miércoles, 27 de junio de 2012

Practicas

configuracion de una red WLAN

Requisitos:
Dispositivo swith
Computadoras con tarjeta eternther
Tarjetas de red inalámbricas
Access point
Cables

Procedimientos:
1.       Crear una red LAN
Mediante la sig. IP. 190.140.4. 1/6

2.       CONFIGURACION DEL ACCESS POINT
RED LAN CON SEGURIDAD


Red personal…Sin tener acceso a internet se pueden colocar y conectar los equipos
Para que se puedan ver los equipos conectados en la red, se debe estar en el mismo grupo d trabajo (estar bajo la misma red)


jueves, 31 de mayo de 2012

REDES TRONCALES

Haz clik aqui para poder ver el video
  REDES TRONCALES

Red VPN

¿QUE ES UNA RED VPN?
 Es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay 


 Caracteristicas:
OpenVPN provee seguridad, estabilidad y comprobados mecanismos de cifrado sin sufrir la complejidad de otras soluciones VPN como las de IPsec.
Además ofrece ventajas que van más allá que cualquier otra solución como ser:
Posibilidad de implementar dos modos básicos, en capa 2 o capa 3, con lo que se logran túneles capaces de enviar información en otros protocolos no-IP como IPX o broadcast (NETBIOS).
Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos.
Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema.
Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones).
Solo un puerto en el firewall debe ser abierto para permitir conexiones, dado que desde OpenVPN 2.0 se permiten múltiples conexiones en el mismo puerto TCP o UDP.
Las interfaces virtuales (tun0, tun1, etc.) permiten la implementación de reglas de firewall muy específicas.
Todos los conceptos de reglas, restricciones, reenvío y NAT10 pueden ser usados en túneles OpenVPN.
Alta flexibilidad y posibilidades de extensión mediante scripting. OpenVPN ofrece numerosos puntos para ejecutar scripts individuales durante su arranque.
Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel.
Ningún problema con NAT. Tanto los clientes como el servidor pueden estar en la red usando solamente IPs privadas.
Instalación sencilla en cualquier plataforma. Tanto la instalación como su uso son increíblemente simples.

COMO CONFIGURAR UNA VPN
Comencemos por la configuración del Servidor, y como ocurre siempre con Microsoft, para casi todas las operaciones que se pueden realizar hay un asistente que nos ayuda. Para arrancar el asistente vemos la operativa en la siguiente imagen:

 
Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla:

Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo:

Pulsamos Siguiente y nos aparecerá la siguiente pantalla:

Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla:

En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana:

Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:

En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la otra ventana:
 
En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el exterior.
Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el administrador de usuarios podemos pinchar en el botón Agregar y podremos crear uno con la contraseña que deberá usar para acceder, tal y como vemos en la siguiente imagen:

Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08 con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla:

En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguiente para terminar:

Vemos la última pantalla en la que pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión

Redes VLAN

¿QUE ES UNA RED VLAN?

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).


SUS CARACTERISTICAS
 
-Provee mayor flexibilidad en la segmentación y organización
-Puede agrupar puertos del switch y asignar usuarios a ellos dentro de comunidades de interés por departamento, equipo oaplicación
-Requiere  Routers  o  Switch  capa  3  para  proveer  comunicación  entre vlans
 
COMO INSTALAR UNA RED VLAN

Cómo instalar el controlador de VLAN

  1. Instale Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE). Consulte Cómo instalar Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE).
  2. Abra el diálogo Administrar conexiones de red.
    1. Abra el Panel de control.
    2. Haga doble clic en Centro de redes y recursos compartidos para abrirlo.
    3. Seleccione Administrar conexiones de red en la parte izquierda del panel, bajo “Tareas”.
  3. Haga clic con el botón derecho en uno de los controladores Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE) y seleccione Propiedades. En el ejemplo siguiente, se ha seleccionado la Conexión de área local 3.

    Gráfico que muestra el controlador de red seleccionado
  4. Se muestra el diálogo Propiedades de conexión de área local.
    Gráfico que muestra el diálogo Propiedades de conexión de área local
  5. Haga clic en Instalar. Se muestra el diálogo Seleccionar tipo de característica de red.

    Gráfico que muestra el diálogo Seleccionar tipo de característica de red
  6. Seleccione Protocolo y haga clic en Agregar.El diálogo Seleccionar el protocolo de red.

    Gráfico que muestra el diálogo Seleccionar el protocolo de red
  7. Haga clic en Usar disco. Se muestra el diálogo Instalar desde disco.

    Gráfico que muestra el diálogo Instalar desde disco
  8. Haga clic en Examinar y seleccione una de las siguientes rutas, en función de la versión de Windows Server que tenga instalada:
    C:\Program Files(x86)\Sun Microsystems\Sun Hxge Drivers\NDIS6\vlan\w2k8\{x86,x64}
    Utilice la ruta x86 si tiene una arquitectura de 32 bits y la ruta x64 si dispone de una arquitectura de 64 bits.
    Se muestra el diálogo Buscar archivo.

    Gráfico que muestra el diálogo Buscar archivo
  9. Seleccione cualquiera de los archivos de configuración de información que se muestran y haga clic en Abrir. Se muestra el diálogo Seleccionar el protocolo de red.

    Gráfico que muestra el diálogo Seleccionar el protocolo de red
  10. Haga clic en Aceptar.
    Se instala el controlador de VLAN de Sun Blade 6000 10GbE.
    Después de la instalación, Sun Multiple VLAN Protocol Driver (Controlador de protocolo Sun Multiple VLAN) resulta visible en el diálogo Propiedades de conexión de área local para cada controlador Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE) instalado en el sistema.

    Gráfico que muestra el diálogo Propiedades de conexión de área local


martes, 13 de marzo de 2012

Instalacion de una tarjeta de red inalambrica

MEDIDAS DE SEGURIDAD:
  • Desconectar de la energía eléctrica el equipo.
  • No tener líquidos en la mesa de trabajo.
  • Se creara una ficha técnica para saber que es lo que contiene el gabinete ( disco duro, procesador, fuente de poder, cd, disquete, memoria ram, tarjeta madre).
  • Contar con una mesa de trabajo.
  • Tener buena iluminacion.
  • Contar con una pulsera antiestatica (para descargar energía estática tocar algún metal o tocar la tapa de algún contacto.
  • Verificar los tipos de ranuras.
  • Contar con las herramientas adecuadas para desatornillar.
  • Tener cuidado al introducir las tarjetas.
  • No contar con anillos pulseras collares etc.
PROCEDIMIENTO:
  • Primero abrimos el gabinete con  las herramientas necesarias.
  • Todos los tornillos que se quiten se deberán poner en un lugar visible
  • Tomamos la tarjeta de red verificamos en que lugar se va a colocar (guias donde se introduce pines
  • Se introduce la tarjeta haciendo presión hacia abajo
  • Verificamos que quede bien puesta y proceguimos a cerrar el gabinete
  • Una vez ya armado todo el equipo se probara si funciona la instalación de la tarjeta de red.


sábado, 10 de marzo de 2012

actividad

Creación de foro acerca de las redes inalámbricas  y la forma en la que convivimos con ellas.
  • ¿Cual es el uso de las redes inalámbricas dentro de la escuela?
Es mas fácil el acceso  a internet  ya que también es en ahorro económico en la instalación de  cables y
  •  ¿Cual es el uso de las comunicaciones inalámbricas  en lugares como negocios hospitales y bancos?
Que podemos tener acceso en cualquier lugar ya sea para  estar en las redes sociales o realizar algún trabajo sin necesidad de estar conectado por medio de un cable

  •      ¿Como las redes inalámbricas han afectado la forma en que vivimos y como es que tenemos contacto con ellas?
ahora con mas dispositivos que cuente con el servicio de internet inalámbrico podemos hacer variedad de cosas teniendo acceso total a internet, nos afectan en la mayor parte ya que algunas personas se la viven (paralizados se podría decir)  en las redes sociales y solo busca señales en las cuales se pueda conectar para poder tenes acceso y estar en alguna red social.

CREAR UNA COMPOSICIÓN DE UNA CUARTILLA SOBRE COMO HAN AFECTADO NUESTRA VIDA DIARIA.
Las redes existen  desde hace mucho tiempo, desde que hubo la
necesidad de mejorar nuestra forma de comunicarnos, hacerlo de una forma
mucho más rápida, así la tecnología ha desarrollado los medios para que lo que tenemos hoy en día sea tan fascinante.
con el fin de que podamos sin necesidad decables poder conectarnos a cualquier dispositivo en diferentes partes delmundo, claro, dependiendo de la cobertura de la señal.
Las redes inalámbricas son muy extensas, van desde pequeñas hasta llegar a límites que no nos imaginamos y así una una se implementa de otra y de otra para así convertirse en redes cada vez más grandes.

No estamos conformes, ya que algunas veces por ejemplo en un celular en algunas ocaciones  se pierde la señal o que es muy lenta , ya que queremos que tdo sea rápido y que funcione bien ya que  nos esta acostumbrando a que toso sea fácil sin necesidad de cables.
Otro ejemplo seria que muchas veces hay personas que van conduciendo y van con su celular mensajeando en las redes sociales y eso nos puede ocacionar un accidente. Pde puede ser una perdida de tiempo. extorción en diferentes programas donde se colocan datos personales.