Actualizaciones de Cos Mostrar/Ocultar Comentarios | Atajos de teclado

  • Cos 10:28 pm el April 5, 2011 Permalink | Responder  

    Tutorial Introduccion al TCPIP 

    introducción al TCP/IP

    Capítulo 1
    Introducción

     

    Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP.

    El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:

     

    El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite.

    La capa de acceso a la red determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa.

    Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.

    La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más adelante.

    Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…

     

    Capítulo 2
    Capa de red

     

    La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante encaminadores o routers.

    A lo largo de este Curso aprenderemos a construir redes privadas que funcionen siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP.

    A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números, según veremos más adelante).

     

     

     

    El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router o encaminador no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes.

    La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino.

    Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos.

    En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador    200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El  router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2).

    2.1 Direcciones IP

    La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).

    Las direcciones IP se clasifican en:

    • Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública.
    • Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.

    A su vez, las direcciones IP pueden ser:

    • Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas.
    • Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).

    Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.

    ¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host.

    Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).

     

    Difusión (broadcast) y multidifusión (multicast).– El término difusión (broadcast) se refiere a todos los hosts de una red; multidifusión (multicast) se refiere a varios hosts (aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma terminología, en ocasiones se utiliza el término unidifusión para referirse a un único host.

     

    2.2 Direcciones IP especiales y reservadas

    No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su interpretación depende del host desde el que se utilicen.

     

    Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Lo veremos más adelante, al estudiar el comando PING.

    Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada.

     

    Intranet.– Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes servidores. La idea es que las intranets son como “internets” en miniatura o lo que es lo mismo, Internet es una intranet pública gigantesca.

    Extranet.– Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet.

    Internet.– La mayor red pública de redes TCP/IP.
     

     

     

     

    2.3 Máscara de subred

    Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no.

    La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
     

    Si expresamos la máscara de subred de clase A en notación binaria, tenemos:

    11111111.00000000.00000000.00000000

    Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0.

    Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos:

    148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
    255.255.0.0    11111111.11111111.00000000.00000000 (dirección de su máscara de red)
    148.120.0.0    10010100.01111000.00000000.00000000 (dirección de su subred)
    <------RED------> <------HOST----->

    Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera.

    Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0).

    148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
    255.255.0.0   11111111.11111111.00000000.00000000 (dirección de su máscara de red)
    148.120.0.0   10010100.01111000.00000000.00000000 (dirección de su subred)

    En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores.

    148.115.89.3   10010100.01110011.01011001.00000011 (dirección de una máquina)
    255.255.0.0    11111111.11111111.00000000.00000000 (dirección de su máscara de red)
    148.115.0.0    10010100.01110011.00000000.00000000 (dirección de su subred)

    Cálculo de la dirección de difusión.– Ya hemos visto que el producto lógico binario (AND) de una IP y su máscara devuelve su dirección de red. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT) de su máscara.

    En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante esta  máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje.

     
    Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting.

    Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada una.

     

     

    Tabla ARP (caché ARP)

    Cada ordenador almacena una tabla de direcciones IP y direcciones físicas. Cada vez que formula una pregunta ARP y le responden, inserta una nueva entrada en su tabla. La primera vez que C envíe un mensaje a D tendrá que difundir previamente una pregunta ARP, tal como hemos visto. Sin embargo, las siguientes veces que C envíe mensajes a D ya no será necesario realizar nuevas preguntas puesto que C habrá almacenado en su tabla la dirección física de D. Sin embargo, para evitar incongruencias en la red debido a posibles cambios de direcciones IP o adaptadores de red, se asigna un tiempo de vida de cierto número de segundos a cada entrada de la tabla. Cuando se agote el tiempo de vida de una entrada, ésta será eliminada de la tabla.

    Las tablas ARP reducen el tráfico de la red al evitar preguntas ARP innecesarias. Pensemos ahora en distintas maneras para mejorar el rendimiento de la red. Después de una pregunta ARP, el destino conoce las direcciones IP y física del origen. Por lo tanto, podría insertar la correspondiente entrada en su tabla. Pero no sólo eso, sino que todas las estaciones de la red escuchan la pregunta ARP: podrían insertar también las correspondientes entradas en sus tablas. Como es muy probable que otras máquinas se comuniquen en un futuro con la primera, habremos reducido así el tráfico de la red aumentando su rendimiento.

    Esto que hemos explicado es para comunicar dos máquinas conectadas a la misma red. Si la otra máquina no estuviese conectada a la misma red, sería necesario atravesar uno o más routers hasta llegar al host destino. La máquina origen, si no la tiene en su tabla, formularía una pregunta ARP solicitando la dirección física del router  y le transferiría a éste el mensaje. Estos pasos se van repitiendo para cada red hasta llegar a la máquina destino.

     

    Solicitud y respuesta de eco

    Los mensajes de solicitud y respuesta de eco, tipos 8 y 0 respectivamente, se utilizan para comprobar si existe comunicación entre 2 hosts a nivel de la capa de red. Estos mensajes comprueban que las capas física (cableado), acceso al medio (tarjetas de red) y red (configuración IP) están correctas. Sin embargo, no dicen nada de las capas de transporte y de aplicación las cuales podrían estar mal configuradas; por ejemplo, la recepción de mensajes de correo electrónico puede fallar aunque exista comunicación IP con el servidor de correo.

    Utilización de PING para diagnosticar errores en una red aislada

    A>ping 192.168.1.12

    • Respuesta. El cableado entre A y B, las tarjetas de red de A y B, y la configuración IP de A y B están correctos.
    • Tiempo de espera agotado. Comprobar el host B y el cableado entre A y B.
    • Host de destino inaccesible. Comprobar las direcciones IP y máscaras de subred de A y B porque no pertenecen a la misma red.
    • Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.

    Nota: El comando ping 127.0.0.1 informa de si están correctamente instalados los protocolos TCP/IP en nuestro host. No informa de si la tarjeta de red de nuestro host está correcta.

     

    Utilización de PING para diagnosticar errores en una red de redes

    A continuación veremos un ejemplo para una red de redes formada por dos redes (1 solo router). La idea es la misma para un mayor número de redes y routers.

    A>ping 10.100.5.1

    • Respuesta. El cableado entre A y B, las tarjetas de red de A, R1 y B, y la configuración IP de A, R1 y B están correctos. El router R1 permite el tráfico de datagramas IP en los dos sentidos.
    • · Tiempo de espera agotado. Comprobar el host B y el cableado entre R1 y B. Para asegurarnos que el router R1 está funcionando correctamente haremos A>ping 192.168.1.1
    • Host de destino inaccesible. Comprobar el router R1 y la configuración IP de A (probablemente la puerta de salida no sea 192.168.1.1). Recordemos que la puerta de salida (gateway) de una red es un host de su propia red que se utiliza para salir a otras redes.
    • Error. Probablemente estén mal instalados los protocolos TCP/IP del host A. Probar A>ping 127.0.0.1 para asegurarse.

     

    Mensajes de tiempo excedido

    Los datagramas IP tienen un campo TTL (tiempo de vida) que impide que un mensaje esté dando vueltas indefinidamente por la red de redes. El número contenido en este campo disminuye en una unidad cada vez que el datagrama atraviesa un router. Cuando el TTL de un datagrama llega a 0, éste se descarta y se envía un mensaje  para informar al origen.

     

     

    Capítulo 3
    Capa de transporte

     

    La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto).

    Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos. El siguiente diagrama representa una transmisión entre el ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el segundo, el 80.

    3.1 Puertos

    Un ordenador puede estar conectado con distintos servidores a la vez; por ejemplo, con un servidor de noticias y un servidor de correo. Para distinguir las distintas conexiones dentro de un mismo ordenador se utilizan los puertos.

    Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes.

    Los números de puerto de las aplicaciones cliente son asignados dinámicamente y generalmente son superiores al 1024. Cuando una aplicación cliente quiere comunicarse con un servidor, busca un número de puerto libre y lo utiliza.

    En cambio, las aplicaciones servidoras utilizan unos números de puerto prefijados: son los llamados puertos well-known (bien conocidos). Estos puertos están definidos en la RFC 1700 y se pueden consultar en http://www.ietf.org/rfc/rfc1700.txt. A continuación se enumeran los puertos well-known más usuales:

     

    Palabra clave Puerto Descripción
      0/tcp Reserved
      0/udp Reserved
    tcpmux 1/tcp TCP Port Service Multiplexer
    rje 5/tcp Remote Job Entry
    echo 7/tcp/udp Echo
    discard 9/tcp/udp Discard
    systat 11/tcp/udp Active Users
    daytime 13/tcp/udp Daytime
    qotd 17/tcp/udp Quote of the Day
    chargen 19/tcp/udp Character Generator
    ftp-data 20/tcp File Transfer [Default Data]
    ftp 21/tcp File Transfer [Control]
    telnet 23/tcp Telnet
    smtp 25/tcp Simple Mail Transfer
    time 37/tcp/udp Time
    nameserver 42/tcp/udp Host Name Server
    nicname 43/tcp/udp Who Is
    domain 53/tcp/udp Domain Name Server
    bootps 67/udp/udp Bootstrap Protocol Server
    tftp 69/udp Trivial File Transfer
    gopher 70/tcp Gopher
    finger 79/tcp Finger
    www-http 80/tcp World Wide Web HTTP
    dcp 93/tcp Device Control Protocol
    supdup 95/tcp SUPDUP
    hostname 101/tcp NIC Host Name Server
    iso-tsap 102/tcp ISO-TSAP
    gppitnp 103/tcp Genesis Point-to-Point Trans Net
    rtelnet 107/tcp/udp Remote Telnet Service
    pop2 109/tcp Post Office Protocol – Version 2
    pop3 110/tcp Post Office Protocol – Version 3
    sunrpc 111/tcp/udp SUN Remote Procedure Call
    auth 113/tcp Authentication Service
    sftp 115/tcp/udp Simple File Transfer Protocol
    nntp 119/tcp Network News Transfer Protocol
    ntp 123/udp Network Time Protocol
    pwdgen 129/tcp Password Generator Protocol
    netbios-ns 137/tcp/udp NETBIOS Name Service
    netbios-dgm 138/tcp/udp NETBIOS Datagram Service
    netbios-ssn 139/tcp/udp NETBIOS Session Service
    snmp 161/udp SNMP
    snmptrap 162/udp SNMPTRAP
    irc 194/tcp Internet Relay Chat Protocol

     

     

     

    3.3 Protocolo TCP

    El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin embargo es:

    • Orientado a conexión. Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato. A través de esta conexión los datos llegarán siempre a la aplicación destino (ojo, que no a la capa de red) de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión.
    • Fiable. La información que envía el emisor llega de forma correcta al destino.

    El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información: dan por hecho que todo lo que reciben es correcto.

    Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los encaminadores intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logré la ilusión de que existe un único circuito por el que viajan todos los bytes uno detrás de otro (algo así como una tubería entre el origen y el destino). Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes.

    Sin embargo, cada byte no se envía inmediatamente después de ser generado por la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se envía el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de uno ó más datagramas IP. Si el segmento es muy grande será necesario fragmentarlo en varios datagramas, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando más cabeceras que datos. Por con­siguiente, es importante elegir el mayor tamaño de segmento posible que no provoque fragmentación.

    El protocolo TCP envía un flujo de información no estructurado. Esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información que se están enviando.

    Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es decir, una conexión es full-dúplex.

     

     

    Conexiones

    Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones iguales en un mismo instante en toda la Red. Aunque bien es posible que un mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP (puerto 21).

     

    Para que se pueda crear una conexión, el extremo del servidor debe hacer una apertura pasiva del puerto (escuchar su puerto y quedar a la espera de conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse con el puerto de un determinado servidor).

    Nota: El comando NetStat muestra las conexiones abiertas en un ordenador, así como estadísticas de los distintos protocolos de Internet.

     
  • Cos 8:49 pm el February 3, 2010 Permalink | Responder  

    Wifi : (antenas) (canales de los 2.4 Ghz) (COMO MONTAR UNA RED INALAMBRICA AD-hoc) (DIFERENCIA ENTRE WEP, WPA) (ENCRIPTACIN ROUTER US ROBOTICS 9106) (ENCRIPTACION ROUTER 3COM) (ENCRIPTACION ZYXEL 660) (¿ES SEGURA UNA RED WIFI?) (ESTABILIDAD DE UNA RED WIFI) (QUE ES Y COMO FUNCIONA WiFi) (QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WEP) (QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WPA) 

    Las antenas de redes inalámbricas se pueden dividir en tres tipos :

    Antenas direccionales (o directivas)

    Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).

    Las antenas Direccionales “envían” la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se “escucha” nada, no se puede establecer comunicación entre los interlocutores.

    El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.

    • Antena omnidireccionalesOrientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.

      Las antenas Omnidireccionales “envían” la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

      El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.

    Antenas sectoriales

    Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.

    Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.

    Apertura vertical y apertura horizontal

    La apertura es cuanto se “abre” el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente.

    En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º.

    La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo de algún modo) menos apertura vertical. En las antenas direccionales, por lo general, suelen tener las mismas aperturas verticales y horizontales.

    ¿ Qué antenas debemos instalar ?

    Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen  utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa.

    Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales

    ————————————————————————————————

    Canales de los 2.4 Ghz

    La frecuencia libre que comprende la banda de 2,4 Ghz utilizada por los dispositivos wireless está subdividida en canales

    El estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

    Canal 01: 2.412 Ghz

    Canal 02: 2.417 Ghz.

    Canal 03: 2.422 Ghz.

    Canal 04: 2.427 Ghz.

    Canal 05: 2.432 Ghz.

    Canal 06: 2.437 Ghz.

    Canal 07: 2.442 Ghz.

    Canal 08: 2.447 Ghz.

    Canal 09: 2.452 Ghz.

    Canal 10: 2.457 Ghz.

    Canal 11: 2.462 Ghz.

    Canal 12: 2.467 Ghz.

    Canal 13: 2.472 Ghz.

    Canal 14: 2.484 Ghz.

    ————————————————————————————————-

    COMO MONTAR UNA RED INALAMBRICA AD-HOC.

    1.- Introducción:

    En su momento pudimos ver como construir una red entre PC con Windows XP y en la que solo se podían tener dos PC’s conectados si no usábamos algún dispositivo adicional (switch, hub, router, etc.). En este tipo de conexión lo más complicado es la construcción del cable (Cable par trenzado cruzado) y, como hemos dicho, sólo era válida para unir dos ordenadores.

    En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos adicionales como routers o puntos de acceso, sino usando las tarjetas inalámbricas que tengan instaladas los propios equipos.

    Este tipo de redes, también llamadas AD-HOC, podrían usarse para crear un  grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida.

    2.- Requisitos del sistema:

    En primer lugar necesitaremos un ordenador. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux.

    En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo. Es posible usar en la red diferentes tipos de Sistema Operativos, teniendo en cuenta las limitaciones propias de la conexión entre equipos con diferentes Sistemas.
    Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente y, por supuesto, un poco de paciencia.

    3.- Elección de la tarjeta:

    Cuando el adaptador inalámbrico venga incorporado en el ordenador, como ocurre con los portátiles con tecnología Centrino, este punto se puede omitir y pasaremos directamente al siguiente punto del manual.

    Como no siempre el ordenador trae de fábrica el adaptador inalámbrico, vamos a hablar un poco de ellos a continuación

    Los adaptadores inalámbricos que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB.

    – Adaptadores PCMCIA:

    En primer lugar veremos los adaptadores de red inalámbrica PCMCIA.Eestos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo.

    A la izquierda de la tarjeta podemos apreciar los conectores de la misma. Al insertarla en el correspondiente slot PCMCIA sólo quedará a la vista la pieza negra que aparece a la derecha, que es la antena

    – Adaptadores miniPCI:

    Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía.

    Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional.

    – Adaptadores PCI:

    Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos.


    Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador.

    Hoy día existen gran variedad de marcas y modelos a precios muy asequibles.

    4.- Instalación del adaptador:

    El proceso de instalación del adaptador para redes inalámbricas es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación.

    En el caso de los adaptadores PCI, el proceso es el mismo que el habitual en las tarjetas de este tipo, apagar el ordenador, desconectar los cables de alimentación, quitar la tapa de la caja, localizar un slot PCI libre e instalar la tarjeta en él. Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente.

    5.- Configuración:

    Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura

    En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura.

    Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura.

    De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc).

    Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica.

    En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi.

    Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red.

    A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada.

    Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada.

    A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0

    Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades.

    Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP.
    Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura.

    Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo.

    Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ”normales”.

    Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas

    y aparecerá la siguiente ventana

    en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes  disponibles, tal y como se ve en la siguiente imagen.

    Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella.

    Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.

    ————————————————————————————————

    Diferencia entre WEP y WPA /WPA2

    WEP (Protocolo de equivalencia con red cableada)
    La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

    Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

    La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

    WPA (Wi-Fi Protected Access)
    WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

    * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

    * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

    WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

    La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

    ————————————————————————————————

    ENCRIPTACIÓN. Router US Robotics 9106.

    Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.

    El proceso consiste en dos pasos:

    • Configurar la encriptación en el router.
    • Configurar la encriptación en la tarjeta de red wireless de cada ordenador.

    El router soporta 2 tipos de encriptación:

    • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del  ordenador debe coincidir con la clave del router.
    • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.

    Primero debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).

    Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig o winipcfg.

    Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless AP, y dentro del mismo, a la opción Security.

    Aparecerán 2 desplegables en el que podremos elegir entre varias opciones de seguridad o encriptación:

    Vamos a tratar cada uno de ellos por separado:

    1.- WEP

    WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La clave introducida en las tarjetas de red de cada ordenador debe coincidir con la clave del router.

    Para activar la encriptación WEP tenemos que seleccionar la opción en el desplegable Data Encryption. En ese momento aparecerá una nueva opción, el botón Set Encryption Keys, mediante el cual estableceremos manualmente las claves.

    Tenemos dos posibilidades de encriptación WEP:

    A.- 64-bits (10 hex digits)

    Al seleccionarla, aparecerá la pantalla de introducción de claves. Podemos introducir 5 caracteres ASCII o 10 dígitos hexadecimales.

    Por último pulsaremos el botón Apply. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.

    Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta Conceptronic:

    Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.

    B.- 128-bit WEP

    Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se supone que es más segura. La pantalla de introducción de claves es prácticamente la misma, sólo que ahora tendremos que introducir 13 caracteres ASCII ó 26 dígitos hexadecimales.

    Copiaremos las claves para introducirlas en cada dispositivo wireless que queramos conectar. Por último pulsaremos el botón Apply. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

    Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.

    ————————————————————————————————-

    procedemos a introducir la puerta de enlace en nuestro navegador. (Por defecto http://192.168.2.1).
    Lo primero que tenemos que hacer es escribir nuestro password.
    Recordad que es necesario que lo cambiéis por motivos de seguridad. En en esta sección dedicada al 3com wireless 11g tenéis el tutorial específico como cambiarlo. Sino lo habéis
    cambiado el password del router por defecto es 1234admin.

    Una vez dentro de la configuración del router nos dirigimos a la sección “Red Inalámbrica” seleccionamos activar.

    El led del router correspondiente a WLAN Red
    Local Inalámbrica
    se encenderá.

    Una vez que hemos activado la WLAN, y hemos observado que el led del router se ha encendido, debemos configurarlo siguiente:

    En el canal de radio podemos elegir hasta 13 tipos de canales diferentes. El que debemos seleccionar es el que no nos ofrezca problemas ni interferencias con otro tipo de dispositivos. Se ha comprobado
    que en muchas ocaciones aunque la distancia entre el router y el PC con su PCMCIA correspondiente es mínima, puede haber cortes en la conexión motivado por interferencias ya sea por aparatos de radio, telefónos inalámbricos.. etc.

    En el campo SSID escribimos el nombre de la red inalámbrica. Digamos que es parecido al grupo de trabajo, ya que los PCs de la red deben tener este nombre.

    El campo ESSID Broadcast sirve para para hacer público el nombre de vuestra SSID y así todos los PCs que entren en el campo de acción del router puedan conectar. Este es el método que se emplea por ejemplo en campos universitarios o por poner un ejemplo más cercano, en la cafetería del Corte Inglés que si llevas un portátil
    con PCMCIA te puedes conectar de forma gratuita.

    En el Modo Wireless vamos a poner la opción 11b + 11g que
    es la más recomendable. En caso de que haya problemas con la recepción de señal o con las distancias podemos seleccionar otros modos como 11b + 11g long range.

    La velocidad de transmisión ponemos fully automatic que es lo más recomendable.

    G Nitro: es recomendable tenerlo desactivado ya que sirve para evitar interferencias entre distintos modos de transmisión.

    Cuando hemos configurado todos los campos tal y como muestra la imagen inferior, procecemos a aplicar los cambios y ahora seguimos con la configuración de la seguridad en la red inalámbrica.

    Modo de encriptación de la red Wireless:
    Tenemos varios tipos, el modo WPA “Acceso inalámbrico protegido” es el método más seguro ya que se puede configurar de dos formas diferentes (WPA-PSK no server y Radius server) pero no todos los dispositivos lo soportan por ello no es muy recomendable. Nosotros nos vamos a centrar en el modo de encriptación Wep “Privacidad equivalente al cableado”

    El modo WEP nos ofrece dos niveles de seguridad. 64-bit WEP y 128-bit WEP:

    64-bit WEP: con esta opción podemos
    generar hasta 4 claves hexadecimales (hex digit).

    128 bit WEP: con esta opción se genera una única clave hexadecimal de 13 pares de dígitos.

    Configuración de los puestos (PCs con PCMCIA)
    Este ejemplo ha sido realizado con la PCMCIA DLink AirPlus XtremeG +DWL G520+ Wireless PCI Adapt. Ya.com suministra este tipo de tarjeta inalámbrica. A parte podéis encontrar información en la web de ya.com que al final del documento pondré los enlaces.

    Como siempre los pasos que tenemos que realizar previos a la configuración son:

    • Instalación de los drivers de la tarjeta de red ANTES de instalarla en el PC.
    • Instalación de la tarjeta de red wireless en un slot PCI libre.
    • Configuraración de la tarjeta de red:
    • Windows 98 / Me: Inicio -> Configuración -> Panel de Control -> entorno de red
    • Windows 2000 / XP: Inicio ->Panel de control -> Conexiones de red

    Vamos con el ejemplo en Windows XP:

    Nos dirigimos a las propiedades del TCP IP y configuramos la tarjeta de red especificando nuestra IP privada. en este ejemplo sería 192.168.2.2, puerta de enlace 192.168.2.1 y máscara 255.255.255.0. A parte tenemos que poner las DNS de nuestro proveedor. Por si acaso os dejo aquí las de Telefónica. DNS primaria: 80.58.0.33 y DNS secundaria: 80.58.0.33.

    También podemos configurarla de forma automática si es que tenemos el servidor DHCP activado, pero yo no soy muy amigo de este tipo de configuración ya que los cortes y desconexiones suelen ser más frecuentes.

    Por último lo que tenemos que hacer es configurar la WLAN:

    Primer paso: D-Link XtremeG+:
    Depende si la opción ESSID Broadcast del router estaba activa. Recuerda que tenía como función hacer público el nombre de la red, y suponía que los PCs que estuvieran en el campo de acción del router se pudieran conectar. Si estaba activa ya aparecerá puesto, sino tenedremos que escribir manualmente el nombre de la red.

    El modo wireless ofrece dos opciones, modo infraestructure y modo ad-hoc. El modo infraestructura es el más recomendable para nuestra red inalámbrica, ya que el modo ad-hoc es para establecer una comunicación “p2p”.

    El canal se detectará automáticamente el que habíamos puesto en el router. En este caso es el 13. Recuerda elegir el más adecuado para evitar interefencias con otros dispositivos. Esto puede ser la solución a diversos cortes en la conexión. (No depende de la distancia en muchas ocasiones).

    El Tx Rate lo ponemos automático aunque podemos limitar la velocidad si queremos.

    La opción preamble para una red inalámbrica con mucho tráfico, se recomienda la opción Short Preamble, en otro caso es preferible Long Preamble
    La opción Power Mode está relacionada con el ahorro de Energía. Para una tarjeta PCI en un PC de escritorio, se recomienda la opción “Continuous Access Mode”.

    Segundado Paso: Configuración de seguridad/encriptación:

    Si utilizamos algún método de encriptación, debemos marcar la casilla Data Encryption.
    En el menú Auth. Mode podemos elegir entre Open Authentication (Para WEP) o “Shared Authentication” (Para WPA). En este ejemplo elegimos el primero ya que es el que seleccionamos en el ejemplo el modo WEB con las dos formas que teníamos, 64 y 128 bits.

    En los siguientes recuadros se deben introducir las claves. Dependiendo del modo que hayamos puesto en el router. WPA o WEP.

    Si hemos usado WEP de 128bits habrá que escoger este valor en Key Lenght.

    Tercer paso: Resumen de la configuración

    En la parte inferior podemos observar los indicadores de señal y un monitor donde aparecerá el tráfico de la red. El botón rescan sirve para detectar la red de nuevo en caso de que tengamos algún problema.

    ————————————————————————————————

    SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN. Router Zyxel 660.

    Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de nuestra red doméstica, serán los vecinos. (Con perdón)

    El proceso consiste en dos pasos:

    • Configurar la encriptación en el router.
    • Configurar la encriptación en la tarjeta de red wireless de cada ordenador.

    El router soporta 2 tipos de encriptación:

    • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece tres niveles de seguridad, encriptación a 64, 128 y 256 bits.
    • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.

    Para acceder a la configuración de seguridad wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).

    Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig

    Las claves predeterminadas de acceso al router son Usuario: admin (firmwares de Zyxel), o 1234 (firmwares de Telefónica) Contraseña: 1234. Una vez dentro iremos al menú Wireless LAN. En los diferentes submenús que nos aparecen tendremos varias posibilidades de definir la seguridad.

    Vamos a tratar cada uno de ellos por separado:

    1.- ENCRIPTACIÓN WEP

    WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con tres modos diferentes: de 64, 128 y 256 bits. Cuanto más larga sea la clave, mayor será la seguridad, puesto que será más laborioso descifrarla.

    Entramos en el menú Wireless. Si no tenemos definido ningún otro tipo, nos aparecerán las tres opciones de encriptación WEP dentro del desplegable  WEP Encryption.

    Debemos introducir un número diferente de caracteres o dígitos hexadecimales en función del tipo que elijamos.

    • Para 64 bits:    5 Caracteres o 10 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”)
    • Para 128 bits: 13 Caracteres o 26 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”)
    • Para 256 bits: 29 Caracteres o 58 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”)

    Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:

    Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router. Hay que decir, que no todos los dispositivos soportan encriptación WEP de 256, ó incluso de 128. Debemos elegir, por tanto, aquel que sea compatible con las posibilidades de nuestra red wireless.

    Según Microsoft, únicamente se debe utilizar sistema abierto/WEP si ningún dispositivo de red admite WPA. Se recomienda encarecidamente utilizar dispositivos inalámbricos compatibles con WPA y WPA-PSK/TKIP

    Nota: una clave de alta seguridad es la que utiliza un conjunto aleatorio de dígitos hexadecimales (para la clave WEP) o caracteres (para WPA-PSK) del mayor tamaño de clave posible

    2.- ENCRIPTACIÓN WPA (Pre-Shared Key)

    Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”.  La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.

    Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).

    Para configurarla, elegimos dentro del menú Wireless LAN la opción 802.1x/WPA. Pasaremos a otro menú en el que aparecerán 3 nuevas opciones. Dentro de ellas elegimos Authentication Required.

    Al seleccionarla se activará en la parte inferior de la pantalla otro cuadro. En el desplegable Key Management Protocol tendremos:

    • 802.1x
    • WPA
    • WPA-PSK

    Las dos primeras requieren la configuración de un servidor RADIUS. Así que elegimos WPA-PSK.

    En el campo Pre-Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos wireless que queramos conectar al router.

    Por último pulsaremos el botón Apply. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

    Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.

    ————————————————————————————————

    ¿ES SEGURA UNA RED WIFI?.

    Esta es una pregunta que muchos se hacen a menudo. La respuesta hay que matizarla un poco, ya que depende de muchos factores.

    Una red Wifi, desde el momento en que depende de unas ondas, no de un cable punto a punto, ya es de por sí insegura, es decir, susceptible de que puedan entrar en ella.

    Tambien tenemos en este aspecto que aclarar a que tipo de seguridad nos referimos. Si a que puedan utilizar nuestra linea para conectarse a Internet, si a que puedan entrar en nuestro ordenador o a la posibilidad de que intercepten nuestras comunicaciones y puedan descifrarlas.

    Vamos a ver cada una de estas posibilidades:

    Utilizar nuestra linea para conectarse a Internet:

    Realmente este es el caso más frecuente. Es algo además bastante habitual, pero que podemos evitar con una cierta facilidad y con bastante éxito.
    Para ello basta con que configuremos una clave de seguridad tipo WEP en nuestro Router o incluso que activemos el fittrado por  direcciones MAC.

    En el caso de que tengamos un router Wifi pero que no utilicemos la señal Wifi, lo mejor es simplemente deshabilitarlo.

    Entrar en nuestro sistema a través de Wifi:

    Pues una vez seguidos los pasos anteriores y con un buen Firewall instalado, esta posibilidad es bastante difícil, ya que por un lado protegemos nuestra linea y por otro, en el supuesto de que llegaran a ella, protegemos la entrada a nuestro ordenador mediante el Firewall.
    Hay que aclarar que la posibilidad de que entren en nuestro equipo a través de Internet es mayor a la posibilidad de que lo hagan a través de la red Wifi.

    Interceptar nuestra señal para descifrar nuestras comunicaciones:

    Esta tercera posibilidad tiene la misma solución que la primera, solo que dependiendo de la importancia de nuestros datos tenemos que plantearnos que tipo de encriptación utilizar, si una encriptación WEP o una encriptación WPA.

    ¿Quiere decir esto que con una red Wifi estamos totalmente a merced de terceros?.

    Pues, salvo para que utilicen nuestra linea si no configuramos una encriptación WEP en el router, la verdad es que el resto no es tan sencillo. Además, proteger nuestro router con una clave de encriptación  es algo fundamental, ya que si bien es cierto que el que accedan al resto de nuestra red no es tan fácil ni la mayoría de los que se conectan a redes Wifi de terceros lo hacen, ni tan siquiera lo intentan, lo que si es verdad es que disminuye enormemente nuestra velocidad de conexión.

    ¿Quiere esto decir que con una encriptación WEP, o mejor con una encriptación WPA estamos protegidos al 100%?.

    Pues tampoco es eso.
    Aunque la seguridad que se obtiene con una encriptación WPA es sumamente alta, y y la que alcanzamos con una encriptación WPA2, es altísima, no todos los dispositivos Wifi admiten este tipo de encriptación, que además presenta una serie de inconvenientes.

    En cuanto a la encriptación WEP, que es la más utilizada, es también la más fácil de detectar y burlar, aunque que esto no nos llame a engaño, lo de fácil hay que decirlo con muchas reservas. Me explico, no es algo que esté al alcance de cualquiera y además se necesitan una serie de programas específicos… y tiempo, a veces mucho tiempo.

    En general son encriptaciones bastante seguras, pero en las que una buena parte de la seguridad depende de nosotros mismos

    Vamos a dar unos consejos sobre este tema

    • En una encriptación WEP, evitar como contraseña secuencias consecutivas de teclado, ya sea numérico o alfanumérico, así como cualquier referencia a nuestro nombre, datos personales, familiares, gustos o a nuestra empresa. Lo mejor es una clave en la que estén mezclados de forma aleatoria números y letras, tanto en mayúscula como en minúscula. Hay que tener siempre muy presente que una clave tiene que ser segura, no fácil de recordar.
    • En nuestra red, limitar el acceso (compartir) tan solo a aquellas carpetas que realmente sea necesario tener compartidas.
    • Tanto la IP de nuestro ordenador como la de la Puerta de Enlace se pueden cambiar. Los router vienen configurados de fábrica con la PE 192.168.1.1 o con la 1.0.0.10. Esta puerta de enlace podemos (y debemos para mayor seguridad) cambiarla.
    • Debemos cambiar (y esto es lo primero que debemos hacer) la clave (tanto el usuario como el password) de acceso al setup de nuestro router.
    • Como IP de ordenador debemos evitar utilizar la clásica 192.168.0.XX, que es la habitual. Para mayor seguridad podemos deshabilitar el DHCP y configurar la red manualmente, configurando los rangos de IP dentro de los que consideremos más oportunos.
    • Procurar que el alcance de nuestro router sea el justo y necesario para nuestras necesidades. No hace ninguna falta que la señal sea perfecta… en casa del vecino.
    • Si realmente necesitamos unos niveles altos de seguridad, cambiar cada poco tiempo la clave de encriptación WEP o si es posible utilizar WPA

    Si seguimos estas normas, incrementaremos la seguridad de nuestro sistema hasta unas cotas bastante altas.

    ————————————————————————————————-

    ESTABILIDAD DE UNA RED WIFI. PROBLEMAS MAS FRECUENTES.

    Las redes Wifi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes.

    Uno de ellos es el relacionado con la estabilidad, ya que una red Wifi es menos estable que una red cableada.

    Una buena parte de esta inestabilidad se debe a que las conexiones Wifi trabajan en la banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno microondas).
    Una red Wifi es también sensible a emisiones de radio y de televisión (dependiendo de la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una red Wifi.

    Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura, pero de momento mucho más cara de implementar.

    En la imagen podemos ver una tarjeta PCI Wifi para las especificaciones IEEE 802.11n.

    Por otro lado, las conexiones Wifi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos.

    Un problema añadido es la gran cantidad de señales Wifi que podemos recibir. Esto en parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que siempre hay que tener presente.
    Hoy en día no es raro que al conectarnos a nuestra red Wifi encontremos varias redes más al alcance de nuestro ordenador. Este problema además aumente si necesitamos cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un lado estamos solucionando un problema de recepción de nuestra señal, pero por otro lado estamos aumentando otro problema de posibles interferencias con otras redes.

    Una de las cuestiones que tenemos que estudiar bien a la hora de instalar una red Wifi es la colocación física de sus elementos, ya que en muchas ocasiones de ello va a depender la calidad de la señal y por lo tanto la estabilidad de nuestra red.

    Vamos a ver algunas normas que deberíamos seguir:

    Empecemos por los elementos emisores (router y puntos de acceso). Debemos procurar colocarlos en una posición elevada, lo más despejada posible. Es muy importante que procuremos que no haya masas metálicas en su entorno más cercano.
    La antena es conveniente que se encuentre en la posición más vertical que sea posible y que se encuentre correctamente ventilado. Sobre todo un router genera bastante temperatura que debe ser evacuada. Debemos recordar que todos los aparatos electrónicos bajan de rendimiento cuando superan su temperatura de trabajo.
    Muchas veces, por razones puramente estéticas, procuramos poner el router en un sitio donde no sea muy visible, o incluso lo ocultamos detrás de una figuro o de unos libros. Esto reduce de una forma bastante grande la calidad de la señal.
    También debemos evitar situar el router o las antenas receptoras cerca de elementos que generen grandes campos electromagnéticos, tales como instalaciones de aire acondicionado, centralitas telefónicas (sobre todo si son antiguas), fotocopiadoras grandes o cuadros de instalación eléctrica.

    En cuanto a los elementos receptores (ordenadores y demás periféricos conectados por Wifi a nuestra red), debemos seguir practicamente la misma norma, sobre todo en lo referente a la colocación de la antena de estos elementos. Siempre que nos sea posible debemos procurar colocarla en una posición despejada.
    Hay un sistema que adoptan gran número de tarjetas Wifi PCI, y es el de incorporar la antena en la misma placa. Buen, esto es económico y estéticamente aceptable, pero de cara a la calidad de la recepción de la señal hace que, salvo que coloquemos el ordenador en una posición muy despejada, esta señal encuentre un gran número de obstáculos para llegar hasta la antena. Hay tarjetas que tienen la antena independiente, lo que nos permite poner esta encima de la mesa o en una posición que facilite la recepción de la señal. Es cierto que vamos a tener otro ‘trasto’ por medio, pero vamos a ganar en la calidad de recepción y en la estabilidad de la conexión.

    A la izquierda vemos una tarjeta PCI Wifi con la antena incorporada. A la derecha podemos ver otra tarjeta PCI Wifi, pero esta con la antena independiente.

    Como ya hemos comentado, si instalamos un amplificador de señal para tener una mayor área de cobertura de nuestra señal es cierto que conseguimos este objetivo, pero también estamos aumentando la señal que recibimos de otras redes, lo que aumenta la posibilidad de intrusión en el canal que estemos utilizando (y al decir intrusión no me refiero a que vayan a entrar en nuestra red, sino a que las señales de ambas redes van a interferirse). Una buena medida es ajustar lo más posible la potencia de nuestra señal a nuestras necesidades. Aquí no es válida la teoría esa de que más vale que sobre….

    En la imagen vemos una antena amplificadora de señal.

    Y sobre todo hay un factor que siempre debemos tener muy en cuenta a la hora de pensar en la estabilidad de nuestra red Wifi, y es la calidad de los materiales utilizados. Por mucho que algunos piensen o nos quieran hacer creer, no es lo mismo una tarjeta de 25 euros que una de 50 euros. Ya depende de nosotros la inversión que estemos dispuestos a realizar… y los resultados que deseamos obtener.

    ————————————————————————————————-

    QUE ES Y COMO FUNCIONA WiFi

    Wi-Fi (o Wi-fi, WiFi o Wifi, que de todas estas formas está bien escrito) significa Wireless Fidelity, y es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar 802.11.

    A veces se le define simplemente como Wireless, que significa sin cable, en contraposición a Wired, que se traduciría como cableado o cableada, en referencia a una red.

    Pero ojo con esto. Si bien todas las conexiones Wi-Fi son Wireless, NO todas las conexiones Wireless son Wi-Fi.

    Un poco de historia:

    Aunque hace bastante tiempo que existen las comunicaciones de red inalámbricas, existía un grave problema de incompatibilidades, ya que prácticamente cada fabricante usaba un estándar diferente.

    Por este motivo, en 1.999 varias empresas (las principales del sector de comunicaciones y redes, como 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies) crean la WECA (Wireless Ethernet Compability Aliance).

    La WECA se encarga de certificar las diferentes especificaciones, así como su compatibilidad.

    En el año 2.000 certifica la interoperatividad (es decir, que puedan operar entre ellos) de equipos bajo la especificación IEEE 802.11b, a la que denomina Wi-Fi.

    Esta denominación por extensión se utiliza para todas las especificaciones posteriores basadas en el estándar 802.11x de comunicaciones inalámbricas.

    Principales especificaciones existentes:

    IEEE 802.11.- Funciona en la banda de 2.4GHz, con una velocidad máxima de entre 1Mbps y 2Mbps. Totalmente en desuso.
    IEEE 802.11a.- Funciona en la banda de 5GHz, con una velocidad máxima de 54Mbps. No llegó a utilizarce en la práctica, ya que es incompatible con las demás especificaciones, que trabajan a 2.4GHz.
    IEEE 802.11b.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 11Mbps. La velocidad real mantenida está en torno a los 6Mbps.
    IEEE 802.11g.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 54Mbps. La velocidad real mantenida está en torno a los 25Mbps.
    Esta especificación es compatible con la IEEE 802.11b, pero evidentemente en transmisiones entre dos puntos se adaptará siempre al de menor velocidad, disminuyendo sensiblemente la velocidad cuando existe un nodo que utiliza la especificación IEEE 802.11b.
    IEEE 802.11n.- Es la especificación más reciente. Esta especificación funciona tanto en la banda de 2.5GHz como en la de 5GHz, y una velocidad máxima de 600Mbps, La velocidad real mantenida está en por encima de los 100Mbps.

    Este incremento en la velocidad, y también en el alcance, se consigue gracias a la utilización de una serie de tecnologías, entre ella MIMO (Multiple Imput – Multiple Output), que permite la comunicación a través de varios canales a la vez utilizando tres antenas, pudiendo ser una de ellas omnidireccional.

    En estas imágenes podemos ver un router y una antena USB para Wi-Fi IEEE 802.11n.

    Dos modelos diferentes de tarjetas PCI – Wi-Fi IEEE 802.11n. Una con las antenas incorporadas y otra con las antenas exteriores. Este sistema suele ser más eficaz y lograr una mayor calidad de señal.

    Está en desarrollo un denominado 802.11i, que más que nada implementaría la utilización de encriptaciones WPA2.

    Todos ellos son totalmente compatibles con la especificación IEEE 802.3, que es la utilizada por las redes Wired o cableadas, lo que hace que funcionen sin ningún problema redes mixtas, es decir, redes en las que tenemos elementos conectados mediante Wi-Fi y otro mediante cableado UTP.

    Legislación española a este respecto:

    La Legislación de Wireless en España para el nivel de señal en transmisión es de 100mW para la frecuencia de 2.4GHz y de 1W para la frecuencia de 5.4GHz, esto quiere decir que si empleamos amplificadores que superen estas cantidades estaremos incumpliendo esta normativa, pero como podéis ver todas las especificaciones reseñadas se encuentran dentro de estos límites, por lo que no tienen ningún problema de legalidad.

    Problemas principales:

    Aparte del tema de la seguridad, el principal problema de las redes Wi-Fi se debe a la utilización de la banda de 2.4GHz. Esta misma banda es la utilizada por elementos tales como teléfonos inalámbricos, Bluetooth, microondas y otros, por lo que cualquiera de estos elementos puede causar (y de hecho causa) interferencias en la señal, disminuyendo su alcance, calidad y fiabilidad.

    En buena parte esto se está solucionando en la especificación IEEE 802.11n, ya que esta puede utilizar la banda de 5GHz, en la que ya no tendría este problema, ya que se trata de una banda prácticamente libre.

    ————————————————————————————————-

    QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WEP

    Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

    En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.

    Esta clave puede ser de tres tipos:

    Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (”0 a 9” ”A a F”, precedidos por la cadena ”0x”).

    Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (”0 a 9” ”A a F”, precedidos por la cadena ”0x”).

    Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (”0 a 9” ”A a F”, precedidos por la cadena ”0x”).

    La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
    La encriptación WEP de 256 bits no es soportada por muchos dispositivos.

    Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).

    Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.

    No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits.

    A pesar de que es posible descifrar estas claves de encriptación, no debemos pensar que sea fácil ni rápido. Una buena clave de encriptación WEP de 128 bits (por no decir una de 256 bits) puede llegar a ser prácticamente indescifrable si nos hemos asegurado de que sea lo suficientemente complicada.

    La mayoría de los programas para descifrar claves están basados en una serie de secuencias más o menos lógicas con las que empieza a atacar a nuestro sistema hasta entrar en el. Evidentemente, una clave del tipo 1234567890 tarda segundos en ser localizada, pero a nadie se le ocurre (o se le debería ocurrir) poner esta clave.

    Debemos evitar claves que contengan secuencias relacionadas con nosotros (fechas, nombres, lugares), así como frases típicas, ya que es lo primero que intentan este tipo de programas. Esto no solo es válido para una clave WEP, sino para cualquier tipo de clave que pongamos. También debemos evitar claves fáciles, como secuencias consecutivas de teclas o números.

    Para mayor seguridad es muy aconsejable siempre que sea posible activar el filtrado de direcciones MAC.

    Una dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits. Esta dirección es única para cada dispositivo, no siendo un parámetro modificable por el usuario (cada tarjeta o interfaz de red tiene su propia dirección MAC, establecida por el fabricante).

    ————————————————————————————————

    QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WPA.

    En el tutorial Que es una encriptación WEP hemos visto que es ese tipo de encriptación y las posibilidades que tiene.

    Hay otro tipo de encriptación, llamada encriptación WPA, cuya finalidad es la misma (evitar intrusiones en nuestra red Wifi), pero que actua de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan.

    Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos:

    Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server)), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema.
    Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedopres de servicios de Internet (ISP).

    Se trata de un sistema sumamente seguro… pero para nuestra conexión Wifi quizas algo escesivo.

    Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key).

    Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP.

    A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamops esa conexión. Si unimos ambos sistemas optenemos un sistema casi imposible de violar (y digo casi porque imposible no hay casi nada).

    Vamos a ver un poco qué significa todo esto en la practica.

    Como ya hemos visto, una clave de 128 bits está compuesta por una cadena de 13 Caracteres o 26 dígitos hexadecimales (”0 a 9” ”A a F”), a lo que si sumamos la posibilidad de usar y mezclar tanto mayúsculas como minúsculas nos dá un número asombrosamente alto de posibilidades.

    Este sistema es el mismo que emplea la encriptación WEP, y como ya comentamos en el anterior tutorial sobre ella, es una clave que se puede averiguar (ojo, no es que sea fácil, pero se puede), dependiendo en gran medida de la clave que pongamos, ya que mediante un sistema de escucha de tráfico se optienen unas señales que luego hay que decodificar por la fuerza, es decir, comparandolas con una serie de claves ya establecidas (evidentemente claves basadas en nombres, animales, fechas, etc. son las más fáciles de detectar).

    Lo malo de las claves WEP es que utilizan siempre esta clave para autentificar la conexión, siendo esta autentificación un proceso que se repite bastantes veces durante la conexión.

    Pues bien, la para imaginarnos como trabaja una conexión WPA-PSK imaginemos que al conectarnos utilizamos la clave preestablecida (la que tenemos tanto en el router como en nuestro dispositivo Wifi), pero a la vez que se autentifica envia la siguiente clave de autentificación (que por supuesto no es la misma), y cada vez que se autentifique repite la operación. Esto hace que la unica clave vulnerable sea la primera, pero tan solo se utiliza en la conexión, ya que las autentificaciones las hace mediante claves generadas por el sistema, y que además no se repiten. Hay que tener en cuanta que cuando se conectan varios dispositivos, si bien la clave de conexión es la misma, las de autentificación no solo cambian, sino que son diferentes para cada dispositivo.

    Si a esto unimos una clave lo suficientemente compleja de conexión, es practicamente imposible averiguar una clave para entrar en nuestro sistema, así como para interpretar nuestras conexiones, ya que para cuando el sistema atacante consiguiera averiguar la clave que ha detectado esta ya no estaria en uso.

     
    • Eduardo 9:42 pm el mayo 26, 2011 Permalink | Responder

      Hola, muy interezante y descriptivo aprendi mucho hoy .

    • COLOMBIANO 12:26 am el marzo 17, 2013 Permalink | Responder

      La información más detallada y completa que he encontrado.

      Gracias.

  • Cos 8:08 pm el February 3, 2010 Permalink | Responder  

    ubuntu: (compartir impresora) (compartir ubuntu) (nfs (network file system) (samba) 

    Inicio del tutorial:

    Este tuto consta de las siguientes partes:

    1) Impresora conectada a Ubuntu da servicio a Ubuntu

    2) Impresora conectada a Ubuntu da servicio a Win (remake del tuto anterior)

    3) Impresora conectada a Win da servicio a Ubuntu


    Impresora conectada a Ubuntu da servicio a Ubuntu:

    Pasos a seguir:

    1.- Conectar correctamente la impresora e instalar correctamente los drivers a través de “Sistema -> Administración -> Impresoras”

    2.- En la ventana de impresoras, clicar en “Opciones globales -> Compartir impresora”. Saldrá un mensage. Clicar en “Aceptar”

    3.- Averiguar la IP del ordenador donde está conectado (si no lo sabeis, podeis usar el comando ifconfig. Para más información sobre este comando, ejecutar ifconfig o ir a [Howto] Redes)

    4.- Ir al otro PC con Ubuntu y abrir “Sistema -> Administración -> Impresoras”

    5.- En la ventana de impresoras, clicar al icono “Impresora nueva”

    6.- Esperar un rato (a veces es bastante largo) y en la ventana que se abre, seleccionad “Impresora de red”

    7.- Aseguraos de que está seleccionado “Impresora IPP en servidor CUPS (IPP)”

    8.- Como URL, teneis que poner la impresora del otro PC siguiendo este patrón:

    ipp://<IP_del_PC_con_la_impresora>/printers/<Nombre_del_recurso>

    Por ejemplo, la IP del ordenador que tiene mi impresora es 192.168.1.30 y a la impresora la llamé CanonS750 así que mi URL es:

    ipp://192.168.1.30/printers/CanonS750

    9.- Clicad a “Adelante”. Aqui os pedirá para seleccionar la marca y modelo de vuestra impresora

    NOTA: A partir de aqui, es como si instalaseis los drivers de la impresora.

    Impresora conectada a Ubuntu da servicio a Win (remake del tuto anterior):

    Pasos a seguir:

    1.- Conectar correctamente la impresora e instalar correctamente los drivers a través de “Sistema -> Administración -> Impresoras”

    2.- En la ventana de impresoras, clicar en “Opciones globales -> Compartir impresora”. Saldrá un mensage. Clicar en “Aceptar”

    3.- Averiguar la IP del ordenador donde está conectado (si no lo sabeis, podeis usar el comando ifconfig. Para más información sobre este comando, ejecutar ifconfig o ir a [Howto] Redes)

    4.- Ejecutar el comando:

    $ sudo adduser cupsys shadow

    5.- Abrimos Firefox y nos metemos en la dirección:

    http://localhost:631//

    6.- En esa web, veremos que hay unos rectángulos de bordes redondeados. Clicamos al que dice “Administrar servidor”

    7.- Activamos todas las casillas y clicamos a “Cambiar preferencias”. Nos pedirá el nombre y contraseña del usuario actual. Se lo ponemos

    NOTA: A mi me dió un error. No se si es normal, pero reiniciando el ordendor se soluciona y se queda activo sin problemas

    8.- Vamos al PC con Win, nos vamos al “Panel de control” y entramos en “Impresoras y faxes”

    9.- Clicamos a “Añadir impresora”. En la ventana que se abre, clicamos a “Siguiente >”

    10.- Seleccionamos que queremos “Una impresora de red o una impresora conectada a otro equipo” y clicamos en “Siguiente >”

    11.- Seleccionamos “Conectarse a una impresora en internet o su red doméstica u organización”

    12.- Completamos la URL según este patrón:

    http://<IP_de_PC_con_la_impresora&gt;:631/printers/<Nombre_del_recurso>

    Por ejemplo, la IP de mi ordenador servidor es 192.168.1.30 y la impresora la llamé CanonS750. Así que yo tube que poner:

    http://192.168.1.30:631/printers/CanonS750

    13.- Clicamos en “Siguiente >” e instalamos los drivers de la impresora

    Impresora conectada a Win da servicio a Ubuntu:

    Pasos a seguir:

    1.- Instalar la impresora y drivers en Win

    2.- Hacemos clic derecho encima del icono de la impresora y clicamos “Comparatir…”

    3.- Si es la primera vez que compartis, os aparecerá un mensage avisandos de la peligrosidad del asunto (U¬¬ cuidado, podrian imprimir con ella!!!). Clicais al link azul que dice algo similar a “Soy consciente de ello y quiero compartir”

    4.- Os abrirá una ventana para que sigais un asistente (esa ventanita es para recordaos que estais usando Win). Decid que no quereis usar asistente.

    5.- Clicais en “Compartir esta impresora”, dais un nombre al recurso compartido, “Aplicar” y “Aceptar”

    6.- Volvemos a nuestro querido Ubuntu y clicamos en “Sistema -> Administración -> Impresoras”

    7.- Clicamos en el icono “Impresora nueva”

    8.- Esperamos (a veces un largo tiempo) y clicamos en “Impresora de red”

    9.- Verificamos que esté seleccionado “Impresora de Windows (SMB)”

    10.- Os aparecerá una ventana para poner usuario y contraseña. Aqui teneis que poner el usuario y contraseña del ordenador con la impresora bajo Win. Aunque os salga vuestro usuario predefinido, teneis que poner el user y passwd de Win

    11.- Clicais en “Equipo” y si esta todo bien conectado, os aparecerá el nombre del PC con la impresora

    12.- En “Impresora”, si esta todo bien conectado, os aparecerá el nombre del recurso que escribisteis.

    13.- Clicais en “Adelante” e instalais los drivers de la impresora

    ————————————————————————————————-

    Como compartir Nuestra carpeta publica en Ubuntu 9.10 Karmic Koala

    En el siguiente tutorial les mostrare como compartir nuestra carpeta publica en la red, carpeta que se encuentra dentro de

    Lugares -> Carpeta Personal -> Publico

    Para ello damos click derecho sobre la carpeta Publico y Luego en Opciones de comparticion.

    En la ventana que nos aparecerá debemos marcar la casilla para activar la compartición.

    Ahora el sistema nos pedira que instalemos el servicio para poder compartir carpetas en la red local. Para esto damos click en el boton Intalar Servicio.

    Esperamos a que se descarguen e instalen los paquetes necesarios, nos aparecera la siguiente ventana.

    Reiniciamos la Sesion activa para que los cambios surtan efecto..

    Despues de haber reiniciado la sesion repetimos los primeros pasos.

    Lugares -> Carpeta Personal -> Publico

    Click derecho sobre la carpeta Publico y Luego en Opciones de comparticion.

    Y ahora marcamos todas las casillas de la siguiente manera.

    Click sobre el boton Modificar Comparticion y acontinuacion nos aparecera un aviso pidiendo la confirmacion para añadir los permisos a la carpeta Publico y clickeamos sobre Añadir los Permisos Automaticamente.

    Listo ya tenemos compartida la carpeta Publica en nuestra red..

    ———————————————————————————————–

    Network File System


    NFS (Network File System) es un protocolo que permite a un sistema compartir directorios y archivos con otros sistemas a través de la red. Usando NFS, los usuarios y los programas pueden acceder a archivos en sistemas remotos casi como si fueran archivos locales.

    Algunos de los beneficios más notables que el NFS suministra son:

    • Las estaciones de trabajo locales utilizan menos espacio en disco porque los datos usados de forma común pueden ser guardados en una sola máquina y permanecerán accesibles a todas las de la red.
    • No es necesario que los usuarios tengan directorios de inicio separados en cada máquina de la red. Los directorios de inicio pueden estar configurados en un servidor NFS y estar disponibles a través de la red.
    • Los dispositivos de almacenamiento como disquetes, unidades de CDROM, y dispositivos USB pueden ser usados por otras máquinas a través de la red. Esto reduce el número de dispositivos removibles en la red.

    Instalación

    Instala el paquete nfs-kernel-server ejecutando la siguiente orden en una terminal para instalar el Servidor NFS:

    sudo apt-get install nfs-kernel-server

    Configuración

    Puedes configurar los directorios a exportar añadiendolos al archivo /etc/exports. Por ejemplo:

    /ubuntu *(ro,sync,no_root_squash)

    /home *(rw,sync,no_root_squash)

    Puedes reemplazar * con uno de los formatos de nombres de máquina, haciendo la declaración del nombre de máquina tan específica como sea posible para evitar que sistemas no deseados accedan al punto de montaje NFS.

    Para iniciar el servidor NFS, ejecuta la siguiente orden en una terminal:

    sudo /etc/init.d/nfs-kernel-server start

    Configuración del cliente NFS

    Usa la orden mount para montar directorios NFS compartidos por otra máquina, tecleando una orden similar a ésta en la terminal:

    sudo mount ejemplo.hostname.com:/ubuntu /local/ubuntu

    El directorio del punto de montaje /local/ubuntu debe existir. No deben haber archivos ni directorios dentro de /local/ubuntu.

    Una forma alternativa de montar un recurso compartido desde otra máquina es añadiendo una línea en el archivo /etc/fstab. La línea debe contener el nombre de máquina del servidor NFS, el directorio que esta siendo exportado en el servidor, y el directorio en la máquina local donde el recurso NFS será montado.

    La sintaxis general para el archivo /etc/fstab es la siguiente:

    example.hostname.com:/ubuntu /local/ubuntu nfs rsize=8192,wsize=8192,timeo=14,intr

    ————————————————————————————————

    Instalando Samba en Ubuntu / Debian para compartir archivos e impresoras en redes Windows


    18 Marzo 2007 5,857 vistas 245 Comentarios  Imprimir

    Samba es un programa Open Source que nos permite compartir archivos e impresoras desde una computadora Linux a PC con MS Windows como si fuera una mas de ella, lo cual es muy util ya que podemos tener un servidor de archivos y de impresión basado en Linux colocado en una red donde se conectan PC con Windows.

    La página oficial de Samba la puedes encontrar aquí

    En este tutorial veremos como instalar Samba en un PC con Ubuntu o Debian instalado.

    Lo primero es instalar Samba (como siempre les recuerdo que para instalar cualquier cosa en Linux necesitan tener privilegios de administrador o ser root, en el caso de utilizar Ubuntu colocando sudo antes de los comandos permite adquirir privilegios de root), ejecutamos el siguiente comando:

    apt-get install samba smbfs

    El archivo de configuración de Samba puede ser encontrado en /etc/samba/smb.conf vamos a editar este archivo, primero realizamos una copia de respaldo:

    cp -p /etc/samba/smb.conf /etc/samba/smb_18032007_copia.conf

    Siempre es bueno realizar una copia de los archivos de configuración que modifiquemos en caso de que cometamos algun error podamos volver a la configuración inicial, además a mi me gusta agregarle la fecha en que realice la copia para tener un registro.

    Luego procedemos a modificar el archivo:

    En Debian:

    nano /etc/samba/smb.conf

    En Ubuntu:

    sudo gedit /etc/samba/smb.conf

    Nota: Si estas en KDE en cambio de GNOME cambia gedit por kate

    En el archivo de configuración cambia donde dice workgroup = MSHOME (puede ser distinto en tu caso) a:

    workgroup = MIGRUPO

    Donde MIGRUPO es el nombre del grupo de trabajo de MS Windows o el nombre de dominio, de donde será parte el servidor Samba. Tienes que configurar el mismo grupo de trabajo en tus computadoras Windows, esto lo puedes hacer en Panel de control>Sistema>Nombre de Equipo>Cambiar Nombre.

    Si quieres tambien puedes cambiar la linea donde dice server string esto es simplemente la descripción que verá tu grupo del servidor puedes colocar algo como:

    server string = %h Servidor de archivos

    %h lo que hace es imprimir el nombre de host de tu servidor.

    Guarda los cambios y sigamos.

    Como crear, editar o eliminar usuarios en Samba

    Los usuarios que queremos que tengan acceso al servidor Samba deben estar creados como usuarios en nuestro servidor linux, podemos crear un grupo samba y agregar a ese grupo todos los usuarios que tendrán acceso al servidor samba:

    Para agregar un usuario a linux podemos utilizar el comando:

    adduser nombre_usuario

    Nos pedira la clave que queremos utilizar para ese usuario y algunos datos que son opcionales, luego podemos cambiar sus privilegios.

    Supongamos que tenemos un usuarios ya creado llamado jose y que lo queremos agregar a los usuarios de Samba, para esto ejecutamos el siguiente comando:

    sudo smbpasswd -a jose

    Nos aparecerá algo como:

    smbpasswd -a jose

    New SMB password:

    Retype new SMB password:

    Added user jose.

    Colocamos la clave que queremos que tenga ese usuario para ingresar al servidor Samba, la clave puede ser distinta a la clave que tiene el usuario para ingresar a Linux.

    Vamos a crear un nuevo archivo donde estarán todos los usuarios autorizados para conectarse al Servidor de Samba, para esto ejecutamos:

    En Debian:

    nano /etc/samba/smbusers

    En Ubuntu:

    sudo gedit /etc/samba/smbusers

    En el nuevo archivo copiamos la siguiente línea:

    nombre_enlinux = “Nombre en Windows”

    Donde nombre_enlinux es el nombre del usuario que tenemos en linux en este caso jose y Nombre en Windows es el nombre del usuario de red en Windows. Tenemos que agregar una nueva línea por cada usuario que creemos para Samba.

    Para editar un usuario ejecutamos:

    smbpasswd -a nombre_usuario

    Para borrar un usuario ejecutamos:

    smbpasswd -x nombre_usuario

    Ahora que ya tenemos a los usuarios creados procedamos a ver como se compaten archivos y directorios.

    Compartiendo Archivos con Samba

    Vamos a modificar el archivo de configuración de Samba:

    En Debian:

    nano /etc/samba/smb.conf

    En Ubuntu:

    sudo gedit /etc/samba/smb.conf

    Busca la línea que dice:

    ;   security = user

    Y la modificamos por:

    security = user

    username map = /etc/samba/smbusers

    Con esto lo que estamos haciendo es diciendole a Samba que vamos a autenticar por usuario y donde está la lista de los usuarios permitidos que fue la que creamos anteriormente.

    Para darle acceso a los usuario a sus respectivos directorios home o personales, hacemos lo siguiente:

    Buscamos las línea donde dice

    ;[homes]

    ; comment = Home Directories;

    ;browseable = no

    ;valid users = %S

    ;writable = no

    Y le quitamos el ; para descomentarlos, y en writable le cambiamos no por yes para que el usuario pueda escribir en el directorio.

    Siempre que cambiemos la configuración del archivo smb.conf debemos ejecutar el siguiente comando:

    testparm

    lo que hace este parámetro es verificar que los parámetros del archivo smb.conf estén correctos, luego que nos diga que todo esta bien ejecutamos:

    /etc/init.d/samba restart

    para aplicar los cambios.

    Ahora si quieremos compartir un directorio que llamaremos grupo hacemos lo siguiente, primero creamos la carpeta que queremos compartir si ya no la habíamos creado:

    mkdir /home/grupo

    chmod 777 /home/grupo

    La puedes crear donde quieras. Ahora vamos a modificar el archivo de smb.conf, voy a suponer que ya modificaste la parte de security y agregaste /etc/samba/smbusers a este archivo y que ya sabes como abrirlo para editarlo de ahora en adelante. Agregamos la siguientes lineas al final del archivo:

    [Grupo]

    comment = Archivos Compartidos

    path = /home/grupo

    public = yes

    writable = yes

    create mask = 0700

    directory mask = 0700

    force user = nobody

    force group = nogroup

    Analicemos esta estructura, comment simplemente es un comentario de lo que es la carpeta puedes colocar lo que quieras, path por supuesto es donde esta la carpeta que queremos compartir, public es si quieres hacer esta carpeta disponible publicamente o no, para cambiarlo simplemente coloca no, writable permite definir si se puede escribir en la carpeta o no, create mask y directory mask es la mascara con la que se crearan los archivos (es decir que privilegios tendrán los archivos y directorios creados) si quieras que puedan hacer cualquier acción en la carpeta coloca 0777 en ambas, force group y force user es para forzar que solo un grupo específico o usuario se pueda conectar a esta carpeta.

    Si además queremos que solo un grupo de usuarios pueda accesar a la carpeta agregamos esta línea después de writable:

    valid users = nombre_usuario1 nombre_usuario2

    Donde puedes agregar los usuarios que quieras que tengan acceso.

    Luego de que termines de agregar las carpetas que quieras compartir Guarda el archivo y probamos el archivo smb.conf y reiniciamos el servidor de Samba:

    testparm

    /etc/init.d/samba restart

    Compartiendo Impresoras

    Voy a suponer que ya tienes una impresora conectada y funcionado en tu PC Linux.

    Compartir impresoras en Samba es muy sencillo simplemente busca estas dos líneas en el archivo /etc/samba/smb.conf (Recuerda hacer una copia de respaldo) :

    1. printing = cups
    1. printcap name = cups

    Y descomentalas:

    printing = cups

    printcap name = cups

    Guarda el archivo cimprueba los parámetros de smb.conf y reinicia el servidor de Samba ejecutando:

    testparm

    /etc/init.d/samba restart

    Y eso es todo, ya puedes ir a tu PC Windows y buscar en tu grupo de trabajo las carpetas compartidas de Linux en Samba y además agregar la impresora.

    Espero que les haya servido este tutorial, más adelante publicaré un tutorial acerca de como configurar un servidor WINS con Samba.

     
  • Cos 8:46 pm el January 28, 2010 Permalink | Responder  

    Crear una red en vista 

    COMO CREAR UNA RED O AGREGAR UN ORDENADOR A UNA RED EXISTENTE EN WINDOWS VISTA.

    Crear una red o agregar un ordenador a una red en Windows Vista es una tarea bastante fácil. Los pasos que aquí se indican son en Windows Vista Home Premium, y partiendo de que no existe una red, ya que el caso de existir una red, se configura automáticamente en la instalación, por lo que solo tenemos que modificar el nombre de red para ajustarlo al que estemos utilizando.

    Por otro lado, el dato que realmente interesa, más que el de el nombre de la red, es el del Grupo de trabajo. Windows Vista, por defecto, asigna Workgroup. Si deseamos otro nombre de grupo de trabajo o bien vamos a agregar nuestro equipo a uno existente, debemos seguir en primer lugar los siguientes pasos:

    Vamos a Propiedades (botón derecho sobre Equipo y, en el Menú contextual que se nos muestra, la última opción).

    En Propiedades, a la izquierda, vamos al link Configuración avanzada del sistema, con lo que se nos muestra la siguiente ventana:

    En esta ventana vamos a la pestaña Nombre de equipo y en ella hacemos clic en el botón Cambiar, con lo que se nos abre la siguiente ventana:

    En esta ventana ponemos el Grupo de trabajo que deseemos (o, en el caso de una red ya existente, el Grupo de trabajo de esa red) y hacemos clic en Aceptar, que se nos activará en el momento en que cambiemos el grupo que está creado por defecto.

    Aplicamos y aceptamos en las demás ventanas para que se cierren y ya tenemos el Grupo de trabajo configurado.

    Una vez configurado el nombre del grupo de trabajo, veamos ahora los demás pasos a seguir para crear la red:

    En primer lugar vamos a Red, que se encuentra en el panel derecho del Menú inicio:

    Haciendo clic en este enlace entramos en la ventana de Redes, desde la que vamos a realizar todas las operaciones.

    Como podemos ver en la imagen superior, no tenemos ninguna red, y además nos indica que no tenemos activada la detección automática de redes.

    Vamos a la ventana de Centro de redes y recursos compartidos

    Desde esta ventana controlaremos todo. Para empezar vemos una serie de opciones en la parte inferior. Alguna de esas opciones hay que modificarlas, pero lo primero que vamos a hacer es determinar el tipo de red que queremos y a ponerle un nombre.

    Para ello pulsamos en el link que pone Personalizar y se nos abre la siguiente ventana:

    En esta ventana ponemos el nombre que queremos para nuestra red o, en el caso de querer agregar un equipo a una red ya existente, el nombre de dicha red.

    También nos permite escoger entre una red Privada o una red Pública.

    En nuestro caso elegiremos una red Privada, que es la que nos va a permitir trabajar con ella. La configuración de Red pública es la que se debe emplear cuando se trata de una red en lugares públicos, y es bastante restrictiva en los accesos.

    Una vez elegidas las opciones, pulsamos en Siguiente y pasamos a una ventana de confirmación, que vemos en la imagen inferior.

    Pulsamos en Aceptar y salimos de nuevo a la ventana de Centro de redes y recursos compartidos.

    En esta ventana activamos las siguientes opciones:

    – Detección de redes

    • Uso compartido de archivos
    • Uso compartido de la carpeta de acceso público

    En esta última tenemos tres opciones, según esta carpeta la queramos compartir con permisos solo para abrir los archivos, permisos para abrir, cambiar y crear o podemos desactivar el uso de esta carpeta.

    En la imagen superior podemos ver como queda la configuración del Centro de redes y recursos compartidos. Como pueden ver, está desactivada la opción de Uso compartido de impresoras. Si conectamos una impresora a este equipo y la queremos compartir, debemos activar esta opción.

    También hemos deshabilitado la opción Uso compartido con protección por contraseña. Esta opción es importante si queremos hacer más restrictivo el acceso a los recursos compartidos, ya que siempre que se intente acceder a ellos va a pedir la contraseña de usuario, pero es algo latazo tenerla activada en una red donde no deseamos este tipo de control.

    Por último cerramos la ventana del Centro de redes y recursos compartidos y refrescamos la detección de redes.

    Como podemos ver en la imagen superior, ya tenemos acceso a todos los equipos de nuestra red, y el nuevo equipo también es accesible desde el resto de equipos, pero no están accesibles las unidades, archivos o carpetas.

    COMO CONFIGURAR WINDOWS VISTA PARA COMPARTIR UNIDADES, ARCHIVOS Y CARPETAS EN RED.

    Hay que recordar que las medidas de seguridad en Windows Vista son mucho mayores que en Windows XP, por lo que para compartir unidades, carpetas y/o archivos hace falta seguir una serie de pasos, que son bastantes más que los que hay que seguir en Windows XP, pero que también permiten unas mayores restricciones en cuanto al control de acceso en la red, así como una mayor seguridad en dichos accesos.

    La tarea de compartir en Windows Vista la podemos dividir en dos partes diferentes. Una relativa a la Seguridad y otra que es la de Compartir propiamente dicha. Aunque el orden en el que se hagan no tiene mayor importancia, vamos a ver primero la configuración de Seguridad y a continuación la de Compartir.

    Como es obvio, todas estas operaciones solo se pueden hacer desde un usuario con permisos de Administrador.

    Configuración de Seguridad

    Veamos cuales son los pasos que hay que seguir para configurar la Seguridad (en este caso de una unidad) a fin de que se pueda acceder a ella desde la red:

    En primer lugar vamos a Equipo y, dentro de Equipo, hacemos clic con el botón auxiliar (derecho normalmente) del ratón. En el menú que se nos abre vamos a Propiedades.

    Dentro de Propiedades vamos a Seguridad y se nos muestra la siguiente ventana.

    En esta ventana pulsamos en Editar para poder hacer modificaciones, con lo que pasamos a la siguiente ventana.

    En esta ventana vemos los usuarios que tienen acceso a esta unidad. Como vamos a compartirla con todos los usuarios de la red debemos añadir Todos. Para ello pulsamos en Agregar, con lo que pasamos a la siguiente ventana.

    En esta ventana pasamos directamente a Avanzadas para ir a la siguiente ventana.

    En esta ventana pulsamos en Buscar ahora y en la parte inferior se nos muestran los usuarios posibles, Señalamos Todos y Aceptar, o bien hacemos doble clic sobre Todos.

    Con esto se cierra la ventana de Avanzadas y vemos que en la parte inferior ya nos aparece Todos. Pulsamos en Aceptar y volvemos a la ventana de Permisos de Vista.

    En esta ventana señalamos el usuario Todos y, en la parte inferior, configuramos los permisos que queremos darle. Una vez configurados los permisos pulsamos en Aplicar y comienza el proceso de asignación de permisos. Este proceso va a tardar un tiempo, dependiendo de la cantidad de archivos y carpetas que tengamos en la unidad.

    Si la unidad que vamos a compartir es la de Sistema (en este caso, C) se nos mostrará antes de comenzar el proceso de asignación de permisos el siguiente,

    en el que se nos advierte de los riesgos de compartir dicha unidad. Si queremos continuar pulsamos en y comienza el proceso.

    Se nos pueden presentar una serie de mensajes de error durante el proceso. Estos mensajes son similares al que podemos ver en la siguiente imagen.

    Esto se debe a que Windows no permite cambiar la asignación de permisos a archivos en uso ni a una serie de carpetas del sistema, que no permite compartirlas.

    Las carpetas que no permite compartir son las siguientes:

    – Windows

    • Archivos de programas
    • Perflog
    • Usuarios (tan solo deja acceder a Acceso público)

    Y cualquier otra carpeta o archivo del sistema.

    Cuando nos aparezcan estas ventanas de aviso, pulsamos en Continuar y seguimos.

    Vamos cerrando las ventanas que se nos muestren, siempre siguiendo el orden Aplicar (en las que esté activado este botón) y Aceptar.

    Bien, con esto hemos terminado con la configuración de Seguridad. Vamos ahora a Compartir los archivos y carpetas.

    Compartir la unidad, sus archivos y carpetas

    Como hicimos para configurar la Seguridad, vamos a Equipo y pulsamos con el botón derecho, pero en esta ocasión, en el menú que se nos muestra, pulsamos en Compartir.

    Al pulsar en Compartir se nos muestra la siguiente ventana:

    NOTA: A esta ventana también se accede a través de Propiedades y luego yendo a la pestaña Compartir.

    En esta ventana pulsamos directamente en Uso compartido avanzado y pasamos a la siguiente:

    En esta otra ventana marcamos Compartir esta carpeta y pulsamos en Permisos, con lo que vamos a la siguiente ventana.

    En esta otra ventana nos aseguramos de que esté el usuario Todos. En el caso de que no esté pulsamos en Agregar y seguimos el mismo proceso que ya hicimos en Configuración de Seguridad para añadirlo, ya que las ventanas son las mismas. Una vez que tenemos Todos, en la parte inferior configuramos los premisos que le queremos dar. Estos permisos en este caso son solo tres:

    – Control total

    • Cambiar
    • Leer

    Hecho esto vamos cerrando las ventanas que se nos muestren, siempre siguiendo el orden Aplicar (cuando esté activado) y Aceptar y ya tenemos compartida la unidad.

    En la imagen inferior podemos ver que la unidad C tiene ya el símbolo de Compartida, que en el caso de Windows Vista es un pequeño recuadro con la imagen de dos usuarios (los que hayan trabajado con Windows XP recordarán que el símbolo de Compartida era una mano debajo de la unidad).

    Este proceso hay que seguirlo con todas las unidades que queramos compartir, ya que sin los correspondientes permisos de acceso no es posible acceder a ellas.

    Dejar de compartir una unidad, archivo o carpeta

    Se puede dar el caso de que en un momento dado deseemos dejar de compartir una determinada unidad. Para ello seguimos los pasos anteriores, pero nos quedamos en Uso compartido avanzado.

    En esta ventana desmarcamos Compartir esta carpeta, aplicamos y aceptamos.

    Como pueden ver, el proceso de compartir unidades, archivos y carpetas no es excesivamente complicado, pero sí que requiere de nuestra atención y, sobre todo, de que tengamos muy claro lo que queremos compartir y con quien.

    Si queremos compartir algunos archivos que tengamos en nuestras carpetas personales (las que están dentro de Ususario –> nuestro_usuario), lo mejor es que los copiemos en una carpeta externa y los dejemos disponibles para todos los usuarios. De esta forma, además, tan solo vamos a compartir los archivos que realmente deseemos.

     
  • Cos 8:20 pm el January 28, 2010 Permalink | Responder  

    Crear red entre vista y xp 

    COMO CREAR UNA RED ENTRE WINDOWS VISTA Y WINDOWS XP

    1.- Introducción.
    2.- Códigos de color del conector RJ45.
    3.- Requisitos del sistema.
    4.- Elección de la tarjeta de red.
    5.- Instalación del adaptador.
    6.- Compartir carpetas en Windows Vista.
    7.- Compartir carpetas en Windows XP.
    8.- Compartir impresora en Windows XP.
    9.- Conectando con Impresora de red.
    13.- Compartir impresora en Windows Vista.

    1.- Introducción:

    En este tutorial vamos a tratar de explicar cómo crear una red local para unir dos ordenadores, compartiendo recursos (archivos, impresoras, etc.).
    Lo que realizaremos es la conexión entre un equipo con Windows Vista y un equipo Windows XP.

    Las posibilidades de conexión son varias, atendiendo a las particularidades de cada caso, pero nos centraremos en la conexión mediante router, aunque si estuvieran unidos por cable cruzado el sistema sería el mismo.
    Es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.

    También hay que mencionar que lo que vamos a ver es cómo conectar a una red existente con equipos Windows XP un equipo con Windows Vista.

    2.- Códigos de color del conector RJ45:

    Llegados a este punto vamos a comentar algo sobre los cables usados para conexiones de red con conectores RJ45.

    Normalmente se habla de cable par trenzado, y está compuesto por cuatro pares de hilos identificados por códigos de color, Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y Marrón y Blanco-Marrón.
    Estos hilos se introducen en un conector denominado RJ45, que es similar a un conector de roseta telefónica, pero un poco más ancho y con más conectores.

    En la imagen podemos ver un conector de este tipo con sus elementos principales

    Imagen01

    Tendremos en cuenta que para ver la numeración de las patillas tomaremos el conector con la pestaña de fijación hacia el suelo y el lado de entrada el cable hacia nosotros, dejando los conectores lo más lejos de nuestro cuerpo. En esa situación la numeración de los conectores es del 1 al 8 empezando por la izquierda.

    Existen dos formas de colocar los cables en el conector ateniéndose bien a la norma de cableado 568-A o bien a la norma de cableado 568-B. La diferencia entre ellas radica en el orden de los hilos al conectar.

    Podemos ver un esquema de terminación de un cable de red siguiendo la norma 568-A en esta imagen:

    Imagen02

    O un esquema siguiendo la norma 568-B en esta otra imagen:

    Imagen03

    Debemos tener en cuenta que estaremos hablando de un cable normal cuando en los dos extremos del cable se haya seguido la misma norma de montaje y estaremos hablando de cable cruzado cuando cada extremo se haya montado siguiendo una normativa diferente.

    3.- Requisitos del sistema:

    ¿Qué necesitamos para montar la red? En primer lugar necesitaremos al menos un par de ordenadores. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux.

    En este tutorial vamos a realizar todo el proceso de configuración usando Windows Vista y Windows XP.

    Además del Sistema Operativo necesitaremos un adaptador de red que nos proporcione la conectividad… y un poco de paciencia.

    4.- Elección de la tarjeta de red:

    Cuando el adaptador de red venga incorporado en el ordenador, como ocurre con los portátiles y ordenadores de sobremesa de los últimos años, este punto se puede omitir y pasaremos directamente al siguiente punto del tutorial.

    Como no siempre el ordenador trae de fábrica el adaptador de red, vamos a hablar un poco de ellos a continuación. En primer lugar tenemos que plantear la posibilidad de instalar un adaptador de red para cable o un adaptador de red inalámbrico. Podríamos optar por alguno de fibra óptica, pero dado el poco uso a nivel doméstico de este tipo de dispositivos, su alto costo y que este tipo de conexiones sí que tiene que ser montadas por especialistas, nos centraremos en los dos primeros

    Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos, y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB.

    – Adaptadores PCMCIA:

    En primer lugar veremos los adaptadores de red PCMCIA. Estos adaptadores son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo y la boca o puerto ethernet donde conectaremos el cable con terminador RJ45.

    Imagen04

    – Adaptadores PCI:

    Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso está indicado en ordenadores de sobremesa.

    Imagen05

    – Adaptadores USB:

    Para este tipo de conexiones de red no es el adaptador más utilizado, aunque no hay mayores problemas en ello. Puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Podemos ver en la fotografía un ejemplo de este adaptador.

    Imagen06

    En el caso práctico del ejemplo, hemos usado un portátil en el que hemos instalado el Windows Vista y un ordenador de sobremesa con Windows XP. Ambos llevan incorporado el adaptador de red en la placa base y en ambos vamos a utilizar el adaptador Ethernet (por cable).

    5.- Instalación del adaptador:

    La situación normal que nos vamos a encontrar es la del típico equipo nuevo comprado y que ya trae preinstalado Windows vista. Con estos equipo no habrá problemas de configuración de los dispositivos que incorpora, pero otra posibilidad es que el equipo sea un antiguo Windows XP actualizado a Vista, que tampoco nos va a plantear problemas de conexión ya que asume los mismos parámetros de configuración que ya tuviera el sistema Windows XP instalado.

    Partimos de un equipo portátil con procesador Centrino Dúo con Windows Vista instalado que dispone de tarjeta de red ethernet incorporada y además posee también una tarjeta de comunicaciones inalámbricas. Si habéis leído los tutoriales de instalación de Windows Vista, el equipo es el mismo que se usó para la confección de esos tutoriales.

    En aquel momento la conexión de red que se usó fue la inalámbrica y lo que vamos a usar en este tutorial es la conexión ethernet y así comenzamos desde el principio.

    Desconectamos la tarjeta inalámbrica para que no use esta forma de conexión y nos ponemos manos a la obra con la tarjeta ethernet

    Vamos a revisar el administrador de dispositivos para comprobar que no tenemos problemas con los controladores para eso vamos a acceder al Panel de control:

    Imagen07

    Como vemos en la imagen, pinchamos en el botón Inicio —> Configuración —>Panel de control y vemos que se nos abre la siguiente ventana:

    Imagen08

    Pinchamos sobre Vista clásica, resaltado en verde, para ver el Panel de Control como estamos acostumbrados en XP y nos encontramos lo siguiente:

    Imagen09

    Y pulsamos sobre el icono Sistema que nos permite acceder a la pantalla que vemos a continuación:

    Imagen10

    Pinchamos sobre el enlace Administrado de dispositivos para acceder a la siguiente pantalla.

    Imagen11

    En la que podemos comprobar que todos los dispositivos están correctamente instalados. Si alguno de los dispositivos de esta pantalla apareciera con el mensaje de advertencia, habría que instalar los controladores adecuados antes de seguir adelante.

    Como vemos que no tenemos problemas, vamos a configurar la red en nuestro PC. Volvemos a panel de control como se ve en la siguiente imagen:

    Imagen12

    Y seleccionamos el icono correspondiente a Centro de redes y recursos compartidos que nos presenta la siguiente imagen:

    Imagen13

    Podemos observar que el equipo no tiene conexión a la red, como aparece resaltado en color rojo. Para solucionar el problema vamos a pinchar sobre el enlace Administrar conexiones de red que aparece en la imagen resaltado en color verde y que nos lleva a la siguiente pantalla:

    Imagen14

    Como comentamos antes, la red inalámbrica esta desconectada y en la conexión ethernet no está el cable conectado. Conectamos el cable y pinchamos sobre la conexión con el botón auxiliar del ratón (botón derecho) seleccionando Propiedades en el menú que se despliega, lo que nos permite acceder a la siguiente pantalla:

    Imagen15

    Nos posicionamos sobre Protocolo de Internet versión 4 (TCP/IPv4) y pulsamos el botón Propiedades con lo que nos encontramos con la pantalla que vemos a continuación

    Imagen16

    activamos el radio buton Usar la siguiente dirección IP y vemos que se activan el resto de los campos

    Imagen17

    Estos campos señalados en verde, al activarlos están en blanco, lo que hemos realizado es incluir los valores usando la configuración de la red que ya teníamos en casa creada. Hemos asignado una dirección IP del mismo rango que las del resto de ordenadores de nuestra red, pero tomando las precauciones de que no coincida con ninguna de las ya asignadas. La máscara de subred se coloca de manera automática al introducir la IP. En la puerta de enlace se ha incluido la dirección del router que proporciona la conectividad a Internet y entre los ordenadores a conectar. Los servidores DNS son los que nos haya indicado el proveedor de conexión.

    AUna vez introducidos todos los valores, pinchamos en el botón aceptar para que los cambios se hagan efectivos y vemos la siguiente pantalla

    Imagen18

    Seleccionamos la opción resaltada en color verde, ya que estamos trabajando con una red doméstica. A continuación nos aparece la confirmación de que está configurada la red

    Imagen19

    Según esta configuración, nuestro equipo debería estar en red y deberíamos ver el resto de equipos conectados a la red. Para comprobarlo abrimos una ventana del explorador de archivos como vemos en la imagen

    Imagen20

    En la imagen se ve en la parte de la izquierda que está seleccionada la rama del el árbol correspondiente a Red pero no hay equipos en la red.

    Accedemos al panel de control y nos colocamos en la ventana de Propiedades del sistema:

    Imagen21

    Recordamos que en una instalación limpia del sistema operativo, el grupo de trabajo asignado es WORKGROUP, podemos verlo en la imagen resaltado en color verde, como ese grupo no es el que tenemos definido en nuestra red hemos de modificarlo. Hemos señalado en rojo el botón Cambiar, que nos permitirá modificar el nombre del equipo, el dominio al que pertenece o el grupo de trabajo en el que está incluido, pinchamos sobre el botón y aparece la nueva ventana

    Imagen22

    Sustituimos el grupo de trabajo WORKGROUP por el que tengamos definido en nuestra red, en mi caso en grupo de trabajo es CASA

    Imagen23

    Escribimos en nombre del nuevo grupo de trabajo y pulsamos en al botón Aceptar resaltado en rojo. El resultado es el siguiente:

    magen24

    Nos avisa de que el cambio ha sido correcto y a pulsar

    Imagen25

    Debemos reiniciar el equipo para que los cambios surtan efecto.

    Vamos a ver si tenemos acceso a alguno de los recursos compartidos desplegando las ramas correspondientes a los equipos de la red como vemos en la imagen.

    Imagen26

    Si nos posicionamos en la unidad F: de la maquina PENTIUMD veremos su contenido.

    Imagen27

    6.- Compartir recursos:

    Vemos que todos los equipos de la red tienen carpetas compartidas, pero el CENTRINODUO no. Vamos a proceder a compartir una carpeta.
    Abrimos una sesión del explorador de archivos como aparece en la imagen siguiente:

    Imagen28

    Nos posicionamos en la capeta Documentos y pinchamos con el botón derecho del ratón sobre la carpeta. Seleccionando la opción Compartir que nos abre la siguiente ventana:

    Imagen29

    Pinchamos sobre el enlace Centro de redes y recursos compartidos

    Imagen30

    Y desplegamos el Uso compartido de la carpeta Acceso Público

    Imagen31

    Tenemos que activar el uso compartido como se ve en la siguiente imagen:

    Imagen32

    Pulsamos en el botón Aplicar, a continuación volvemos a la pantalla que vimos en la Imagen29 para seleccionar los usuarios autorizados.

    Imagen33

    Desplegamos y elegimos Todos (todos los usuarios….) y pulsamos el botón Compartir, a continuación se nos presenta la siguiente pantalla:

    Imagen34

    En la que podemos apreciar la ruta de acceso que habrá que indicar para acceder a la carpeta compartida.

    Para ver si el recurso está disponible, nos vamos a la máquina PENTIUND, abrimos una sesión del explorador de archivos y vemos lo que está disponible en el equipo CENTRINODUO

    Imagen35

    7.- Compartir carpetas en Windows XP:

    Si queremos compartir carpetas basta con entrar en el explorador de archivos de Windows y localizar la carpeta que vamos a compartir. Pinchamos sobre ella con el botón auxiliar del ratón y en el menú que aparece seleccionamos la opción Compartir y Seguridad.

    Imagen36

    Una vez seleccionado nos aparecerá otra ventana en la que debemos pinchar para que podamos habilitar la acción de compartir carpeta.

    Imagen37

    Una vez seleccionado compartir, vemos que la visión de la ventana cambia, incluso podemos indicar el número de usuarios que podrán acceder de manera simultánea a dicha carpeta y establecer permisos sobre dicha carpeta pulsando el botón Permisos.

    Imagen38

    Al pulsar sobre el botón para definir los permisos, se abre una nueva ventana como la que vemos ahora:

    Imagen39

    El propio sistema permite dar de alta los usuarios que van a tener acceso a esta carpeta compartida y también establecer el nivel de acceso a dicha carpeta, así podremos permitir o denegar los accesos a la carpeta y establecer el tipo de acciones a realizar sobre ella, sólo lectura, cambios o acceso total.

    Es muy importante que no se compartan unidades completas y con acceso total. Si fuera necesario hacerlo así, es mejor establecer una contraseña para evitar los accesos no deseados.

    8.- Compartir Impresora en Windows XP:

    Hablamos de compartir carpetas e impresoras y faltaba incluir el uso de la impresora compartida. Para ello debemos tener en nuestra red local un equipo con una impresora conectada y lo que tenemos que hacer es compartirla.
    El procedimiento a seguir lo vamos a ir detallando a continuación:
    En primer lugar, si no tenemos ninguna impresora configurada debemos configurarla. Si ya la tenemos configurada nos iremos al Mantenimiento de impresoras. Para eso pinchamos en Inicio –> Configuración –> Impresoras y faxes, como se ve en la imagen.

    Imagen40

    En ese momento aparece una ventana en la que podemos acceder a las opciones de configuración de la impresora y a las impresoras que tenemos conectadas.
    Vemos un trozo de la pantalla en la siguiente imagen:

    Imagen41

    Como se ve en la imagen, pinchamos con el botón derecho del ratón sobre la impresora que queremos compartir y, en el menú que aparece, seleccionamos Compartir…. en la pantalla seleccionamos la opción de compartir la impresora

    Imagen42

    y vemos en la siguiente imagen como la impresora aparece como compartida, con la mano señalada con una elipse verde.

    Imagen43

    Ya tenemos la impresora compartida en uno de los ordenadores, ahora hay que configurar el uso desde otro equipo de esa impresora.

    9.- Conectando con Impresora de red:

    Bueno, aparte de compartir información situada en alguna de las carpetas de nuestros equipos, es útil compartir también otros recursos de red como las impresoras. Vamos a usar una impresora que ya tenemos instalada en una de las máquinas de nuestra red.
    Para eso vemos la operativa en la siguiente imagen:

    Imagen44

    Pinchamos en Inicio –> Configuración –> Impresoras y se nos abre la siguiente pantalla:

    Imagen45

    Pulsamos en Agregar una Impresora

    Imagen46

    Y seleccionamos Agregar una impresora de red, abriéndose la siguiente ventana

    Imagen47

    Iniciando la búsqueda de impresoras de red disponibles hasta que nos encuentra la que está conectada a PENTIUMD.

    Imagen48

    Seleccionamos y pulsamos sobre el botón Siguiente.

    Imagen49

    Conecta con la impresora y nos avisa que hay que instalar el controlador y los posibles riesgos que ello puede llevar.

    Imagen50

    Pinchamos sobre Instalar el controlador.

    Imagen51

    Le damos nombre a la impresora y la configuramos como predeterminada.

    Imagen52

    Imprimimos una página de prueba para comprobar la correcta configuración y vemos la imagen siguiente:

    Imagen53

    En la que vemos que ya tenemos impresora lista para usar desde Windows Vista.

    10.- Otras formas de conexión:

    En los apartados vistos hasta ahora hemos comprobado cómo se puede montar una pequeña red usando cable y a través de un router.

    Hay otras formas de montar una red en Windows y depende del hardware de que se disponga. A partir de este momento sólo vamos a comentar los aspecto físicos de la conexión de los ordenadores y como deben estar configurados sus componentes para crear la red.

    Una vez creada la red para compartir carpetas debe seguirse la operativa especificada en el punto 6 y 7, y para compartir impresoras la que se describió en el punto 9.

    En el caso de la conexión a Internet, la propia configuración de la red usando el router nos permite que cada ordenador disponga de su propia salida a Internet a través del router.

    Si en lugar de usar un router tenemos que usar un hub o un switch para conectar dos o más ordenadores en red, el criterio que debemos seguir es el mismo especificado en los puntos 5, 6, 7 y 9 del presente tutorial. En primer lugar se configura el adaptador de red de uno de los ordenadores como se explicó en el punto 5 y a continuación se incorporarán a la red tantos equipos como sea necesario.
    Es muy importante llevar un cierto control de las direcciones IP que se van asignando a cada equipo para evitar que dos equipos intenten entrar al mismo tiempo en la red con la misma IP. Esto no es posible, por lo que sólo entrará en red el primero que arranque, mostrando en ambas máquinas un mensaje de error indicando el conflicto detectado con la dirección IP.

    Cuando los ordenadores de encuentren en red, para compartir carpetas e impresoras se usará la operativa descrita en los puntos 6, 7 y 9 de este tutorial.

    11.- Conexión mediante cable cruzado:

    Para unir dos ordenadores a través de cable debemos tener presente los datos descritos en el punto 2 del presente tutorial. Según esto, debemos disponer de un cable de red con ocho hilos y con conectores RJ45 para unirlos y además el cable debe ser un cable cruzado. La opción más cómoda es comprar el cable cruzado ya hecho, aunque podemos construirlo nosotros mismos, teniendo en cuenta que los pines deben quedar como se puede ver en la siguiente imagen:

    Imagen54

    12.- Conexión mediante tarjetas inalámbricas:

    Otra posibilidad de conexión para los ordenadores en red es mediante tarjetas inalámbricas, aunque en este punto no vamos a explicar nada ya que podéis pinchar en el enlace y acceder al tutorial correspondiente, donde se explica con detalle cómo Montar una red inalámbrica AD-HOC.

    Como en los casos anteriores, la configuración de la red se realizará mediante el asistente de configuración de red de Microsoft que nos ayudará en todo el proceso de configuración.

    13.- Compartir impresora en Windows Vista:

    Hemos visto como se comparten carpetas en Windows XP y Windows Vista, y como se comparten impresoras en Windows XP.

    En principio íbamos a dejar el tutorial así, pero he pensado que sería interesante compartir una impresora desde Windows Vista, así que el último capítulo de este tutorial será la instalación de una impresora multifunción de Canon en un equipo con Windows Vista, y además vamos a compartir esa impresora en la red para que pueda ser usada por otros equipos, concretamente por un equipo con Windows XP.

    En primer lugar hay que instalar la impresora. Para ello introducimos el CD de instalación y dejamos hacer. La primera en la frente, como se suele decir.

    Imagen55

    Vemos que Vista nos advierte que no es compatible el programa de instalación con el sistema operativo.
    ¿Qué hacemos? Pues muy fácil: Entramos en la web de fabricante de la impresora (en este caso http://www.canon.es) y vamos a buscar el programa de instalación de la impresora para Windows Vista. Localizamos dos programas, uno para Windows Vista 32 bits y el otro para 64. Dado que nuestro sistema es de 32 bits descargamos el programa correspondiente a la versión de 32 bits.

    Una vez descargado ejecutamos el programa de instalación y…..

    Imagen56

    Mensaje de advertencia para ver si estamos seguros de que queremos instalar, pinchamos en ejecutar y comienza la instalación. Aparece mensaje de bienvenida, pantalla de acuerdo de licencia hasta que nos aparece el siguiente mensaje:

    Imagen57

    Indicándonos los pasos a seguir para la instalación, dejamos que finalice la instalación y….

    Imagen58

    La impresora está instalada.

    Ahora debemos compartir la impresora para que pueda ser usada por el resto de equipos de la red. Para ello pinchamos en Inicio –> Configuración –> Impresoras, como vemos en la imagen

    Imagen59

    Esto nos permite acceder a la siguiente pantalla:

    Imagen60

    En la que aparecen las impresoras disponibles en el sistema, y además hemos pinchado con el botón derecho del ratón sobre la impresora que queremos compartir, resaltada en color verde, y nos ha aparecido el menú resaltado en rojo en el que seleccionamos la opción Compartir que nos lleva a la siguiente pantalla:

    Imagen61

    Que nos advierte que para compartir la impresora debemos ir al Centro de redes y recursos compartidos que ya vimos cuando quisimos compartir la carpeta

    Imagen62

    Hemos resaltado en color verde el Uso compartido de impresoras que está desactivado desplegamos pinchando en la flecha destacada en color rojo y vemos lo siguiente:

    Imagen63

    Activamos el uso compartido, resaltado en verde, pulsamos sobre el botón Aplicar, resaltado en rojo y volvemos a la pantalla donde teníamos las impresoras

    Imagen64

    Donde vemos resaltado en color rojo el símbolo que nos indica que la impresora está compartida. Sólo nos falta intentar conectar desde otro equipo. En esta caso lo haremos desde otra máquina conectada a la red y que tiene Windows XP instalado.
    Vamos a abrir una ventana del explorador de archivos y buscamos en la red la máquina en la que hemos instalado la impresora, CENTRINODUO, como podemos ver en la imagen

    Imagen65

    Pinchamos sobre la impresora resaltado en rojo con el botón derecho del raton y nos aparece el siguiente menú:

    Imagen66

    Seleccionamos la opción Conectar, apareciendo el mensaje de advertencia que vemos a continuación:

    Imagen67

    Pinchamos en

    Imagen68

    Conectamos con la impresora, y cuando termina la instalación nos vamos a Inicio –> Configuración –> Impresoras y ……

    Imagen69

    Voila, tenemos instalada la impresora para ser usada.

     
  • Cos 8:33 pm el January 25, 2010 Permalink | Responder  

    Instalar-servidor-dhcp-windows-server. Configurar dhcp en linux. Configurar red desde consola 

    Documento en Pdf clik en enlace.

    instalar-servidor-dhcp-windows-server

    Como instalar y configurar un Servidor DHCP

    Que es DHCP ?

    Un servidor Dynamic Host Configuration Protocol (DHCP) asigna dinámicamente las direcciones IP y otras configuraciones de una red determinada a otros ordenadores clientes que estan conectados a la red. Esto simplifica la administración de la red y hace que la conexión de nuevos equipos a la red sea mucho más fácil.

    Todas las direcciones IP de todos los equipos se almacenan en una base de datos que reside en un servidor.

    Un servidor DHCP puede proporcionar los ajustes de configuración utilizando dos métodos

    Rango de Direcciónes

    Este método se basa en la definición de un grupo de las direcciones IP para los clientes DHCP (tambien llamado IP address pool) que suministran sus propiedades de configuración de forma dinámica segun lo soliciten los ordenadores cliente. Cuando un cliente DHCP ya no está en la red durante un período determinado, la configuración vence y la direccion ip del poll es puesta en libertad el uso de otros clientes DHCP.

    Dirección MAC

    Este método se basa en utilizar el protocolo DHCP para identificar la dirección de hardware única de cada tarjeta de red conectada a la red y luego es asignada una configuracion constante asi como la misma direccion IP cada vez que la configuración de DHCP del cliente realiza una petición al servidor DHCP desde el mismo dispositivo de red.

    Instalar un servicio DHCP en Ubuntu y Debian

    Para instalar el servidor de asignacion automatica de direccion IP ejecutamos el comando:

        sudo apt-get install dhcp3-server

    Este sencillo paso instala el servidor en nuestro linux.

    Configurando el servidor DHCP

    En el caso que tengan dos interfaces de red (NIC) en su servidor Linux tienen que seleccionar cual van a utilizar para escuchar las peticiones DHCP.  Para configurar el servicio, editamos el archivo /etc/default/dhcp3-server, y cambiamos INTERFACES=”eth0″  por la tarjeta de red interna.

    Es necesario hacer una copia de seguridad del archivo de configuracion:

    cp /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.back

    Configurar utilizando el metodo de rango de direcciones (IP pool)

    Editamos la configuracion tecleando:

    sudo vi /etc/dhcp3/dhcpd.conf

    Y en este archivo cambiamos las siguientes secciones

    default-lease-time 600;
    max-lease-time 7200;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
    option routers 192.168.1.1;
    option domain-name-servers 192.168.1.9, 192.168.1.10;
    option domain-name “guatewireless.org”;
    subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.10 192.168.1.200;
    }

    Guardamos y salimos del archivo. El texto anterior configura el servidor DHCP con los siguientes parametros:

    • Asignacion a los clientes direcciones IPs del rango de 192.168.1.10 hasta 192.168.1.200
    • Prestara la direccion IP por un minimo de 600 segundos, y como maximo permitido de 7200 segundos.
    • Determina la mascara de subred a 255.255.255.0
    • Direccion de broadcast de 192.168.1.255
    • Como gateway/pasarela de red/router la direccion 192.168.1.1
    • Y los servidores 192.168.1.9 y 10 como sus servidores DNS

    Reservas de Ip para ciertas maquinas

    Para esto al final de archivo agregamos el siguiente bloque

    # SERVER
    host SERVER {
    hardware ethernet xx:xx:xx:xx:xx:xx;
    fixed-address 192.168.1.210;
    option broadcast-address 192.168.0.255;
    }

    En donde SERVER es el nombre de la maquina, xx:xx:xx:xx:xx:xx es la mac address de la maquina, 192.168.1.210 es la IP que queremos reservar y 192.168.0.255 es la direccion de broadcast

    Guardamos el archivo reiniciamos el servidor dhcp usando.

    /etc/init.d/dhcp3-server restart

    Configurar utilizando el metodo de direcciones MAC

    Con este metodo se puede reservar algunas o todas las direcciones IP de nuestra red para determinadas maquinas. Como podran ver la configuracion es muy parecida a la anterior, con la salvedad que para reservar la asignacion de una IP a una determinada NIC (network card interface) debemos de utilizar la etiqueta host

    default-lease-time 600;
    max-lease-time 7200;
    option subnet-mask 255.255.255.0;
    option broadcast-address 192.168.1.255;
    option routers 192.168.1.1;
    option domain-name-servers 192.168.1.9, 192.168.1.10;
    option domain-name “guatewireless.org”;
    subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.10 192.168.1.200;
    }
    host oracle{
    hardware ethernet 00:03:47:31:e1:7f;
    fixed-address 192.168.1.20;
    }
    host printer {
    hardware ethernet 00:03:47:31:e1:b0;
    fixed-address 192.168.1.21;
    }

    Ahora reiniciamos el servidor dhcp ejecutando el siguiente comando:

    sudo /etc/init.d/dhcp3-server restart

    Configurar el cliente DHCP en Linux Ubuntu

    Si dean configurar un escritorio o maquina con linux como cliente DHCP seguimos los siguientes pasos:

    • Editamos el archivo de interfaces de red
    sudo vi /etc/network/interfaces
    • Debemos de tener las siguientes lineas, tomando en cuenta que eth0 es un ejemplo
    auto lo eth0
    iface eth0 inet dhcp
    iface lo inet loopback
    • Salvamos y salimos del archivo
    • Reiniciamos los servicios de red de Linux Ubuntu
    sudo /etc/init.d/networking restart

    Para poder conocer las direcciones asignadas a las maquinas clientes

    tail -n 15 /var/lib/dhcp3/dhclient.*.leases
    -----------------------------------------------------------------------
    
    
      
    Lo primero es ver tus interfaces de red para esto utilizamos el siguiente comando:
     
    ifconfig
     
    Este comando solo muestra las interfaces que están funcionando o “arriba”, si queremos que nos muestre todas las interfaces sin importar si están arriba o no utilizamos la opción -a:
     
    ifconfig -a
     
    Nos debería mostrar algo como esto:
     
    eth0      Link encap:Ethernet  HWaddr 00:11:25:29:3D:F6
     inet addr:10.26.3.144  Bcast:10.26.3.255  Mask:255.255.255.0
     inet6 addr: xxxx::xxx:xxxx:xxxx:xxxx/64 Scope:Link
     UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
     RX packets:16328475 errors:0 dropped:0 overruns:0 frame:0
     TX packets:11020911 errors:0 dropped:0 overruns:0 carrier:0
     collisions:0 txqueuelen:1000
     RX bytes:2262220726 (2.1 GiB)  TX bytes:1803853996 (1.6 GiB)
     Interrupt:18
     
    eth1      Link encap:Ethernet  HWaddr 00:11:25:29:3D:F7
     BROADCAST MULTICAST  MTU:1500  Metric:1
     RX packets:0 errors:0 dropped:0 overruns:0 frame:0
     TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
     collisions:0 txqueuelen:1000
     RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
     Interrupt:19
     
    lo        Link encap:Local Loopback
     inet addr:127.0.0.1  Mask:255.0.0.0
     inet6 addr: ::1/128 Scope:Host
     UP LOOPBACK RUNNING  MTU:16436  Metric:1
     RX packets:2634 errors:0 dropped:0 overruns:0 frame:0
     TX packets:2634 errors:0 dropped:0 overruns:0 carrier:0
     collisions:0 txqueuelen:0
     RX bytes:3270519 (3.1 MiB)  TX bytes:3270519 (3.1 MiB)
     
    En este caso tenemos dos interfaces de red eth0 y eth1 y sólo eth0 esta arriba (up), fíjense que eth1 no está configurada y no tiene ninguna dirección IP asignada. Por último tenemos la interfaz lo, que es la interfaz de loopback es decir nuestra propia máquina y que podemos acceder a través de la dirección 127.0.0.1 (o cualquier rango de 127.0.0.X), y sirve para comprobar que por lo menos nos responde nuestro propio ordenador o computadora.
     
    Bien ya una vez que tenemos identificadas nuestras tarjetas de red podemos realizar varias operaciones.
    
    

    Configurar la interfaz de red para que funcione con DHCP

    Casí todos los sistemas vienen ahora por defecto para que tomen su dirección IP por DHCP (es decir que se asigne dinámicamente a través de un servidor DHCP que puede ser un router, switch o algún servidor dedicado a esto). Para configurar cualquier interfaz para DHCP debemos modificar el archivo /etc/network/interfaces ejecutando el siguiente comando sudo gedit /etc/network/interfaces   En el archivo debemos colocar las siguientes líneas (en este ejemplo utilizamos eth0 puede ser cualquiera de las interfaces y tantas como quieras) # Utilizar DHCP para la interfaz eth0 auto eth0 iface eth0 inet dhcp Guardamos el archivo y ejecutamos: sudo /etc/init.d/networking restart Para reinicializar los servicios de red .

    Configurar una dirección estática en la interfaz de red

    Para configurar una dirección IP estática también debemos modificar el archivo de /etc/network/interfaces sudo vim /etc/network/interfaces Si tienes algo como iface eth0 inet dhcp debemos comentar estás líneas o borrarlas sino tendremos problemas. Ahora agregamos al archivo si queremos configurar por ejemplo eth0 (cambialo por la interfaz que quieras configurar): # Configurar IP estatica en eth0 auto eth0 iface eth0 inet static address 192.168.1.110 gateway 192.168.1.1 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 Con esto le hemos configurado la IP 192.168.1.110 con una máscara 255.255.255.0 y una puerta de salida (gateway) 192.168.1.1. Por supuesto cambia estas direcciones por las que quieras configurar. Una vez más guardamos el archivo y ejecutamos: sudo /etc/init.d/networking restart Para reinicializar los servicios de red .

    Configurando DNS

    Para hacer que tu computadora u ordenador busque en un servidor DNS específico tienes que modificar el archivo /etc/resolv.conf ejecuntado sudo gedit /etc/resolv.conf Nota: Recuerda que si estas en Debian no utilizas el sudo y tienes que estar como root Ahí puedes agregar los servidores que quieras por ejemplo con: nameserver 10.50.50.130 nameserver 10.50.50.131 Utilizando las direcciones IP de los servidores DNS que quieras.  
     
  • Cos 8:23 pm el January 25, 2010 Permalink | Responder  

    configurar red desde consola, instalar-servidor-dhcp-windows-server 

    Lo primero es ver tus interfaces de red para esto utilizamos el siguiente comando:

    ifconfig

    Este comando solo muestra las interfaces que están funcionando o “arriba”, si queremos que nos muestre todas las interfaces sin importar si están arriba o no utilizamos la opción -a:

    ifconfig -a

    Nos debería mostrar algo como esto:

    eth0      Link encap:Ethernet  HWaddr 00:11:25:29:3D:F6
    inet addr:10.26.3.144  Bcast:10.26.3.255  Mask:255.255.255.0
    inet6 addr: xxxx::xxx:xxxx:xxxx:xxxx/64 Scope:Link
    UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
    RX packets:16328475 errors:0 dropped:0 overruns:0 frame:0
    TX packets:11020911 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:2262220726 (2.1 GiB)  TX bytes:1803853996 (1.6 GiB)
    Interrupt:18

    eth1      Link encap:Ethernet  HWaddr 00:11:25:29:3D:F7
    BROADCAST MULTICAST  MTU:1500  Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0 frame:0
    TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:1000
    RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
    Interrupt:19

    lo        Link encap:Local Loopback
    inet addr:127.0.0.1  Mask:255.0.0.0
    inet6 addr: ::1/128 Scope:Host
    UP LOOPBACK RUNNING  MTU:16436  Metric:1
    RX packets:2634 errors:0 dropped:0 overruns:0 frame:0
    TX packets:2634 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:0
    RX bytes:3270519 (3.1 MiB)  TX bytes:3270519 (3.1 MiB)

    En este caso tenemos dos interfaces de red eth0 y eth1 y sólo eth0 esta arriba (up), fíjense que eth1 no está configurada y no tiene ninguna dirección IP asignada. Por último tenemos la interfaz lo, que es la interfaz de loopback es decir nuestra propia máquina y que podemos acceder a través de la dirección 127.0.0.1 (o cualquier rango de 127.0.0.X), y sirve para comprobar que por lo menos nos responde nuestro propio ordenador o computadora.

    Bien ya una vez que tenemos identificadas nuestras tarjetas de red podemos realizar varias operaciones.

    Configurar la interfaz de red para que funcione con DHCP

    Casí todos los sistemas vienen ahora por defecto para que tomen su dirección IP por DHCP (es decir que se asigne dinámicamente a través de un servidor DHCP que puede ser un router, switch o algún servidor dedicado a esto). Para configurar cualquier interfaz para DHCP debemos modificar el archivo /etc/network/interfaces ejecutando el siguiente comando

    sudo gedit /etc/network/interfaces

    En el archivo debemos colocar las siguientes líneas (en este ejemplo utilizamos eth0 puede ser cualquiera de las interfaces y tantas como quieras)

    # Utilizar DHCP para la interfaz eth0

    auto eth0

    iface eth0 inet dhcp

    Guardamos el archivo y ejecutamos:

    sudo /etc/init.d/networking restart

    Para reinicializar los servicios de red .

    Configurar una dirección estática en la interfaz de red

    Para configurar una dirección IP estática también debemos modificar el archivo de /etc/network/interfaces

    sudo vim /etc/network/interfaces

    Si tienes algo como iface eth0 inet dhcp debemos comentar estás líneas o borrarlas sino tendremos problemas.

    Ahora agregamos al archivo si queremos configurar por ejemplo eth0 (cambialo por la interfaz que quieras configurar):

    # Configurar IP estatica en eth0

    auto eth0

    iface eth0 inet static

    address 192.168.1.110

    gateway 192.168.1.1

    netmask 255.255.255.0

    network 192.168.1.0

    broadcast 192.168.1.255

    Con esto le hemos configurado la IP 192.168.1.110 con una máscara 255.255.255.0 y una puerta de salida (gateway) 192.168.1.1. Por supuesto cambia estas direcciones por las que quieras configurar.

    Una vez más guardamos el archivo y ejecutamos:

    sudo /etc/init.d/networking restart

    Para reinicializar los servicios de red .

    Configurando DNS

    Para hacer que tu computadora u ordenador busque en un servidor DNS específico tienes que modificar el archivo /etc/resolv.conf ejecuntado

    sudo gedit /etc/resolv.conf

    Nota: Recuerda que si estas en Debian no utilizas el sudo y tienes que estar como root

    Ahí puedes agregar los servidores que quieras por ejemplo con:

    nameserver 10.50.50.130

    nameserver 10.50.50.131

    Utilizando las direcciones IP de los servidores DNS que quieras.

    —————————————————————————————————————————————————-

     
  • Cos 8:41 pm el January 18, 2010 Permalink | Responder  

    INTRODUCCION A LAS REDES 

    INTRODUCCION A LAS REDES

    Clasificación de las redes

    Como ya hemos visto, se denomina red de computadores una serie de host autónomos y dispositivos especiales intercomunicados entre sí.

    Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y posibles configuraciones de las mismas, por lo que desde un principio surgió la necesidad de establecer clasificaciones que permitieran identificar estructuras de red concretas.

    La posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

    Clasificación de las redes según su tamaño y extensión:

    1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
    2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.
    3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
    4. Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial.
    5. Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

    Clasificación de las redes según la tecnología de transmisión:

    1. Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red.
    2. Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers.

    Clasificación de las redes según el tipo de transferencia de datos que soportan:

    1. Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido.
    2. Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez.
    3. Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.

    Topologías de red

    Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las redes de ordenadores surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos.

    Pero los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental que va a determinar el rendimiento y la funcionalidad de la red.

    La disposición de los diferentes componentes de una red se conoce con el nombre de topología de la red. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc.

    Podemos distinguir dos aspectos diferentes a la hora de considerar una topología:

    1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red.
    2. La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).

    La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet.

    En cambio, la transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

    Vamos a ver a continuación los principales modelos de topología.


    Modelos de topología

    Las principales modelos de topología son:

    Topología de bus

    La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

    La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.

    Topología de anillo

    Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.

    Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

    Topología de anillo doble

    Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.

    La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

    Topología en estrella

    La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub, pasa toda la información que circula por la red.

    La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.

    Topología en árbol

    La topología en árbol es similar a la topología en estrella, salvo en que no tiene un nodo central. Existe unos nodos de enlaces troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

    Topología en malla completa

    En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.

    La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

    Topología de red celular

    La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

    La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.

    La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.

    Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. Un ejemplo son las redes de telefonía móvil.

    Topología irregular

    En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

    Las topologías LAN más comunes son:

    • Ethernet: topología de bus lógica y en estrella física o en estrella extendida.
    • Token Ring: topología de anillo lógica y una topología física en estrella.

    FDDI: topología de anillo lógica y topología física de anillo doble.

    Redes LAN Ethernet

    Ethernet es la tecnología de red LAN más usada, resultando idóneas para aquellos casos en los que se necesita una red local que deba transportar tráfico esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se implementan con una topología física de estrella y lógica de bus, y se caracterizan por su alto rendimiento a velocidades de 10-1000 Mbps.

    El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai, donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor encada instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida por turnos.

    Las redes Ethernet son de carácter no determinista, en la que los hosts pueden transmitir datos en cualquier momento. Antes de enviarlos, escuchan el medio de transmisión para determinar si se encuentra en uso. Si lo está, entonces esperan. En caso contrario, los host comienzan a transmitir. En caso de que dos o más host empiecen a transmitir tramas a la vez se producirán encontronazos o choques entre tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde se producen colisiones se denomina dominio de colisiones.

    Una colisión se produce pues cuando dos máquinas escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.

    Para intentar solventar esta pérdida de paquetes, las máquinas poseen mecanismos de detección de las colisiones y algoritmos de postergación que determinan el momento en que aquellas que han enviado tramas que han sido destruidas por colisiones pueden

    volver a transmitirlas.

    Formato de trama Ethernet

    Según hemos visto, los datos generados en la capa de aplicación pasan a la capa de transporte, que los divide en segmentos, porciones de datos aptas para su transporte por res, y luego van descendiendo pos las sucesivas capas hasta llegar a los medios físicos. Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo les va añadiendo una serie de cabeceras y datos adicionales ;necesarios para poder ser enviados a su destino correctamente. El resultado final es una serie de unidades de información denominadas tramas, que son las que viajan de un host a otro.

    La forma final de la trama obtenida, en redes Ethernet, es la siguiente:

    Y los principales campos que la forman son:

     
  • Cos 8:21 pm el January 18, 2010 Permalink | Responder  

    Modelo OSI 

    Modelo OSI

    En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado OSI (Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red. El modelo OSI define en siete capas los protocolos de comunicación. El OSI fue desarrollado como modelo de referencia, para la conexión de los sistemas abiertos (heterogéneos). No es una arquitectura de red, pues no define que aplicaciones ni protocolos usar, sino dice que hace cada capa.

    En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.

    Capas del OSI

    CAPA DE APLICACION

    En esta capa utiliza el  Software para comunicarse ,   Ejemplo:

    Telnet Programa que simula estación virtual, navegador, correo  electrónico.

    CAPA DE PRESENTACION

    Es como un traductor, que establece diálogo entre dos sistemas.

    Ejemplo: si se quiere comunicar un UNIX y un NT. Esta capa se asegura que la información enviada de un sistema pueda ser entendida por la capa de aplicación de otro sistema. Esta capa también tiene que ver con la estructura de los datos usada por la aplicación que ya utiliza como está la sintaxis.

    CAPA DE SESION

    Esta capa administra el diálogo entre dos computadoras al establecer, sincronizar y terminar comunicaciones.

    Si dos personas quieren comunicarse, establecerán reglas de conversación, con respecto al lenguaje, por ejemplo, y usarán reglas de cortesía para asegurar que los mensajes se comuniquen en una forma ordenada. Al final de la conversación, hay un intercambio amistoso para indicar que no se esperan más mensajes.

    La comunicación entre dos computadoras es similar. Al establecer una comunicación, las computadoras negocian los protocolos que se usarán, los modos de comunicación, el chequeo y recuperación de errores, y otros aspectos de la comunicación. Cuando las computadoras ya no necesitan comunicarse, se utiliza un procedimiento para discontinuar la sesión en una forma ordenada.

    CAPA DE TRANSPORTE

    Esta capa asegura una entrega “confiable” de datos entre procesos que corren en las computadoras de fuente y destino. Debe de notarse que la comunicación es entre procesos, no entre dispositivos con direcciones de red. La unidad de información de esta capa se denomina segmento (segment).

    La capa de transporte es responsable de asegurar que las unidades de datos se transmitan sin error, en secuencia, y sin pérdida o duplicación. “Confiable” no significa que los datos no puedan ser dañados o perdidos, sino que todas esas pérdidas o daños puedan ser detectados. El error debe de ser corregido por la capa de Transporte o deben ser informados del error los protocolos de capas más altas.

    Esta capa es responsable de tomar cadenas de mensajes y romperlas en unidades más pequeñas que puedan ser manejadas por la capa de red. La capa de transporte controla el flujo de los datos, provee información para recuperación de errores, reordena las unidades de mensaje y provee acknowledgement entre dispositivos que se están comunicando.

    Hace un circuito virtual por donde pasaran los datos.  Ya se sabe exactamente a donde van los datos, transporta los datos, hace el camino, ya los dos sistemas saben que se van  a conectar.

    CAPA DE RED

    La capa de red dirige mensajes a través de redes complejas. Su unidad de información es el paquete (packet). En redes sencillas, las direcciones físicas de fuente y destino son suficientes para mover mensajes eficientemente entre computadoras. Cuando las redes abarcan grandes áreas y tienen muchos segmentos de redes, es útil tener más información. Estas redes complejas se llaman internetworks o internets, y son simplemente redes entre redes.

    En una internet, a cada segmento de red, es decir, cada red “local” dentro de la internet, se le asigna una identificación lógica de red, y esta asignación se maneja en la capa de red. Por ejemplo, Netware identifica segmentos de red individuales con números hexadecimales de 8 dígitos. La información de la red en un paquete es usada en la capa de red para dirigir el paquete eficientemente a través de la internet en una forma completamente transparente a los protocolos de las capas superiores. La capa de transporte y las otras capas superiores no están conscientes de la configuración de la red ni de la forma en que se mandan mensajes entre sus fuentes y sus destinos.  Distribuye el tráfico seleccionando el camino a el cual va a ser conectado.

    CAPA DE ENLACE DE DATOS

    Esta capa recibe los unos y ceros (bits) de la capa física y los organiza en grupos lógicos llamados frames (tramas). La capa de enlace de datos incluye las reglas que controlan los protocolos de acceso a redes, es decir, cuándo una estación puede transmitir, qué hacer cuando un nodo falla, y cómo gestionar los errores.

    Esta capa le agrega una cabecera a su componente de datos, el cual frecuentemente contiene información sobre las direcciones del que manda y del que se requiere que reciba. Esta información se usa para dirigir la trama hacia el destino apropiado y asegurar que la computadora de destino conozca el origen de la trama.

    En este nivel, la dirección se interpreta como dirección física por que usualmente se deriva de la configuración del hardware. Una organización de estándares le asigna a cada fabricante un rango de direcciones, y el fabricante le asigna una dirección específica de ese rango a su hardware. Dependiendo del estándar, se puede tener hardware con dirección física permanente (como Ethernet y Token Ring), lo cual obliga a que no haya dos tarjetas de red con direcciones físicas iguales; o dirección física configurable (como ARCnet), lo que causa problemas en LANs.

    CAPA FISICA

    La capa física transmite y recibe bits con el medio de comunicación. Su unidad de información es el bit. A esta capa no le interesa si los bits están agrupados en patrones con cierto significado. Esta capa describe las características mecánicas de la red así como las reglas con las cuales se transmiten los bits. Debido a esto, le interesan los conectores empleados, la configuración de los pines, las señales que aparecen en los pines, las características eléctricas de las señales, etc.

    Un conocido protocolo de la capa física es RS-232C, el cual describe los conectores utilizados para interconectar dispositivos así como los protocolos de las señales empleadas.

    Como se puede ver las capas del OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba.

    Los principios aplicados por OSI para el establecimiento de las capas fueron:

    • Sólo se crea una nueva capa si es necesario un nuevo nivel de abstracción claramente diferenciado de los anteriores.
    • Cada capa deberá efectuar una función bien definida.
    • La función que realiza cada capa debe seleccionarse con la intención de definir proto­co­los normalizados internacionalmente.
    • Los límites de las capas, deberán seleccionarse tomando en cuenta la minimización del flujo de información a través de las interfaces.

    El número de capas debe ser lo suficientemente grande, para que cada una no realice más de un único conjunto lógico de funciones, y lo suficientemente pequeña para que la arquitectura sea mane­ja­ble.

     
  • Cos 8:33 pm el January 8, 2010 Permalink | Responder  

    UBUNTU: Cuota de disco 

    Si queremos que los usuarios de nuestro sistema no consuman más recursos de los disponibles resulta indispensable habilitar un límite de ocupación de espacio en el disco duro.
    Esto es lo que se conoce como cuotas de disco y en unas pocas líneas os voy a explicar cómo es posible configurar un límite de utilización del disco en Ubuntu GNU/Linux

    Los pasos son los siguientes:

    • Instalar la característica de control de cuotas
    apt-get install quota quotatool

    * Indicar las particiones en las que aplicaremos las quotas editando/etc/fstab y añadiendo las opciones usrquota,grpquota

    # <file system> <mount point>   <type>  <options>       <dump>  <pass>
    
    /dev/sda5    /    ext4   defaults,usrquota,grpquota    0    2

    * reiniciamos las particiones

     
    mount -o remount /
    
    * Para a continuación inicializar el mecanismo de cuotas
    quotacheck -avugm

    u : Activa las cuotas de usuarios

    g : Activa las cuotas de grupos

    a : Verifica la creación de cuotas en todos los sistemas de ficheros con soporte para estas

    v : Muestra una salida detallada de la ejecución del mandato. Es usual ver que el sistema nos envía un mensaje de advertencia cuando ejecutamos este mandato por primera vez, ya que se están generando los índices.

    La primera vez obtendremos un aviso del tipo…

    quotacheck: WARNING –

    no hay que preocuparse.

    • Editar la quota de los usuarios
    • Antes de nada deberíais saber que existen dos tipos de cuota:

    – Cuotas rígidas: no será posible superar el límite y será negado el acceso.
    – Cuotas flexibles: se pueden superar y el usuario sólo recibirá un aviso de
    límite excedido. Tras un período de gracia – por defecto 7 días, configurable
    por partición – la cuota se volverá rígida.

    Manos a la obra, en teoría sólo root puede hacer esto y el comando es el

    siguiente:

    edquota -u usuario

    Al ejecutar edquota, se ejecutará el editor de textos vi con opciones específicas para el manejo de quotas. En la primer línea tenemos el identificador del usuario o grupo que estemos administrando. En las líneas subsecuentes, encontramos 7 columnas:

    • Filesystem: Sistema de ficheros en el que se implementa la cuota
    • blocks: La actual cantidad de espacio en disco utilizado por el usuario o grupo en ese sistema de ficheros. Este dato no se podrá modificar manualmente, aún cuando lo intentemos los cambios no se guardarán
      • soft: La cuota suave para la cantidad de espacio en disco utilizado. Se utiliza 0 para desactivar esta cuota
      • hard: La cuota dura para la cantidad de espacio en disco a utilizar. El valor 0 desactiva esta cuota
      • inodes: La actual cantidad de ficheros y carpetas utilizados por el usuario. Este dato no se podrá modificar manualmente, aún cuando lo intentemos los cambios no se guardarán
        • soft: La cuota suave para la cantidad de ficheros y carpetas utilizados. Se utiliza 0 para desactivar esta cuota
        • hard: La cuota dura para la cantidad de ficheros y carpetas utilizados. El valor 0 desactiva esta cuota
    # edquota -t

    Este mandato nos permite establecer un periodo de gracia que acomode mejor a nuestras necesidades. Lo podemos establecer en días, horas, minutos o segundos, y se especificará para cada sistema de ficheros.

    * Podemos copiar la configuración de un usuario con las cuotas establecidas a

    otros con el comando:

    edquota -p usuariomodelo usuario

    El superusuario puede ver las quotas de todos los usuarios con el comando:

    repquota filesystem

    • Desabilitar quotas para usuarios o grupos

    Para deshabilitar las quotas de un usuario o grupo solo hay que editarlas quotas y poner los limites a 0. Así un usuario puede usar tantos bloques e inodos como quiera

     
c
Crea una nueva entrada
j
Siguiente entrada / Siguiente comentario
k
anterior entrada/anterior comentario
r
Responder
e
Editar
o
mostrar/ocultar comentarios
t
ir al encabezado
l
ir a iniciar sesión
h
mostrar/ocultar ayuda
shift + esc
Cancelar