domingo, 17 de junio de 2012

CREACIÓN DE UN RED WLAN


CREACION DE UN RED WLAN
OBJETIVO DE LA PRÁCTICA
QUE EL ALUMNO APRENDA A INSTALAR Y CONFIGURAR UNA RED WL AN MEDIANTE DISPOSITIVOS  QUE  AYUDAN A LA CONEXIÓN DE ESTA.

REQUERIMIENTOS DE EQUIPOS Y DISPOSITIVOS
1 Swicht
1 Access  Point
6 Computadoras
3 Antenas Inalámbricas
3 Tarjetas de red Ethernet
4 Cables directos o de configuración directa




PROCEDIMIENTO
CREACION DE UNA RED LAN

Lo primero que se debe hacer para crear una red  lan es
Aplicar un IP fijas  a las computadoras por lo regular la ip que se utiliza es 192.168.1.1/6 dependiendo de las computadoras que halla, pero para esta practica se va a ocupar la IP 142.160.3.1/6
Para  aplicar la IP nos  vamos a inicio
Después en panel de control
Nos posicionamos en el icono de mis sitios de red  o conexión de red
Ya que estamos en mis sitios de red le damos doble clik al icono y nos aparecerá un cuadro de dialogo que dice  conexión de red de internet
Nos posicionamos en el icono que diga conexión de area local y le damos clik izquierdo y seleccionamos la opción de propiedades
 Se le da doble clik , se selecciona la opción de internet protocolo  TCPIP y dar un clik en propiedades
En seguida aparecera una ventana donde se pondra la IP fija
La IP fija  es 142.160.3.16, la mascara de subred  aparece por default
Se la un clic en ok y un clic en cerrar
Así es como se  aplica un IP fija



EL SIGUIENTE PASO PARA CREAR LA RED LAN ES
CREAR GRUPO DE TRABAJO
Nos vamos a incio
Nos opsicionamos en  equipo clic derecjo y seleccionamos la opción propiedades
Se le da un clic a aparecerá un cuadro de dialogo que dice propiedades del sistema seleccionamos la opción de nombre de equipo
Clic en cambiar y escribir el nombre que se desee poner  y asi se cambia el grupo de trabajo
Despues de haber realizado los pasos anteriores, el siguiente paso es:
 Conectar el equipo al dispositivo (Swicht)
(Solo a tres computadoras porque son las otras tres serán de conexión inalámbrica)

CREACION DE UNA RED WLAN
PROCEDIMIENTO
Instalacion del dispositivo (Access Point)
Ya que se instalo el dispositivo
Abrimos el icono donde nos aparecerá el siguiente cuadro de dialogo que dice linksys

Nos posicionamos  siguiente
Entrara automáticamente  para cambiar el nombre a la red que será linksys

Configuración del dispositivo (Accesss Point)
Cambiar contraseña para entrar al Setup

Para entrar al  Setup se pone la ip del dispositivo en el explorador, la IP del dispositivo por defecto siempre va a ser  192.168.1.245
Nos vamos a inicio
Después seleccionamos la opción de internet y le damos un clic
Escribimos la IP del dispositivo y le damos un enter para entrar al Setup
Aparecera un cuadro de dialogo como  el que apacera un imagen que dice:
Nombre de usuario se queda vacío
En contraseña: se escribe Admin porque es la que la que trae el dispositivo
Automaticamente  abre el setup
Hacer  clic en la ficha Administration (Administración). La ficha Management (Gestión) está seleccionada
por defecto.
Escribe una nueva contraseña para el dispositivo Linksys y la confirma.
Asi es como se cambia la contraseña al dispositivo

Ya que se realizo todo lo anterior ahora hay que ver si funcina nuestra red
El primer paso a realizar es (en las computadoras que van a ser de conexión inalámbrica)
En parte inferior derecha de la barra de estado le daremos clic derecho al icono de redes     
 .
Después Una vez echo lo anterior nos aparecerá la siguiente imagen, en donde seleccionaremos la opción de Abrir Conexiones de Redes.
Ya que está abierta la pantalla de conexiones, nos dirigiremos a nuestra conexión inalámbrica y al darle clic derecho seleccionaremos aquella opción que diga Ver Redes Inalámbricas Disponibles.
Mostrará la siguiente pantalla en donde muestra todas las redes posibles a conectarse que están en el medio.
Seleccionaremos la que se refiera  a nuestra RED de trabajo.
En este caso es linksys.
Una vez que seleccionamos la RED le daremos doble clic o un clic al botón de Conectar y realizará el proceso de conexión y te mostrará Conectado
De inmediato la red te pedirá un contraseña que en este caso es :
123456789
Una vez que ya se escribió la contraseña  mostrara el mensaje de conectado
Eso quiere decir que la red funciono bien  y con todo esto ya está creada nuestra red WLAN.







jueves, 31 de mayo de 2012

CONFIGURACIÓN BÁSICA DE UNA VPN

Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor.
VPN (Virtual Private Network) significa literalmente Red Privada Virtual. Básicamente consiste en realizar una conexión a una red externa creando un túnel a través de internet, permitiendo la creación de una red privada dentro de una red pública.
A continuación, reproducimos parte de la explicación contenida en la ayuda de windows xp sobre VPN, por ser bastante ilustrativa:
La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).
Un usuario que ya está conectado a Internet utiliza una conexión VPN para marcar el número del servidor de acceso remoto. Entre los ejemplos de este tipo de usuarios se incluyen las personas cuyos equipos están conectados a una red de área local, los usuarios de cables de conexión directa o los suscriptores de servicios como ADSL, en los que la conectividad IP se establece inmediatamente después de que el usuario inicie el equipo. El controlador PPTP o L2TP establece un túnel a través de Internet y conecta con el servidor de acceso remoto habilitado para PPTP o L2TP. Después de la autenticación, el usuario puede tener acceso a la red corporativa con total funcionalidad.

 

 

 

 

 

CARACTERISTICAS

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación:
  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
  • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
  • Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
  • No repudio: es decir, un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella.


¿QUE SON LAS VPN?


Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. (ver figura siguiente)

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.










CARACTERISTICAS DE VLAN

Las VLANs tienen los mismos atributos que las LANs físicas

-Los puertos que pertenecen a la misma VLAN pueden recibir lospaquetes de Unicast, Multicast y Broadcast
-Una Vlan es un dominio de Difusión Lógica que se pueden extender por varios segmentos de la Lan física

-Cada VLAN se considera un segmento lógico separado de la red,paquetes destinados fuera de la VLAN o trafico inter

-VLAN debe ser reenviado a través de un ruteador.3

-Provee mayor flexibilidad en la segmentación y organización

-Puede agrupar puertos del switch y asignar usuarios a ellos dentro de comunidades de interés por departamento, equipo o aplicación

-Requiere Routers o Switch capa 3 para proveer comunicación entre vlans
4

 


             CONFIGURACION DE VLAN

1. Configuración y Diagnóstico del Enrutamiento entre VLANs Módulo6, Clase02

2. Configuración tradicional del enrutamiento entre VLANs

3. Configuración inicial del switch Las VLAN se crean en el modo de configuración global mediante el comando vlan id de la VLAN. Una vez creadas las VLAN, se asignan a los puertos del switch a los que se conectará el router. Para realizar esta tarea, se ejecuta el comando switchport access vlan id de la VLAN desde el modo de configuración de la interfaz en el switch para cada interfaz a la cual se conectará el router.

4. Configuración inicial del switch Ejemplo, para el switch S1:

5. Configuración de las interfaces del router Luego, se puede configurar el router para realizar el enrutamiento entre VLAN. Cada interfaz está configurada con una dirección IP mediante el comando ip address dirección ip máscara de subred en el modo configuración de la interfaz. Las interfaces del router están deshabilitadas de manera predeterminada y es necesario habilitarlas con el comando no shutdown antes de utilizarlas.

6. Configuración de las interfaces del router Ejemplo, para el router R1:

7. Configuración de las interfaces del router El proceso se repite para todas las interfaces del router. Es necesario asignar cada interfaz del router a una subred única para que se produzca el enrutamiento. Ejemplo: F0/0 dirección IP 172.17.10.1 F0/1 dirección IP 172.17.30.1 etc.

8. Configuración de las interfaces del router Los routers Cisco están configurados de manera predeterminada para enrutar el tráfico entre las interfaces locales. No es necesario que esté habilitado el enrutamiento. Sin embargo, si se configuran múltiples routers para realizar el enrutamiento entre VLAN, puede habilitarse un protocolo de enrutamiento dinámico para simplificar la administración de la tabla de enrutamiento .

9. Ejemplo Router, switch y red.

10. Tabla de enrutamiento Se examina la tabla de enrutamiento: show ip route (modo EXEC privilegiado) Ejemplo: dos rutas en la tabla. Una a la subred 172.17.10.0, interfaz local F0/0. Otra a la subred 172.17.30.0, interfaz local F0/1. El router utiliza esta tabla enviar el tráfico que recibe. Si recibe un paquete en F0/0 destinado a 172.17.30.0, lo enviará por F0/1 para alcanzar hosts en la subred 172.17.30.0.























 

¿QUE SON LAS VLAN?

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física., es un método de crear redes lógicamente independientes dentro de una misma red física.

Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local.

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local.