derechos de usuario → Cambiar la hora del sistema

g

  • Todos los usuarios tendrán las siguientes restricciones al usar el navegador Internet Explorer:
    • No podrán eliminar el historial de navegación

Directivas → Plantillas administrativas → Componentes de Windows → Internet Explorer → Desactivar la funcionalidad “Eliminar el historial de exploración”

h

  • Configuración del historial deshabilitada.

Directivas → Plantillas administrativas → Componentes de Windows → Internet Explorer → Panel de control Internet → Deshabilitar la página general

i

  • No permitir el cambio de las directivas de seguridad del navegador.

Directivas → Plantillas administrativas → Componentes de Windows → Internet Explorer → Panel de control Internet → Deshabilitar la página seguridad

j

  • Desactivar la ventana emergente de reproducción automática.

Directivas → Plantillas Administrativas → Componentes de Windows → Directivas de reproducción automática → Desactivar reproducción automática

k

  • No permitir el apagado remoto de la máquina

Directivas → Plantillas administrativas → Componentes de Windows → Opciones de apagado → Desactivar interfaz de apagado remoto heredada

l

  • Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (esta es un cuota
    muy baja y es usada solo para los fines de esta práctica).

Directivas → Plantillas administrativas → Sistema → Cuotas de disco → Habilitar, aplicar y límite de la cuota de disco

m

n

o

Voy a pasar ahora a implementar las directivas de configuración de usuario. Vamos a partir de la siguiente pestaña:

101

Directivas → Configuración de Windows → Mantenimiento de Internet Explorer → Direcciones URL-Direcciones URL importantes

102

  • Restringir desde el navegador el acceso a los siguientes sitios: http://www.facebook.com y http://www.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.

Directivas → Configuración de Windows → Mantenimiento de Internet Explorer → Seguridad → Zonas de seguridad y clasificación de contenido

103

  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)

Directivas → Plantillas administrativas → Componentes de Windows → Explorador de Windows → Ocultar estas unidades especificadas en mi PC

104

  • Ocultar el menú opciones de carpeta del menú de herramientas, con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.

Directivas → Plantillas administrativas → Componentes de Windows → Explorador de Windows → Quita el menú Opciones de carpeta del menú Herramientas

105

  • Limitar el tamaño de la papelera de reciclaje a 100MB

Directivas → Plantillas administrativas → Componentes de Windows → Explorador de Windows → Tamaño máximo permitido de la papelera de reciclaje

106

  • No permitir que se ejecute el solitario y el buscaminas.

Directivas → Plantillas administrativas → Sistema → No ejecutar aplicaciones de Windows especificadas

107

  • Ocultar todos los elementos del escritorio para todos los usuarios.

Directivas → Plantillas administrativas → Escritorio → Ocultar y deshabilitar todos los elementos del escritorio

108

  • Bloquear la barra de tareas

Directivas → Plantillas administrativas → Escritorio → Impedir la adición, arrastre, colocación y cierre de las barras de herramientas de la Barra de tareas

109

  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraíble.

Directivas → Plantillas administrativas → Sistema → Acceso de almacenamiento extraíble → Discos extraíbles: denegar acceso de lectura y denegar acceso de escritura

110

111

Para acabar ya, se nos ha propuesto aplicar tres directivas más que nos hayan parecido importantes. Mi grupo (David García, Gontzal Galduroz, Xabier Amezaga y yo) hemos estimado oportuno activar las siguientes tres directivas.

1. No guardar la configuración al apagar la sesión. Así se evita que el usuario descargue e instale programas u aplicaciones no deseadas.

ab1

2. Prohibir la conexión y desconexión de una conexión de acceso remoto. De esta forma se evita que los usuarios caigan en la tentación de realizar conexiones remotas.

ab2

3. Prohibir la eliminación de conexiones por acceso remoto. Esto es útil en las escuelas; por ejemplo, donde mediante conexión remota, el profesor puede controlar lo que hacen los alumnos en los ordenadores. De esta forma los alumnos no podrían interrumpir dicha conexión.

ab3

Con esto acabo la entrada de hoy. Espero que os sirva de ayuda y hasta la próxima.

Fuentes: fotografías y videos propios

Habilitar y configurar escritorio remoto

En esta nueva entrada pretendo enseñaros a configurar un escritorio remoto en un Servidor con Windows 2008 Server.

Para ello lo primero que hay que tener claro es ¿Qué es un escritorio remoto?. Pues bien se trata de una tecnología, la cual permite conectarnos desde cualquier equipo a la consola de otro equipo remoto distinto de tal forma que desde el equipo cliente se observa y se trabaja en el escritorio del usuario que está conectado al servidor.

En esta entrada me voy a centrar en las siguientes tareas:

  • Habilitar y configurar en el servidor y a través de su panel de control la “Configuración de acceso remoto”. La conexión la configuraremos para equipos que ejecuten cualquier versión de escritorio remoto y únicamente para el usuario “administrador” del servidor.
  • La habilitación de escritorio remoto en el servidor crea una excepción en el firewall de la tarjeta de red del servidor. ¿Qué puerto se abre con dicha excepción?
  • Conectarse al escritorio del servidor desde la estación de trabajo con Windows 7 del dominio mediante el cliente de Windows correspondiente.
  • Conectarse al escritorio del servidor desde una estación de trabajo con GNU/Linux. ¿Qué protocolo se utiliza para realizar esta conexión?
  • Realizar el mismo tipo de conexión mediante el programa RealVNC. (Ojo con el Firewall)
  • Realizar el mismo tipo de conexión con el programa TeamViewer.
  • ¿Que difrencias observas entre los tres casos? ¿Que usos le podríamos dar a la conexión de escritorio remoto?

Para comenzar debemos acceder al Firewall de Windows. Para ello hay que ir al Panel de control. Lo que vamos a hacer es habilitar y configurar el acceso remoto. Una vez estamos en el Firewall de Windows hay una opción a la izquierda que dice “Permitir un programa a través del Firewall de Windows”.

1

Una vez entramos en esa opción deberemos habilitar la opción de escritorio remoto.

2

También deberemos abrir el puerto que corresponde con la aplicación de escritorio remoto. Tras consultarlo en Internet hemos descubierto que se trata del puerto TCP 3389. Para ello le daremos a “Agregar Puerto” y abriremos el 3389.

3

4

A continuación deberemos entrar a “Conexión a escritorio Remoto” desde Inicio. Nos preguntará a ver a qué equipo deseamos conectarnos y una vez introducido ya estarán conectados.

5

6

Para saber que puertos tenemos abiertos en nuestro ordenador tenemos que abrir la línea de comando y ejecutar el comando netstat –o. Si hemos realizado los pasos observaremos como introduciendo el comando nos aparece dicho puerto abierto

En la siguiente tarea deberemos: “ Conectarse al escriorio del servidor desde la estación de trabajo con Windows 7 del dominio mediante el cliente de Windows correspondiente”.

Antes de explicar como se realiza  debo recordar que estás prácticas las estamos haciendo con dos ordenadores y un router. Ambos ordenadores están conectados a la parte Lan del router. Una vez recordado esto debemos asegurarnos de que tenemos abierto el puerto 3389 ya que es el que se utiliza para conectarse por escritorio remoto. Una vez comprobado esto simplemente habría que acceder desde Inicio a “Conectarse a escritorio remoto” y conectarnos.

Sí queremos conectarnos al escritorio del servidor desde un PC con GNU/Linux la cosa cambia. Solo mencionar que al hacerlo en clase el servidor estaba en un aula y el PC con GNU/Linux estaba en otra. Tuvimos que meterlos en la misma red mediante los armarios que había en cada clase. Una vez comprobamos que ambos están conectados mediante el comando ping en el terminal, podemos pasar a conectarlo remotamente. Debemos acceder a la aplicación “Visor de escritorios remotos”. Al darle a conectar nos aparecerá una pantalla con varias líneas a rellenar.

7

Lo primero que debemos saber es que protocolo elegir. Las opciones que nos aparecen son las siguientes:

  • RDP: El Remote Desktop Protocol fue desarrollado por Microsoft y lo que permite básicamente es la comunicación en la ejecución de una aplicación entre un terminal y un servidor Windows. Este protocolo utiliza el Puerto 5900.
  • SSH: El protocolo Secure Shell permite acceder a máquinas remotas y nos permite manejar dicha máquina completamente desde el terminal o desde entorno gráfico. También nos permite copiar datos de un equipo a otro. Utiliza el puerto 22.
  • Telnet: El protocolo Telecommunication Network nos permite conectarnos a otra máquina para controlarla completamente remotamente. Tiene un problema grave de seguridad,ya wue la información no va encriptada. Utiliza el puerto 23.
  • Hay otros puertos que pueden aparecer pero no son tan importantes como por ejemplo: XDMCP, X11-NoMachine o SFTP.

En nuestro caso para conectarnos al Server utilizaremos el protocolo RDP. Después simplemente habría que introducir la IP del servidor y ya estaría lista para conectarnos.

8

En la siguiente tarea debemos realizar el mismo tipo de conexión, pero esta vez mediante el programa RealVNC. Debemos tener cuidado con el Firewall. El programa RealVNC es un servicio que lo que hace es crear sevidores gráficos sobre pantallas virtuales de tal forma que nos permite establecer conexiones remotas entre ordenadores de una misma red que la del servidor.

Lo primero que debemos hacer es descargarnos en el servidor el VNC Server y en nuestro PC el VNC Viewer. Una vez descargados e instalados, debemos abrir primero el programa del servidor, osea el VNC Server. Al darle doble click ya estará abierto y podremos abrir el programa en el ordenador que hemos abierto el VNC Viewer. Una vez lo abrimos nos aparecerá la siguiente pantalla:

9

10

En la primera pantalla deberemos introducir la IP del server y a continuación darle a “connect”. En la siguiente pantalla nos pedirá autentificarnos mediante el usuario y contraseña. Una vez hechos estos pasos simplemente abría que clickar en “Log on” y si hemos hecho todo correctamente nos conectaríamos al server.

11

En la siguiente tarea debemos hacer lo mismo pero con el programa TeamViewer. Este programa nos permite controlar y transferir archivos entre un servidor y un equipo. A parte también permite reuniones en línea o hacer videoconferencias. El funcionamiento es muy sencillo. Tanto en el servidor como en equipo debemos tener instalado el TeamViewer. Cuando ejecutamos el TeamViewer en el Servidor el programa genera una ID y una contraseña, la cual recibiremos por mail. Esa ID y contraseña debemos introducirla desde el otro equipo y con ello nos conectaríamos al servidor. También existe la opción de poner nuestra propia contraseña.

Para finalizar está entrada voy a comentar los diferentes usos que se le podría dar al escritorio remoto y las diferencias entre los tres casos explicados anteriormente.

Yo pienso que los principales usos serían los siguientes:

Poder trabajar desde casa, ya que nos podríamos conectar de forma remota al ordenador de la oficina.

  •  Poder trabajar desde casa, ya que nos podríamos conectar de forma remota al ordenador de la oficina.
  •  Sí se nos ha olvidado un archivo en el ordenador de casa, cabe la posibilidad de conectarnos al ordenador de casa y transferirnos el archivo.
  •  Posibilidad de control otros ordenadores.
  •  Poder controlar lo que hacen otros usuarios con los ordenadores ( ejemplo: colegio).
  •  Posibilidad de conectarnos desde nuestro Android al ordenador para poder controlarlo (ejemplo Unified Remote).

 

Por último la gran diferencia entre los tres casos anteriormente mencionados es que el TeamViewer es el único que no necesita que modifiquemos nada en el Firewall y no hay que no abrir ningún puerto especifico como en los demás.

Espero que os haya servido de ayuda.

Un saludo y hasta la próxima.

Fuentes consultadas:

Wikipedia y soporte de Microsoft

Instalación y configuración de un servidor DHCP

En esta nueva entrada al blog voy a continuar hablándoos sobre Windows Server 2008. En este caso os voy a hablar sobre como instalar y configurar un servidor DHCP. Voy a partir de la base de mi entrada anterior donde hable sobre el Directorio Activo y el Servidor DNS.

En la entrada anterior activamos el DHCP del router, pero en este caso debemos acceder al router y proceder a desactivarlo. Debemos hacer esto porque no puede haber dos DHCP a la vez. Sí hubiera dos no funcionaría y como vamos a instalar uno en nuestro servidor desactivamos el del router.

Una vez desactivado entraremos en la máquina virtual de Windows Server 2008 para proceder a instalar el Servidor DHCP. Al instalar el servidor DHCP, este va a poseer direcciones IP dinámicas y lo que va a hacer es ir asignándolas a los dispositivos que se deseen conectar. También guardará una lista con los dispositivos que se conecten a cada IP o el tiempo que han estado conectado entre otras funciones.

Accedemos a las funciones desde administrador del servidor y le damos a la opción de agregar funciones. Le damos a Servidor DHCP ya que es la función que deseamos instalar.

1

Una vez le damos a siguiente nos pedirá actualizar la configuración del servidor IPv4. Debemos especificar nuestro dominio, nuestra IP y también podemos poner una IP alternativa. Yo por ejemplo he puesto la 8.8.8.8 que es la de google.

2

En la siguiente pestaña nos pide configurar el servicio WINS. Como en mi práctica no lo voy a necesitar lo dejo desactivado. Un servicio WINS es una aplicación de Microsoft que resuelve los nombres NetBios y los convierte a direcciones IP con el formato 131.107.2.200. Los nombres NetBios son los nombres que damos a nuestros ordenadores como por ejemplo Server3.

3

A continuación nos aparecerá una pantalla importante para instalar correctamente el Servidor DHCP. En ella debemos configurar y agregar los ámbitos DHCP. El ámbito en un servidor DHCP es básicamente un agrupamiento administrativo de equipos o clientes de una subred, los cuales utilizan el servidor DHCP. Debemos darle a la pestaña de agregar.

4

Nos aparecerá una nueva pestaña en la cual deberemos introducir todos los datos de nuestra red.

5

A continuación os dejo un pantallazo realizado por mí donde os muestro como realizarlo correctamente.

6

Para acabar con la instalación del Servidor DHCP deberemos especificar las credenciales. Por defecto te viene puesta la pestaña de “Usar credenciales actuales” con el Nombre de Usuario ya escrito. Lo dejaremos como esta.

8

Por último nos aparecerá una pantalla con el resumen de la instalación y si todo está correcto simplemente hay que darle a “Instalar” y esperar a que se instale.

9

De esta forma estaría instalado el Servidor DHCP.

En la siguiente tarea nos piden configurar el servidor con un direccionamiento IP que corresponda a la red 192.168.150.0/24. Debemos reservar el rango que estimemos oportuno para poner las IP´s fijas necesarias.

Para realizar esta tarea debemos acceder al DHCP desde las herramientas Administrativas.

11

Una vez entramos nos aparece el servidor que hemos creado anteriormente. Debemos darle a IPv4 y a continuación a “Ámbito [192.168.1.0] sti eldelgolfrojo.net”. Lo siguiente que debemos hacer es detener el ámbito. Para ello le damos a una flecha roja que hay en la parte superior de la pantalla.

12

13

Una vez está detenido tenemos que hacer click derecho con el ratón sobre “Ámbito [192.168.1.0] sti eldelgolfrojo.net” y darle a “Propiedades”.

14

Aquí nos saldrá la pantalla donde deberemos cambiar la IP para configurarla como nos piden en la tarea. Para ello hemos estimado oportuno reservar las 14 primeras, con lo que hemos puesto como IP inicial la siguiente:

15

Una vez hemos cambiado la IP inicial debemos arrancar de nuevo el ámbito. Debemos darle a la misma flecha que utilizamos para detenerlo. A continuación debemos actualizar el conjunto de direcciones. Para ello deberemos hacer click derecho sobre “Ámbito [192.168.1.0] sti eldelgolfrojo.net” y darle a la opción de actualizar.

Para acabar con esta tarea debemos poner la puerta de enlace a todos los equipos. Para ello en la misma pantalla del DHCP debemos hacer click derecho sobre Opciones de ámbito y darle a “Configurar opciones…”.

18

A continuación nos aparecerá una pantalla con una gran variedad de opciones disponibles. En esta tarea solo nos interesarán el Enrutador y el Servidor DNS.

En el Enrutador deberemos agregar la puerta de enlace, que en nuestro caso es 192.168.150.6.

19

En cambio en la opción de “Servidores DNS” deberemos añadir la IP del servidor, que en nuestro caso es la siguiente:

20
Para acabar ya definitivamente es recomendable comprobar que el sistema funciona correctamente con el nuevo direccionamiento que hemos implantado en esta entrada. Para ello simplemente deberemos acceder al terminal (Inicio – cmd) y comprobar que hacemos ping a los demás ordenadores. Después mediante el comando ipconfig /all comprobaremos que los cambios que hemos realizado se han hecho correctamente.

Esto ha sido todo por hoy. Espero que os sirva de ayuda.

Un saludo

Fuentes: Fotografías y teoría propias.

Instalación y configuración de una red con dominio (Directorio activo/Active DIrectory)

En esta nueva entrada os voy a hablar sobre Windows Server 2008, sus principales funciones y como instalar y configurar algunas de ellas. Más concretamente voy a enseñaros a instalar y configurar un directorio activo y después el DNS.

Para realizar esta práctica vamos a utilizar dos ordenadores y un router. Ambos ordenadores estarán conectados a la parte Lan del router y la parte de Internet estará conectada a una de las tomas con Internet del suelo.

Lo primero que he hecho es instalar una máquina virtual con Windows Server 2008. Yo personalmente utilizó VmWare Player pero, por ejemplo, con Oracle Virtualbox funcionaría igual de bien.

Una vez instalada la máquina virtual correctamente pasamos a instalar y configurar las funciones mencionadas previamente. Lo primero que se debe saber es que Windows Server te ofrece una larga lista de funciones disponibles para instalar. En la siguiente imagen se puede observar dicha lista, pero en esta entrada yo me voy a centrar en las marcadas con color rojo.

funciones

Para poder llegar a la pestaña de agregar nuevas funciones debemos pinchar en Inicio en la opción de Administrador del Servidor. Desde dicha pestaña se gestiona el Server y se accede a cualquier sitio que deseamos. En la parte de la izquierda hay una opción de Funciones y, una vez pinchamos ahí, nos aparece la opción de “Agregar Funciones”. En la siguiente pantalla se observa de forma más clara.

funciones 3

Lo que haremos es instalar y configurar el Directorio activo o Active Directory. Esta función es importante instalarla, ya que gracias a ella se organiza y gestiona toda la información de los objetos que gestionan la red. Con objetos me refiero a usuario o servicios, por ejemplo. En el siguiente video os muestro como instalar y configurar el Active Directory correctamente.

Una vez agregada la función del Directorio Activo, debemos ir a inicio y escribir “dcpromo.exe” para ejecutar la instalación y así finalizarla correctamente.

dcpromo

Después de reiniciar el Servidor e ir a las funciones podemos observar que, al instalar el Directorio Activo, también se nos ha instalado el Servidor DNS automáticamente.

En el siguiente paso debemos de realizar la siguiente tarea:

“La configuración del direccionamiento IP la realizaremos mediante el servidor DHCP del router. Para ello reservaremos las 10 primeras direcciones del rango que os indique el profesor para poner IPs fijas. Una de esas direcciones se reservará para la parte LAN del router y otra para el servidor. El otro ordenador recibirá la IP del servidor DHCP del router.”

Para realizar dicha tarea deberemos acceder a la configuración del router. Para ello iremos al navegador e introduciremos la siguiente IP: 192.168.1.1. Nos pedirá usuario y contraseña. Dependiendo del router tendrá una u otro usuario y contraseña. En nuestro caso se trata de usuario: (vacío) y password: admin. Normalmente suelen aparecer o en el manual o en la caja donde venía empaquetado. Una vez accedemos a la configuración del router, lo primero que haremos será activar el DHCP del router. Después cambiaremos la IP, la cual pasará a ser 10.0.3.X. Esto se cambia en “Network Setup”. Una vez realizado este punto deberemos cambiar la IP de nuestro ordenador para que estén en la misma red y así poder acceder de nuevo. Deberemos poner IP fija y ponerlo de tal forma que el router y nuestro ordenador estén en la misma red. Como se ve en la siguiente imagen, al poner en “Staring IP Address” la IP 10.0.1.10 le estamos diciendo al router que empiece a repartir IP a partir de esa, con lo que la primera IP que repartiría sería la 10.0.1.11.

3

Una vez configurado el Router debemos crear un usuario en el Servidor. Dicho usuario será con el que iniciemos sesión en el ordenador y no en el servidor. Para realizar dicha tarea debemos acceder a Inicio y darle a “Herramientas administrativas”. Una vez ahí deberemos acceder a la opción de “Usuarios y equipos de Active Directory”.

usuarios

Una vez nos aparece una nueva pantalla, dando click con el botón derecho del ratón damos a la opción de nuevo usuario.

usuario 2

Nos saldrá una pestaña en la que introduciremos los datos del nuevo usuario y con ello habremos finalizado.

usuarios 3

En la siguiente tarea se nos ha pedido crear un dominio en el servidor e incluir el ordenador en el dominio. Para ello deberemos acceder a las propiedades de Mi PC. Accedemos a la configuración y es recomendable cambiar el Nombre del equipo a uno más sencillo. Por ejemplo, yo lo he cambiado a SIRL. Abajo hay que poner, en el nombre del dominio, el dominio al que pertenecemos. En mi caso: eldelgolfrojo.net.

dominio

Por último, si deseamos acceder con el usuario y contraseña de dicho dominio deberemos escribir lo siguiente:

18-05-2013 17-51-01

Una vez finalizada la tarea anterior debemos mapear un directorio compartido como unidad de red para el usuario creado anteriormente. Lo primero que haremos es crear una carpeta (el lugar no importa dentro del servidor). Una vez que la creemos, accederemos a sus propiedades compartidas.

carpeta

Deberemos cambiar el nivel de permiso a colaborador.

carpeta 2

Una vez le demos a la opción de compartir nos aparecerá la ubicación donde está la carpeta alojada. Dicha ubicación es recomendable recordarla, ya que la necesitaremos a continuación.

carpeta 3

En Inicio accederemos a la carpeta de “Usuario y equipos de Active Directory”.

usuarios

Una vez ahí accederemos a las propiedades del usuario con el que deseamos compartir la carpeta. En mi caso se trata del usuario David. Le damos a Perfil y abajo nos aparece “Carpeta particular”. Le damos a conectar con la unidad Z y, a continuación, escribiremos la dirección que se nos proporcionó anteriormente para saber dónde está alojada la carpeta.

carpeta 4

Para acabar con esta entrada vamos a definir algunas directivas de usuario que yo he estimado oportunas. Yo he activado las siguientes opciones:

ultimo

He estimado oportuno activar estas dos directrices, porque así el usuario siempre tiene la misma contraseña y evita que se le olvide.

Esto ha sido todo por hoy. Un saludo y hasta la próxima.

Fuentes:

Teoría, Fotos y Vídeo propias.

WLAN

En esta nueva entrada voy a hablaros sobre como configurar la parte Wireless de un punto de acceso o un router. Para ello, hay que seguir una serie de pasos con el fin de que todo salga correctamente. En la práctica realizada en clase hemos utilizado un router, cuyo modelo es el Linksys WRT54G. Se trata de un router inalámbrico cuyo fabricante es Linksys. Es muy fácil de conseguir en el mercado por su gran relación calidad-precio.

Lo primero que debemos hacer es conectarnos a nuestro punto de acceso. En nuestro caso se trata de nuestro router. Nos tenemos que asegurar de que el router está conectado a nuestro ordenador a través de un cable de red. Para poder acceder a nuestro router debemos abrir el navegador e introducir la IP del router. En nuestro caso la IP de nuestro router era: 192.168.1.1. Al introducir la IP correspondiente nos pedirá introducir el nombre de usuario y la contraseña. Para realizar dicho paso correctamente deberemos buscar el nombre de usuario y la contraseña en el manual del router. Si hemos realizado todo correctamente, nos aparecerá una pantalla como está:

01

Una vez que hemos accedido al router o punto de acceso se nos pide cambiar el SSID y el canal. Las siglas SSID corresponden a “Service Set IDentifier” y se trata de un nombre incluido en todos los paquetes de una red Wi-fi para identificarnos como parte de dicha red. En la siguiente imagen podemos observar que, en mi caso, he puesto como nombre del SSID “Galduros Point”. Para que se actualicen los cambios le damos a la opción de “Save Settings”.

02

Es recomendable cambiar nuestro router a un canal adecuado por los siguientes motivos:

Existen tres rangos de frecuencia disponibles para los dispositivos que desean emitir según el standard IEEE 802.11. Se trata de los rangos siguientes: 2,4 GHz, 3,6 GHz y 5 GHz. Nosotros hemos utilizado el rango de frecuencias a 2,4 GHZ y, normalmente, es el que se usa. Por ello, es en el que me voy a centrar.

El rango de frecuencias fue dividido en canales. El de 2,4 GHz está dividido en 14 canales, separados por 5 MHz cada uno. En cada país se divide en diferentes canales. Para que un canal funcione correctamente necesita 22 MHz de ancho de banda para poder operar. Si hay varios dispositivos conectados en el mismo canal, es posible que aparezcan interferencias. Por ello, es recomendable cambiar nuestro router a otro canal que este vacío o menos usado para que nuestro Wi-fi mejore su rendimiento.

Hay varias formas de saber qué canal está libre o menos usado. Los programas más conocidos son el InSSider o el Wifi Analizer. Otra forma de observarlo es introduciendo el siguiente comando en el terminal del ordenador: “netsh wlan show all”. Después solo hay que decidir en qué canal queremos poner nuestro router y desde la configuración hacer los cambios oportunos. En la siguiente foto se observa donde se realiza el cambio.

03

En el siguiente paso debemos configurar la red como abierta y habilitar el direccionamiento IP dinámico en nuestro router. Para ello, lo primero que debemos hacer es entrar a la configuración de nuestro router y asegurarnos que el modo de seguridad esté desconectado. Después, simplemente habría que intentar conectarse desde cualquier dispositivo que tuviese Wi-fi. En nuestro caso nos hemos conectado desde nuestro teléfono móvil. Como podemos observar en las siguientes imágenes, nos hemos podido conectar sin ningún inconveniente y se nos ha asignado a nuestro móvil una dirección IP que pertenece a la red del router.

05

A continuación nos teníamos que desconectar de la red inalámbrica y seguidamente ocultar el SSID. Después debíamos intentar conectarnos otra vez. Para ocultar el SSID debemos entrar a la configuración del router y, como se muestra en la siguiente imagen, desactivar la emisión del SSID inalámbrica.

06

Al estar la emisión del SSID oculta, al buscar las redes inalámbricas disponibles no aparece. La única forma de conectarnos a una red inalámbrica cuya emisión está oculta sería si supiésemos el nombre y la contraseña y lo introdujésemos manualmente.

07

La siguiente tarea consistía en configurar la red con seguridad WEP e intentar conectarnos. WEP es el acrónimo de Wired Equivalent Privacy. Se trata de un sistema de cifrado que está incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Hoy en día se considera un mecanismo poco robusto y no se aconseja su uso.

Para poder poner seguridad WEP en nuestro router debemos entrar al router y configurarlo. Debemos poner en modo de seguridad como WEP. A continuación nos dará la opción de poner una contraseña de 64 o de 128 byts. Nosotros hemos escogido una de 64 byts para nuestra práctica pero, dentro de lo que cabe, es más segura la de 128, ya que es más larga y, por lo tanto, más difícil de descifrar. Después nos dará cuatro contraseñas diferentes con las cuales se puede acceder al router. Lógicamente, si se desea se poden modificar. En la siguiente imagen se observa todo de forma más clara.

08

Seguidamente intentamos acceder a la red. Al buscar las redes observamos nuestra red “Galduros Point”, pero nos advierte de que está protegida con seguridad WEP. Al elegirla nos pide la contraseña y, una vez introducida, estamos conectados correctamente.

09

En el siguiente punto nos pide realizar la misma tarea que la anterior, pero en vez de ponerla con seguridad WEP, esta vez con seguridad WPA. WPA es el acrónimo de Wifi Privacy Access. Se creó porque la seguridad WEP tenía demasiadas debilidades. WPA sigue el standard de seguridad IEEE 802.11i, también llamado Temporal Key Integrity Protocol, que es un protocolo de seguridad que utiliza el mismo standard que el IEEE 802.11i.

En este paso simplemente accedemos a la configuración del router y ponemos la opción de seguridad WPA. Establecemos una contraseña e intentamos conectarnos desde el móvil. Si introducimos la contraseña correctamente no debería haber ningún error.

10

11

El siguiente punto consistía en crear una lista negra para evitar que se conecten determinadas direcciones MAC. Esto se hace para aumentar la seguridad y evitar que accedan a nuestra red determinadas personas. Para ello, debemos acceder a la configuración del router y activar la opción de filtro de MAC y también deberemos activar la opción de “evitar acceso inalámbrico de los ordenadores de la lista”.

12

En la opción de “editar lista de filtros de MAC” podremos añadir aquellas direcciones MAC que no queremos que accedan a nuestra red inalámbrica. En nuestro caso, hemos añadido a esta lista la dirección de nuestro teléfono móvil para comprobar que funciona correctamente.

13

14

Nuestra última tarea consistía en cambiar la configuración IP para poner una dirección fija de red 10.0.0.0/8 y posteriormente comprobar su correcto funcionamiento. Para realizarlo correctamente debemos desactivar el DHCP y cambiar la IP a la nueva (10.0.0.0/8).

15

Por último deberemos configurar la IP de cualquier dispositivo que queramos conectar a esa red ya que estén en la misma.

16

Fuentes:

Wikipedia

– Teoría recibida en clase

Redes de área local virtuales (VLAN)

En esta nueva entrada mi finalidad es hablaros sobre el análisis de funcionamiento y la configuración de redes de área local virtuales. Lo ampliaré contestando a un cuestionario propuesto en clase y finalmente ejecutare la práctica con un programa llamado Packet Tracer.

Una VLAN es el acrónimo de una Red de área local virtual. Lo que se trata de conseguir con las redes VLAN es dividir una red física en varias redes lógicamente independientes.

Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLANs. Antes de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde sólo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale X’8100, y se añaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.

05 04 03 02 01