Trabajo final instalacion de redes locales

30
1

description

Trabajo Final De 5TO Semestre De La Materia Instalacion De Redes Locales.

Transcript of Trabajo final instalacion de redes locales

Page 1: Trabajo final instalacion de redes locales

1

Page 2: Trabajo final instalacion de redes locales

Índice

Configuración de los hosts de una red LAN en un sistema operativoa. Instalación de Tarjetas de red (NIC)b. Sistema Windows

i. Característicasii. Parámetros

iii. Procedimientoc. Sistema Linux

i. Característicasii. Parámetros

iii. Procedimiento Descripción de Las Redes LAN inalámbricas

a. Componentes de las LAN inalámbricasi. Punto de acceso

ii. Cliente Inalámbricoiii. Bridge Inalámbricoiv. Antenas

b. Tipos de Instalacióni. Ad-Hoc

ii. Modo Infraestructurac. Seguridad

i. Autentificaciónii. Encriptación

Configuración de LAN inalámbricaa. Configuración de Puntos de Acceso

i. SSIDii. Canal Inalámbrica

b. Configuración del Cliente Inalámbricoc. Configuración de Encriptación

i. Filtrado del Tráfico Configuración de recursos Compartidos

a. Discosi. Ventajas

ii. Procedimiento Carpeta y Archivos

i. Ventajasii. Procedimiento

Impresorasi. Ventajas

ii. Procedimiento

2

Page 3: Trabajo final instalacion de redes locales

Resolución de Problemas en Reda. Recopilación de Informaciónb. Uso de Utilidades De Software

i. Ipconfigii. Ping

iii. Tracertiv. Netstat

i. Nslookup

3

Page 4: Trabajo final instalacion de redes locales

Introducción…

En este Proyecto que hemos desarrollado a lo largo de este departamental hemos aprendido varias cosas relacionadas con esta materia así como otras cosas más a lo largo del semestre este trabajo final es sobre las redes LAN también conocidas como Red de área Local se explicara como instalarlas en un sistema operativo Linux y en Windows 7, también aprenderemos cuáles son sus componentes y sus parámetros.

Otra de las Cosas será como configurar las Redes de áreas Locales (LAN) desde el panel de control, e incluso como solucionar problemas relacionados con las Redes de área local entre Otras Cosas Que se verán más adelante cuando Nos vayamos adentrando en el proyecto.

4

Page 5: Trabajo final instalacion de redes locales

Configuración de los hosts de una red LAN en un sistema operativo

a) Instalación de Tarjetas de red (NIC)

Inserta el CD de software incluido con la tarjeta de red inalámbrica Dynex y espera unos momentos para que se cargue la herramienta de instalación. Si has comprado la tarjeta inalámbrica en un mercado de segunda mano y no tienes el disco de controladores, descarga el software de controlador desde la página de soporte de Dynex (ver la sección Recursos) y haz doble clic sobre el archivo de programa descargado.

2

Haz clic en el botón "Siguiente", después pulsa sobre "Buscar" para seleccionar la ubicación en tu computadora donde quieres instalar el software de controlador. La ubicación por defecto se muestra en la parte inferior de la ventana. Haz clic en "Siguiente" para utilizar la ubicación por defecto.

3

Haz clic en "Instalar este software de controlador de todos modos" si Windows te dice que no es posible verificar el editor del software. Después te pedirá insertar la tarjeta inalámbrica.

4

Busca la ranura de la tarjeta en el lateral de tu portátil. La ranura puede tener un separador de plástico instalado para protegerla de la suciedad. Normalmente, necesitas pulsar un botón de sujeción al lado del separador para que salga de la ranura. Coloca la tarjeta inalámbrica Dynex en la ranura con el lado de la etiqueta hacia arriba. Si estás ejecutando Windows Vista o 7, haz

5

Page 6: Trabajo final instalacion de redes locales

clic en "Aceptar" y después pulsa "Finalizar". Continúa con el paso 6. Si estás ejecutando Windows XP, aparecerá el asistente de nuevo hardware.

5

Selecciona "No, ahora no" si el asistente de nuevo hardware te pregunta si quieres buscar nuevos controladores en línea, después pulsa "Siguiente". Selecciona "Instalar el software automáticamente", y después haz clic en "Siguiente" en el recordatorio del asistente de nuevo hardware. Haz clic en "Finalizar" y reinicia la computadora cuando te lo pida.

6

Haz doble clic en el logotipo de Dynex en la esquina inferior derecha de la pantalla, si estás ejecutando Windows XP. Haz doble clic en el nombre de la tarjeta de red inalámbrica con la que quieres conectarte. Si estás ejecutando Windows Vista o 7, pulsa sobre la orbe de Windows, y después sobre "Conectar a". Haz doble clic en la red a la que quieres unirte.

6

Page 7: Trabajo final instalacion de redes locales

Sistema WindowsEdita el archivo hosts en Windows 7 o Windows Vista.

El archivo hosts es un archivo de texto plano en el que podemos ingresar la correspondencia de Dominios de Internet (hostnames) y direcciones IP manualmente para servir páginas web de similar forma en como lo hace un servidor DNS.Como siempre, el archivo hosts está ubicado en C:\\ windows\\system32\\drivers\\ etc\\ o %systemroot%\\system32\\ drivers\\etc\\ y desde luego no puede ser editado o modificado por usuarios sin privilegios de administrador.Para editar archivo hosts en Windows 7 o Windows Vista:Inicio –> Búsqueda por “Bloc de notas”, botón derecho y selecciona “Ejecutar como administrador”. Esto ejecutará el Bloc de Notas con permiso de administrador, lo cual permitirá abrir el archivo hosts desde el menú “Archivo” y modificarlo para posteriormente guardar los cambios.

7

Page 8: Trabajo final instalacion de redes locales

Sistema LinuxFichero archivo HOSTS en Linux

Existen dos archivos llamados resolv.conf y host.conf ambos bajo el directorio /etc/ que contienen datos sobre como obtendrá información el resolver .

/etc/host.conf : Contiene el orden como serán ejecutadas las resoluciones que requiera el "Host", este archivo normalmente contiene la siguiente linea:

order hosts,bind,nisEl significado de estos parámetros es que cualquier tipo de resolución de nombres primeramente debe ser ejecutada en el archivo /etc/hosts , posteriormente se debe consultar a BIND y si aún no se ha logrado la

resolución, intentar con NIS ("Network Information Server"), si después de consultar este servicio no es posible la resolución, el Resolver responderá que no fue posible localizar el "Host".

Parámetros de /etc/host.conforder hosts, bind

Determina el orden de llamada a los servicios de resolución de nombres. Los parámetros posibles, separados por espacios o comas, son:

hosts: Búsqueda en el archivo /etc/hostsbind: Llamada a un servidor de nombres

nis: Mediante NISmulti on/off

Determina si un ordenador dado de alta en /etc/hosts puede tener varias direcciones IP.nospoof on/off

Estos parámetros influyen sobre el spoofing del servidor de nombres, pero no tienen ninguna influencia adicional sobre la configuración de red.La librería resolv + intentará evitar la suplantación de nombre de host

para mejorar la seguridad de rlogin y rsh. Funciona de la siguiente manera: después de realizar una búsqueda de direcciones de host, resolv + llevará a cabo una búsqueda de nombre de host para esa dirección. Si los dos

nombres de host no son iguales, la consulta fallará. El valor predeterminado es off.spoofalert on

Los valores válidos son on y off. Si esta opción está activada y la opción nospoof también se establece, resolv + registrará una advertencia del error a través de la facilidad syslog. El valor predeterminado es off.

spoofLos valores válidos son off, nowarn y warn. Si esta opción está desactivada, direcciones falsificadas se permiten y hay advertencias se emitirán a través de la facilidad syslog. Si esta opción está activada para advertir, resolv +

intentará evitar la suplantación de nombre de host para mejorar la seguridad y registrar un aviso de error a través de syslog. Si esta opción se establece en nowarn, la librería resolv + intentará evitar la suplantación de

nombre de host para mejorar la seguridad, pero no emitir advertencias a través de la facilidad syslog. Ajuste esta opción para todo lo demás es igual al ajuste a nowarn.

trim domainname El nombre de dominio que se indica aquí, se resta del nombre totalmente cualificado del ordenador que lo contiene (antes de asignar la dirección IP al nombre de ordenador). Se trata de una opción muy

útil cuando el archivo /etc/hosts sólo contiene nombres de ordenadores locales (alias) y estos deben ser reconocidos también cuando se añade el nombre del dominio.

/etc/hosts : El archivo hosts ubicado en el directorio /etc contiene la resolución de "Hosts" que fueron definidos localmente, en muchas ocasiones se opta por este tipo de resolución debido a su rapidez ya que la información reside en el mismo "Host" que esta solicitando la resolución, sin embargo, una de las desventajas que presenta

este archivo es que debe ser modificado manualmente , además en implementaciones de tamaño mediano-

8

Page 9: Trabajo final instalacion de redes locales

grande el mantener este archivo (hosts) actualizado en varios "Hosts" presenta una carga administrativa excesiva. El contenido de /etc/hosts puede ser el siguiente:

127.0.0.1 localhost mimaquina

/etc/resolv.conf : Anteriormente se pudo observar que el archivo /etc/host.conf especifica como segunda opción a BIND , pero aun no se sabe cuales o cuantos servidores BIND serán utilizados para la resolución,

/etc/resolv.conf coordina información sobre como serán utilizados los servidores BIND. Este archivo define varios parámetros y tiene la siguiente forma:

domain osmosislatina.com search osmosislatina.com supple.com telmex.net

nameserver 124.13.24.1 nameserver 124.13.17.2nameserver 64.12.45.12

sortlist 124.13.24.0/255.255.255.0 64.0.0.0

La parte más importante de este archivo son los parámetros nameserver , estos indican cuales son las direcciones IP de los servidores DNS que deben ser utilizados. La sección sortlist aunque opcional es utilizada

para indicar la preferencia de los nameserver's , esto garantiza que el servidor DNS en 124.13.24.1 tendrá preferencia sobre todos los demás, esta preferencia se puede deber a cercanía o capacidad del "Host"

El parámetro domain indica el dominio al cual pertenece el "Host", en este caso osmosislatina.com , mientras que el parámetro search es utilizado como un auxiliar para la resolución de nombres, esto es, si se ejecuta el

comando telnet lejano , al momento que se utilice la resolución DNS, éste agregará los dominios que se encuentren en search , intentará telnet lejano.osmosislatina.com , telnet lejano.hostway.com .....lo anterior

ahorra tiempo de escritura al usuario final.

Ejemplo:

options rotateoptions timeout:1

nameserver 8.8.4.4nameserver 8.8.8.8

nameserver 208.67.222.222nameserver 208.67.222.220

nameserver 209.244.0.3nameserver 209.244.0.4nameserver 74.82.42.42

Servidores dns rotando con timeout de 1 segundo usando Google public dns, open dns, level3, Hurricane Electric.

/etc/nsswitch.conf

Con la version 2.0 de la librería GNU de C comenzó el uso del Name Service Switch (NSS) (ver la página del manual de man 5 nsswitch.conf o bien la información más extensa de The GNU C Library Reference Manual,

capítulo “System Databases and Name Service Switch” – ver libcinfo.

9

Page 10: Trabajo final instalacion de redes locales

El archivo /etc/nsswitch.conf determina en qué orden se solicitan determinadas informaciones. El archivo, “/etc/nsswitch.conf”, muestra un ejemplo para nsswitch.conf en el cual las líneas de comentarios comienzan con

#. Respecto a la “base de datos” hosts, el ejemplo siguiente indica que se envía una solicitud al servicio DNS después de consultar /etc/hosts (files).

./etc/nsswitch.conf

passwd: compatgroup: compat

hosts: files dns dns dns dnsnetworks: files dns

services: db filesprotocols: db files

netgroup: filesautomount: files nis

Las “bases de datos” accesibles vía NSS se recogen en la tabla, “Bases de datos accesibles a través de /etc/nsswitch.conf”. Para el futuro se espera también la disponibilidad de automount, bootparams, netmasks y

publickey.

Bases de datos accesibles a través de /etc/nsswitch.conf

aliases Alias de correo usado por sendmail, ver la página del manual man 5 aliases.ethers Direcciones de ethernet.

group Usado por getgrent para grupos de usuarios, ver la página del manual man 5 group.hosts Para nombres de host y direcciones IP, utilizados por funciones como gethostbyname o similares.

netgroup Lista de hosts y de usuarios válida en la red para administrar los derechos de acceso; ver la página del manual man 5 netgroup.

networks Nombres y direcciones de redes, lo usa getnetent.passwd Contraseñas de usuarios, utilizado por getpwent, ver la página del manual man 5 passwd.

protocols Protocolos de red, información utilizada por getprotoent, ver la página del manual man 5 protocols.rpc Nombres y direcciones del tipo “Remote Procedure Call”; utilizado por getrpcbyname y funciones

similares.services Servicios de red; lo usa getservent.

shadow Las contraseñas “Shadow” de los usuarios, usado por getspnam, ver la página del manual man 5 shadow.

Las opciones de configuración de las “bases de datos” NSS se encuentran en “Opciones de configuración de las bases de datos NSS”.

Opciones de configuración de las bases de datos NSS

files acceso directo a los archivos, por ejemplo a /etc/aliases.db acceso a través de una base de datos.

nis NIS, ver apartado 13.8, “NIS – Network Information Service”.nisplus

10

Page 11: Trabajo final instalacion de redes locales

dns Parámetro adicional, solo aplicable para hosts y networks.compat Parámetro adicional para passwd, shadow y group.

Además es posible conseguir diferentes resultados en caso de determinados eventos “Lookup”; puede encontrar información adicional en la página de la manual man 5 nsswitch.conf.

11

Page 12: Trabajo final instalacion de redes locales

Componentes De las LAN Inalámbrica

Una LAN inalámbrica, es una red local inalámbrica que permite a las computadoras o a otros dispositivos, comunicarse entre sí a través de tecnologías de frecuencias radiofónicas. Permite al usuario poder trasladarse y no obstante permanecer conectado a su red sin la necesidad de utilización de cables, como lo haría un sistema Ethernet tradicional.

Los componentes de las LAN inalámbricas son los siguientes :1. Nic Inalámbricas 2. Antenas 3. Puntos de acceso 4. Router inalámbrico5. Bridge inalámbrico 6. Cliente inalámbrico

1.-Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

2.-Una antena es un dispositivo (conductor metálico) diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre. Una antena transmisora transforma voltajes en ondas electromagnéticas, y una receptora realiza la función inversa.Existe una gran diversidad de tipos de antenas. En unos casos deben expandir en lo posible la potencia radiada, es decir, no deben ser directivas (ejemplo: una emisora de radio comercial o una estación base de teléfonos móviles), otras veces deben serlo para canalizar la potencia en una dirección y no interferir a otros servicios (antenas entre estaciones de radio enlaces). También es una antena la que está integrada en la

computadora portátil para conectarse a las redes.

3.- Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".

12

Page 13: Trabajo final instalacion de redes locales

4.- Un router —anglicismo también conocido como ruter, enrutador, ruteador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto

de máquinas IP que se pueden comunicar sin la intervención de un enrutador (mediante bridges), y que por tanto tienen prefijos de red distintos.

5.- Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers).

6.-Un cliente wireless es un sistema que se comunica con un punto de acceso o directamente con otro cliente wireless. Generalmente los clientes wireless sólo poseen un dispositivo de red: la tarjeta de red inalámbrica. Existen varias formas de configurar un cliente wireless basadas en los distintos modos inalámbricos, normalmente reducidos a BSS , o modo infraestructura, que requiere de un punto de acceso y el modo IBSS (modo ad-hoc, o modo punto a punto).

13

Page 14: Trabajo final instalacion de redes locales

Tipos de Instalación

Ad hoc es una locución latina que significa literalmente «para esto». Generalmente se refiere a una solución específicamente elaborada para un problema o fin preciso y, por tanto, no generalizable ni utilizable para otros propósitos. Se usa pues para referirse a algo que es adecuado sólo para un determinado fin o en una determinada situación. En sentido amplio, ad hoc puede traducirse como «específico» o «específicamente» , o «especial, especializado» también puede considerarse equivalente a «reemplazo» o «alternativa».

Modo Infraestructura Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar

estaciones.

14

Page 15: Trabajo final instalacion de redes locales

SeguridadAutenticación o autentificación es el acto de establecimiento o confirmación de algo (o alguien) como auténtico. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.Autentificación de redDebido a la posibilidad de escuchar los paquetes que circulan por la red, es importante que no se transmitan passwords sin encriptar por ella. Pero el hecho de enviar las contrase nas encriptadas plantea el problema de la comunicación de las claves. Uno de los servicios que usan autentificación de red es el de RPC. Algunas aplicaciones que usan este servicio son Admintool y NIS+[Sun90b]. Las modalidades de autentificación que se pueden usar en Solaris 2 son:

Las características de seguridad que incluyen cada una de ellas son la siguientes: 1. Autentificación DES. Usa el estándar de

encriptación DES y criptografía de llave pública para llevar a cabo la autentificación de usuarios y sistemas. En el sistema de criptografía de llave pública el cliente y el servidor obtienen una clave común denominada de conversación. El servidor deduce la clave conversación combinando la clave pública del cliente con su clave privada y viceversa. El cliente establece sus claves públicas y privadas usando el comando keylogin, como root. Un usuario, normalmente, lo lleva a cabo de forma

transparente cada vez que accede al sistema.

2. Autentificación Kerberos. Este sistema de autentificación fue desarrollado por el MIT dentro del proyecto Athena. Usa autentificación DES para encriptar unas etiquetas que se asignan cuando se accede al sistema. Duran un cierto periodo de tiempo, por defecto 8 horas. La clave debe mostrarse cada vez que el usuario accede a ficheros.

15

Page 16: Trabajo final instalacion de redes locales

Encriptación:Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben cómo "desencriptar" el mensaje codificado.

La encriptación de datos funciona utilizando la criptografía.La criptografía es la ciencia de usar las matemáticas para encriptar y desencriptar datos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro o enviada a través de una red insegura (como Internet) y aún así permanecer secreta.La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos:Problemas matemáticos que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada

Secuencias o permutaciones que son en parte definidos por los datos de entradas.

16

Page 17: Trabajo final instalacion de redes locales

Configuración de LAN inalámbrica

Configurar un Punto de Acceso SSIDInstrucciones:

1. Conecta un cable Ethernet al puerto de red de tu computadora y conecta el otro extremo a uno de los puertos "LAN" del punto de acceso.

2. Abre un navegador web y escribe la dirección de la página de configuración de tu punto de acceso en la barra de dirección. Pulsa "Intro" para abrir la página de configuración de tu router. Consulta con tu administrador de red o tu manual de usuario la dirección de la página de configuración. Por ejemplo, para los dispositivos Linksys, la dirección es "http://192.168.1.1".

3. Haz clic en la pestaña de configuración "Inalámbrica" en la página de configuración que aparece. Haz clic en el menú "Modo" y selecciona la entrada "Repetidor". Escribe el "SSID" de la red que quieres repetir en el campo "SSID inalámbrico" y haz clic en "Guardar configuración" para configurar tu punto de acceso como repetidor inalámbrico.

Configurar un punto de Acceso Canal InalámbricoConfigurar la estación Base como un punto de acceso

Problema Tiene dos estaciones base de Microsoft. Una estación base funciona como un enrutador y funciones de una estación base como un punto de acceso. La red tiene problemas mantenerse conectados con los equipos inalámbricos.

Solución Pueden utilizar la misma dirección IP interna de 192.168.2.1 ambas estaciones base. Para resolver este problema, cambie la dirección IP de red de área local (LAN) del punto de acceso inalámbrico a una dirección IP diferente. Asegúrese de que esta nueva dirección IP está fuera del intervalo de direcciones IP que utiliza para los equipos. Por ejemplo, puede configurar el punto de acceso para usar la dirección IP de la LAN de 192.168.2.50 y mantener el enrutador como 192.168.2.1.

Configuración del Cliente Inalámbrico

17

Page 18: Trabajo final instalacion de redes locales

Configuración del módem y de la conexión a Internet

Una vez que tenga todo el equipo, debe configurar el módem y la conexión a Internet. Si el proveedor de acceso a Internet (ISP) no configuró el módem, siga las instrucciones suministradas con el módem para conectarlo al equipo y a Internet. Si va a conectarse mediante una línea de suscriptor digital (ADSL), conecte el módem a un conector telefónico. Si va a conectarse mediante cable, conecte el módem a un conector de cable. Para obtener más información, vea Configurar una conexión de banda ancha (ADSL o de cable).

Configuración de EncriptaciónA veces, es posible que otras personas que reciban su señal de red vean la información personal y los archivos de la red inalámbrica. Esto puede llevar al robo de identidad y a otros actos malintencionados. Una clave de seguridad de red o una frase de contraseña pueden ayudar a proteger la red inalámbrica ante este tipo de acceso no autorizado.

El Asistente para configurar una red le guiará a lo largo del proceso de configuración de una clave de seguridad.

Para abrir Configurar una red, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compartidos, después en Configurar una nueva conexión o red y, a continuación, haga clic en Configurar una nueva red.

Nota

No es recomendable usar Privacidad equivalente por cable (WEP) como el método de seguridad inalámbrica. Acceso protegido Wi-Fi (WPA o WPA2) es más seguro. Si prueba WPA o WPA2 y no funcionan, se recomienda actualizar el adaptador de red a uno que sea compatible con WPA o WPA2. Todos los dispositivos de red, los equipos, los enrutadores y los puntos de acceso también deben admitir WPA o WPA2

Filtrado del TráficoUn cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

18

Page 19: Trabajo final instalacion de redes locales

Configuración de recursos CompartidosHabilitar el uso compartido de archivos e impresoras

Se aplica a las siguientes ediciones de Windows Vista

Home Premium

Business

Ultimate

Enterprise

Asegúrese de que la detección de redes y el uso compartido de impresoras están activados siguiendo estos pasos:

1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, finalmente, en Centro de redes y de recursos compartidos.

2. Si la detección de redes está desactivada, haga clic en el botón de flecha   para expandir la sección, haga clic enActivar la detección de redes y, a continuación, haga clic

en Aplicar.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Si el uso compartido de archivos está desactivado, haga clic en el botón de flecha   para expandir la sección, haga clic en Desactivar el uso compartido de archivos y, a

continuación, haga clic en Aplicar.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

4. Si el uso compartido de la carpeta pública está desactivado y desea compartir archivos a

través de dicha carpeta desde su equipo, haga clic en el botón de flecha   para expandir la sección, haga clic en Activar compartir para que todos los usuarios con acceso a la red puedan abrir archivos o Activar compartir para que cualquier usuario con acceso a la red pueda abrir, cambiar y crear archivos y, a continuación, haga clic

19

Page 20: Trabajo final instalacion de redes locales

en Aplicar.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

5. Si el uso compartido de la impresora está desactivado y tiene una impresora que desea

compartir, haga clic en el botón de flecha   para expandir la sección, haga clic

en Activar el uso compartido de impresoras y, a continuación, enAplicar.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

6. Por último, comparta el archivo o la impresora realizando uno de los pasos siguientes:

Haga clic con el botón secundario en el archivo o carpeta que desea compartir, haga clic en Compartir, haga clic en la flecha, seleccione las personas con las que desea compartir el archivo o carpeta y, a continuación, haga clic enCompartir. Para obtener más información, consulte Compartir archivos con alguien.

Copie los archivos o carpetas que desea compartir en la carpeta pública de su equipo. Para encontrar la carpeta pública, haga clic en el botón Inicio  y, a continuación, en Documentos. En el panel de navegación, en Vínculos favoritos, haga clic en Acceso público. Para obtener más información, consulte Compartición de archivos con la carpeta pública.

Para compartir una impresora, consulte Compartir una impresora.

Si todavía tiene problemas para compartir archivos o una impresora de una red, asegúrese de que Firewall de Windows no esté bloqueando Compartir archivos e impresoras. A continuación se indica cómo:

1. Para abrir Firewall de Windows, haga clic en el botón Inicio , en Panel de control, en Seguridad y, a continuación, enFirewall de Windows.

2. Haga clic en Permitir que un programa se comunique a través de Firewall de

Windows.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. En la lista Programa o puerto, asegúrese de que la casilla Compartir archivos e impresoras está activada y, a continuación, haga clic en Aceptar.

Configuración de Recursos Compartidos (Discos)

20

Page 21: Trabajo final instalacion de redes locales

Desde la administración de equipos se establece la posible división del disco /os duros en las diferentes unidades lógicas (particiones).

Al menos tiene que haber una unidad lógica, que será la del sistema operativo, el uso de mas unidades lógicas o no será decisión del administrador.

Para gestionar las particiones se debe estar con cuenta de administrador del equipo.

Desde la utilidad ADMINISTRADOR DE EQUIPOS se gestionan los discos duros y las unidades lógicas, pero no se puede modificar el tamaño de la del sistema, en el mercado encontramos programas para poder hacer esto (ParticionMagic)

Resolución de Problemas en Red

Recopilación De InformaciónEl recolector de volcado de memoria del equipo en Windows 7 y Windows Server 2008 R2 es un solucionador de problemas está diseñada para recopilar información para ayudar a solucionar los problemas que generan archivos de volcado de memoria de Windows. Este solucionador de

problemas se integra con Microsoft Fixit Center Pro de servicio. Este servicio puede realizar análisis automatizado de diagnóstico para identificar soluciones.

Para ejecutar el Solucionador de problemas, siga estos pasos:Visite el Microsoft Fix it Center Pro Portal.Si se le solicita, inicie sesión utilizando su cuenta de Windows

Live ID.En la lista de paquetes de análisis, haga clic en Equipo MemoryDump recolector - Windows 7 y Windows Server 2008 R2.En la ventana crear la sesión de análisis, escriba un nombre descriptivo para la sesión y, a continuación, haga clic en Guardar.

Nota: Se utilizará el nombre que escriba para ver los resultados del análisis más adelante.Siga las instrucciones para descargar y ejecutar el paquete de análisis.Para ver los resultados del análisis, abra el Fixit Center Pro - análisis página Web.

21

Page 22: Trabajo final instalacion de redes locales

Haga clic en nombre de la sesión de análisis que haya creado en el paso 4 para ver posibles soluciones.

Uso de Utilidades De SoftwareIpconfig: IPCONFIG.EXE es una nueva utilidad que se incluye con Windows. El propósito de esta utilidad es proporcionar al usuario información de diagnóstico relacionados con la configuración de red TCP/IP. IPCONFIG también acepta varios comandos de protocolo de configuración dinámica de Host (DHCP), lo que permite un sistema

actualizar o liberar su configuración de red TCP/IP.

PING: Formalmente, PING el acrónimo de Packet Internet Groper, el que puede significar "Buscador o rastreador de paquetes en redes".1Como programa, ping es una utilidad que diagnóstica2 en redes de computadoras que comprueba el estado de la comunicación con el host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta.3 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.4Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se

transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.Traceroute: es una herramienta de diagnóstico para mostrar el camino de los paquetes en una red IP y su retardo en tránsito. Está disponible en varios sistemas operativos. En Microsoft Windows, se llama tracert.

Netstat:Netstat (networkstatistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una

computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.

22

Page 23: Trabajo final instalacion de redes locales

NSLOOKUP:Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...Por ejemplo:Al preguntar quién es «es.wikipedia.org» se obtiene:nslookup es.wikipedia.orgServer: 192.168.1.1Address: 192.168.1.1Non-authoritative answer:Name: es.wikipedia.orgAddress: 66.230.200.100.

23