viernes, 28 de septiembre de 2012

Idea del Proyecto Formativo

Mi Idea del Proyecto
Es controlar las falencias de una Sala de Internet

Propuestas:

-Mejorar las condiciones de todos los computadores de dicho ciber.
-Aplicar a las computadoras todos los mantenimientos disponibles.
-Proponer mejores condiciones a la red aplicando el Mantenimiento Lógico.
-Incentivar el trabajo colectivo en aquella sala.


DNS configuraciòn


Antes de comenzar

Antes de empezar a configurar su DNS, debe recopilar cierta información básica. Internic debe aprobar parte de esta información para su uso en Internet, pero si está configurando este servidor sólo para su uso interno, puede decidir qué nombres y direcciones IP utilizará. 

Debe tener la información siguiente:
  • Su nombre de dominio (aprobado por Internic).
  • La dirección IP y el nombre de host de cada servidor para el que desee proporcionar resolución de nombres.
NotaLos servidores pueden ser sus servidores de correo, servidores de acceso público, servidores FTP, servidores WWW, etc. 

Antes de configurar su equipo como un DNS, compruebe que las condiciones siguientes son verdaderas:
  • El sistema operativo está configurado correctamente. En la familia Windows Server 2003, el servicio DNS depende de la correcta configuración del sistema operativo y sus servicios, como TCP/IP. Si tiene una nueva instalación de un sistema operativo Windows Server 2003, puede utilizar la configuración de servicios predeterminada. No es necesario que realice ninguna acción adicional.
  • Ha asignado todo el espacio disponible en disco.
  • Todos los volúmenes de disco existentes utilizan el sistema de archivos NTFS. Los volúmenes FAT32 no son seguros y no admiten compresión de archivos y carpetas, cuotas de disco, cifrado de archivos o permisos de archivos individuales.

Instalar DNS

  1. Abra el Asistente para componentes de Windows. Para ello, siga estos pasos:
    1. Haga clic sucesivamente en InicioPanel de control y Agregar o quitar programas.
    2. Haga clic en Agregar o quitar componentes de Windows.
  2. En la lista Componentes, active la casilla de verificación Servicios de red y haga clic en Detalles.
  3. En Subcomponentes de Servicios de red, active la casilla de verificación Sistema de nombre de dominio (DNS), haga clic en Aceptar y, a continuación, haga clic en Siguiente.
  4. Si se le solicita, en Copiar archivos de, escriba la ruta de acceso completa de los archivos de distribución y haga clic en Aceptar.

Configurar DNS

  1. Inicie el Asistente para configurar su servidor. Para ello, haga clic en Inicio, seleccione Todos los programas yHerramientas administrativas y, a continuación, haga clic en Asistente para configurar su servidor.
  2. En la página Función del servidor, haga clic en Servidor DNS y, a continuación, haga clic en Siguiente.
  3. En la página Resumen de las selecciones, vea y confirme las opciones que ha seleccionado. Los elementos siguientes deben aparecer en esta página:
    • Instalar DNS
    • Ejecutar el Asistente para configurar un servidor DNS para configurar DNS
    Si la página Resumen de las selecciones muestra estos dos elementos, haga clic en Siguiente. Si la página Resumen de las selecciones no muestra estos dos elementos, haga clic en Atrás para volver a la página Función del servidor, haga clic en DNS y, a continuación, haga clic en Siguiente.
  4. Cuando el Asistente para configurar su servidor instala el servicio DNS, determina primero si la dirección IP de este servidor es estática o se configura automáticamente. Si su servidor está configurado actualmente para obtener automáticamente su dirección IP, la página Configurando los componentes del Asistente para componentes de Windows le pedirá que configure este servidor con una dirección IP estática. Para ello:
    1. En el cuadro de diálogo Propiedades de la Conexión de área local, haga clic en Protocolo de Internet (TCP/IP) y, después, haga clic en Propiedades.
    2. En el cuadro de diálogo Propiedades de Protocolo Internet (TCP/IP), haga clic en Usar la siguiente dirección IP, y escriba la dirección IP estática, la máscara de subred y la puerta de enlace predeterminada para este servidor.
    3. En Servidor DNS preferido, escriba la dirección IP de este servidor.
    4. En Servidor DNS alternativo, escriba la dirección IP de otro servidor DNS interno o deje en blanco este cuadro.
    5. Cuando termine de configurar las direcciones estáticas para su DNS, haga clic en Aceptar y, a continuación, haga clic en Cerrar.
  5. Después de hacer clic en Cerrar se iniciará el Asistente para configurar un servidor DNS. En el asistente, siga estos pasos:
    1. En la página Seleccione una acción de configuración, active la casilla de verificación Crear una zona de búsqueda directa y haga clic en Siguiente.
    2. Para especificar que este DNS aloja una zona DNS que contiene registros de recursos DNS para sus recursos de red, en la página Ubicación del servidor principal, haga clic en Este servidor mantiene la zona y, a continuación, haga clic en Siguiente.
    3. En la página Nombre de zona, en Nombre de zona, especifique el nombre de la zona DNS para su red y haga clic en Siguiente. El nombre de la zona es igual que el nombre del dominio DNS para su organización pequeña o sucursal.
    4. En la página Actualización dinámica, haga clic en Permitir todas las actualizaciones dinámicas (seguras y no seguras) y, a continuación, haga clic en Siguiente. Esto garantiza que los registros de recursos DNS para los recursos de su red se actualizan automáticamente.
    5. En la página Reenviadores, haga clic en Sí, reenviar consultas a servidores DNS con las direcciones IP siguientes y, a continuación, haga clic en Siguiente. Al seleccionar esta configuración, reenvía todas las consultas DNS de nombres DNS fuera de su red a un DNS de su ISP o de la oficina central. Escriba una o más direcciones IP que utilicen los servidores DNS de su ISP o de la oficina central.
    6. En la página Finalización del Asistente para configurar un servidor DNS del Asistente para configurar servidor DNS, puede hacer clic en Atrás para cambiar cualquiera de las configuraciones. Para aplicar sus selecciones, haga clic en Finalizar.
Después de finalizar el Asistente para configurar un servidor DNS, el Asistente para configurar su servidor muestra la páginaEste servidor es ahora un servidor DNS. Para examinar todos los cambios que ha realizado al servidor en el Asistente para configurar su servidor o para asegurarse de que una nueva función se instaló correctamente, haga clic en Registro de Configuración de su servidor. El registro del Asistente para configurar su servidor se encuentra en %systemroot%\Debug\Configure Server.log. Para cerrar el Asistente para configurar su servidor, haga clic en Finalizar

viernes, 17 de agosto de 2012

Informe 17/08/2012

 Al instalar el Sistema Operativo en los computadores,esto nos sirve para mejorar el sistema, teniendo en cuenta el cambio de usuario, habia un version windows 7 no mejor que
El windows 7 ultimated fue el cual se instalo a estos computadores dandole formato a las unidades, este nos sirve para ingresar al sistema de una manera rapida, esta tiene buenas propiedades y herramientas.
La intalacion de antivirus y Microsoft office 2010 es una de las mas importantes ya que es un paquete que nos permite estar actualizados, ya que estos computadores no tenian un buen acceso, solo tenian Open Office.
Instalamos Avira, Ccleaner, winrar, firefox para este sea el explorador prederminado, a este se le configura las opciones de internet para este lograr tener acceso a la red.


Desactivamos o descongelamose deepfreeze, regalandole un reinicio al equipo para que mejore la perdida de archivos o información
Procedimos a instalar los driver respectivos y programas, actializamos estos mismos.




Configuramos la red lan desde el explorador del equipo y finalizando....
Realizamos principalmente una Instalación del Driver D-link ya que no habia un funcionamiento en la Red,
entonces al instalarse, en Panel de contro aplicamos una configuracion de redes para lograr determinar si la red funcionaba.

Por esto agregamos la Conexion inalambrica IEAGSIS1 para asi obtenerla con su respectiva clave
pero se observo que no se lograba ingresar a la red,
Entonces procedimos a configurar la conexion desde el driver D-Link para activar el internet.

Todos estos procesos se deben tener en cuenta, nos sirve para una practica futura, y nos mejora las capacidades. y tambien a largo plazo cumplir todos nuestros objetivos.


lunes, 6 de agosto de 2012

METODOS DE AUTENTICACION DE REDES

El proceso de dar un nombre de usuario y contraseña en IIS se el llama Autenticacion.

Autenticación anónima

La autenticación anónima proporciona a los usuarios acceso a las áreas públicas del sitio Web o FTP sin preguntar el nombre de usuario o la contraseña. Cuando un usuario intenta conectarse al sitio Web o FTP público, el servidor Web le asigna la cuenta de usuario de Windows llamada IUSR_nombre_equipo, donde nombre_equipo es el nombre del servidor en el que se ejecuta IIS. De manera predeterminada, la cuenta IUSR_nombre_equipo está incluida en el grupo de usuarios Invitados de Windows. Este grupo tiene restricciones de seguridad impuestas por los permisos NTFS, que designan el nivel de acceso y el tipo de contenido que hay a disposición de los usuarios públicos.



En el siguiente procedimiento se explica cómo utiliza IIS la cuenta IUSR_nombre_equipo:
  1. La cuenta IUSR_nombre_equipo se agrega al grupo Invitados del equipo IIS durante la instalación.
  2. Cuando se recibe una solicitud, IIS suplanta la cuenta IUSR_nombre_equipo antes de ejecutar cualquier código o de tener acceso a cualquier archivo. IIS puede suplantar la cuenta IUSR_nombre_equipo porque conoce el nombre de usuario y la contraseña de esta cuenta.
  3. Antes de devolver una página al cliente, IIS comprueba los permisos de archivos y directorios NTFS para determinar si la cuenta IUSR_nombre_equipo tiene acceso al archivo.
  4. Si está permitido el acceso, se completará la autenticación y los recursos estarán disponibles para el usuario.
  5. Si no está permitido el acceso, IIS intentará utilizar otro método de autenticación. Si no hay ninguno seleccionado, IIS devolverá al explorador un mensaje de error “HTTP 403 Acceso denegado”.

    Autenticación básica

    La autenticación básica es un método estándar muy extendido para recopilar información de nombre de usuario y contraseña.

    Proceso de autenticación de cliente

  6. El explorador Web Internet Explorer muestra un cuadro de diálogo en el que el usuario debe escribir su nombre de usuario y contraseña de Windows previamente asignados, que también se conocen como credenciales.
  7. El explorador Web intentará establecer la conexión con un servidor, mediante las credenciales del usuario. La contraseña de texto simple se codifica en Base64 antes de enviarla a través de la red.Importante   La codificación en Base64 no es un cifrado. Si una contraseña codificada en Base64 es interceptada en la red por un husmeador de redes, la contraseña puede ser descodificada y utilizada por personas no autorizadas.
  8. Si las credenciales de un usuario son rechazadas, Internet Explorer muestra una ventana de diálogo de autenticación para que el usuario vuelva a escribir sus credenciales. En Internet Explorer se permite al usuario tres intentos de conexión antes de informarle de que no se puede establecer la conexión.
  9. Cuando el servidor Web compruebe que el nombre de usuario y la contraseña corresponden a una cuenta de usuario válida de Microsoft Windows, se establecerá una conexión.

Autenticación de texto implícita

La autenticación de texto implícita ofrece la misma funcionalidad que la autenticación básica. Sin embargo, la autenticación de texto implícita supone una mejora en la seguridad debido a la forma en que se envían las credenciales del usuario a través de la red. La autenticación de texto implícita transmite las credenciales a través de la red como un hash MD5, también conocido como mensaje implícito, en el que el nombre de usuario y la contraseña originales no pueden descifrarse del hash. La autenticación de texto implícita está disponible para los directorios del Sistema distribuido de creación y control de versiones Web (WebDAV).
 

Metodos de Autenticación y protocolos de Autenticación

Los métodos de autenticación y los protocolos de autenticación
La autenticación de clientes de acceso remoto es una cuestión de gran importancia para la seguridad. Los métodos de autenticación normalmente utilizan un protocolo de autenticación que se negocia durante el proceso de establecimiento de la conexión.

LA CLASIFICACIÓN.
  protocolos : 
ü       EAP.
ü       MS-CHAP.
ü       MS-CHAP versión 2.
ü       CHAP.
ü       SPAP.
ü       PAP. 

ü       Acceso sin autenticar.
1.     EAP.
Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol), mecanismo de autenticación arbitrario, valida las conexiones de acceso remoto.
El cliente de acceso remoto y el autenticador (el servidor de acceso remoto o el servidor del Servicio de autenticación de Internet (IAS,Internet Authentication Service) negocian el esquema de autenticación exacto que se va a utilizar.
Los esquemas de autenticación específicos de EAP se denominan tipos de EAP. El cliente de acceso remoto y el autenticador deben admitir el mismo tipo de EAP para que la autenticación se lleve a cabo correctamente.

Infraestructura EAP

El protocolo EAP de Windows 2000 está formado por un conjunto de componentes internos que proporcionan una arquitectura compatible con cualquier tipo de EAP en forma de módulo de complemento. Para que la autenticación se realice correctamente, el cliente de acceso remoto y el autenticador deben tener instalado el mismo módulo de autenticación EAP. Windows 2000 proporciona dos tipos de EAP: EAP-MD5 CHAP y EAP-TLS. También es posible instalar otros tipos de EAP adicionales. Los componentes del tipo de EAP deben estar instalados en todos los autenticadores y clientes de acceso remoto.

1.1  EAP-MD5 CHAP

El Protocolo de autenticación por desafío mutuo de síntesis de mensaje 5-EAP (EAP-MD5 CHAP, EAP-Message Digest 5 Challenge Handshake Authentication Protocol) es un tipo de EAP requerido que utiliza el mismo protocolo de desafío mutuo que CHAP basado en PPP, con la diferencia de que los desafíos y las respuestas se envían como mensajes EAP.
EAP-MD5 CHAP suele utilizarse para autenticar las credenciales de los clientes de acceso remoto mediante sistemas de seguridad que usan nombres de usuario y contraseñas. También puede utilizarse para probar la interoperabilidad de EAP.

1.2  EAP-TLS

El tipo de EAP Seguridad del nivel de transporte EAP (EAP-TLS, EAP-Transport Level Security) se utiliza en entornos de seguridad basados en certificados. Si está utilizando tarjetas inteligentes para la autenticación de acceso remoto, debe utilizar el método de autenticación EAP-TLS. El intercambio de mensajes EAP-TLS permite la autenticación y negociación mutua del método de cifrado y el intercambio seguro de claves cifradas entre el cliente de acceso remoto y el autenticador. EAP-TLS proporciona el método de intercambio de claves y autenticación más eficaz.
EAP-TLS sólo se admite en servidores de acceso remoto que ejecutan Windows 2000 y que son miembros de un dominio en modo mixto o modo nativo de Windows 2000. Los servidores de acceso remoto que ejecutan Windows 2000 de forma independiente no admiten EAP-TLS.
Para obtener más información acerca de cómo configurar las tarjetas inteligentes para clientes de acceso remoto, consulte Usar tarjetas inteligentes para el acceso remoto

1.3  EAP-RADIUS

EAP-RADIUS no es un tipo de EAP, sino el paso de cualquier tipo de EAP a un servidor RADIUS realizada por un autenticador de mensajes EAP para su autenticación. Por ejemplo, si se configura un servidor de acceso remoto para la autenticación RADIUS, los mensajes EAP enviados entre el cliente y el servidor de acceso remoto se encapsulan y formatean como mensajes RADIUS entre el servidor de acceso remoto y el servidor RADIUS.
EAP-RADIUS se utiliza en entornos en los que RADIUS se usa como proveedor de autenticación. La ventaja de utilizar EAP-RADIUS es que no es necesario instalar los tipos de EAP en todos los servidores de acceso remoto, sino sólo en el servidor RADIUS. En el caso de los servidores IAS, sólo debe instalar tipos de EAP en el servidor IAS.
Por lo general, al utilizar EAP-RADIUS, el servidor de acceso remoto Windows 2000 se configura para utilizar EAP y un servidor IAS para la autenticación. Cuando se establece una conexión, el cliente de acceso remoto negocia el uso de EAP con el servidor de acceso remoto. Si el cliente envía un mensaje EAP al servidor de acceso remoto, éste encapsula el mensaje EAP como un mensaje RADIUS y lo envía al servidor IAS configurado. El servidor IAS procesa el mensaje EAP y devuelve un mensaje EAP encapsulado como RADIUS al servidor de acceso remoto. A continuación, el servidor de acceso remoto reenvía el mensaje EAP al cliente de acceso remoto. En esta configuración, el servidor de acceso remoto sólo funciona como dispositivo de paso a través. Todo el procesamiento de los mensajes EAP se lleva a cabo en el cliente de acceso remoto y en el servidor IAS.

2.  MS-CHAP

Windows 2000 incluye compatibilidad con el Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP, Microsoft Challenge Handshake Authentication Protocol), también conocido como MS-CHAP versión 1. MS-CHAP es un protocolo de autenticación de contraseñas de cifrado no reversible. El proceso de desafío mutuo funciona de la manera siguiente:
1.   El autenticador (el servidor de acceso remoto o el servidor IAS) envía al cliente de acceso remoto un desafío formado por un identificador de sesión y una cadena de desafío arbitraria.
2.   El cliente de acceso remoto envía una respuesta que contiene el nombre de usuario y un cifrado no reversible de la cadena de desafío, el identificador de sesión y la contraseña.
3.   El autenticador comprueba la respuesta y, si es válida, se autentican las credenciales del usuario.
Si utiliza MS-CHAP como protocolo de autenticación, puede utilizar el Cifrado punto a punto de Microsoft (MPPE, Microsoft Point-to-Point Encryption) para cifrar los datos enviados por la conexión PPP o PPTP.

3.  MS-CHAP versión 2

Windows 2000 incluye compatibilidad con la versión 2 del Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP v2, Microsoft Challenge Handshake Authentication Protocol), que proporciona seguridad de alto nivel para las conexiones de acceso remoto. MS-CHAP v2 resuelve algunos problemas de MS-CHAP versión 1, como se muestra en la siguiente tabla.
Problema de MS-CHAP versión 1
Solución de MS-CHAP versión 2
La codificación de LAN Manager de la respuesta utilizada para la compatibilidad con versiones más antiguas de los clientes de acceso remoto de Microsoft ofrece un nivel de cifrado muy bajo.
MS-CHAP v2 ya no permite respuestas codificadas de LAN Manager.
La codificación de LAN Manager de los cambios de contraseña ofrece un nivel de cifrado muy bajo.
MS-CHAP v2 ya no permite cambios de contraseña codificados de LAN Manager.
Sólo es posible la autenticación unidireccional. El cliente de acceso remoto no puede comprobar si está marcando al servidor de acceso remoto de la organización o a un servidor de acceso remoto enmascarado.
MS-CHAP v2 proporciona autenticación bidireccional, conocida también como autenticación mutua. El cliente de acceso remoto recibe la confirmación de que el servidor de acceso remoto al que está marcando tiene acceso a la contraseña del usuario.
Con la codificación de 40 bits, la clave de cifrado está basada en la contraseña del usuario. Cada vez que el usuario se conecta con la misma contraseña, se genera la misma clave de cifrado.
Con MS-CHAP v2, la clave de cifrado se basa siempre en la contraseña del usuario y en una cadena de desafío arbitraria. Cada vez que el usuario se conecta con la misma contraseña, se utiliza una clave de cifrado distinta.
Para los datos enviados en ambas direcciones de la conexión se utiliza una única clave de cifrado.
Con MS-CHAP v2, para los datos transmitidos y recibidos se generan claves de cifrado independientes.
MS-CHAP v2 es un proceso unidireccional con contraseña cifrada y autenticación mutua que funciona de la manera siguiente:
1.   El autenticador (el servidor de acceso remoto o el servidor IAS) envía un desafío al cliente de acceso remoto que consta de un identificador de sesión y una cadena de desafío arbitraria.
2.   El cliente de acceso remoto envía una respuesta que contiene:
·                  El nombre del usuario.
·                  Una cadena de desafío arbitraria del mismo nivel.
·                  Una codificación unidireccional de la cadena de desafío recibida, la cadena de desafío del mismo nivel, el identificador de sesión y la contraseña del usuario.
3.   El autenticador comprueba la respuesta del cliente y devuelve una respuesta que contiene:
·                  Una indicación del éxito o fracaso del intento de conexión.
·                  Una respuesta autenticada basada en la cadena de desafío enviada, la cadena de desafío del mismo nivel, la respuesta codificada del cliente y la contraseña del usuario.
4.   El cliente de acceso remoto comprueba la respuesta de autenticación y, si es correcta, utiliza la conexión. Si la respuesta de autenticación no es correcta, el cliente de acceso remoto termina la conexión.

4.  CHAP

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un protocolo de autenticación mediante desafío y respuesta que utiliza Síntesis del mensaje 5 (MD5,Message Digest 5), un esquema de hash estándar del sector, para cifrar la respuesta. Varios fabricantes de clientes y servidores de acceso a la red emplean el protocolo CHAP. Los servidores de acceso remoto que ejecutan Windows 2000 admiten CHAP a fin de poder autenticar a clientes de acceso remoto que no son de Microsoft.

5.  SPAP

El Protocolo de autenticación de contraseñas de Shiva (SPAP, Shiva Password Authentication Protocol) es un mecanismo de cifrado reversible empleado por Shiva. Al conectarse a un equipo Shiva LAN Rover, los equipos que ejecutan Windows 2000 Professional utilizan SPAP, el mismo protocolo que emplea el cliente Shiva que conecta con el servidor de acceso remoto de Windows 2000. Esta forma de autenticación es más segura que el texto simple pero menos segura que CHAP o MS-CHAP.

6.  PAP

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) utiliza contraseñas en texto simple y es el protocolo de autenticación menos sofisticado. Se negocia, normalmente, si el cliente y el servidor de acceso remoto no pueden negociar una forma de validación más segura.

7.  Acceso sin autenticar

Windows 2000 admite el acceso sin autenticar, lo que significa que la persona que llama no requiere las credenciales del usuario (un nombre de usuario y una contraseña). Hay algunas situaciones en las que es aconsejable utilizar el acceso sin autenticar. Esta sección trata:
·           Autorización DNIS
·           Autenticación ANI/CLI
·           Autenticación de invitados.

miércoles, 1 de agosto de 2012

Informe

27 de Julio de 2012

En esta practica se dio a realizar primero que todo un dialogo.

Iniciamos reconociendo el entorno para asi realizar la practica, Despues realizamos la medicion del lugar donde deberian quedar los cables conectados por esto, luego ponchamos los cables para poder tirar la red hacia los computadores, despues se procedio a mirar la canaleta para poder darle una ubicacion a los cables pero se dio a entender que en la canaleta no se podian conectar los cables entonces se procedimos a tirar el cableado por encima de las canaletas, para los computadores que no les alcanzo la canaleta se  corrieron para que alcanzara la canaleta para conectar asi los cables.

Realizamos una Buena practica, ya que todos lo realizamos juntos y sin ningun incoveniente con la participacion, Esta practica se realizo completa, aprendimos mucho mas para asi agregar esto a nuestras vidas a corto y a largo plazo.

viernes, 13 de julio de 2012



Informe  13/07/2012

Procedimos principalmente a realizar el coret de cable con la ponchadora, realizamos la regla de unir los colores tal cual estan en la imagen.

luego de unirlos los insertamos en el conector Rj y por ultimo ponchamos muy bien el cable para asi lograr una conexion directa

viernes, 1 de junio de 2012

Desarrollo de la consulta: la conexión


 PASOS PARA CREAR UNA RED ENTRE DOS ORDENADORES

○ Antes de comenzar a explicar como podremos crear la red, hay que comentar que una red consiste en la unión de varios equipos a fin de compartir entre ellos archivos u otros recursos, esta unión puede realizarse de muchas maneras hasta llegar a enlaces de gran complejidad; pero el tema que hoy nos vá a ocupar vá a ser muy sencillo para que cualquiera que tenga un par de ordenadores pueda unirlos entre sí de forma que entre ambos puedan compartir los recursos, como ya se ha comentado.


Se supone que ambos equipos tienen instalado Windows 2000/XP que son los que mejor gestionan este tipo de uniones y vamos a ver como en un corto espacio de tiempo se puede dejar totalmente configurada y funcionando la red.

Material que vamos a necesitar:
.Un metro
. Un lápiz o tiza para marcar si es necesario
. Una tarjeta de red para cada ordenador
. Conectores RJ-45
. Cable para las conexiones
. Una crimpadora (no será necesario comprarla si compras los cables hechos
Tarjeta de red:
Para que dos ordenadores puedan comunicarse entre sí, será necesario que ambos tengan instalada una Tarjeta de Red del tipo Ethernet 10/100 la cual consiste en una placa que se acopla en una de las ranuras PCI del ordenador, dicha placa será similar a esta.


Donde podemos ver que lleva en su parte externa un conector denominado RJ-45, donde irá conectado el macho con los cables. Dijimos que la tarjeta habría que conectarla en una de las ranuras PCI libres en el interior del PC.







Con lo cual una vez "pinchada" en dicha ranura y atornillada la placa metálica a la carcada del PC podemos cerrar la tapa lateral de este, quedando listo para las siguientes operaciones;decir que la placa será reconocida automáticamente por el ordenador.
Preparar los cables
Una vez que tenemos realizados los pasos anteriores, deberemos proveernos del cable adecuado para hacer los latiguillos que conecten ambos equipos (por supuesto que los puedes encargar hechos a la medida que desees, pero lo explicado aquí es para el caso de tener que fabricárselo uno todo).
El cable usado será de
par trenzado conocido como "cable 100baseT" que deberá ser apantallado CAT5 y si es de calidad deberá llevar las especificaciones en el exterior del mismo con la inscripción "CAT5" y la de apantallado "shielded".
Este cable como comprobarás, contiene en su interior 8 cables más delgados, cada uno con un distinto color y por pares, es decir vienen 2 naranjas, 2 azules, 2 verdes y 2 marrones y la diferencia es que cada color tiene uno con más color que blanco y el otro con más blanco que color, de tal forma que se les nombre por ejemplo: AZUL-BLANCO, y BLANCO-AZUL

Una vez tengas los cables vás a necesitar los conectores RJ-45 machos que normalmente vienen en paquetes de 100 pero tú si no vás a necesitar muchos, puedes conseguirlos en alguna tienda que vendan menos cantidad, o incluso que algún amigo te facilite media docena por si alguno te falla (pues en Necesitarás igualmente una "crimpadora" y al igual que antes, si solo la necesitas para esta ocasión no te merecerá la pena comprarla, y alguien te la puede prestar; si no la conoces

Puedes ver que su única misión será hacer que los 8 cables queden perfectamente apretados en los conectores RJ.
Para la conexión que pretendemos habrá que preparar un
cable cruzado lo que quiere decir que en uno de los extremos deberán introducirse los 8 cables de esta forma

 Y en el otro extremo la ubicación será conforme a esta imagen:
Configuración de ambos equipos
Viene ahora el momento de configurar ambos equipos para que puedan "entenderse" entre sí, y dicha configuración no consiste más que en asignarle a cada uno una dirección IP que le sirva de identificador en dicha red. (Veremos más sobre IP's en otro capítulo).
Debes ir a
Inicio-Configuración-Conexiones de red y en la tarjeta de red pica en Propiedades y te vas a configurar el "Protocolo TCP/IP" y en la línea que pone "Especificar una dirección IP" le pones una que puede ser: 192.168.0.1 y en la "Máscara de subred" tiene que estar: 255.255.255.0 (normalmente ya estará puesto automáticamente).

En el otro ordenador será todo igual, a excepción de la dirección IP que en este caso deberá ser por ejemplo: 192.168.0.2 y por supuesto la máscara de subred, la misma.Tras dar en Aceptar el ordenador se reiniciará y la red habrá quedado activada.
Una vez reiniciado el equipo, deberán estar encendidas las lucecitas verdes de la tarjeta de red de ambos (una fija y la otra parpadeando); pero además si queremos comprobar que la red funciona, tendremos que ir a
Inicio-Ejecutar y en la ventanita tecleamos el siguiente comando: ping 192.168.0.2 (suponiendo que estamos en la máquina 192.168.0.1) lo que hará que si todo funciona corrctamente, la respuesta sea algo parecido a: "Respuesta desde 192......", pero si no funcionase bien respondería algo como: "Tiempo de espera agotado...".-Lo más normal es que todo funcione a la primera, y en caso negativo, revisa el cable que has fabricado porque podría suceder que algún cable estuviese mal.
Tras estar configurada la red, tu podrías acceder de una a la otra máquina mediante la utilidad de "Compartir", pues si picas en una carpeta con botón derecho verás que te aparece la opción de Compartirla, con lo cual estaría accesible al otro equipo.










Para Windows Xp
Paso 1 Abrir Conexiones de red:
Abrimos las Conexiones de red en la parte inferior derecha de la barra de herramientas, o yendo al panel de control y hacer clic en Conexiones de red.


Paso 2 Establecer una Dirección IP:

Seleccionamos las propiedades de la Red de área local, luego en las propiedades del Protocolo Internet (TCP/IP) y seleccionamos “Usar la siguiente dirección IP”, para ello usamos una IP de Clase C como lo es 192.168.0.1, tomando en cuenta que el último octeto de izquierda a derecha será 1 (UNO) por ser el primer equipo de la red, luego por defecto se nos da la Máscara de Subred. Y guardamos los cambios.



Paso 3 configurar el Firewall de Windows:
Para ello iremos a Panel de Control, Firewall de Windows , pestaña excepciones y seleccionamos todos los programas y servicios que deseamos compartir en la red.

Ahora nos vamos a la pestaña Opciones avanzadas, elegimos la Conexión de Área local y en configurar se nos abrirá una pestaña llamada configuración avanzada y marcamos la segunda y la tercera opción llamadas Internet Mail Access Protocol Versión 3 (IMAP3) y Internet Mail Access Protocol Versión 4 (IMAP4) en las cuales nos pedirá el nombre del equipo o la dirección IP y escribiremos la dirección IP 192.168.0.1 y guardamos los cambios.

Paso 4 Identificar la Red:
En el menú de Inicio le damos clic derecho a "Mi PC" y luego en propiedades y esto nos lleva a las propiedades del sistema, allí de damos a ID. De red donde nos aparecerá un Asistente para identificación de red


Damos clic en “siguiente” 2 veces hasta que nos pregunte ¿Qué tipo de red utiliza? Y seleccionamos “Mi compañía utiliza una red sin dominio

Le asignamos un nombre al grupo de trabajo, damos clip en siguiente, luego en finalizar y nos pedirá reiniciar el equipo, pero antes de reiniciar nos vamos al paso 5.

Paso 5 Compartir Documentos:
En este paso nos vamos a “Mi PC” y en la carpeta “Documentos compartidor” damos clip derecho, luego en propiedades y a continuación seleccionamos la opción que dice “Compartir esta carpeta en red”, damos clip en aceptar para guardar los cambios y reiniciamos el equipo.



Luego hacemos el mismo proceso en la segunda computadora que conectaremos a la red, tomando en cuenta que cuando coloquemos la IP se usara la siguiente 192.162.0.2 y el último número será el 2 (DOS) pues recordemos que el 1 (UNO) se le asigno al primer equipo. Y para finalizar y saber si la conexión fue exitosa ejecutamos el símbolo de sistema de Windows, podemos ir a menú de inicio, todos los programas, accesorios, símbolo del sistema o en ejecutar escribimos “cmd” y luego cuando nos aparezca la ventana escribimos en el caso de que sea el primer equipo ping 192.168.0.2 para saber si se tiene respuesta del segundo equipo, y viceversa en el segundo equipo. Y ya tendremos nuestra conexión lista.


Que es graficamente un conexión punto a punto:





Como se hace direccionamiento, Para ello se siguen los pasos:
  • Inicio / Ejecutar
  • Escribe cmd y luego presiona Enter
  • En la consola, escribe ipconfig/all
  • Presiona Enter y aparecerá esta información, observa la que está dentro de la línea amarilla:








cómo desactivar la conexión y crear un acceso directo para conectarse:
  • Inicio
  • Panel de control
  • Conexiones de red (si no aparece este icono, haz clic a la izquierda en “Vista clásica”)
  • Haz clic derecho en tu “Conexión de red” y selecciona “Crear un acceso directo”
  • Aparecerá un icono de acceso directo en el escritorio
  • Arrástralo a la Bandeja de acceso rápido.
  • Para desconectarte haz clic derecho sobre este icono:
Luego selecciona “Deshabilitar”
  • Para conectarte, en la bandeja de acceso rápido haz clic sobre este icono:




Pasemos a la configuración de la conexión de red:
  • Inicio
  • Panel de control
  • Conexiones de red (si no aparece este icono, haz clic a la izquierda en “Vista clásica”)
  • Haz clic derecho sobre tu conexión de red luego en “Propiedades”
  • Haz clic en “Protocolo Internet (TCP/IP)" luego en “Propiedades”
  • Haz clic en “Usar la siguiente dirección IP” y utiliza la información que aparece en la consola para rellenar los campos:

Luego haz clic en “Opciones avanzadas” luego en “WINS” y marca la casilla “Deshabilitar NetBios”


Ahora haz clic en “Aceptar” luego cierra las ventanas y reinicia la conexión.

Recursos de conectividad:

Aparatos de fax, Impresoras
Sistemas de tablero electronico
correo electronico
sistemas de mensajes de voz
recursos compartidos
servicios en linea


Como se comparten recursos
  1. Lo primero es lo primero...

    Partimos de que los PCs que van a formar parte de la red ya están conectados entre sí y se han configurado los parámetros del TCP/IP, etc.

    2. Configuración Inicial

    Lo primero que hay que comprobar es que estén instalados tanto el Cliente para Redes Microsoft como el servicio Compartir archivos e impresoras para redes Microsoft.

    - Para ver esto en el caso de Win98 hemos de ir a Entorno de Red --> Click-derecho y Propiedades --> Pestaña Configuración.

    - En el caso de Win2000 y WinXP hemos de ir a Conexión de Area Local --> Click-derecho y seleccionar Propiedades, aunque en principio, en estos SO se agregan automáticamente cuando se instala una tarjeta de red en el equipo.

    En caso de que no estén presentes, pulsamos el botón Agregar, seleccionamos uno de ellos y seguimos las instrucciones para terminar de configurarlo. Luego hacemos lo propio con el otro.

    3. Configurar el Grupo de Trabajo

    Para poder ver y compartir recursos con los otros PCs de la red, hemos de asegurarnos de que todos estén dentro del mismo Grupo de Trabajo. Para configurar esto haremos lo siguiente:

    - En W98 vamos a Entorno de Red --> Click-derecho y seleccionamos Propiedades. Ahora vamos a la pestaña Identificación y ahí encontramos 3 apartados a rellenar. En el primero ponemos el nombre del equipo (que es el nombre con el que veremos el equipo en la red). El segundo apartado es el Grupo de Trabajo y el tercero es opcional y se puede poner cualquier cosa.

    - En el caso de Win2000 y WinXP vamos a Mi PC --> Click-derecho y Propiedades --> En la pestaña Identificación de Red --> botón Propiedades y ahora ponemos un nombre al equipo y abajo de todo se marca la casilla Grupo de trabajo y se rellena el nombre del mismo.

    Recordad hacer este procedimiento para cada PC de la red con el que queráis compartir recursos, de tal forma que cada uno tenga Nombre de Equipo propio y distinto de los demás y que todos estén dentro del mismo Grupo de Trabajo.

    4. Compartiendo Recursos de Red

    Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora.
    En Win2000, si no compartes ningún recurso, no podrás acceder a ese equipo.

    Compartir una Carpeta

    Nos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.

    Si todo ha ido bien, ahora debajo de la carpeta compartida aparecerá un mano azul.

    Compartir una unidad de Disco Duro

    - En el caso de W98 se hace exactamente igual que para compartir una carpeta, como se ha explicado en el apartado anterior.

    - En el caso de Win2000 y WinXP es un poquito diferente. Vamos a "Mi PC" --> Botón derecho sobre el disco duro que deseamos compartir --> Propiedades --> pestaña Compartir.
    Ahora lo que aparece por defecto es Compartir esta carpeta y debajo pone: Recurso compartido - C$. (Para otra unidad distinta de C, pondrá la letra de la unidad antes del símbolo $).
    Vamos abajo de todo y pinchamos sobre Nuevo recurso compartido. Le ponemos un nombre y aceptamos. Ahora nos dirigimos a donde pone: Recurso compartido - C$, desplegamos el menú y seleccionamos el nombre que le hemos dado anteriormente al recurso compartido.

    Le damos a Aceptar a todo, y ahora debe aparecernos todo el disco duro en Mi PC con la mano azul debajo.

    Compartir cualquier otro tipo de unidad

    No me detengo en ello porque el procedimiento es el mismo que para compartir una carpeta.

    Compartir e instalar una Impresora en red

    Para compartir una impresora, el procedimiento es el mismo que se ha seguido para compartir una carpeta, pero sobre la impresora ya instalada en el PC al que está conectada físicamente. Es decir, sobre la impresora --> Click-derecho, vamos a la pestaña Compartir y le ponemos un nombre al recurso.
    En el caso de que vaya a usarse una impresora en red desde equipos cuyo SO sea W95 o W98, al compartirla hay que ponerle un nombre corto (Epson, HP... o similar) porque si no, estos SO no van a ser capaces de reconocer la impresora como recurso compartido.

    Ahora la impresora aparece como siempre con la mano azul por debajo, indicándonos que es un recurso de red compartido y será visible desde cualquier PC de la red.

    Ahora procederemos a instalar la impresora en red. Nos dirigimos al PC desde el que queremos usar esa impresora de red, vamos Inicio --> Configuración -->Impresoras. Ahora seleccionamos Agregar Impresora, cuando nos de la opción, le indicamos que es una impresora en red, y le damos al botón Siguiente hasta que nos muestre la lista de impresoras disponibles en red. Seleccionamos nuestra impresora de red y continuamos hasta terminar el asistente.

    Durante este proceso, puede que se nos pidan los drivers de la impresora en el caso de que estemos instalando la impresora en un PC cuyo SO sea distinto del que tiene el PC en el cual está instalada físicamente la impresora, dado que esos drivers serán diferentes. Por lo tanto debemos tener esos drivers disponibles en un disco o una carpeta para indicarle la ruta cundo nos lo pida o bien usar drivers proporcionados por el SO. En caso de que el SO sea el mismo en los 2 equipos, el propio asistente se encargará de copiarlos a través de la red de forma automática.

    Repetiremos el mismo procedimiento para todos los PCs desde los que deseemos poder imprimir.

    Una vez finalizado este proceso ya tendremos disponible la impresora que aparecerá con un cable por debajo que indica su conexión en red. Podremos utilizarla siempre que esté conectada y encendido el PC en el cual está instalada físicamente.

    El mismo procedimiento que hemos utilizado para compartir e instalar una impresora, puede utilizarse para compartir un fax. Esto es debido a que un fax en Windows se reconoce como una impresora.
    Si en un equipo dotado de modem-fax instalamos un software de fax (permite usar las características de fax del modem), en la carpeta Impresoras aparecerá una nueva impresora que es el fax y que podrá compartirse como un recurso de red más al igual que una impresora siguiendo en mismo procedimiento para ello.
    Nota: Win2000 instala un fax automáticamente en los equipos que disponen de modem-fax, pero este no puede ser compartido en red.

    * En caso de que tengamos algún firewall activado en los PCs que queremos conectar en red, debemos asegurarnos de desactivarlo, o al menos configurarlo indicándole que permita el tráfico de red así como el acceso a los recursos de red compartidos.





Como se verifica la conexión entre las maquinas

Activación manual.

ifconfig eth0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.0
configura una interfaz de red sobre la primera tarjeta (eth0), con número IP de máquina 192.168.1.1, máscara de red 255.255.255.0, y dirección de difusión 192.168.1.255.
ifconfig eth0 down
baja la interfaz de red correspondiente a la primera tarjeta.
ifconfig eth0 up
levanta la intefaz de red correspondiente a la primera tarjeta.

route.

Además de configurar la interfaz es necesario indicar a qué red se accede a través de ella. Esto se hace con el comando route .

route
muestra las rutas configuradas. Una salida típica es
Kernel IP routing table
Destination Gateway GenmaskFlags Metric Ref  Use Iface
192.168.1.0 * 255.255.255.0 U 000 eth0

route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0
agrega ruta correspondiente a la red 192.168.1.0.
Si la máquina accede a otras redes  a través de otra máquina ("gateway"), debe indicarse el número IP de esta máquina "gateway".
route add default gw 192.168.1.200 metric 1
agrega ruta por defecto hacia una máquina gateway de número IP 192.168.1.200, sobre el mismo cable.
route
muestra las rutas habilitadas.
route del -net 192.168.1.0 netmask 255.255.255.0
borra la ruta creada antes.

Activación en arranque.

El script /etc/init.d/networking es el encargado de levantar la red en el arranque. Toma su información del archivo /etc/network/interfaces. Este archivo contiene los datos necesarios para invocar los comandos anteriores por parte del script networking. El contenido de /etc/network/interfaces para la red anterior sería:


# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
# The loopback interface
iface lo inet loopback

iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
gateway 192.168.1.200

Si no se ha configurado la red durante el proceso de instalación, editar este archivo con un editor de textos; respetar las indentaciones.

ifup, ifdown.

Estos comandos son la forma más fácil de levantar y bajar una interfaz de red. Toman su información del archivo /etc/network/interfaces ya mencionado. El script /etc/init.d/networking usa estos comandos para levantar la red en el arranque.

ifup eth0
levanta la interfaz de red eth0, primera tarjeta de red.
ifdown eth0
baja la interfaz de red eth0, primera tarjeta de red.
ifconfig
para comprobar estado de las interfaces activas.

ping.

Este comando verifica el estado de una conexión de red enviando un paquete hacia una máquina destino y esperando su respuesta. Si no se le indica una cantidad con la opción -c, continúa enviando y recibiendo paquetes hasta digitar Ctrl-C.

ping -c3 tisanuro
verifica conexión hacia la máquina tisanuro enviando y recibiendo 3 paquetes. Produce esta salida:
PING tisanuro.nsk.com.uy (192.168.1.1): 56 data bytes
64 bytes from 192.168.1.1: icmp_seq=0 ttl=32 time=0.3 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=32 time=0.2 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=32 time=0.3 ms
--- tisanuro.nsk.com.uy ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.3 ms
ping 127.0.0.1
verifica la conexión a la propia máquina ("loopback").
ping -c3 192.168.1.1
verifica la conexión al número IP de la propia máquina fijado para la tarjeta eth0 en el ejemplo anterior.
ping -c3 192.168.1.200
verifica la conexión a la máquina fijada como gateway en el ejemplo anterior.
ping -c1 -R tisanuro.nsk.com.uy
verifica conexión a la máquina indicada, con 3 paquetes, pidiendo registro de la ruta de ida y vuelta con la opción -R; esta opción no es aceptada por todas las máquinas.

Nota. Por razones de seguridad, muchas máquinas conectadas a Internet han deshabilitado la respuesta al comando ping.


2 Como se realiza la conexión de una LAN usando un sew de 4 o 8 puertos (2-7 maquinas).