Windows server 2008

Microsoft, ademas de su sistema operativo para usuarios, también dispone de un sistema operativo para servidores. Como todo servidor, es capaz de dar varias funciones según para que propósito queremos usarlo, ya sea una pagina web, un servidor ftp, cortafuegos etc.

Hoy voy a explicar cuatro de estas funciones y como se instalan:

Instalar Active Directory Domain Services

¿Que es?

Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos…).Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.

¿Como se instalan?

Antes de instalar el rol de Active Directory Domain Server en un servidor y promoverlo a servidor de dominio, tenemos que planear la infraestructura de Active Directory.Tenemos que tener decidido el nombre del dominio y de DNS. Un dominio solo puede tener un nombre de DNS.Si el dominio que vamos a crear va a tener controladores de dominio de versiones anteriores a Windows Server 2008. En ese caso tendremos que configurar bien el “nivel funcional”. Si el futuro dominio solo va a tener controladores de dominio con Windows Server 2008, tendremos que configurar el “nivel funcional” correctamente para beneficiarnos de todas la nuevas características de esta versión de Windows.Detallar como se implementara el DNS para soportar Active Directory. Es una buena practica implementar el DNS para nuestros dominios Windows utilizando el servicio DNS de Windows.La configuración IP para el controlador de dominio. Por supuesto una IP estática y los valores de la mascara subred. También deberemos configurar los servidores DNS para que lleve a cabo resolución de nombres.El nombre y contraseña de una cuenta de administrador. La contraseña debe existir y cuanto mas compleja, mejor. Pero eso si, que podamos recordarla.Comenzaremos desde el “Server Manager” (podemos hacerlo de mas formas). Ya sabremos que windows 2008 nos facilita la configuración basada en roles, instalando solo los componentes que son indispensables para los roles que ejecutara el servidor.El el apartado de “Roles Summary” hacemos clic en “Add Roles”.Este “Add Roles Wizard” es muy intuitivo.Pulsamos en “next”.

A continuacion tenemos una lista de los roles que le podemos añadir al servidor.

Activamos la casilla de “Active Directory Domain Services”.

Podemos leer lo que nos muestra para entenderlo un poco mejor.

Después de pulsar en “Install”, comienza la instalación de AD DS.

Al finalizar, nos muestra un resumen de la instalación que ha realizado.Volvemos al “Server Manager” y ahora podemos ver que hay un Rol instalado.En la parte izquierda, expandimos “Roles” y seleccionamos “Active Directory Domain Services” para que nos muestre las características del mismo:Vale, pues ya tenemos instalados los Servicios de Dominio del Directorio Activo. 

Instalar DHCP

¿Que es?

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

¿Como se instala?

Se realizara la instalación y la configuración inicial del servicio DHCP sobre Active Directory desde las herramientas graficas.

paso 1.- Haz clic en el botón INICIO, ve al menú HERRAMIENTAS ADMINISTRATIVAS y ejecuta ADMINISTRADOR DE SERVIDOR.

Paso 2.- Dentro del bloque RESUMEN DE FUNCIONES, selecciona AGREGAR FUNCIONES. aparecera un asistente de configuracion que muestra una primera caja de dialogo denominada ANTES DE COMENZAR con unos consejos previos.

Paso 3.- A continuación se mostrara la ventana SELECCIONAR FUNCIONES DEL SERVIDOR. Marca el cuadro de verificabilidad SERVIDOR DCHP.

Paso 4.- Selecciona la tarjeta de red que hará de servidor en este caso.

Paso 5.- Indica el dominio primario y las IPv4 del servidor DNS preferido o primario, así como del alternativo o secundario en caso de haberlo.

Paso 6.- no actives el servicio WINS

paso 7.- Deberás crea el ámbito correspondiente  a la configuración  del grupo de usuarios. Escribe también el rango de IPs que deseamos otorgar con el servidor DHCP

Paso 8.- Deja el modo activo, sin estado DHCPv6

Paso 9.- configura el IPv6 (generalmente automáticamente)

Paso 10.- Acredita el servidor DHCP en el Active Directory para que sea autoritario.

LISTO

Para comprobarlo, tendremos que configurar en automática la red del puesto cliente. y fácilmente podremos ver en la linea de comandos que nuestra IP esta dentro del rango del servidor.

NOTA: el servidor y el cliente han de estar en la misma red. A veces tarda un poco en asignar las nuevas IPs en rango, paciencia.

Instalar Escritorio remoto

¿Que es?

Escritorio remoto permite a los usuarios controlar su equipo de escritorio en forma remota. Se trata de un concepto simple, que implementándolo correctamente, puede tener un impacto considerable en la productividad de su organización, facilitando que el personal de la empresa pueda trabajar desde sus casas, inclusive sin tener un equipo móvil.

¿Como se instala?

Configuración de la Terminal Services Gateway

Para agregar la función de servicios de Terminal Server para Windows Server 2008, siga estos pasos:

  1. Inicie una sesión como administrador en el equipo de Windows Server 2008. Haga clic en Inicio y, a continuación, haga clic en Administrador de servidores.
  2. Haga clic con el botón secundario del mouse en funciones y, a continuación, haga clic en Agregar funciones.
    Aquí aparecerá el asistente para agregar funciones de servicios.
  3. En la página de “Antes de comenzar”, hacer clic en siguiente.
  4. En la página Seleccionar Funciones del Servidor, seleccione Servicios de Terminal Server. A continuación, haga clic en siguiente.
  5. En la página de servicios de Terminal Server, haga clic en siguiente.
  6. En la página de servicios de función, seleccione TS Gateway. Cuando se le solicite, haga clic en Agregar función de servicios requeridos. A continuación, haga clic en siguiente.
  7. En la página de certificado de autenticación de servidor, seleccione un certificado SSL y, a continuación, haga clic ensiguiente.
  8. En la página de las directivas de autorización, haga clic en ahora y, a continuación, haga clic en siguiente.
  9. En la página de grupos de usuarios de TS Gateway, haga clic en Agregar para seleccionar los grupos de usuarios que pueden conectarse a través de la puerta de enlace de terminal server. Normalmente, debe crear un grupo de seguridad de Active Directory para los usuarios de escritorio remoto, que se conectan desde el Internet y agregar todos los usuarios autorizados a ese grupo. A continuación, haga clic en siguiente.

10. En la página de TS CAP, introduzca un nombre para la política de autorización de conexión a Terminal Server y elija si desea permitir la autenticación mediante contraseñas, tarjetas inteligentes o ambos. Haga clic en siguiente.

11. En la página de TS RAP, introduzca un nombre para la política de autorización de recursos de Terminal Services. A continuación, elija si desea permitir que los clientes remotos para conectarse a todos los equipos de la red interna o sólo los equipos de un grupo de dominio específico. Para obtener mejores resultados, cree un grupo de seguridad de Active Directory y agregar las cuentas de equipo para todos los servidores de escritorio remoto autorizados a ese grupo. Haga clic en siguienteNota: El CAP define quién puede conectar a la puerta de enlace de TS, mientras que el RAP define los equipos que pueden utilizar la puerta de enlace para acceder. Ambos deben definirse para que un usuario pueda establecer una conexión.

12. Complete cualquier otra página del asistente que aparecen para funciones dependientes aceptando la configuración predeterminada y, a continuación, haga clic en instalar en la página de confirmación.

13. Una vez finalizada la instalación, haga clic en Cerrar y, a continuación, haga clic en  para reiniciar el equipo si es necesario.

14. Después de reiniciar el equipo, iniciar otra sesión y haga clic en Cerrar en la reanudación del Asistente para la instalación.

Más tarde, puede utilizar la consola del administrador del servidor para modificar el CAP o RAP haciendo clic en el nodo correspondiente a roles\terminal services\ts puerta de enlace manager\computer_name\policies.Si es necesario, configure el firewall para permitir conexiones HTTPS entrantes a su puerta de enlace de TS en el puerto TCP 443. Además, la puerta de enlace de TS debe ser capaz de comunicarse a servidores de escritorio remoto mediante el puerto TCP 3389.

Configurar al cliente de escritorio remoto

Usted debe configurar al cliente de escritorio remoto con la dirección IP de la puerta de enlace de TS antes de conectar a un servidor de escritorio remoto que este en la red interna. Para configurar al cliente de escritorio remoto, siga estos pasos:

  1. Si el equipo cliente está ejecutando Windows XP con Service Pack 1 o Windows Server 2003 con Service Pack 1 o 2, instale el cliente de servicios de Terminal Server 6.0. Puede descargar el software desde el siguiente linksupport.microsoft.com/kb/925876. Windows Vista y Server 2008 ya vienen con el cliente incluido. Las versiones anteriores de Windows no pueden usar el nuevo servicio de Cliente de Terminal Server y, por lo tanto, no se pueden conectar a través de una puerta de enlace de TS.
  2. Abra “Conexión a Escritorio Remoto” desde el menú Inicio.
  3. Si es necesario, haga clic en el botón de Opciones para mostrar las opciones de conexión a escritorio remoto.
  4. En la ficha General, escriba el nombre del servidor de escritorio remoto o la dirección IP (no la puerta de enlace de TS), inclusive si la dirección IP es privado y no se la pueda alcanzar directamente.
  5. Haga clic en la ficha avanzadas y, a continuación, haga clic en el botón configuración.
  6. En el cuadro de diálogo de configuración del servidor de puerta de enlace, haga clic en usar esta configuración del servidor de puerta de enlace de TS. A continuación, escriba el nombre del servidor (debe coincidir exactamente con el nombre en el certificado del servidor SSL) y seleccione un método de inicio de sesión. Haga clic en Aceptar para guardar la configuración.
  7. Después de la personalización de cualquier otra opción de configuración, haga clic en la ficha General y haga clic enGuardar como para guardar la configuración a un archivo de formato RDP. Porque el archivo RDP incluye la configuración de TS Gateway, puede distribuirla a cualquier equipo que tenga instalado el servicio de cliente de escritorio remoto versión 6.0 o posterior.

Instalacion de directivas de grupos

¿Qué es?

Con una directiva de grupo podemos ahorrar mucho tiempo a la hora de administración de usuarios, ya que permite administrar todos los usuarios desde el servidor, y de esta forma no tenemos que ir de equpo en equipo para administrar  los diferentes permisos.

1.- Crea los siguientes usuarios y grupos en tu servidor:

  • ATHLETIC:
    • Iraola
    • Gurpegi
    • ERREALA:
      • Ilarramendi
      • Zurutuza

2.- Implementa las siguientes directivas de configuración de equipo.

  • La vigencia máxima de la contraseña para todos los usuarios de la máquina será de15 días.
  • Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?
  • Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.
  • Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equpo (Desde el sistema operativo)
  • Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local
  • >Todos los usuarios tendrán las siguientes restricciones al usar el navegador Internet Explorer:
    • No podrán eliminar el historial de navegación
    • No se permitirá el cambio de proxy
    • Configuración del historial deshabiltada.
    • No permitir el cambio de las directivas de seguridad del navegador.
    • Desactivar la ventana emergente de reproducción automática.
    • No permitir el apagado remoto de la máquina
    • Aplicar cuotas de 50 MB para todos los usuarios locales y remotos (Esta es un cuota
      muy baja y es usada solo para los fines de esta práctica).

3.- Implementa las siguientes directivas de configuración de usuario.

  • La página principal que se cargará para cada usuario cuando abra su navegador será: http://www.txorierri.net
  • Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.comywww.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.
  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)
  • Ocultar la menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.
  • Limitar el tamaño de la papelera de reciclaje a 100MB
  • No permitir que se ejecute el solitario y el buscaminas
  • Ocultar todos los elementos del escritorio para todos los usuarios.
  • Bloquear la barra de tareas
  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraible.

4.- Como has podido ver en esta práctica, son muchas las directivas que se pueden utilizar propón y explica el funcionamiento de las tres directivas que consideres más importantes desde el punto de vista de la seguridad y que no se hayan implementado en los puntos anteriores.

Publicado en Uncategorized | Deja un comentario

Deja-dup: El sistema de backups por defecto de GNU/Linux

Déjà Dup es una aplicación para realizar copias de seguridad de forma sencilla y cómoda en GNU/Linux. Está completamente integrado en el escritorio Gnome y consta únicamente de una ventana principal con dos botones: uno para realizar una copia y el otro para restaurar. En las preferencias del programa es donde se seleccionan los directorios a respaldar, los que se deben excluir y el resto de opciones de configuración.

Déjà Dup permite realizar las copias de seguridad con varios métodos:

  • Utilizando el servicio Amazon S3.
  • Mediante SSH para hacer una copia remota de los datos.
  • Directamente en un directorio del disco duro.

Deja Dup - backup

Además, también permite cifrar los datos del backup, así como programar copias de seguridad para que sean realizadas periódicamente, indicándole la frecuencia con la que deben realizarse. Usando las notificaciones del entorno de escritorio, el programa avisará cuando se vaya a iniciar uno de los respaldos programados para que el usuario decida si realizarlo o saltárselo esa vez.

Puede descargarse el código fuente desde la página oficial. Los usuarios de Ubuntu tienen disponibles los paquetes DEB específicos o incluso un repositorio para instalarlo y actualizarlo cómodamente.

Publicado en Uncategorized | Deja un comentario

WI-FI

Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Estándares que certifica Wi-Fi

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

  • Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s , 54 Mbit/s y 300 Mbit/s, respectivamente.
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
  • Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbit/s. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbit/s, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 k de velocidad.

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas….). La forma de hacerlo seguro es seguir algunos consejos:1 2

  • Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
  • Se debe modificar el SSID que viene predeterminado.
  • Realizar la desactivación del broadcasting SSID y DHCP.
  • Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • Utilización de cifrado: WPA2.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Dispositivos

Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

 

Router WiFi.

  • Dispositivos de Distribución o Red:
    • Los puntos de acceso son dispositivos que generan un “set de servicio”, que podría definirse como una “Red Wi-Fi” a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal.
    • Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso.3
    • Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
  • Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
    • El wifi puede ser desactivado por un terminal del dispositivo.
    • Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado.
    • Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
    • Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.
    • También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad.

En relación con los drivers, existen directorios de “Chipsets de adaptadores Wireless”

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
  • Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
Publicado en Uncategorized | Deja un comentario

WLAN: Redes LAN inalambricas

Una WLAN, es una “Wireless Local Area Network”, es decir, una LAN inalambrica. Hay varios tipos de tecnologias en cuanto a las redes inalambricas: Bluetooth, Wi-Fi…

Este tipo de redes tienen sus pros y sus contras.

Este tipo de redes es muy util para evitar cableado. Podemos conectar (por ejemplo) dos edificios evitando agujeros.

Otra ventaja es que permite la movilidad total en un rango de alcance. Es muy util si nos tenemos que mover de un punto del edificio a otro.

La mayor desventaja de las lineas WLAN es la seguridad. Hoy en dia las redes WLAN estan UN PASO POR DETRAS en cuestion de seguridad, aunque hoy en dia han avanzado bastante en ese tema.

Publicado en Uncategorized | Deja un comentario

VLAN: una manera practica de administrar redes LAN

Una VLAN es una manera sencilla de administrar distintas redes LAN. Como el nombre lo indica, VLAN (Virtual Local Area Network) es la virtualizacion de un LAN, de esta manera, podemos tener varias redes LAN en un Switch.

Configurar una VLAN

01   02 030405

Publicado en Uncategorized | Deja un comentario

Virtualización de sistemas operativos en VirtualBox

La virtualización de sistemas opertivos es una manera facil de tener muchos sistemas operativos en la misma maquina. Hay varios programas que lo permiten; uno de ellos es VirtualBox, de Oracle.

Lo unico que puede resultar “dificil” es la configuracion que debemos seguir. Lo primero que tenemos que hacer es activar la opcion de “virtualizacion del sistemas” en la BIOS de la maquina. Despues de activar eso, debemos configurar el VirtualBox. Ésto varía segun el SO, pero todos tienen algo en común; el lector de cds y la imagen del disco duro virtualizado.

Segun configuramos esto, lo que tenemos que hacer es instalar los SO. Éso se hace insertado la imagen/USB/CD y le damos a “Iniciar”. De hay en adelante es todo facil,lo unico que hay que hacer es seguir las pautas de instalacion.

Publicado en Uncategorized | Deja un comentario

Virtualización de sistemas operativos en VirtualBox

La virtualización de sistemas opertivos es una manera facil de tener muchos sistemas operativos en la misma maquina. Hay varios programas que lo permiten; uno de ellos es VirtualBox, de Oracle.

Lo unico que puede resultar “dificil” es la configuracion que debemos seguir. Lo primero que tenemos que hacer es activar la opcion de “virtualizacion del sistemas” en la BIOS de la maquina. Despues de activar eso, debemos configurar el VirtualBox. Ésto varía segun el SO, pero todos tienen algo en común; el lector de cds y la imagen del disco duro virtualizado.

Segun configuramos esto, lo que tenemos que hacer es instalar los SO. Éso se hace insertado la imagen/USB/CD y le damos a “Iniciar”. De hay en adelante es todo facil,lo unico que hay que hacer es seguir las pautas de instalacion

Publicado en Uncategorized | Deja un comentario