Network Ultimate Book

  • Uploaded by: Abimael
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Network Ultimate Book as PDF for free.

More details

  • Words: 33,310
  • Pages: 465
Loading documents preview...
Aprende todo sobre redes y servidores “Network Ultimate Book”

1

2

Índice

Página

Dedicatoria

5

Acerca del autor

7

Capítulo 1: Introducción a las redes

11

Capítulo 2: Introducción a IPv4

27

Capítulo 3: Introducción al Subnetting

37

Capítulo 4: Introducción a los protocolos

41

Capítulo 5: Preparar cable CAT5e

45

Capítulo 6: Instalación de Windows 7

59

Capítulo 7: Configurar el IP de la computadora

77

Capítulo 8: Aprende a activar el “Run” en Windows 7

85

Capítulo 9: Aprende a verificar si la red básica funciona

89

Capítulo 10: Aprenda a compartir archivos

97

Capítulo 11: Aprende a crear un Map Network Drive

107

Capítulo 12: Aprende a configurar el Remote Desktop

113

Capítulo 13: Aprende a configurar el HomeGroup de Windows 7

119

Capítulo 14: Aplicar políticas de Seguridad

131

Capítulo 15: Manejo de usuarios de “Profiles” en Windows

137

Capítulo 16: Instalación del Web server, MySQL server y FTP server

141

Capítulo 17: Aprende a crear un VPN “Virtual Private Network”

159

Capítulo 18: Aprende a unir una computadora a un dominio

167

Capítulo 19: Aprende a instalar Windows Server 2008

173

Capítulo 20: Instalación de Active Directory y DNS

185

Capítulo 21: Creación de “File Server” en Windows Server 2008

199

Capítulo 22: Manejo de usuarios y grupos en Windows Server 2008

207

Capítulo 23: Aprenda a instalar Webserver (IIS) en Windows Server 2008

221

Capítulo 24: Configurar un “Script” en Windows Server 2008

229

Capítulo 25: Instalación de Linux (Mepis Distro)

237

Capítulo 26: Crear un “File Server” en Linux

249

Capítulo 27: Características de los sistemas "wireless"

259

Capítulo 28: Aprenda a configurar el Router Linksys

265

Capítulo 29: Los 10 Programas más usados para “Networking”

279

Redes con Windows XP, Vista, 7, 8, Windows Server 2008/2012

289

Temas con enfoques laborales

407

Mis consejos y despedida

463

Aviso

465

3

4

Dedicatoria Este libro está dedicado a usted. Gracias por permitirme aportar a su crecimiento profesional. - Juan Carlos

5

6

Acerca del autor

Hola. Mi nombre es Juan Carlos Rodríguez Correa. Nací el 9 de enero de 1982, en Caguas, Puerto Rico. Llevo 14 años de experiencia en el mundo de las redes y sistemas. Actualmente, soy consultor de una gran cantidad de empresas y manejo diferentes proyectos para certificaciones de sistemas tales como CISCO, Microsoft, CompTIA, Linux, Ethical Hacking y otras. Tengo diferentes certificaciones, las cuáles son:            

MCP MCSA MCSE MCTS MCDST MCT MVP 2010 CompTIA A+ CompTIA Network+ CompTIA Security+ Certified Ethical Hackers y otras más

En la línea de empresario, fundé la compañía de adiestramientos de computadoras y redes, Incube2 y el Colegio de Informática y Tecnología de Puerto Rico. Estas dos identidades impactan miles de personas todos los años a nivel educativo y profesional. Como parte de los desarrollos para la comunidad IT (Information Technology), fundé el portal Incube2.com. Este portal es una red social para los fanáticos de las computadoras y sistemas. Ya hay miles de personas registradas, compartiendo conocimiento entre ellos. A principios de enero de 2010, Microsoft Corporation, me otorgó el galardón MVP 2010. El cuál es el

premio que se les otorga a diferentes profesionales a nivel mundial. Fui

galardonado en el área de Windows Experience. 7

8

Capítulo 1 Introducción a las redes

9

10

Introducción a las redes Objetivo de este capítulo: El objetivo de este capítulo es que usted pueda conocer y distinguir los fundamentos de las redes y sistemas.

Antes de comenzar a hablar sobre configuraciones de clientes y servidores, tenemos que hacernos varias preguntas sobre las redes.

Pregunta #1: ¿Qué es una red? Contestación: Una red es cuando dos o más dispositivos de conectan entre ellos mismos, para comunicarse. Cuando hablo de dispositivos, estoy hablando de cualquier equipo electrónico, puede ser una computadora, celulares, etc.

Pregunta #2: ¿Para qué se utiliza a una red? Contestación: Una red se utiliza para compartir información o recursos. Cuando hablo de recursos, puede ser compartir archivos, impresoras, Internet, entre otros. Pregunta #3: ¿Qué equipos se utilizan para configurar una red? Contestación: Una red utiliza diferentes equipos para su comunicación. Entre ellos podemos mencionar:  Computadoras o terminales  Cables  Access Point  Tarjetas de redes “Wireless”  Switches  Routers  Racks de comunicaciones  Gabinetes  Servidores  Sistemas Operativos Cada uno de estos equipos aquí mencionados tiene una función en específico. En las próximas páginas estaremos sobre hablando sobre que hace cada uno de estos equipos y donde realmente es que se utilizan.

11

Equipos para las redes Los equipos para las redes pueden variar, al igual que sus costos. Existen equipos más caros que otros. En este libro le voy a hablar sobre los equipos que más se utilizan en el ambiente de las redes. Equipo #1: La computadora

Descripción: Las computadoras son el sistema conocido en el ambiente de redes como “Workstation”. Es importante mencionar, que las “Laptops”, también se utilizan como “Workstation” en una red.

Equipo #2: Los cables

Descripción: Los cables son los que conectan la computadora a los otros dispositivos como por ejemplo los “Switches”.

12

Equipo #4: Los Access Point (AP)

Descripción: Los “Access Point”, son los encargados que emitir la señal “Wireless” de la red, para que otros dispositivos puedan conectarse. Esto simplifica la creación de la red, debido a que no tendría que utilizar cables, para conectarla. Equipo #4: Las tarjetas de red “Wireless”

Descripción: Las tarjetas de red “Wireless”, son las que permiten conectar un dispositivo al “Access Point”. Estas tarjetas vienen en diferentes diseños, tanto para conectarlas dentro de la computadora, como de forma externa. Equipo #5: El “Switch”

Descripción: El “Switch”, es el encargado de intercomunicar la red, mediante los cables que son conectados al mismo. El cable de red, que está conectado a la computadora, se conecta 13

al “Switch” y todas las computadoras, deben estar conectadas también al “Switch”, para que puedan comunicarse. Equipo #7: El “Router”

Descripción: El “Router” es el encargado de unir dos redes diferentes y enrutar paquetes. Si usted tiene que comunicarse a dos redes diferentes, un router es el dispositivo que se utiliza, para unir estas dos redes. Un ejemplo clásico: La red privada de su hogar, con el Internet. Equipo #7: El “Patchpanel”

Descripción: El “Patchpanel” se utiliza para centralizar los cables de la red en un solo lugar y luego conectarlos al switch o router. Esto nos ayuda a la de hora tener que desconectar/conectar segmentos de redes.

14

Equipo #8: Rack de comunicaciones

Descripción: El “Rack” de comunicación, nos permite organizar nuestros equipos de redes en un solo lugar. Podemos organizar, cablerías, switches, patchpanel, routers, entre otras cosas. Equipo #9: El Gabinete

Descripción: El “Gabinete” de comunicación, nos permite organizar nuestros equipos de redes en un solo lugar. Podemos organizar, cablerías, switches, patchpanel, routers, entre otras cosas. A diferencia del “Rack”, el gabinete es cerrado y muchas veces no se ve su contenido. Equipo #9: El Server

Descripción: El “Server” es la computadora que ofrece recursos en la red. Por ejemplo, un “File Server”, es una computadora que comparte archivos a otras computadoras en la red. Los 15

servidores no tienen que ser supercomputadoras. Incluso existen servidores actualmente con procesadores de 512 MHz o menos.

16

Topologías de las redes Existen diferentes tipos de topología de redes. Actualmente hay 4 tipos de redes comunes, los cuales son:    

Bus Ring Star Mesh

La topología “Bus” es una red con un canal de comunicación “Backbone”, en donde se conectan los diferentes dispositivos. Los dispositivos utilizan este “Backbone”, para comunicarse entre ellos.

Ejemplo de una red, en topología: BUS

La próxima red que usualmente nos encontramos es la red “Ring”. Esta red funciona en secuencia. Esto quiere decir, que una computadora está conectada a la otra, en forma circular. No me refiero que la red, deba ser en círculos, sólo que en la forma que los dispositivos se conectan, crean una comunicación circular entre ellos. La transmisión de paquetes en esta red, sucede mediante el paso de un “token”, entre los dispositivos.

17

Ejemplo de una red, en topología: Ring

La topología “Star”, esta diseñada por un concentrador y los dispositivos. Por ejemplo, un “Switch” y las computadoras. Veamos esta imagen:

Esta imagen esta compuesta de 6 computadoras y un “Switch”. Si el “Switch” se apaga o se daña, la red deja de comunicarse, pero si una computadora se daña o deja de comunicarse, la red sigue funcionando. Las computadoras se comunican directamente al “Switch”.

Ahora hablaremos de una de las topologías que más auge está teniendo en el mundo de los “Networks” y sistemas de seguridad. Esta es la topología “Mesh”. La topología “Mesh” está diseñada, para que un dispositivo esta conectado a todos los otros dispositivos en la red.

Por ejemplo, un servidor o una computadora, está conectada a todas las otras computadoras o dispositivos. Actualmente las tecnologías para las casas inteligentes, están usando 18

estructuras de comunicación tipo “Mesh”, para aumentar la seguridad y la estabilidad del servicio. Veamos esta imagen:

Un ejemplo de una topología “Mesh” es la Internet. Todos estamos comunicados con todos. Actualmente, la red más usada en el mundo laboral, es la topología Star. ¿Qué exactamente necesito para tener una red tipo “Star”? Para tener una red tipo “Star”, necesita los siguientes dispositivos:   

Las computadoras Los cables El switch / Router

¿En una red tipo “Star”, se pueden compartir archivos, impresoras e Internet? Sí. En esta red puede compartir archivos, impresoras, Internet, bases de dato y hasta unir servidores y recursos.

19

20

Introducción al mundo de los IP “Internet Protocol” En esta sección hablaremos un poco sobre los IP “Internet Protocol” y que exáctamente hacen. Los creadores de las redes, diseñaron un sistema de numeración para poder identificar las computadoras y dispositivos en la red, a la hora de transmitir un paquete, supieran hacia dónde va a ir ese paquete. El “IP” es parte de la familia de protocolos “TCP/IP”. Los protocolos encargados de hacer que las redes funcionen y puedan comunicarse. La idea del “IP” es identificar una computadora o dispositivo con un número, el cuál ninguna otra computadora lo tenga. Es como el seguro social de una persona. Cuando la computadora o dispositivo necesita comunicarse con otra computadora, utiliza el “IP” cómo dirección para llegar a ella. Si no tiene un “IP”, no puede comunicarse. ¿Qué sucede si dos computadoras tienen el mismo “IP”? Si esto sucediera, pueden suceder 2 cosas:  

Una computadora se puede comunicar y la otra no Ninguna de las dos computadoras se puede comunicar en la red

Esto crea lo que se conoce como Conflicto de IP “IP Conflic”. Los “IP” vienen en dos categorías: IPv4 y IPv6 Un modelo de un IPv4 es: 192.168.1.1 Un modelo de un IPv6 es: 2001:0:4137:9e76:3c56:d5db:3be3:cbfe Actualmente las dirección de IPv4, se utilizan bastante. Me atrevo a decir que en este año de la publicación de este libro: año 2010, el 90% de las empresas utilizan estructuras de comunicación con IPv4. Clases de IPv4:

Clase

Rango

Subnet Mask

A

1.0.0.0 - 127.255.255.255

255.0.0.0

B

128.0.0.0 - 191.255.255.255 255.255.0.0

21

C

192.0.0.0 - 223.255.255.255 255.255.255.0

Esto son las clases de “IP”, utilizadas normalmente. No estoy diciendo que sean las únicas que

existen, pero son las que se utilizan. Por ejemplo, si yo le pregunto, ¿Qué clase de IP es: 10.10.10.10?, usted verifica en la tabla y dice, eso es clase: A. Es importante que usted conozca cuales son las clases de IP y la máscara de ese rango.

22

Conceptos básicos en configuración de IP Si usted va a configurar una red, usted debe entender varios conceptos importantes a la hora de configurar los dispositivos. Una red conlleva varios puntos de configuración, los cuáles son:

   

Dirección de “IP” de los dispositivos (Debe estar en una de las 3 clases que se mencionan en este libro). Observe la tabla, presentada en este libro. Subnet Mask: Es la máscara del “IP”, podemos limitar la cantidad de redes disponibles, con la máscara de la red. Gateway: Es el dispositivo o servicio que nos comunica hacia la otra red. Por ejemplo el Internet DNS Server: Es el encargado de interpretar las direcciones y los cambios de nombre a “IP” y de “IP” a nombre.

Esta información usualmente se configura en la tarjeta de network la computadora.

Nota importante: Cuando usted conecta un router y prende la computadora conectada al router, hay un servicio llamado DHCP “Dynamic Host Configuration Protocol”, que le asigna la información de “IP” a su computadora, sin tener que configurarla de forma manual.

23

Consejo: El primer paso cuando usted necesite configurar una red a un cliente es hacerle las siguientes preguntas:

  

¿Para qué va a utilizar la red? : Compartir archivos, impresoras, Internet o seguridad. ¿Cuántas computadoras tendrá la red?: Debe saber cuántas computadoras va a tener la red. ¿Cuántos servidores tendrá la red?

Luego que usted conozca todos estos detalles, usted debe crear un “Network Map”.

24

El “Network Map” El Network Map es la guía que usted utilizará al momento de configurar su red. Usted no puede instalar una infraestructura de comunicación sin una planificación primero. Por que si no, cometerá muchos errores. ¿Cómo puedo hacer un “Network Map”? Un “Network Map”, lo puede hacer utilizando aplicaciones como Microsoft Visio. Esta aplicación ya incluye plantillas que le permiten crear el “Network Map” de una forma simple y sencilla.

Ejemplo de un “Network Map”

Esto es un ejemplo de un “Network Map” – Este diagrama le ayudará a configurar su red. Es importante que se tome su tiempo a la hora de diseñar este diagrama. No tiene que ser un experto en diseño, el programa lo hará por usted. Lo ideal es que prepare el diseño y pueda tener una imagen más clara sobre como funcionará su red y que recursos utilizará. Recuerda, su trabajo es su carta de presentación. Mientras mejor quede su labor, más cliente tendrá.

25

26

Capítulo 2 Introducción a IPv4

27

28

Introducción al IPv4 Objetivo: En este módulo usted aprenderá los conceptos básicos sobre el IPv4.

Hace mucho años, existía un problema sobre cómo las redes se iban a comunicar entre ellas mismas. Durante la creación de los sistemas de comunicación, apareció la familia de protocolos TCP/IP y con ella el famoso OSI “Open Systems Interconnection” Model. Estructura del OSI:

El “OSI Model” está compuesto por 7 Capas. Todas las comunicaciones pasan por esta misma estructura. Todo empieza desde el Capa 1, hasta la Capa7. Para que tenga una idea más clara sobre su funcionamiento, todo empieza desde una comunicación física entre los dispositivos y luego entra a los protocolos internos, hasta llegar a la layer de aplicaciones dónde se utilizan los programas que usamos en la red. ¿Hay que saber el OSI Model? SI! Es importante que conozcas las 7 capas del “OSI Model”. Por ejemplo, si le pregunto,¿De qué es el Layer 3? Usted debe responderme, es de: Network.

29

IP address Los “IP” más comunes son los tipos IPv4. Este IP consiste en un valor de 32 bits. Esto es debido a que cuenta con 4 octetos de 8 bits. ¿Difícil de entender?. Mira esto: Formato de IPv4: 192.168.1.1 - Si usted observa este “IP”, existen 3 puntos: 192.168.1.1, esto quiere decir que hay 4 divisiones. Cada división está compuesta por 8 bits. 8 bits x 4 = 32 bits.

Los IPv4 en binario tienen una estructura parecida a esta: 11000000.10101000.00000000.00000001.

¿Cómo calcular un IPv4 a binario? Para calcularlo, debe realizar varios ejercicios. El primer paso es hacer una tabla de la siguiente forma: 128

64

32

16

8

4

2

1

Ahora que tiene la tabla, debe saber cuál es el IPv4 que va a cambiar a binario. Supongamos que es el: 192.168.1.1 El ejercicio es sencillo, debe tomar el primer octeto de ese IP, que es el: 192, y restarle el primer grupo de números que se encuentra en la tabla, o sea: 128. ¿Puede restarle 128 a 192? Sí, puede hacerlo. Escribe 1 en la tabla: 128 1

64

32

16

8

4

2

1

Ahora le resta 128 a 192 y es: 64, ahora hace lo mismo con el segundo grupo de números. ¿Puede restarle 64 a 64? Sí, puede hacerlo. Escribe 1 en la tabla: 128 1

64 1

32

16

8

4

2

Ahora le resta 64 a 64 y es: 0, ahora hace lo mismo con el tercer grupo de números. 30

1

¿Puede restarle 32 a 0? Sí, puede hacerlo. Escribe 1, si no, escribe 0 en la tabla: Como no puede hacerlo, debe escribir 0 en el tercer grupo: 128 1

64 1

32 0

16

8

4

2

1

4 0

2 0

1 0

Luego, debe hacerlo con todos los demás grupos. Y el resultado final será: 128 1

64 1

32 0

16 0

8 0

Su primer octeto es: 11000000 Ahora hace lo mismo con el segundo, luego con el tercero y al final el cuarto octeto. Y le dará un número como este: 11000000.10101000.00000001.00000001 = 192.168.1.1 ¿Debe saber hacer estos cálculos? SI!!! ¿Por qué debe saberlo? Por que las comunicaciones no son a través de números si no a través de bits. De esta forma comprende que cuando escribe una dirección de IP en una red, el sistema la transforma en bits, para transmitirla por los dispositivos electrónicos. Actualmente, existe el software para hacer estos cálculos. Haz los siguientes ejercicios. Cambia estos IP a binarios: Ejercicio 1: 172.16.17.30 Ejercicio 2: 255.255.240.0 128

64

32

16

8

31

4

2

1

Contestación 1: 10101100.00010000.00010001.00011110 Contestación 2: 11111111.11111111.11110000.00000000

¿Cómo saber qué IP, tiene mi computadora? Si está usando Linux/Unix, debe entrar a la Consola/Shell y escribir “Ifconfig”. Luego que lo escriba, presione “enter”.

Si está usando Windows, debe ir al “Command Prompt” y es escribir “ipconfig” y presione “enter”.

32

Cambiar de binario a IP Para cambiar de binario a IP, sólo debe realizar un cálculo al revés de cómo lo estaba haciendo. Si su primer octeto es: 11000000 y si desea cambiarlo a “IP”, debe hacer este ejercicio: 128 1

64 1

32 0

16 0

8 0

4 0

2 0

1 0

Ahora toma el primer número: 11000000 Esto significa que es 128 el primer número + 64 que es el segundo, porque tiene un 1 (mira la tabla), en ambos bits. Los demás son ceros, así que no tienen valor. El cálculo sería así: 128+64+0+0+0+0+0+0 = 192 ¿Fácil no?...

33

34

Capítulo 3 Introducción al Subnetting

35

36

Introducción al Subnetting El "subnetting" nos permite mejorar el rendimiento de una red segmentándola en diferentes redes. Esto no es otra que cosa, que una implementación de subredes. La preparación de subredes, se trabaja directamente con el Subnet Mask.. ¿Qué debemos saber para crear subredes? Para esto, necesitamos aprendernos la siguiente tabla:

¿Cómo calculamos una subred? El primer paso es crear esta tabla: 128 1

64 2

32 3

16 4

8 5

4 6

2 7

1 8

El bit 1 es el 124 en la tabla, el bit 2 es el 64 en la tabla y así hasta el final de la tabla. Si usted ve una dirección como esta: 255.255.255.0 /24. Esto significa que hay 8 bits en 3 octetos:

255 .

255 . 255 . 0

8bits - 8bits - 8 bits - 0 bits = 24 bits = /24

37

Si usted observa la tabla:

El Mask Lenght: /25 es: 255.255.255.128 Esto indica que puedo tener: 2 redes (Max Hosts: 128. El IPv4, soporta un máximo de 256). El número de hosts lo dividimos en entre 256 y ahí sabemos cuantas subredes podemos tener. ¿Cómo saber que son dos redes? Sencillo, sigo esta tabla: 128 1

64 2

32 3

16 4

8 5

¿Si fuera /27, cuántas redes tendría? Si fuera 255.255.255.0 /27 ¿Cuántas redes tendrías? Veamos: 255.255.255.0 /27 Ahora observamos la tabla:

38

4 6

2 7

1

Tendríamos 8 redes Observa: 128 1

64 2

32 3

16 4

8 5

4

2

1

Tendríamos 8 subnets y cada subnet sería de 32 hosts máximos. ¿Cómo calcular cuántos "IP" tendría cada red? Para esto, lo que hacemos es, que si son 8 subredes y 32 es el número máximo de IP que puede tener cada red, hacemos una lista de IP por subred. Es importante mencionar, que esto es en el último octeto, porque estamos en Clase C: 255.255.255.x Entonces si 255.255.255.0 /27 es 255.255.255.224 Ahora imagenemos que tenemos este IP: 192.168.1.x /27 Sería de esta forma: IP: 192.168.1.x Subnet: 255.255.255.224

¿Cómo saber cuáles IP puedo utilizar por subnet? Cuando haga el calculo de los hosts, siempre resta 2 direcciones, una para el "subnet" y la otra para el "broadcast".

Si usted observa, solo hay 30 IP útiles por red. Porque un 1 IP se asigna para la subred y otro para el broadcast. Existe un programa muy bueno y es el: Advanced Subnet Calculator Es importante que usted practique estos ejercicios. Para descargar la calculadora entre:a::http://downloads.solarwinds.com/solarwinds/Release/FreeTool/SolarWinds-SubnetCalculator.zip 39

40

Capítulo 4 Introducción a los protocolos

41

Introducción al mundo de los protocolos Objetivo: En este capítulo usted aprenderá cuales son los protocolos más usados.

Los “networks” utilizan unos lenguajes específicos para comunicarse, a esto le llamamos protocolos. Los protocolos son las instrucciones de cómo deben funcionar las cosas. Cada función en una red es ejecutada mediante un protocolo. Es otras palabras, los protocolos son los encargados de llevar la comunicación hacia donde debe ir.

¿Cuáles son los protocolos más usados? 21 FTP (File Transfer Protocol) 

Descripción: Este protocolo es el encargado de transferir archivos de un lugar a otro, mediante el puerto 21.

22 SSH (Secure Shell) 

Descripción: Este protocolo es encargado de comunicarse a un sistema utilizando un “Shell/consola”, para conectarse y enviar información encriptada, mediante el puerto 22.

23 Telnet 

Descripción: Este protocolo es encargado de comunicarse a un sistema utilizando un “Shell/consola”, para conectarse y enviar información “no encriptada”, mediante el puerto 23.

25 SMTP (Send Mail Transfer Protocol) 

Descripción: Este protocolo es encargado de enviar emails por el puerto 25.

43 whois 

Descripción: Este protocolo es el encargado de realizar consultas a una base de datos, para saber quién es el propietario de algún dominio o dirección de Internet.

42

53 DNS (Domain Name Service) 

Descripción: Este protocolo es el encargado de cambiar una palabra o dominio a un número de “IP” y también a la inversa, cambiar de número de “IP” a palabra o dominio.

68 DHCP (Dynamic Host Control Protocol) 

Descripción: Este protocolo es el encargado de asignar “IP” a las computadoras o dispositivos que lo soliciten a través de la red.

79 Finger 

Descripción: Este protocolo es el encargado de proporcionar información de los usuarios que están conectados a un sistema.

80 HTTP (HyperText Transfer Protocol) 

Descripción: Este protocolo es el que se utiliza para navegar por Internet, a través de su navegador de Internet.

110 POP3 (Post Office Protocol, version 3) 

Descripción: Este protocolo es el encargado de permitirle a un usuario de una red, conectarse a un servidor y descargar los emails que se encuentran en el mismo.

115 SFTP (Secure File Transfer Protocol) 

Descripción: Este protocolo es el encargado de transferir archivos de un lugar a otro, mediante el puerto 115, de forma segura.

119 NNTP (Network New Transfer Protocol) 

Descripción: Este protocolo se utiliza para la transferencia de noticias a través de la red.

123 NTP (Network Time Protocol) 

Descripción: Este protocolo se utiliza para sincronizar los relojes de un sistema.

137 - 139 NetBIOS 

Descripción: Este protocolo es el encargado de que las computadoras puedan comunicarse en la red, a través de aplicaciones o “software”. 43

143 IMAP (Internet Message Access Protocol) 

Descripción: Este protocolo permite conectarse a un servidor de email y leerlos, sin tener que descargarlos a su computadora a diferencia del POP3.

161 SNMP (Simple Network Management Protocol) 

Descripción: Este protocolo permite a los sistemas intercambiar información entre dispositivos. También permite a los administradores de la red, hacer consultas y resolver problemas con los dispositivos. Para esto, el dispositivo tiene que tener soporte al protocolo SNMP.

194 IRC (Internet Relay Chat) 

Descripción: Este protocolo permite comunicarse a través de tiempo real, utilizando textos. Esto es el famoso “chat”, a través de las de redes “IRC”.

389 LDAP (Lightweight Directory Access Protocol) 

Descripción: Este protocolo permite hacer consultas a un directorio en modo de base de datos, por ejemplo a una base de datos de” LDAP”.

443 SSL (Secure Socket Layer) 

Descripción: Este protocolo proporciona privacidad y seguridad mientras navegas por Internet, gracias a la encriptación de datos.

44

Capítulo 5 Preparar cable Categoría 5e

45

46

¿Cómo preparar Cable Categoría 5e? Objetivo del capítulo: El objetivo de este capítulo es que usted aprenda a cómo preparar un cable Categoría 5e, para las redes.

Actualmente la mayoría de las redes pequeñas, medianas y grandes, están conectadas a través de cables. Por eso, aprender a preparar los cables Categoría 5e, es importante. Nunca verás una red, sin cables, hasta por lo menos los próximos 10 años. Por el momento, tenemos que aprender a prepararlos. Los cables CAT5e, transmiten 10/100/1000 Mbits. Esto quiere decir, que pueden transmitir hasta 1000 Megabits por segundo. ¿Bastante no?

¿Cómo es el Cable Categoría 5e?

Este cable está compuesto por 8 hilos de cobre y una cubierta de protección. Son en total 4 pares de cables. El cable CAT5e, se puede preparar siguiendo dos configuraciones conocidas como 568A y 568B. Esta configuración debe ser utilizada para que no tengas problemas de conectividad a la hora de conectar los dispositivos en el “Network”.

47

¿Cuáles son las configuraciones 568A y 568B? Las configuraciones son las siguientes:

Imagen extraída de: http://www.discountcableusa.com Al momento de preparar un cable CAT5e, usted saber estas combinaciones. Ahora cada combinación tiene un propósito. Si usted va a conectar, una computadora con otra computadora, usted utiliza lo que se conoce como una combinación “Crossover”. En la combinación “Crossover” se utilizan la configuración 568A y 568B. Si usted va a conectar una computadora a “Switch” o “Router”, usted debe utilizar lo que se conoce como una combinación “Straight-tru”. En la combinación “Straight-tru” se utiliza la configuración 568A y 568A ó 568B y 568B. Escenario de Ejemplo: 1.

Usted tiene un cliente que desea que le conecten 3 computadoras a un “Router” para que todas tengan Internet. ¿Qué tipo de combinación usted debe tener en los cables que van de la computadora al “Router”? Contestación: Combinación “Straight-tru”. 48

¿Cuáles son los equipos requeridos para preparar un cable CAT5e? Los equipos requeridos para preparar un cable CAT5e, son: 

Crimping Tool



Cable Striper

 

Cable CAT5e Conectores RJ45



Tester

¿Qué es un Crimping Tool?

Imagen extraída de: http://upload.wikimedia.org/.../Crimping_tool_TP2.jpg El Crimping tool, es la herramienta que se utiliza para cortar los cables y presionar el conector “RJ45” para que quede ajustado al cable.

¿Qué es un Cable Striper?

Imagen extraída de: http://www.dvrmaster.com/images/Cable_Striper-CBT03 El Cable Striper es la herramienta que se utiliza para cortar la cubierta del cable CAT5e.

49

¿Qué es un CAT5e?

Imagen extraída de: http://img.en.china.cn/0/0,0,283,662,360,360,fee9c76 El Cable Cat5e, es el cable que se utiliza para hacer la conexión entre dos equipos. Actualmente, existen diferentes categorías y las estaremos discutiendo más adelante. ¿Qué es un conector RJ-45?

Imagen extraída de: http://www.compuescazu.com/tienda/images/RJ45.jpg El conector RJ-45, es el conector que se coloca en el cable, para que así se pueda conectar el cable al “switch” ó a la “tarjeta de network” de la computadora. Este conector es bien parecido al conector del cable de teléfono. El conector del cable de teléfono es el “RJ-11”.

50

¿Qué es Cable Tester?

Imagen extraída de: http://www.thinkgeek.com/images/products/zoom/cable_testers2.jpg El “Cable Tester”, es el dispositivo que verifique que el cable está bien preparado. Existen “Cable Testers”, más avanzados y sus precios superan los cinco mil dólares por equipo. Usted puede puede conseguir un “Cable Tester” básico desde diez dólares en adelante. Le recomendamos visitar el portal Ebay.com. En este portal, usted podrá encontrar una gran cantidad de equipos para redes a precios muy bajos. Pasos para preparar un cable Cat5e Paso #1

Utilizar el cable CAT5e

51

Paso #2

Utilizar el “Cable Striper”, para quitar la cubierta del cable “CAT5e”. Se recomienda quitar, por lo menos, 3 pulgadas de la cubierta para que sea más comodos manejar los cables. Paso #3

52

Luego de quitar la cubierta de los cables, debe separarlos. Paso #4

53

Debe tratar de que los cables queden lo más derechos posibles. Si no lo hace, tendrá problemas para colocar el conector “RJ45”. Paso #5

54

Luego que los separe, los une, y corta el exceso. Debe dejar aproximádamente ¾ de pulgada, para que cuando pongas el conector, entre sin problemas.

Paso #6

55

Luego que corte el cable, coloca el conector: “RJ45”. Paso #7

56

Luego de colocar el conector, debe utilizar el “Crimping Tool” para unir el conector con el cable. Paso #8

57

Luego de presionar el conector “RJ45”, junto con el cable, retira el cable del “Crimping Tool” y listo. Es importante que practique este ejercicio sobre la preparación de cables de redes, debido a que usualmente la primera vez que lo hace, algún cable no entro bien y cuando verifica el cable no funciona. La mejor forma de saber si el cable está bien hecho, no es el con el “Cable Tester”, es conectándolo a la computadora y verificar si hay conexión.

58

Capítulo 6 Instalación de Windows 7

59

60

Introducción a Windows 7 Objetivos del capítulo: El objetivo de este capítulo será que el lector pueda prender cuáles son los requisitos que necesita Windows 7, para instalarse, conocer sus ediciones y cómo instalar Windows 7. ¿Qué es el sistema operativo Windows 7? El sistema operativo es el que controla el hardware de la computadora. Sin sistema operativo, la computadora no puede funcionar. Ahora, el sistema operativo Windows 7, es uno de los mejores sistemas operativos del mercado. Los sistemas operativos Microsoft Windows, tienen una cuota de mercado de un 87%. Esto quiere decir que el 87% de las computadoras del mundo, utilizan Windows. ¿Cuáles ediciones hay de Windows 7? Actualmente existen 4 ediciones de Windows 7, las cuales son: 

Windows 7 Starter



Windows 7 Home Premium



Windows 7 Professional



Windows 7 Ultimate

Importante: Existen otras ediciones como la “Enterprise” que se utiliza para ambientes Corporativos.

¿Cuál versión escoger de estas 4 versiones? Windows 7 Starter La edición que usted necesite escoger depende de lo que este quiera hacer con ella. Si usted sólo quiere un sistema operativo para navegar por Internet y tener las funciones generales de Windows, Windows 7 Starter es para usted. Windows 7 Home Premium Si usted quiere una edición de Windows 7, enfocada al mundo del multimedia, para ver 61

películas y escuchar música, la edición ideal para usted es: Windows 7 Home Premium (Incluye el Microsoft Media Center).

Windows 7 Professional Si usted quiere una versión que esté enfocada en ambientes de negocios y que pueda utilizarla para unirla a servidores basados en dominios, Windows 7 Professional es ideal para usted. Windows 7 Ultimate Si usted quiere tener todas las ediciones en una, Windows 7 Ultimate es su opción.

62

Requisitos para instalar Windows 7 Para instalar Windows 7, no necesita un mega recurso en su computadora. La realidad del caso, es que la mayoría las computadoras actuales tienen los requisitos que necesita para poder instalar Windows 7. Veamos los requisites de Windows 7: 

1 gigahertz (GHz) or faster 32-bit (x86) ó 64-bit (x64) processor



1 gigabyte (GB) RAM (32-bit) ó 2 GB RAM (64-bit)



16 GB available hard disk space (32-bit) or 20 GB (64-bit)



DirectX 9 graphics device con WDDM 1.0 ó superior

Otros requisitos que quizás necesite a la hora de instalar Windows o utilizarlo: 

Conexión a Internet, para activar su Windows 7 ó bajar actualizaciones (Updates)



DVD ROM (Windows 7, viene en un DVD). Su computadora necesita tener un DVD ROM, para que pueda leer el disco de Windows 7.

Recomendación del autor: Para que no tenga problemas en el uso de memoria con Windows 7, le recominedo siempre tener 2 GB ó más de memoria.

¿Cómo son los diseños del empaque de Windows 7? El diseño varía según la edición de Windows 7. Aquí le presento las ediciones más usadas:

Home Premium

Professional

Ultimate

63

64

Instalación de Windows 7 Ahora le explicaré el procedimiento de Instalación de Windows 7. Nota importante: Antes de instalar Windows 7, usted debe configurar su computadora para que lea el “DVD ROM” en modo de arranque. Para configurar este modo, usted debe entrar al BIOS de su computadora y configurar el “Boot Order Device” y escoger que el primario sea el “DVD ROM” y el secundario el Disco Duro. Luego que usted configure esto, debe colocar el “DVD” de Windows 7, en la computadora (Justo cuando la prende), para que así la computadora pueda leer el “DVD” de Windows 7, cuando este subiendo. Si la computadora leyó el “DVD”, debe darle un “Restart” a la computadora y estar pendiente cuando lea el “DVD”. En el momento que usted vea, estás palabras: “Press any key to Boot from DVD”, ahí presiona la tecla de “Enter”. Luego, de esto le aparecerá la pantalla #1: Pantalla #1:

65

Pantalla #2

Pantalla #3

66

En esta pantalla usted debe escoger el lenguaje de Instalación, el tiempo y el formato del teclado. Luego de esto debe presionar el botón de “Next”. Pantalla #4

En esta pantalla, usted debe presionar donde dice “Install now”, para comenzar la instalación de Windows 7. Pantalla #5

67

Pantalla #6

En esta pantalla, usted debe aceptar la licencia de uso, del sistema operativo de Windows 7. Pantalla #7

68

En esta pantalla, usted debe presionar la opción “Custom (advanced)”. Esta opción se utiliza cuando va a instalar el sistema operativo de Windows 7, desde cero. Si ya tuviera un sistema operativo de Windows 7, instalado en la computadora y lo que desea es actualizarlo a la nueva versión, escoge la opción “Upgrade”. Pantalla #8

En esta pantalla, usted debe presionar la unidad de disco en donde desea instalar el Windows y luego presionar “Next”, si usted tiene una versión de Windows instalada, el sistema le indicará que existe una versión de Windows 7, pero instalará la nueva. Pantalla #9

Ahora el sistema comenzará la instalación. Todo es cuestión de esperar aproximádamente 30 – 45 minutos, hasta que instale.

69

Pantalla #10

Luego que el Windows 7 instale, va hacer un “restart” automático. Pantalla #11

Cuando el sistema empiece a subir nuevamente, actualizará unos registros del Windows.

70

Pantalla #12

Ahora, el sistema estará finalizando la instalación de Windows 7. Pantalla #13

Luego que termine la instalación, el sistema empezará a subir como de costumbre. 71

Pantalla #14

En esta pantalla el sistema operativo Windows 7, le solicitará cuál será el “Username y el Computer Name”, que se utilizará en el sistema. Pantalla #15

En este próximo paso, usted deberá asignarle un “Password” a su cuenta. 72

Pantalla #16

Ahora, usted debe escribir la licencia de uso de su Sistema Operativo Windows.Si no sabe cuál es la licencia, busque en su computadora o en la caja del producto, algo como esto:

Donde dice “Product Key”, ahí le aparecerán los números que deberá escribir en la pantalla de “Windows Product Key”.

73

Pantalla #17

Ahora, es usted debe configuración el área del update. Es importante que presione la opción de “Use Recommended Settings”. Pantalla #18

En esta pantalla, usted debe configurar la hora y la fecha. 74

Pantalla #19

En esta pantalla, usted debe escoger en qué tipo de lugar se encuentra la computadora o donde va ser utilizada. Si su computadora estará en una oficina, escoga el “Work Network”, si estará en su hogar, escoga el “Home Network” y si estará en un lugar público como un restaurante o un cybercafe, escoga “Public network”. Importante: Si va a utilizar las configuraciones de "HomeGroup", discutidas más adelante en este libro. Debe utiliza como "Current Location - Home Network".

75

Pantalla #20

Ya terminamos la configuración del sistema, ahora está finalizando su instalación. Pantalla #21

Bienvenidos a Windows 7! Ya está instalado. 76

Capítulo 7 Aprende a configurar el IP de la computadora

77

78

Aprende a configurar el “IP” de la computadora Objetivo: En este capítulo usted aprenderá a configurar el “IP” de su computadora para que pueda comunicarse con las otras computadoras en la red.

El primer paso para comunicarse en una red, es que cada computadora en la red, tenga un “IP”. El “IP: Internet Protocol” es la dirección que tiene la computadora, para que otros equipos puedan enviar paquetes con información a destinos específicos. El “IP” es como su dirección postal, si envió un paquete a un “IP” erróneo, es como si enviara una carta a una dirección errónea, el paquete nunca llegara a su destino. ¿Cómo configurar un “IP” a una computadora? Para configurar un “IP” a una computadora con Windows 7, usted debe hacer lo siguiente:

En Windows 7, usted debe presionar el botón de “Start”, luego “Control Panel” > “Network and Internet” > “Network and Sharing Center” > “Change adapter settings” –> Esto se encuentra a su mano izquierda. En la ventana de “Network and Sharing Center”.

79

Paso a paso, sobre cómo llegar a la tarjeta de network (LAN) Primer paso: Presionar el botón de “Start” y luego “Control Panel”.

Segundo paso: Presionar donde dice “Network and Internet”.

80

Tercer paso: Presionar donde dice “Network and Sharing Center”

Cuarto paso: Presionar donde dice “Change adapter settings”

81

Quinto paso: Presionar con el botón derecho la tarjeta de “Local Area Connection” y luego presionar “Properties”.

Sexto paso: En la ventana del “Local Area Connection Properties”, usted presionar dos veces con el “mouse”, en donde dice “Internet Protocol Version 4”. Luego, en la ventana de “Internet Protocol Version 4 (TCP/IPv4) Properties”, escoge la opción que dice “Use the following IP address”

y

llena

82

los

campos.

Usted, puede utilizar cualquier clase de “IP”, para su red. Por ejemplo Clase A, Clase B, Clase C. La mayoría de las pequeñas empresas, utilizan la clase C, empezando en: 192.168.1.x (x es igual a un número entre el 1 hasta 254)

 

No le coloque el mismo IP a dos computadoras, en la misma red. Recuerde conectar el cable de network a la tarjeta de red de la computadora.



Recuerde conectar el cable de network al “router” o al “switch”.

83

84

Capítulo 8 Aprende a activar el “Run” en Windows 7

85

86

Aprende a activar el “Run” en Windows 7 Objetivo: En este capítulo, usted aprenderá a activar el “Run” en Windows 7, para que lo utilice en sus pruebas de “Networking”.

El primer paso es presionar el botón de “Start” con el botón derecho del “Mouse”. Luego, presionar la opción de “Properties”.

Paso #2: Entrar a la pestaña de “Start Menu” y presionar el botón “Customize…”

Paso #3: Escoger la opción de “Run Command” y presionar el botón de “OK”

87

Paso #4: El “Run…” aparecerá en el “Start Menu”

Ahora usted puede entrar a “Run”, de una forma fácil y rápida.

88

Capítulo 9 Aprende a verificar si la red básica funciona

89

90

Aprende a verificar si la red básica funciona Objetivo: El objetivo de este capítulo, es que usted aprenda a verificar si la red básica funciona correctamente.

Antes de empezar a compartir archivos e impresoras en una red, tenemos que saber si existe comunicación entre los equipos. ¿Cómo sabemos si hay comunicación entre los equipos? El primer paso es utilizar el comando “Ping”, para enviar un paquete a las otras computadoras que están en la red. Supongamos que usted tiene 2 computadoras adicionales conectadas a la red y desea verificar si hay comunicación entre ellas. Para asegurarnos, que el “firewall” no nos bloquee la comunicación en la primera fase de prueba, le recomiendo que lo desactive.

Deshabilitar el “Firewall”, pone en peligro la computadora. Sólo desactívelo para propósitos de prueba. En ninguna circunstancia lo deje desactivado. ¿Cómo desactivar el firewall? Para desactivar el Firewall, haga lo siguiente: Paso 1: Presionar el botón de “Start” y luego presionar “Control Panel”.

91

Paso 2: En el “Control Panel”, debe entrar dónde dice “System and Security”.

Paso 3: En el área de “System and Security”, presionar donde dice “Windows Firewall”.

92

Paso 4: En el área de “Windows Firewall”, debe presionar donde dice “Turn Windows Firewall on or off”

Paso 5: En el área de “Customize Settings”, usted debe colocar las opciones del Firewall en “Off”.

Recuerde, que después que haga las pruebas de conexión, vuelva y active su firewall.

93

Pasos para verificar si hay conectividad entre dos computadoras en la red Para saber si hay conectividad en dos o más computadoras en la red, lo único que debemos hacer es utilizar el comando “Ping”. El comando “Ping” lo que hace es enviar un paquete a la otra computadora y cuando la otra computadora lo recibe, nos envía un “Reply”. Si recibimos el “Reply”, hay conectividad entre los dos equipos. ¿Cómo utilizamos el comando “Ping”? Para utilizar el comando “ping”, vamos a “Start” y escribimos en el search “CMD”.

Abre el programa “Command Prompt” de “Windows 7”.

94

En el “Command Prompt” de Windows 7, escribe “Ping” y el “IP” de la computadora hacia donde se vas a comunicar, no escriba el “IP” de su computadora.

En este ejercicio yo hice un “Ping” al “IP”: 64.202.190.168 Y el “Command Prompt” me presento la siguiente información: C:\Users\user>ping 64.202.190.168 Pinging 64.202.190.168 with 32 bytes of data: Reply from 64.202.190.168: bytes=32 time=181ms TTL=48 Reply from 64.202.190.168: bytes=32 time=162ms TTL=48 Reply from 64.202.190.168: bytes=32 time=176ms TTL=48 Reply from 64.202.190.168: bytes=32 time=206ms TTL=48 Ping statistics for 64.202.190.168: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss) Si usted observa, no hubo paquetes perdidos, esto quiere decir que hay conexión, entre mi computadora y el dispositivo de destino.

95

¿Qué sucede si no hay comunicación entre los equipos? Si no hay comunicación entre los equipos, en vez de recibir un “Reply” recibe un “Request time out”.

En este ejercicio hice un “Ping” al “IP”: 192.168.1.5 y no hay comunicación. Antes de configurar cualquier servicio o programa en una red, debemos verificar que hay comunicación entre los equipos de la red. Recomendación 1. 2. 3.

Verifique si la otra computadora está conectada al “Switch” Verifique que la otra computadora tenga “IP” Verifique que el “Firewall” esté desáctivado, sólo para verificar conexión

96

Capítulo 10 Aprenda a compartir archivos con otras computadoras en la red

97

98

Aprenda a compartir archivos con otras computadoras en la red Objetivo: El objetivo de este capítulo es que aprenda a como compartir archivos en su red, desde Windows 7.

Uno de las funciones esenciales de toda red, es compartir archivos. En Windows 7, hay ciertas configuraciones que tenemos que hacer antes de compartir algún archivo. Paso #1: Entrar al “Control Panel”.

Paso #2: Entrar al “Network and Internet”

99

Paso #3: Entrar al “Network and Sharing Center”

Paso #4: Entrar en donde dice “Change advanced sharing settings”

Paso #5: Luego de esto, usted debe presionar la opción de “Change advanced sharing settings”, se abrirá la ventana de “Adavanced sharing settings”. En esa ventana usted configura las opciones para compartir archivos e impresoras. 100

Advanced sharing settings

Usted debe habilitar los siguientes modos: 

Network Discovery: Turn on



File and Printer Sharing: Turn on



Password protected sharing: Turn on

101

Si usted quiere que cualquier persona pueda conectarse a su computadora y ver los archivos, sin necesidad de tener una cuenta con “username” y “password”, configure la opción de “Password protected sharing” como “Turn off”. Si usted la deja “Turn on”, cualquier persona que desee conectarse a su computadora, debe tener una cuenta en el sistema para poder acceder a sus archivos. Si no tiene una cuenta en esa computadora, no podrá hacerlo.

Nota importante: Si usted configura la opción de “Password Protected Sharing: Turn on”. Usted debe crear la cuenta del usuario que se va a conectar a la computadora, en la

computadora que va a compartir los archivos. El usuario que se va a conectar, debe tener esa misma cuenta configurada en su computadora, con el mismo “username” y

“password”, para que el sistema haga una

autenticación y deje al usuario conectarse.

102

Compartir una carpeta “Folder” en la red Para compartir una carpeta, usted debe crear una carpeta en C:\ que se llame: “Data Server”. Luego que cree, debe presionar esa carpeta con el botón derecho del “mouse” y escoger la opción “Share with” > “Specific people…”

Paso #2: Especificar quienes son los usuarios que van a acceder a esa información. Si no quiere definir un usuario y que cualquier usuario pueda acceder, escoga la cuenta “everyone”, de lo contrario especifique qué usuarios tendrán acceso.

103

Entrar al “folder” de otra computadora en la red En estos momentos ya nuestra computadora está lista para otros usuarios en otras computadoras, puedan acceder a mi “folder” compartido. Si algún usuario en la red deseara entrar a mi computadora para ver los archivos compartidos, debe hacer lo siguiente: Paso #1: Entrar a “Run” y escribir “Run” \\IP DE MI COMPUTADORA. Cuando menciono el “IP” de mi computadora, me refiero a la computadora que tiene los archivos a donde el usuario desea entrar.

Luego que presione “OK”, le aparecerá una ventana, parecida a esta:

104

Ahí aparece el folder “DataServer”, que se encuentra en la computadora. Si cuando usted presiona el botón de “OK” en la ventana del “Run” y le aparece este error:

Debe verificar los siguientes puntos:  

Debe verificar que el IP esté correcto Debe verificar las opciones en el “Advanced Sharing Options” en “Control Panel”



Debe verificar el “Firewall”

 

Debe verificar que el equipo esté conectado a la red Debe realizar un “Ping” al equipo de destino, para ver si existe comunicación

105

106

Capítulo 11 Aprende a crear un Map Network Drive

107

Aprende a crear un Map Network Drive Objetivo: En este capítulo usted aprenderá a configurar un “Map Network Drive”. Esto le hará la vida más fácil, al momento de entrar a algún “folder” compartido.

Antes de comenzar debemos preguntarnos: ¿Qué es un Map Drive? Un “Map Drive” es un tipo de “Shortcut”, que se crea para entrar de forma directa a un recurso compartido.

El primer paso para configurar un “Map Network Drive”, es entrando a la computadora que tiene el recurso compartido “Folder”.

108

Paso #2: Para esto, debe ir a “Run” y escribir el “IP” de la computadora a dónde se va a conectar, recuerda escribirlo de la siguiente forma: \\IP

Luego que escriba el “IP”, debe presionar el botón de “OK”. Paso #3: Ahora le aparecerá la ventana, con los recursos compartidos

109

Paso #4: Ahora debe presionar con el botón derecho el “folder” nombrado “DataServer” y presionar donde dice “Map network drive…”

Paso #5: Ahora debe escoger una letra para el “Map network drive” y presionar el botón de “Finish”

Luego de presionar el botón “Finish”, el sistema automáticamente crea el “Map Network Drive”. Para verificar si esta creado, debe entrar a “Computer”, en el “Start Menu” y ver si aparece algo como esto:

110

En mi ejercicio, me a parece que mi “Map Drive”, tiene la letra (Z:)

¿Para qué es la letra en el “Map network drive”? La letra se utiliza para acceder de una forma más rápida a ese recurso compartido. Supongamos que usted desea acceder de una forma rápida a este recurso, pues lo único que debe hacer es ir a “Run” y escribir la letra “Z:”.

Al escribir la letra “Z:” y presionar el botón “OK”, entrarás directo al recurso compartido.

111

112

Capítulo 12 Aprende a configurar el Remote Desktop

113

Aprende a configurar el Remote Desktop Objetivo: En este capítulo usted aprenderá a conectarse vía Remote Desktop a otra computadora.

El Remote Desktop nos ayuda a conectarnos a otra computadora y utilizarla como si estuviéramos frente a ella. Esto nos da la ventaja de trabajar en la oficina desde nuestros hogares, hasta poder ofrecer soporte técnico a nuestros clientes sin necesidad de salir de la oficina.

Pasos para configurar el “Remote Desktop” Paso #1: Entrar al “Control panel”

114

Paso #2: Entrar al área de “System and Security”

Paso #3: Entrar al área de “System”

115

Paso #4: Debe entrar al área de “Remote settings”

Paso #5: En el área de “Remote”, debe activar la opción “Allow connections from computer running any versión of Remote Desktop (Less secure)”.

116

Paso #6: Ahora usted debe seleccionar cuáles son los usuarios que pueden conectarse por “Remote Desktop” a la computadora. Para esto, presione el botón que dice “Select Users…”

En el botón de “Add…” usted añade a los usuarios que podrán conectarse al sistema. Es importante que las cuentas tengan “username y password”. Luego de finalizar este proceso, presione el botón “OK”. 117

¿Cómo conectarse desde una computadora a otra, utilizando “Remote Desktop? Para conectarse de una computadora a otra, lo único que debe hacer es ir a “Run” y escribir: mstsc.exe y presionar el botón “OK”.

Luego que presione el botón “OK”, se abrirá esta ventana:

Donde dice Computer: Escribe el “IP” de la computadora hacia dónde se va a conectar. Luego de esto, presione el botón “Connect” y el sistema empezará a realizar la conexión.

118

Capítulo 13 Apende a configurar el HomeGroup de Windows 7

119

120

Aprende a configurar el HomeGroup de Windows7 Objetivo: El Objetivo de este capítulo es que usted pueda ver paso a paso, como se configura el “HomeGroup” de Windows 7 y sus funciones.

El “HomeGroup” de Windows 7, es ideal para las personas que no quieren perder mucho tiempo configurando una red básica. El “HomeGroup” se diseño, para que usted configure su red en pocos minutos. El primer paso para usted configurar su “HomeGroup” es verificar que el “Network Location” este configurado para “Home Network” y no en “Work Network” or “Public Network”. ¿Cómo verificar que su “Network location” esté en “Home Network”? Paso #1: Entrar al “Control Panel”.

Paso #2: Entrar al área “Network and Internet”

121

Paso #3: Entrar al área “Network and Sharing Center”

122

Paso #4: Entrar al área de “Network Active” que tenga disponible.

Paso #5: Escoge la opción “Home Network”

123

Luego de realizar estos pasos, su sistema está listo para ser configurado como “HomeGroup”.

124

Pasos para configurar el “HomeGroup” Antes de comenzar la explicación de los pasos para configurar el “HomeGroup”, es importante mencionarle que el “HomeGroup” sólo está disponible en Windows 7. Paso #1: Entrar al “Control Panel”

Paso #2: Entrar al “Network and Sharing Center”

125

Paso #3: Entrar a “HomeGroup”

Paso #4: Cuando entre al área del “HomeGroup”, debe presionar el botón "Create a HomeGroup".

126

Paso #5: En esta ventana debe escoger qué desea compartir

Tiene para escoger estas carpetas: 

Pictures (fotos)



Music (música)



Videos (videos)

 

Document (documentos) Printers (impresoras)

Luego que seleccione que desea compartir, presione "Next..."

127

Paso #6: En esta ventana, le aparecerá un "password" que necesitará la otra computadora para unirse a su “homegroup”. Cuando otra computadora en la red, desee conectarse a su homegroup, le solicitará ese "password".

Luego de esto, sólo debe presionar el botón "Finish". Si usted desea, cambiar el “password” de su “homegroup”, eliminar o desactivar el homegroup, cambiar las configuraciones de recursos compartidos o imprimir el “password” del “homegroup”, usted debe entrar al área de "homegroup" y seleccionar alguna de estas opciones:

128

Luego que usted haga los cambios que desee, sólo presione el botón "Save changes" ¿Cómo entrar a un Homegroup, ya creado? Para entrar un "homegroup" ya creado, debe seguir estos pasos:

Debe entrar al área de "HomeGroup" y el sistema detectará si existe un "homegroup" ya creado en el network. Luego podrá presionar "Join now".

129

130

Capítulo 14 Aplicar políticas de Seguridad con el Local Group Policy Editor

131

132

Aplicar políticas de Seguridad con el Local Group Policy Editor Objetivo: El objetivo de este capítulo es que usted aprenda a aplicar políticas de seguridad en una computadora que se encuentre en un network tipo: “Workgroup”.

En este ejercicio, estaremos discutiendo cómo aplicar políticas de seguridad en un sistema, para que ciertas áreas del sistema operativo no funcionen. Por ejemplo, imagine que usted tiene una empresa y desea que su empleado no entre a “Control Panel”, con el “Local Group Policy Editor” puede hacerlo. Para entrar al “Local Group Policy Editor”, simplemente debe ir a “Start” y luego a “Run”, en “Run”, escribe gpedit.msc y presiona el botón “OK”.

Luego que presione el botón “OK”, aparecerá la ventana del “Group Policy Editor”.

Este es el “Local Group Policy Editor”. 133

En el “Local Group policy Editor” usted encontrará dos áreas llamadas: 

Computer Configuration



User Configuration

Si usted desea aplicarle políticas de seguridad, como por ejemplo prohibir la entrada al “Control Panel”, usted debe entrar al área de “User Configuration”. Vea los pasos en la próxima página. Paso #1: Entrar al área de “Administrative Templates”

Paso #2: Entrar al área del “Control Panel” y luego presionar dos veces donde dice “Prohibit Access to the Control Panel”.

134

Paso #3: Para activar la política, debe presionar la opción de “Enabled” y luego “OK”.

Luego que usted aplique la política, debe salir de la cuenta en el “Log off” y vuelva a entrar a su cuenta. Luego que el sistema suba, intente entrar a “Control Panel” y verá que no le será permitido.

Cuando usted intente entrar al “Control Panel”, la opción no aparecerá.

135

Si usted observa esta imagen, verá que el “Control Panel” no aparecerá en el “Start Menu”. En el “Local Group Policy Editor”, usted puede encontrar una gran cantidad de opciones, para proteger su sistema. Le recomiendo que navegue por todos los menús para que vea todas las opciones que tiene el “Group Policy”.

136

Capítulo 15 Manejo de usuarios de Profiles en Windows

137

138

Manejo de usuarios de Profiles en Windows Objetivo: En este capítulo usted aprenderá a como migrar los “profiles” a otro sistema con Windows.

Imagine que usted trabaja para una empresa que necesita actualizar sus sistemas operativos a la versión más reciente de Windows. Usted cómo experto en sistemas conoce, que si alquien se mueve a otro sistema operativo y no hicieron una migración cuentas o updates, simplemente no tendrán las cuentas y las configuraciones que tenía en el sistema anterior. ¿Qué alternativa tenemos? Usted puede transferir las cuentas de un sistema a otro, utilizando el “Windows Easy Transfer”. Esta herramienta nos permite mover archivos y configuraciones de un sistema a otro. Windows Easy Transfer:

Con Windows Easy Transfer, podemos mover:  

Cuentas de usuarios Documentos



Música 139



Fotos y muchas otras cosas interesantes

Lamentablemente no puede mover sus programas de una computadora a la otra. Los métodos de transferencia que utiliza el Windows Easy Transfer son:  

Easy Transfer Cable:” Es un cable diseñado para conectar dos computadoras. Network: Puede transferir los archivos a través de la red.



Disco Duro Externo o USB drive: Puede guardar la información en un disco duro externo o un USB drive.

¿Si mi computadora tiene un virus, puede ser copiado al otro sistema? Sí! Si algún archivo está infectado con un virus la otra computadora puede infectarse. ¿En qué sistema operativo puedo correr el WET “Windows Easy Transfer”? Lo puede utilizar en Windows XP, Windows Vista y en Windows 7.

140

Capítulo 16 Instalación del Web server, MySQL server y FTP server

141

142

Instalación del Web server, MySQL server y FTP server Objetivo: En este capítulo usted aprenderá a instalar el “Apache Web server”, “MYSQL server” y un “FTP server” en Windows, utilizando el conjunto de aplicaciones “XAMPP”.

¿Qué es el XAMPP? El “XAMPP” es un conjunto de aplicaciones, en el cuál puede instalar: 

Apache web server

 

MySQL server FTP server

Lo mejor de todo esto, es que puede configurar su Windows 7, como un servidor de páginas de Internet, utilizando el “Apache Web Server”. ¿Qué es un Web server? Un “Web server” es una aplicación que le permite a usted publicar páginas de Internet en una red. Me explico, si usted crea una página de Internet, debe colocarla en un web server, para que otras personas puedan ver la página, cuando naveguen por Internet.

143

¿Qué es MySQL server? El “MySQL server”, un servidor de bases de datos, que permite que usted cree y organizase bases de datos. Existen sistemas que utilizan el servidor de “MySQL”, para guardar información a través de una base de datos.

¿Qué es un FTP Server? El FTP “File Transfer Protocol” server, es una aplicación que permite a los usuarios conectarse a esa computadora y subir archivos a través de un “FTP Client”.

144

Pasos para Instalar el XAMPP Para instalar el “XAMPP”, el primer paso es descargarlo desde el área de descarga en: http://www.apachefriends.org/es/xampp.html

Para instalarlo, solamente presione dos veces el ícono de instalación y le aparecerá esta ventana:

Cuando aparezca esta ventana, debe presionar el botón “Install”, para que comience su instalación. Recuerde, por defecto el sistema instala el “XAMPP”, directamente en C:\. Si desea cambiar el directorio de instalación, puede hacerlo. Luego de presionar el botón de “Install” el sistema comenzará su instalación:

145

Luego que termine de instalar, aparecerá esta ventana:

Presiona la tecla “y”, luego presiona “Enter”.

146

Luego le aparecerá está ventana:

Presiona la tecla “y”, luego presiona “Enter”.

Presiona la tecla “y”, luego presiona “Enter”.

147

En esta ventana, presione la tecla “Enter”

En esta ventana, presione la tecla “Enter”

148

Presione la tecla “1” y luego presione “Enter”, para activar el “XAMPP Control Panel”.

Esta es la ventana del “XAMPP Control Panel”. Aquí es donde se activan los servidores, para activarlos presione el botón de “Start” y para desactivarlos presione el botón de “Stop”.

Luego que usted los active, puede presionar el botón “Admin”, para que entre a cada uno de estos servidores.

149

Luego que los active, el “XAMPP Control Panel”, se verá de esta forma:

¿Cómo saber cuáles son los puertos que utilizan cada uno de estos servicios? Para conocer cuáles son los puertos de los servicios activados, debe presionar el botón que dice “Port-Check” y ahí veremos que puertos están usando estos servicios.

150

Cuando usted presione el botón “Port-Check”, le aparecerá una ventana como esta:

¿Cómo saber si el servicio de web server, está funcionando? Para saber si ese servicio está funcionando, lo que debemos hacer es entrar a nuestro navegador de Internet y escribir en el área de dirección, el siguiente IP: 127.0.0.1 Si aparece una página como esta, esto indica que nuestros servicios de web server, están funcionando.

151

¿Cómo colocamos una página de Internet en el Web Server? Para colocar una página de Internet, que se vea en el “Web Server” debe realizar los siguientes pasos: Paso #1: Entrar al C:\

Luego entrar al “XAMPP”. Paso #2: Entrar al folder “htdocs”

152

Paso #3: Debe guardar la carpeta de su página de Internet en el carpeta “htdocs”. Si la carpeta de su página de Internet se llama cliente1, debe guardarla dentro de la carpeta “htdocs”.

Luego que guarde la carpeta de su página de Internet, va a entrar nuevamente al navegador de Internet y va a escribir esta dirección: http://127.0.0.1/carpeta1 Luego que usted haga eso, aparecerá la página de Internet que usted colocó en esa carpeta. Notas importantes: Si usted quiere que otra persona en su misma red, pueda ver su página de Internet, debe indicarle que escriba el “IP” de su computadora en vez de 127.0.0.1. Si usted desea que otra persona fuera de su red interna, vea su página de Internet en su servidor local, debe configurar el “router” y hacer un “Port Fowarding” a su computadora. Para que cuando alguien escriba en el navegador de Internet su “IP” público, pueda comunicarse con su computadora y así ver su página de Internet. Recuerda, que el “web server” funciona a través del puerto 80. ¿Cómo saber cuál es mi “IP” público? Para saber cuál es su “IP” público, puede entrar: http://www.cmyip.com.

153

154

¿Cómo crear una base de datos en MySQL? Para crear una base de datos en “MySQL”, debe entrar a la parte administrativa del servidor de “MySQL”, presionando “Admin” al lado de “MYSQL” en el “Control Panel del XAMPP”.

Luego que presione el botón “Admin”, aparecerá lo siguiente en el navegador de Internet:

Para crear la base de datos, sólo tiene que colocar el nombre de la base de datos donde dice “Create new database” y luego presionar el botón “Create” y listo. Ya tiene una base de datos lista para ser utilizada.

155

¿Cómo configurar el FTP Server, para que otros usuarios, puedan utilizar el servicio? Para que otros usuarios puedan utilizar el servicio de “FTP server” que tiene instalado. Lo único que necesita es entrar a la parte administrativa del “FTP Server”, directamente desde el “XAMPP”.

Luego de presionar el botón “Admin”, le aparecerá la siguiente ventana:

156

Luego presion el ícono para crear un usuario y aparecerá esta ventana:

En esta ventana, creas a los usuarios, le asignas “Password” a las cuentas y especificas el directorio a donde se van a conectar, cuando se conecten. Recuerda, que para poderse conectar por “FTP” a su servidor, necesita una aplicación de “FTP Client”.

157

¿Cuál programa de FTP Client, debo utilizar para conectarme al servidor? Existen muchos programas que se pueden utilizar. Personalmente, uso el “Cute FTP”.

Puede descargar esta aplicación desde: http://www.globalscape.com/

158

Capítulo 17 Aprende a crear un VPN “Virtual Private Network”

159

160

Aprende a crear un VPN “Virtual Private Network” Objetivo: El objetivo de este capítulo es que usted aprenda a configurar un “VPN”, entre varias computadoras.

El “VPN” es muy usado en el mundo laboral, tanto en pequeñas, medianas y grandes empresas. ¿Qué es realmente el VPN? El VPN “Virtual Private Network”, lo que hace es crear una red virtual entre un equipo y otro. Imagine que usted necesita compartir una carpeta en una red, pero la otra computadora se encuentra en China y una en Puerto Rico. Usted no puede tirar un cable de Puerto Rico a China ¿verdad?... Por lo menos no es costo efectivo. Pues lo que se hace es, crear un “VPN”, para que esas computadoras trabajen como si estuvieran en una red local o en la misma oficina. Cuando creas un “VPN”, todo lo que hace en una red local, lo puede hacer en con la otra computadora que está en China. Puede hacer funciones como: 

Compartir archivos



Compartir Impresoras

 

Conectarte por Remote Desktop Compartir programas

¿Cómo configuramos el VPN? Para configurar el “VPN”, podemos hacerlo desde el mismo Windows o utilizando una aplicación externa que se llama “Hamachi”. Esta aplicación es parte de la empresa Logmein.com y es gratis. Lo mejor de esta herramienta es que es muy fácil de utilizar. El primer paso que debemos hacer para configurar el VPN, es descargar el programa “Hamachi”. Para descargarlo, debes entra a: https://secure.logmein.com/US/products/hamachi2/download.aspx Si esa dirección da error, entra directamente a: http://www.logmein.com y luego busca el programa “Hamachi”.

161

Descarga la versión “Unmanaged” para que practique. Luego que descargue la aplicación y la instale, le aparecerá un ícono a su mano derecha, cerca de reloj, así:

Debe darle un clic a ese ícono de color azul para que abra la aplicación de “Hamachi”. Luego que abra la aplicación, debe presionar el botón de “Start”, para que su aplicación de VPN, se active y obtenga un “IP”.

Luego que la aplicación tenga “IP”, que empieza con el número 5. Debe crear un “network”. Para crear un “network”, va a la pestaña de “network”, en la aplicación de “Hamachi” y presiona la opción “Create a new network…”

162

Cuando usted presione “Create a new network…”, le aparecerá la ventana “Create Network”. En esta ventana, usted debe llenar el campo para el “Network ID:” y el “Password”. En el campo de “Network ID:” usted debe escribir el nombre que desea tener su “VPN”. Recuerde, si escribe “Juan” ó “Miguel”, es posible que ese “Network” ya exista en los records de Logmein.com. Si el sistema no le acepta la palabra que usted colocó, añádale números. Un buen Network ID: sería network10578. Ve, le incluí números, para evitar problemas en la disponibilidad del “Network ID”. Luego que usted llene los campos, presione el botón “Create”.

163

Luego que usted haya realizado este paso, ahora lo que falta es que la otra computadora se conecte a su “network” creado en su aplicación de “Hamachi”. Recuerda, que debe instalar la aplicación de “Hamachi”, en la otra computadora. Luego que instales el “Hamachi” en la otra computadora y presione el botón de “Start” para activarlo, debe ir a la pestaña de “Network” y luego presionar la opción “Join an existing network”.

Luego que presione donde dice “Join an existing network…”, aparecerá esta ventana:

Debe escribir el “Network ID:” que utilizó en la otra computadora y el “password” para que puedan conectarse y crear el “VPN”. Luego que haga estos pasos, ya podrá compartir archivos en ambas computadoras. Ahora, si desea entrar a la otra computadora y ver los archivos compartidos, lo único que debe hacer es ir a “Run” y escribir el “IP” de la otra computadora, pero el “IP” que está en el “Hamachi”. Recuerda que el “IP” empieza con el número 5.

164

Luego de esto, presionas “OK” y entrará a la otra computadora. Nota Importante: Para que pueda ver los archivos compartidos de la otra computadora, la otra computadora debe estar configurada para compartir archivos. Si no se acuerdas como se configura la computadora para compartir archivos, busque el capítulo: Aprenda a compartir archivos en una red.

165

166

Capítulo 18 Aprende a unir una computadora a un dominio

167

Aprende a como entrar una computadora a un dominio Objetivo: El objetivo de este capítulo es que usted aprenda a entrar una computadora a un dominio en Windows Server 2008.

Antes de comenzar con las instrucciones para unir una computadora a un dominio, necesitamos aclarar que no todos los sistemas operativos de clientes, puede ser unidos a un dominio. Le voy a mencionar cuáles sistemas operativos pueden entrar a un dominio de Windows Server 2008 y cuáles no. Sistema Operativo Windows XP – Home Windows XP – Media Center Windows XP – Professional Windows Vista – Basic Windows Vista – Premium Windows Vista – Business Windows Vista – Ultimate Windows 7 – Starter Windows 7 – Home Windows 7 – Home Premium Windows 7 – Professional Windows 7 – Ultimate

Dominio No No Si No No Si Si No No No Si Si

¿Por qué algunos sistemas operativos pueden unirse a dominio y otros no? La razón principal por la que no pueden, es que no cuentan con la opción de configuración para unirlos a un dominio. Cuando usted está configurando las computadoras, para unirlas a un dominio, hay áreas que hay que configurar en el Windows, que algunas la tienen y otras versiones no.

168

Mira este ejemplo: Sistema Operativo que puede unir a un dominio:

Los sistemas operativos que no soportan la función de unirse a un dominio, no traen la parte de “Domain”.

Pasos para unir una computadora a un dominio Paso #1: Entrar al área de “Control panel”

169

Paso #2: Entrar al área de “System and Security”

Paso #3: Entrar al área de “System”

170

Paso #4: Presionar dónde dice “Change settings”

Paso #5: En la pestaña de “Computer Name”, debe presionar donde dice “Change…”

171

Paso #6: En esta ventana usted debe escribir el nombre del dominio, a donde va a conectarse. Luego que escriba el dominio, debe presionar el botón “OK”.

Paso #7: Si el servidor está configurado correctamente y hay comunicación entre los equipos, el sistema le solicitará un “username y password”, para hacer la entrada al dominio.

Usted debe escribir el “username y password” de la cuenta administrativa del Windows Server 2008 o alguna cuenta que tenga privilegios para unir computadoras al servidor. Luego que escriba esta información en el área de “Login”, el sistema le presentará este mensaje, de estar

la información correcta: “Welcome to the tudominio.local domain”. 172

Capítulo 19 Aprenda a instalar Windows Server 2008

173

Aprenda a instalar Windows Server 2008 Objetivo: El objetivo de este capítulo es que usted aprenda a instalar Windows Server 2008 correctamente.

El Windows Server 2008, es un sistema operativo de servidores diseñado por Microsoft Corporation. Este sistema es recomendable utilizarlo en la línea de servidores, si su red cuenta con 10 computadoras o más. ¿Para qué se utiliza un sistema operativo de servidores? Imagine, que usted tiene una red con 150 computadoras y necesita instalarle un software a las computadoras, ¿Le gustaría instalar el “software” una a una hasta llegar a las 150 computadoras? ó ¿Le gustaría instalarlo en el servidor, crear una política para que todas las computadoras cuando entren al sistema, instalen el programa automáticamente, sin necesidad de que usted tenga que instalarlo manualmente? ¿Realmente cómo funciona esto de los servidores? Le explico, el sistema operativo Windows Server, tiene unos programas diferentes a los que tiene el Windows XP, Vista o Windows 7. El sistema operativo Windows Server, tiene unos programas que permiten controlar la red y aplicarle ciertas restricciones y beneficios a las computadoras que están en la red. ¿Cómo el sistema operativo Windows Server, puede controlar otras computadoras? Para que esto suceda, usted tiene que configurar su red, en modo de “dominio”. Actualmente existen dos tipos de configuraciones para las redes, los cuales son:  

Workgroup Dominio / Domain

La red configurada como “Workgroup”, permite a las computadoras poder trabajar independientemente, si necesidad de que un servidor las controle. Esto se utiliza mucho en redes con menos de 10 computadoras. Ejemplo real: Muchas pequeñas empresas tienen 5 a 8 computadoras con “Windows XP”, “Windows Vista” o “Windows 7”. Entonces lo que hacen es que configurar una computadora como “File Server” y comparten archivos en la red, sin necesidad de tener un servidor, con Windows Server 2008. Desventaja: Si usted necesita instalar una aplicación, restringir el uso de alguna área del sistema ó instalar un update, va a necesitar hacerlo localmente en la computadora. Si tuviera 174

una red basada en estructura de dominio, podría hacer todo esto, directamente desde el servidor. Por esto la mayoría de las empresas que tienen más de 10 computadoras en su red, tienen Windows Server 2008.

¿Puedo tener una red basada en dominio, con menos de 10 computadoras? Sí. Usted puede tener una red basada en dominio, con dos o más computadoras. Pero en la mayoría de los casos, se utiliza cuando son 10 computadoras o más. Personalmente, tengo clientes que sólo tienen 3 computadoras en la oficina y tienen Windows Server 2008, para restringir el uso de ciertas aplicaciones en las computadoras de los empleados de la empresa y aumentar la seguridad de sus sistemas. ¿Cuáles son los requisitos para instalar Windows Server 2008? Los requisitos según Microsoft Corporation son: Componente

Requisito

Procesador

• Mínimo: 1 GHz • Recomendado: 2 GHz • Óptimo: 3 GHz o más Nota: Windows Server 2008 para sistemas basados en Itanium precisa un procesador Intel Itanium 2.

Memoria

• Mínimo: 512 MB de RAM • Recomendado: 1 GB de RAM • Óptimo: 2 GB de RAM (instalación completa) o 1 GB de RAM (instalación de Server Core) o más • Máximo (sistemas de 32 bits): 4 GB (Standard) o 64 GB (Enterprise y Datacenter) • Máximo (sistemas de 64 bits): 32 GB (Standard) o 2 TB (Enterprise, Datacenter y sistemas basados en Itanium)

Espacio en disco disponible

• Mínimo: 8 GB • Recomendado: 40 GB (instalación completa) o 10 GB (instalación de Server Core) • Óptimo: 80 GB (instalación completa) o 40 GB (instalación de Server Core) o más Nota: los equipos con más de 16 GB de RAM requerirán más espacio en disco para la paginación, para la hibernación y para los archivos de volcado

Unidad

Unidad de DVD-ROM

175

Pantalla y periféricos

• Super VGA (800 x 600) o monitor con una resolución mayor • Teclado • Mouse de Microsoft o dispositivo señalador compatible

Tabla de: http://technet.microsoft.com/es-es/windowsserver/bb414778.aspx

176

Guía de Instalación de Windows Server 2008 El primer paso para instalar Windows Server 2008 es tener el DVD de Windows Server 2008. Si no tiene el DVD, puede descargar una copia gratis legal, desde:

http://www.microsoft.com/windowsserver2008/en/us/trial-software.aspx Luego que usted tenga una copia de Windows Server 2008, debe colocar el DVD en el “DVD Drive” de su computadora y darle un “Reboot” al sistema. Cuando el sistema empiece a subir, leerá el “DVD” y comenzará la instalación. Pantalla #1: El Windows Server, está cargando los archivos para la instalación.

Pantalla #2: En esta pantalla usted debe seleccionar el lenguaje de instalación, la hora y el lenguaje del teclado. Luego de esto, presione “Next >” 177

Pantalla 3: Presione dónde dice “Install now”, para comenzar la instalación.

Pantalla 4: Ahora escriba el “Product Key” del “Window Server 2008” y presione “Next”

178

Pantalla #5: Seleccione la versión de Windows Server que deseas instalar. Le recomiendo que instale “Windows Server 2008 Enterprise (Full Installation)”.

Pantalla #6. Acepte la licencia de uso y presione “Next”. Si usted no la acepta, simplemente no podrá instalar el Sistema Operativo Windows Server 2008. 179

Pantalla #7: En esta pantalla presione el área donde dice “Custom (advanced)”.

Pantalla #8: Seleccione el disco en donde va a instalar el “Windows Server 2008”

180

Pantalla #9: Ahora comenzó la instalación de “Windows Server 2008”. Al finalizar esta instalación el sistema hará un “Reboot”.

181

Pantalla #10: El sistema le solicitará que usted precione “CTRL + ALT + DELETE”, para entrar al sistema.

Pantalla #11: El sistema le solicitará que cambie el “username y password” antes de entrar por primera vez al mismo. Presione el botón “OK”.

182

Pantalla 12: El sistema le solicitará que escriba un “password”. Debido a las políticas del sistema, usted debe escribir un “password”, complejo. El password complejo debe tener:    

7 caracteres o más Caracteres especiales Letra mayúscula Numeros

Un password de ejemplo sería: P@ssw0rd

(0 = es el número cero)

Luego que escriba el “password”, presione “enter”.

183

Pantalla #13: Ahora el sistema hará la actualización de las cuentas y luego de esto, presione el botón “OK”.

Pantalla #14: Bienvenido a Windows Server 2008 Enterprise.

184

Capítulo 20 Instalación de Active Directory y DNS

185

Instalación de Active Directory y DNS Objetivo: En este capítulo usted aprenderá a instalar el “Active Directory” y el “DNS”.

El “Active Directory” es un directorio tipo base de datos que contiene computadoras, usuarios, servicios, dominios, subdominios y muchos otros elementos. Todos los usuarios, computadoras y elementos en el Active Directory, se le conoce cómo objetos. Para instalar el “Active Directory”, debemos primero, configurarle un “IP” estático/fijo a la tarjeta de “network” del servidor, dónde se va a instalar el “Active Directory”. Requisitos para Instalar el Active Directory 

Debe tener Windows Server 2008 (Se puede en otras versiones, pero le recomendamos la última)



250 MB mínimo disponible

 

Una partición con formato NTFS La tarjeta de “network”, debe estar conectada a la red



Privilegios de administrador en el servidor

¿Cómo le configuro un IP estático al servidor? 1.

Presione con el botón derecho el icono de “Network” y luego presione donde dice “Properties”.

186

2.

En el área de “ControlPanel\Network and Sharing Center”, presione donde dice “Manage network connections”

3.

Luego presione con el botón derecho la tarjeta de “LAN” y luego presione “Properties”

187

4.

En el “Local Area Connection Properties”, presione el “Internet Protocol Version 4” y luego presione donde “Properties”

5.

Ahora, llena los campos de esta ventana con la información que le aparece debajo de la imagen:

IP Address: 192.168.1.1 Subnet: 255.255.255.0 Preferred DNS server: 192.168.1.1 188

Nota importante: Si su “router”, tiene el “IP” 192.168.1.1, puede utilizar el “IP” 192.168.1.2 para el servidor. La información de “IP”, que aparece en este ejemplo, es sólo para usarla de referencia. Usted puede utilizar cualquier clase de “IP” (Clase A, B o C), que desee.

189

190

A comenzar la instalación del “Active Directory” Pasos: 1.

Colocar el “DVD” de Windows Server 2008. Si todavía no tiene una copia, puede bajarlo desde: www.microsoft.com/windowsserver2008/en/us/trial-software.aspx

2.

Utiliza el comando “DCPROMO” para activar la instalación. Escribe “DCPROMO” en “Run” y comienza la instalación.

3.

Luego que presione “OK” en el “Run”, le aparecerá la siguiente ventana:

191

Ahora presione “Next” 4.

Debe leer la información de compatibilidad.

5.

Ahora, debe crear un nuevo “forest”, para su instalación inicial.

192

6.

Ahora el nombre su dominio. Si no sabe que escribir, simplemente escriba “sunombre.local”.

7.

Escoja el “Function Level” del “forest”. Le recomiendo Windows Server 2008.

193

8.

Ahora el sistema hará un análisis y le solicitará que instale el “DNS Server”.

Luego de esto, presione el botón de “Next”. 9.

Es posible que el sistema le presente esta ventana:

Presione: “Yes, the computer will use a dynamically assigned IP address”. Esto aparece cuando su “IP”, no está configurado como estático. Si usted configuró su “IPv4” de forma estática, entonces el problema es que el sistema está detectando que no se le colocó un “IP” estático al “IPv6”. Si se lo colocó el “IPv4” y no al “IPv6”, no hay problema. Puede seguir el proceso de instalación. 194

10. Luego de esto le aparecerá la ventana de: “Delegation for DNS”. Presiona la el botón “Yes” para continuar.

11. Ahora usted debe observar las localizaciones de las bases de de datos del “Active Directory”. Mi recomendación es que deje esas carpetas como están.

195

12. Ahora el sistema le preguntará, cuál será su “Restore Mode Administrator Password”. Usted debe escribir un “password” que sea mayor de 7 caracteres y que contenga por lo menos 1 número y una letra mayúscula. Un “password” de ejemplo puede ser: P@ssw0rd.

13. Ahora el sistema le presentará un resumen de su configuración. Luego de esto, presione “Next >”

196

14. Para terminar la instalación, presione el botón de “Finish”.

Cuando usted presione el botón de “Finish”, la computadora va a realizar un “reboot”. Luego que el sistema cargue, puede buscar el “Active Directory” y el “DNS server” en el área de “Administrative Tools”

El en “Active Directory Users and Computers”, usted puede crear usuarios y grupos. En el “DNS Server”, usted puede crear zonas de “DNS” y manejar los “records”.

197

198

Capítulo 21 Creación de File Server en Windows Server 2008

199

Creación de File Server en Windows Server 2008 Objetivo: En este capítulo usted aprenderá a crear un “File Server” en Windows Server 2008.

Un “File Server”, también conocido en español, como un servidor de archivos, se utiliza para compartir programas, documentos, bases de datos, fotos y cualquier otro tipo de información a través de la red. ¿Cómo se configura un “File Server”? Usted puede configurar un “File Server” de una forma muy sencilla: 

Simplemente compartiendo algúna carpeta.

Explico, usted puede crear un “file server” solamente con compartir un folder en la red. Pasos para configurar un “File Server”, solamente compartiendo un “Folder”. Para esto, usted debe crear una carpeta llamada “File Server” en el disco C:, luego presionar el botón derecho encima de la carpeta y luego presionar dónde dice “Share…”

200

Paso #2: Ahora usted debe buscar cuál será el usuario que tendrá acceso a la carpeta, puede ser más de un usuario.

Paso #3: Buscar al usuario. Yo cree un usuario llamado: “Juan Carlos”, en el “Active Directory User and Computers”.

201

Para buscar el usuario, usted debe presionar el botón de “Advanced…”. Después que usted presione este botón, se abrirá una ventana donde usted podrá buscar todos los usuarios y grupos que están creados en el sistema. Paso #4: En este paso usted debe buscar al usuario que usted desee que pueda acceder a esa carpeta, compartida.

Para buscar al usuario debe presionar el botón “Find Now” y aparecerá todos los usuarios y grupos creados en el Windows Server 2008. Paso #5: Luego de usted escoger al usuario, usted debe presionar “OK”.

202

Usted puede añadir a todos los usuarios y grupos que usted desee. Paso #6: Usted debe asignarle privilegios al usuario que usted añadió.

Si usted desea que solamente pueda leer el contenido del folder, escoja la opción: Reader. Si usted desea que pueda copiar, editar, renombrar y eliminar archivos, escoja la opción: “Co-owner”. Al finalizar este proceso, solamente presione: “Share” y el folder quedará compartido en la red.

203

204

¿Cómo un usuario puede acceder a una carpeta compartida en el servidor? Para que un usuario pueda acceder a una carpeta compartida de un servidor, sólo debe escribir en “Run”, \\IPdelservidor\carpetacompartida Ejemplo: \\192.168.1.1\fileserver

No está demás informarle, que “Windows Server 2008”, tiene una aplicación de “File Server”, que hace todo el proceso que hicimos de forma manual y con más opciones. Esta aplicación se llama: “Share and Storage Management”.

205

206

Capítulo 22 Manejo de usuarios y grupos en Windows Server 2008

207

208

Manejo de usuarios y grupos Objetivo: En este capítulo usted aprenderá a crear usuarios, cambiar “password”, crear “OU”, crear grupos, mover usuarios y cómo añadir un usuario a un grupo.

En el mundo de los servidores, el manejo de usuarios es el día a día. Es importante que usted entienda los conceptos sobre creaciones de cuentas y manejo de grupos, debido a que todos los días trabajará con ellos. ¿Cómo crear un usuario en Windows Server 2008? Para crear un usuario debe entrar al “Active Directory User and Computer”. “Start > All programs > Administrative Tools > Active Directory User and Computer”. Cuando usted presione el icono de “Active Directory User and Computer”, aparecerá esta ventana:

En esta área usted podrá manejar dominios, usuarios, computadoras y unidades organizacionales (OU).

209

Para crear un usuario, debe ir a la carpeta de “Users” y presionar con el botón derecho la carpeta. Luego, debe ir a “New” y luego a “Users”.

Luego que presione la opción de “Users”, le aparecerá esta ventana:

210

En esta ventana, usted debe llenar toda la información relacionada con el usuario. En este ejemplo, llene toda la información relacionada a mí, pero en su ejercicio, usted llena los campos, con la información del usuario. Luego que llene la información del usuario, debe presiona “Next >” Ahora usted debe asignarle un “password” temporal al usuario, para que cuando el usuario se loguee al sistema por primera vez, pueda cambiar el “password”. Es importante que el “password” que usted le asigne de prueba, cumpla con los siguientes requisitos: 1.

7 caracteres o más

2. 3.

Letra mayúscula (Por lo menos una) Letras minúscula (Por lo menos una)

4.

Caracteres especiales

211

Luego de llenar estos campos presione “Next >” para continuar. En esta ventana, le aparecerá un resumen, de la cuenta a crearse.

Ahora, usted puede presionar el botón de “Finish” para crear la cuenta.

212

La cuenta de Juan Carlos, ha sido creada.

213

Aprende a crear un grupo La creación de grupos en Windows Server, son muy útiles porque nos ayudan al manejo de recursos y permisologías. Para crear un grupo, siga estos pasos: Paso #1: En el “Active Directory User and Computers”, presione con el botón derecho la carpeta de “Users”, luego presione la opción “New” y luego la opción “Group”.

Paso #2: En la ventana de “New Object – Group”, usted debe escribir el nombre del Grupo y escoger el “rango” y el tipo de grupo que es.

Luego que llene estos campos, presione el botón de “OK” y listo. Grupo creado.

214

Usted puede crear un grupo o un usuario de otra forma.

En esta barra de opciones, aparece una persona y dos personas. Una persona significa crear un usuario y dos personas significan crear un grupo. Solamente debe presionar una de estas opciones y le lleva directo a la creación de un usuario o de un grupo.

215

¿Cómo un usuario puede ser miembro de un grupo? Para que un usuario sea miembro de un grupo usted debe entrar a las propiedades del usuario e ir a “Member of” y añadir el grupo donde desea que sea miembro. Paso 1: Presione con el botón derecho al usuario que desee y presione “Properties”.

Paso #2: Luego que presione “Properties” le aparecerá la ventana de propiedades del usuario. Debe entrar al “Tab” “Member Of” y añadir al grupo al que desea que sea miembro.

Para añadir al Grupo, debe presionar el botón “Add..” y buscar al grupo para añadirlo. Luego que lo añadas presionas “OK”. 216

¿Cómo cambiarle el “Password” de un usuario, en un dominio? Para cambiar el password, sólo debe presionar con el botón derecho al usuario y luego presione donde dice “Reset Password”… Luego cambiar el “password” y presione “OK”. Listo!

Ahora escriba el nuevo "Password" y presione el botón "OK".

217

¿Cómo crear un OU “Organizational Unit”? El “OU”, es una carpeta que nos ayuda a organizar y estructural nuestro “Active Directory”. Podemos crear departamentos o áreas y ahí acomodar a los usuarios. Por ejemplo, podemos crear un Departamento de Contabilidad y dentro de ese contenedor guardar a todos los usuarios del área de contabilidad. Esto nos ayuda a manejar de una forma más fácil el “Active Directory”.

Realmente cuando usted tiene 5 usuarios en la red, esto de manejar usuarios no es problema. ¿Pero qué tal si usted maneja 300 usuarios? La realidad es que es algo complicado y si no está organizado es peor. Ahora, ¿Cómo creamos un OU? Debe entrar al “Active Directory User and Computer” y luego presionar con el botón derecho el dominio. Luego entrar al área de “New” y luego “Organizational Unit”.

Ahora, usted debe escribir el nombre el “OU”. Es importante mencionarle que usted puede desactivar la opción “Protect container from accidental deletion”, para que se le haga fácil eliminar contenedores o “OU” que no desee utilizar. 218

Luego de esto, presione el botón de “OK” y listo su “OU”, está creado.

219

¿Cómo muevo un usuario/grupo a un OU? Para mover un usuario o grupo a un “OU” sólo debe presionar con el botón derecho la cuenta de usuario y luego presione donde dice “Move…”

Ahora, debe escoger a cuál “OU” lo va a mover y luego presione “OK”

220

Capítulo 23 Cómo instalar Webserver (IIS) en Windows Server 2008

221

¿Cómo instalar Webserver (IIS) en Windows Server 2008? Objetivo: En este capítulo usted aprenderá a instalar el “Webserver (IIS)” en Windows Server 2008.

Si usted quiere tener su propio servidor de páginas de Internet con IIS “Internet Information Services” puede lograrlo. El “IIS” es un servidor de páginas de Internet que se instala en Windows. Ahora con Windows Server 2008, podrá tener un servidor robusto y lleno de funciones. ¿Cómo instalamos el Webserver IIS? Paso #1: Entrar al “Server Mananger”: Presione Start -> All Programs - > Administrative Tools -> Server Manager.

En esta pantalla usted debe ir al menú a su mano derecha y presionar “Roles”, luego a su mano izquierda, entrar dónde dice “Add Roles”.

222

Paso #2: En esta pantalla tendrá una instrucción sobre el manejo de “Roles”.

Es importante que antes de continuar, verifique los siguientes puntos: 

La cuenta de administrador debe tener un password robusto



La tarjeta de Network, debe tener un IP estático



La computadora, debe tener las últimas actualizaciones de Windows

Luego que usted verifique estas opciones, puede presionar el botón de “Next >” Paso #3: En esta pantalla usted debe presionar la opción “Web Server (IIS)”.

223

Cuando usted presione la opción “Web Server (IIS)” le aparecerá esta ventana:

En esta ventana debe presionar el botón de “Add Required Features”. Luego de esto presione “Next”. Paso #4: En esta pantalla, usted podrá leer una introducción al “Web Server (IIS)”. Luego de leer esta información, usted debe presionar “Next”.

En esta próxima pantalla, la aparecerá los servicios que se instalarán Ahora puede presionar el botón “Next”.

224

Paso #5. En esta pantalla usted podrá ver los servicios y roles, que serán instalados. Ahora usted podrá presionar el botón de “Install”, para comenzar la instalación.

225

En esta ventana, usted podrá ver el cominezo de la instalación del “IIS”.

Paso #6: En este pantalla finaliza la instalación del “IIS”.

226

Si usted escribe, http://localhost en su navegador de Internet, podrá ver la página ejemplo de IIS7. Si usted puede ver la página de Internet del “IIS7”, su “webserver” fue instalado correctamente.

El panel administrativo del IIS Para trabajar y configurar el “IIS”. Usted debe ir a “Start > All programs > Administrative Tools > Internet Information Services (IIS) Manager”.

En este panel de configuración, usted puede realizar distintas configuraciones a su servidor de páginas de Internet. Este servidor es muy utilizado en los servidores Web en el mundo de Windows Server 2008. 227

228

Capítulo 24 Configurar un Script para que sea ejecutado a través de una política

229

Configurar un Script para que sea ejecutado a través de una política Objetivo: En este capítulo usted aprenderá como se configura una “script”, para que sea ejecutado en las computadoras conectadas al servidor.

Los “Scripts” en Windows Server, son escritos en el lenguaje de “Visual Basic Script”. Los “Scripts” permitan ejecutar instrucciones de forma automática, para así evitar estar configurando computadoras de forma manual. Por ejemplo, yo puedo configurar un “script” e implementarlo desde Windows Server 2008, para que cuando todos los usuarios se entren a su cuenta, se instale un programa en especifico o configure un “Map network drive”, en su cuenta. Esto nos ayudaría a realizar la configuración, debido a que si fuera de forma manual, y son 100 computadoras, tendría que hacerlo una a una. Sin embargo, con el servidor, puedo configurarlo sólo una vez y que el servidor, ejecute ese “script”, directo en cada computadora. Así no tendría que configurarlo en cada computadora de forma manual. En este capítulo, hablaré cómo configurar el “script” para crear un “Map network drive”. Primero, le presentaré un ejemplo del código del “script”: 'Map Network Drive ' -----------------------------------------------------------------' Option Explicit Dim objNetwork Dim strDriveLetter, strRemotePath strDriveLetter = "M:" strRemotePath = "\\server\fileserver" ' Purpose of script to create a network object. (objNetwork) ' Then to apply the MapNetworkDrive method. Result J: drive Set objNetwork = CreateObject("WScript.Network") objNetwork.MapNetworkDrive strDriveLetter, strRemotePath WScript.Quit ' End of Example VBScript. Vamos a explicar dos puntos importantes en este “script”. Observe estas dos líneas:

230

1.

strDriveLetter = "M:". Esto indica que cuando el “Map Network Drive” sea ejecutado, le asignará la letra M: al recurso.

2.

strRemotePath = \\server\fileserver”: Esto indica que el recurso que se va a compartir es: \\server\fileserver.

Nota importante: Para que el “Map network drive” funcione, usted debe tener compartido ese recurso primero. La carpeta “fileserver” debe estar compartido en el servidor. Si no, no va a funcionar. ¿Cómo guardamos el “script” para que funcione? El primer paso para que esto funcione, es copiar el “script” completo, en “Notepad”.

Ahora debe guardar ese archivo, en formato *.vbs. Cuando lo valla a guardar, debe ponerle el nombre Mapdrive.vbs.

231

Luego cuando lo valla a guardar, debe escribirle el nombre del archivo con su extensión: mapdrive.vbs. Luego en el “Save as type:”, debe escoger “All Files” y luego presione el botón “Save”.

Recuerda, que esto debe hacerlo en el servidor. Cuando lo guarde, le quedará el formato del archivo de esta forma:

¿Cómo colocar este script en una política, para que sea ejecutado en otras computadoras? 232

Asignar este “script”, en el área de “logon script”, debe tener en cuenta los siguientes puntos: 

El usuario tiene que tener una cuenta en el servidor



La computadora debe estar unida al servidor



El usuario debe loguearse a la computadora, para que se aplique la política

Paso #1: Entrar al “Group Policy Management Console” de “Windows Server 2008”. Para esto, va a “Start > Administrative Tools > Group Policy Management”.

Paso #2: Luego que entre al “Group Policy Management”, usted debe buscar el “OU = Organizational Unit”. En mi ejercicio, yo tengo un “OU”, con el nombre “Departamento de Sistemas”.

233

Paso #3: Debe presionar con el botón derecho el “OU” que usted tiene en su “Group Policy Management” y luego presione la opción: “Create a GPO in this domain, and Link it here…” y le aparecerá la siguiente pantalla:

En esta pantalla, usted debe escribir el nombre del script que usted desea aplicar. Cuando digo que usted debe escribir el nombre del “Script” es para que se acuerde, que esa política es para el “script”, pero usted puede escribir lo que guste. Luego de esto, presione el botón “OK”. Paso #4: Ahora debe presionar con el botón derecho el “GPO” que le aparece a mano derecha con el nombre “Map Drive”. Luego, presione la opción “Edit”.

234

Cuando usted presione la opción “Edit”, usted entrará al “Group Policy Management Editor”. En esa pantalla es dónde usted configura la política. Paso #5: En esta pantalla, usted debe ir al área de “User Configuration”, luego a “Windows Settings” luego a “Scripts (Logon/Logoff), en presionar dos veces donde dice “Logon”.

Paso #6: Es importante que usted coloque el “script” en el folder de “logon” especificado por el sistema. En esta pantalla, lo que hice fue hacer un “Drag and Drop” al folder de “logon” de forma directa.

235

Luego de este paso, usted debe presionar el botón de “Open”. Paso #7: Ahora, usted debe presionar “OK” en la ventana de “Add a Script” y luego presionar nuevamente “OK” en la ventana de “Logon Properties”.

Nota importante: Luego de terminar este proceso, cuando el usuario se loguee en su computadora, la política se activará y el “Map Network Drive”, apacerá en el área de “Computers” en la cuenta del usuario. Posibles problemas: 

Si no le aparece el “Map Network Drive” en la cuenta del usuario, haga un “restart” a la computadora del usuario y vuelva a verifique.



Si no le aparece luego de un “restart”, verifique en el “Windows Server 2008”, si la cuenta del usuario se encuentra dentro del “OU” de su departamento.

236

Capítulo 25 Instalación de Linux (Mepis Distro)

237

238

Instalación de Linux (Mepis Distro) Objetivo: El objetivo de este capítulo es que usted aprenda a instalar Linux en su computadora.

Antes de instalar el sistema operativo “Linux”, usted debe verificar que su computadora cumpla con los siguientes requisitos: MEPIS Linux-32   

Procesador 300 MHz (mínimo) 256 MB RAM 3 GB de espacio libre en el Disco Duro

MEPIS Linux-64   

AMD Athlon64, Athlon64-FX, Athlon64-X2, Opteron, Sempron64, Turion64, Intel Core 2 Duo desktop, Core 2 Duo mobile, Pentium4 256 MB RAM 4 GB de espacio libre en el Disco Duro

¿Qué es realmente Linux? Linux en sistema operativo gratuito que lo puede instalar en su computadora, sin tener que pagar dinero por la licencia de uso. Actualmente es uno de los sistemas operativos más famosos del mundo y miles de empresas lo utilizan. ¿Por qué utilizar Linux? Una de las razones principales por las cuáles muchas empresas y personas utilizan Linux, es que los virus de Windows, no afectaría a Linux. Si esto no es suficiente, Linux es gratis. Lo puede instalar en cualquier computadora.

239

¿Por qué explicar en este libro la distribución Mepis y no otras? Linux viene en diferentes distribuciones, hay cientos de distribuciones que usted puede utilizar tales como Redhat, Debian, Slackware, Ubuntu, SuseLinux, PC Linux, etc. A mí me gusta mucho Mepis, su proceso de instalación es rápido y es fácil de utilizar. Si usted está comenzando en este mundo de los sistemas operativos Linux, le recomiendo Mepis. ¿En dónde puedo descargar el Mepis Linux? Esta distribución la puede descargar desde: http://www.napstic.com, si no, puede también entrar a http://www.mepis.og. Cuando descargue la distribución, usualmente descargará en formato “*.ISO”. Debe grabar esta imagen de “.ISO” en un “CD”, utilizando el programa “Active ISO Burner”. Para conseguir este programa, entra al área de descarga de http://www.napstic.com. Luego que grabe la imagen al CD, debe ponerlo en la computadora y darle “Restart” a la misma para que lea el “CD” cuando empiece a subir el sistema. Luego que suba, le aparecerá la siguiente pantalla: Paso #1: Presione dos veces el icono “Mepis Install”

240

Paso #2: Acepte los términos de uso “I agree to the Terms” y presione el botón de “Next >”

Paso #3: Presione la opción de “Auto-install using entire disk”

241

Paso #4: El sistema le preguntará si desea formatear el disco entero. Si usted presiona la opción “Yes”, toda la información que se encuentra en la computadora será borrada.

Paso #5: Ahora el disco duro será borrado y empezará la instalación. Esto puede tardar varios minutos u horas.

242

Paso #6: Luego que termine de instalar el Linux, el sistema instalará el “Grub”, el “Grub” es un sistema para cargar el Linux cuando el sistema de la computadora esté subiendo. Luego de esto, presionar el botón “Next >”.

Paso #7: Es importante que presione el botón “Yes”, para que empiece la instalación del “Grub bootloader”

243

Paso #8: El sistema solicitará que usted seleccione los servicios comunes a activarse. Luego que usted seleccione los servicios “No es requerido seleccionar ninguno”, si no sabe cuál seleccionar, simplemente presione “Next >”.

Paso #9: En esta pantalla usted debe escribir el nombre de la computadora, dominio y workgroup. Luego que usted llene estos campos, presione el botón “Next >”.

244

Paso #10: Usted debe escoger el tipo de formato del teclado, según la localización de usted, luego de esto, presione el botón “Next >”.

Paso #11: En esta pantalla usted debe escribir, cuál será el “username y password” que desea utilizar para su cuenta en Linux, luego que llene estos campos, presione el botón “Next >”.

245

Pantalla #12: Ahora para terminar su instalación, presione el botón “Finish”.

Pantalla #13: El sistema le solicitorá un “Reboot”, presione el botón “Yes”, para que el sistema de un “Reboot” y cargue el sistema Linux.

246

Antes de presionar el botón "Yes", extrae el “CD” de Linux del “CDROM” y luego presiona el botón "Yes".

247

248

Capítulo 26 Crear un File Server en Linux

249

250

¿Cómo crear un File Server en Linux? Objetivo: Los objetivos de este capítulo es que usted aprenda a crear un “File Server” en Linux.

Para crear un "FileServer" en Linux, sólo debe crear una carpeta y compartirla para que se habiliten los servicios de compartir recursos. Para esto, debe presionar con el botón derecho el Desktop en Linux, luego ir a "Create New > Folder..."

Le vamos a nombrar al folder como "FileServer"

Luego que lo renombre, presione el botón "OK" 251

En esta imagen verá el "folder" “File server” creado.

Ahora debe presionar con el botón derecho el "folder" y escoger la opción "Properties"

252

En la ventana de "Properties" debe ir a la pestaña de "Share" y presiona el botón que dice: "Configure File Sharing..."

Ahora el sistema le solicitará el "Password" de la cuenta "root".

253

Ahora en la pantalla de "Configure - KDE Control Module" debe presionar el botón "Add..."

Ahora, dónde dice "Folder" debe buscar el "folder" que desea compartir.

254

En esta ventana debe escoger el "folder" que va a compartir. En mi caso, escogí el folder "Fileserver" y luego presione el botón "OK".

En esta ventana debe presionar la opción "Share with Samba (Microsoft Windows)" y que sea "Público y "Writable", luego de esto presione el botón "OK".

255

En esta ventana, sólo presione el botón de "OK" y listo. Su "Folder" esta listo para ser accedido desde la red.

. Ahora cualquier persona podrá tener acceso a ese "folder", recuerde que para poder entrar a su computadora a su “fileserver” desde "Windows", tiene que ir a "Run" y escribir \\IPDELSERVIDOR-LINUX (\\192.168.1.1). ¿Cómo crear una cuenta de usuario en linux? Si usted desea crear una cuenta de usuario en Linux, para que otros usuarios puedan acceder a sus recursos, puede hacer lo siguiente: Paso #1: Entrar al "Shell / Consola" de linux. Paso #2. Escribir useradd napstic Paso #3: Escribir passwd netyk87a Esto creará las cuentas que puede utilizar en el sistema operativo Linux. En este ejemplo, el usuario será napstic y el “password” será netyk87a.

256

¿Dónde se encuentra la consola de comandos? Para encontrar la consola de comando o terminal, debe ir a el botón de inicio de “Mepis”, luego a "System" y luego presione (Terminal Program "Konsole). Es importante que el sistema operativo este instalado y no este corriendo de forma virtual o con un Live CD.

257

258

Capítulo 27 Características de los sistemas "wireless"

259

260

Características de los sistemas “Wireless” Objetivo: En este módulo usted aprenderá las características de las comunicaciones “Wireless”, descripción de los procesos de implementación y métodos de acceso.

Uno de los puntos fuertes por el cuál fue desarrollado el “Wireless” fue debido a los problemas de conectividad entre edificios que estaban lejos uno del otro. Si alguien deseaba comunicar y unir una red de un edificio a otro, tenía el problema principal por los costos de la infraestructura y conectividad. Los cables en el mundo de las redes, pueden ser algo molestosos y más cuando es una estructura grande. Hoy en día el uso de las redes “Wireless” es muy normal. La mayoría de las empresas utilizan estas tecnologías para facilitar la comunicación entre equipos. 802.11: Este estándar define cómo los dispositivos “Wireless” van a comunicarse. Actualmente tenemos las tecnologías: 

802.11a: Este estándar utilízala frecuencia 5.0 GHZ y transmite a un máximo de 54 Mbps.



802.11b: Este estándar utiliza la frecuencia 2.4 GHZ y transmite a un máximo de 11 Mbps.



802.11g: Este estándar utiliza la frecuencia 2.4 y y transmite a un máximo de 54 Mbps



802.11n: Este estándar utiliza la frecuencia 2.4 GHZ y transmite a un máximo de 600 Mbps.

261

La seguridad en las estructuras “Wireless” 

MAC Address Filtering: Esto limita el acceso a su network, basado en la dirección física de la tarjeta de “Wireless” de la computadora.



Protocolos de Encriptaciones: o

WEP “Wired Equivalent Privacy”: Esta encriptación utiliza algoritmos de 64 y 128 bits, para encriptar la data. La clave “WEP” puede ser encontrada por un hacker en 60 segundos.

o

WPA2 “Wi-fi Protected Access: “WPA2” es el sucesor de “WEP”, “WPA” y utiliza una seguridad más avanzada.

o

Existen otros configuraciones de seguridad más avanzadas

¿Qué equipos necesito para conectarme a una red Wireless? Para instalar una red “Wireless” usted debe contar con varios equipos los cuáles son: 

La tarjeta “Wireless” que conectará a cada computadora para que se comuniquen en el “Access Point”



Un “Router Wireless” o AP “Access Point”.

Tarjeta Wireless “Interna y Externa”

Las tarjetas “Wireless” pueden venir para ser instaladas de forma interna o externa.

262

Access Point (AP) / Router Wireless

Este “router” es el encargado de colocar la señal en el aire para que las tarjetas de “NetworkWireless” de la computadora pueda detectar la red y así conectarse al “Access Point / Router”

Es importante mencionar, que existen “Routers” y antenas para uso comercial. Si usted desea ver alguno de estos equipos, puede entrar a: http://www.deliberant.com.

263

264

Capítulo 28 Aprenda a configurar el Router Linksys

265

266

Aprenda a configurar el Router Linksys Objetivo: En este capítulo usted aprenderá a configurar su “router”, sistema de DHCP, el Firewall y el Wireless. Los “routers” son dispositivos muy utilizados tanto en las redes domésticas como en las comerciales. Un “router” nos brinda seguridad y nos protege la red, cuando está bien configurado. Los “routers” se utilizan para unir dos redes diferentes y así se puedan comunicarse. Por ejemplo, la red de su hogar, con la red de Internet. Estos dispositivos tienen protocolos de enrutamiento que permite llevar un paquete de información a su destino final y correcto.

En este libro, estaré hablando sobre el “Router Linksys: WRT54G”. Este “router” es fabricado por la empresa CISCO y es muy utilizado en muchos pequeños negocios a nivel mundial. En este libro aprenderá: 

Aprenderá a entrar al “router” y cambiar las contraseñas “password” por defecto



Aprenderá a configurar el “Port Fowarding” para que habilite puertos en su “router”



Aprenderá a configurar su red “wireless”

Modelo del router: WRT54G

267

Aprenda a conectar su computadora al “router” Para hacerlo, sólo debe conectar el cable de “network” a la computadora y de la computadora a un “LAN Port” disponible. Si lo conecta correctamente, su computadora automáticamente obtendrá un “IP”, que le será asignado por el “router”. El “router”, será su “Gateway” para salir al Internet. El “Gateway” es la puerta por dónde se conecta a la otra red.

¿Qué puedo hacer si tengo más computadoras de las que puedo conectar directamente a los puertos del “router”? Si tienes más computadoras de las que puede conectar al “router”, necesita un “switch”. Debe conectarlo de la siguiente manera:

268

¿Cómo puedo conectarme directamente al “router”, para configurarlo? No todos los “routers” se configuran iguales, pero estas instrucciones que le voy a indicar, le ayudarán para configurar la mayoría de ellos, especialmente la marca “Linksys”. Lo primero que debe hacer, luego que su computadora esté conectada al “router” y el “router” esté prendido, es verificar cuál es el “IP” del “Gateway” en su computadora.

¿Cómo saber cuál es el “IP” del “Gateway”? Para saber cuál es el “IP”, usted debe entrar al “Command Prompt” de Windows y escribir: ipconfig, ahí le aparecerá el “IP” del “Gateway”.

Este “IP” usted lo coloca en el navegador de Internet y presiona “enter”:

269

El sistema le solicitará el “username” y “password” para continuar:

Usted debe verificar en las instrucciones de su “router”, para saber cuál es el “username y password” que puede utilizar para entrar a la configuración del “router”. Si usted no sabe cuál es el “username y password” de su “router”, puede entrar a esta dirección: http://www.governmentsecurity.org/articles/default-logins-and-passwords-for-networkeddevices.html En esa dirección aparece información sobre “username” y “password” de decenas de “routers”.

270

Cuando usted escriba la dirección de “IP” del “router” en el navagador de Internet y presione “enter”, le aparecerá una interfax como esta:

En esta primera pantalla de información básica, usted puede configurarle el nombre a su “router”, el “IP” de su “router” y configurar el “DHCP server”. ¿Cómo le cambio el “password” por defecto al router? Usted debe ir a la pestaña de “Administration”, luego cambiar el “password” del sistema. Recuerde que su username será: admin.

271

Luego que haga estos pasos, debe presionar el botón “Save Settings”. ¿Para qué es el Port Fowarding y cómo lo configuro? Imagine que usted quiere que otra persona se conecte por “Remote Desktop” a su computadora. El sistema de “Remote Desktop” se comunica a través del puerto 3389. Si otra persona desea conectarse desde otra red, usted debe configurar en el “router”, que permita la conexión a su computadora por el puerto 3389.

272

¿Cómo configuro el router?

Para configurar el “router” y le permita la comunicación a través del puerto: 3389, debe entrar a la pestaña de “Application & Gaming” y llenar los campos requeridos. 1.

Application: Escribe el nombre de la aplicación. Puede escribir cualquier cosa.

2.

Start – End: Escribe el puerto

3. 4.

Protocolo: Escoge Both IP Address: Escribe la dirección de “IP”, de la computadora a donde se va a conectar.

5.

Enable: Debe tener un “check” para que esté activa esta configuración y luego presionar el botón de “Save Settings”.

¿Cómo configurar el Wireless? El Wireless es una de las configuraciones más usadas por todas las personas que tienen un “router”. Es importante que usted configure bien su router, para que personas no autorizadas, no puedan conectarse a router “Por lo menos hacerle la vida un poco más complicada”.

273

El primer paso para configurar el “Wireless” es entrar a la pestaña del “Wireless”.

Ahora usted le puede cambiar el nombre de SSID, el canal de transmisión y hasta la tecnología: B, G o N.

¿Qué es el SSID? Es el nombre que usted ve cuando su tarjeta de network, detecta las señales “wireless”.

274

¿Cómo configuro la seguridad del router? Para configurar la seguridad de su “Wireless”, debe entrar a la pestaña del “Wireless” y luego a “Wireless Security”. En el “Security Mode”, debe escoger la seguridad que usted desee configurar. Recomendación, no escoja “WEP” porque es de las más vulnerables.

Luego que configure estás opciones, presione el botón “Save Settings”. ¿Qué es el Windows MAC Filter? Eso es una opción que trae el “router”, para que sólo los dispositivos que estén en la lista de “MAC Filter”, puedan conectarse al “router” o a la inversa (no puedan conectarse). Para configurarlo, debe entrar al “Wireless MAC Filter”. Windows MAC Filter Para configurar el “Windows MAC Filter”, usted debe entrar al “Tab” de “Wireless MAC Filter” y luego activarlo. Para añadir a las computadoras que desee colocar en la lista de “MAC Filter”, debe presionar donde dice: Edit MAC Filter List.

275

Edit MAC Filter List

Luego que llene los campos de los MAC Address, presione el botón “Save Settings”, en la pantalla anterior. ¿Cómo saber cuál es el MAC Address de la computadora? Para saber cuál es el “MAC Address” de la computadora, debe ir al “Command Prompt” de Windows y escribir: ipconfig /all. Luego, presione “enter” y le aparecerá una información parecida a esta:

276

El MAC Address de mi tarjeta de “Network” es: 00:26:18:4C:17:5A

277

278

Capítulo 29 10 Programas para Networking

279

280

10 Programas para Networking En el mundo de las redes, utilizamos diferentes programas de networking, para hacer pruebas de comunicación y análisis. En este capítulo, le mencionaré los 10 programas más usados en el ambiente laboral. Programa #1: Ethereal

Este programa se utiliza para realizar un análisis de tráfico de la red. Es importante que todo administrador de redes, analice su red, por lo menos una ves a la semana. Este programa le ayudará a identificar que equipos están generando tráfico y hacia donde se están comunicando. Ideal para identificar si hay personas bajando archivos de Internet, música o videos. Puede descargar este programa desde: http://www.ethereal.com

281

Programa #2: Network Scanner

Este Network Scanner, nos ayuda a identicar cuáles son las computadoras que hay en la red y también saber cuáles son los recursos que está compartiendo.

Con este programa puede: 

Detectar los MAC Address de las tarjetas de Networks de las computadoras



Ver los puertos que están abiertos en cada computadora



Ver las carpertas compartidas y muchas otras cosas más

Para descargar este programa debe entrar a: http://www.softperfect.com/products/networkscanner/

282

Programa #3: Nmap Port Scanner

El Nmap Port Scanner es uno de los programas más utilizados a nivel de networking y seguridad. Este programa le permite hacer diferentes tipos de scanning y es muy efectivo en todas sus funciones. Le recomiendo que lo descargue y lo pruebe. Para descargarlo entre a: http://www.insecure.org Programa #4: Putty

Este programa le permite conectarse a un sistema utilizado diferentes tipos de conexión. Con este programa puedes conectarse a una computadora mendiante:  

Raw Telnet 283



Rlogin



SSH



Serial

Es muy utilizado para conectarse a sistemas "Linux" a través de SSH. Para descargar este programa, entre a: http://www.putty.nl Programa #5: Net Stumbler (Wireless Scanner)

Este programa le permite detectar las señales "Wireless". No tan solo le detecta la señal “wireless”, le indica si está protegida, en que canal transmite, el nombre del “SSID”, el “MAC” address del “AP” y si la señal es fuerte o débil. Muchos consultores de redes, utilizan esta aplicación para medir si la calidad de la señal del access point es buena o no y así decidir que equipos utilizar al momento de instalar los equipos en una oficina. Para descargarlo entre a: http://www.netstumbler.com

284

Programa #6: GFI LanGuard

Este programa se utiliza para verificar las vulnerabilidades de los equipos en una red. Es ideal para saber si sus computadoras se encuetran actualizadas. Esta aplicación le permite hacer reportes sobre los equipos y de faltar algún update, la aplicación le puede recomendar algunos "links" para que descargue los últimos "updates". Para descargar esta aplicación puede entrar a: http://www.gfi.com Programa #7: SolarWinds LANsurveyor

285

Esta aplicación le permite hacer un mapa de la red. Es ideal para saber el diseño y las estructuras de comunicación de cualquier tipo de red. Esta aplicación es muy utilizada en ambientes de redes corporativas (Grandes). Para descargar esta aplicación entre a: http://www.solarwinds.com. Programa #8: Acunetix Web Application Scanner

Esta aplicación le permite escaner servidores "web" con el fin de saber si están vulnerables. Este programa le permite: 

Realizar analisis

 

Pruebas de SQL Injections Verificación de formularios para subir archivos



Análisis de contenido



Escaneo de puertos y más

Para descargar esta aplicación entre a: http://www.acunetix.com

286

Programa #9: Backtrack 4

El Backtrack 4 es un conjunto de aplicaciones de seguridad y está basado en Linux. Es un sistema que es gratis. Muchos analistas de seguridad lo utilizan para hacer pruebas de seguridad en sus redes. Para descargarlo debe entrar a: http://www.backtrack-linux.org/downloads/

Programa #10: Solarwinds Engineer Tool Set

287

El Solarwinds Engineer Tool Set, cuenta con una gran lista de aplicaciones tales cómo: 

Advanced Subnet Calculator



Bandwidth Gauges



CPU Gauges

 

Config Editor/Viewer IP Address Management



IP Network Browser Professional



MAC Address Discovery

 

MIB Browser NetFlow Realtime



Network Monitor



Network Performance Monitor

Para descargar esta aplicación debe entrar a: http://www.solarwinds.com

288

Redes con Windows XP, Vista, 7, 8 y Windows Server 2008 / 2012

289

290

Compartir Archivos en Windows XP Compartir archivos dentro de una red, es una de las funciones principales de un “Network”. Para hacerlo, sólo debe seguir el siguiente procedimiento. Paso #1: Entrar a “My Computer”, presionar con el botón derecho del “Mouse” la unidad C: y presionar “Sharing and Security”.

Paso #2: Luego en esta próxima ventana, presionar la oración que dice “If you understand the security risks but want to share files without running the wizard, click here”.

291

Paso #3: En esta próxima ventana, debe presionar la opción: “Just enable file sharing”.

Paso #4: Ahora simplemente presione las opciones “Share this folder on the network” y “Allow network users to change my files”.

Luego de realizar estos pasos ya usted está compartiendo su disco duro en la red. 292

Compartir impresoras en Windows XP Si usted desea que otros usuarios en la red puedan conectarse a su impresora e imprimir documentos, esta configuración que voy a discutir es la ideal para usted. Paso #1: Entrar a Control Panel, en el área de “Printer and faxes” y presionar con el botón derecho la impresora que deseamos compartir. Luego, debe presionar la opción “Sharing…”.

Paso #2: Ir al “Tab” de “Sharing” y luego presionar la opción “Share this printer”. Si desea drivers adicionales, presione la opción de “Addional Drivers..”. Luego que active la opción indicada, presiona “Apply”.

Listo! Ya la impresora está compartida! 293

Group Policy en Windows XP Llegó la hora de aplicar políticas en Windows XP. Para entrar al “Group Policy Local Editor”, debe ejecutar la aplicación gpedit.msc. Esta aplicación la puede aplicar directamente desde el “Run”, de Windows XP.

Este es el famoso “Group Policy”, con esta aplicación usted podrá aplicar las políticas de seguridad en el sistema. El área de “Computer Configuration” son políticas que se aplican al sistema operativo en general. El área de “User Configuration”, son políticas que se otorgan al “Profile”.

294

Para activar una política solamente entre a la política que desee y presione dos veces la misma. Ahora podrá activar la política presionando la opción “Enabled”.

Ahora simplemente lo que debe hacer para que la política se active correctamente, es hacer un “Log off” de la cuenta y volver a entrar al sistema. Eso es todo!

295

Integración de Windows XP a dominio La mayoría de las empresas están estructuradas con redes basadas en dominio, por eso muy importante que usted conozca cómo se añade una computadora a un dominio. Esto es muy sencillo, solamente necesita saber cuál es el nombre del dominio al cual se va a conectar y el “Username” y “password” de una cuenta que tenga privilegios de administrador. Pasos para añadir una computadora con Windows XP a un dominio: Paso #1: Debe entrar a “Control Panel” luego a “Systems” y en la ventana de “System” ir a “Computer Name”. En “Computer Name”, presionar el botón “Change…”.

296

Paso #2: En esta ventana debe escoger la opción de “Domain” y escribir el nombre del dominio al cual le va a conectar.

Paso #3: El sistema le solicitará el username y password de la cuenta administrativa. Debe llenar los campos correctamente para poderse unir al dominio.

297

Luego el sistema le dará el mensaje de bienvenida parecido a este “Welcome to the incube2.local domain”. Luego le aprecerá un mensaje que le indicará que dé “Restart” a la PC.

Esto es todo!!

Permisología NTFS en Windows XP Cuando usted comparte archivos en Windows, posiblemente no desea que todo el mundo acceda a los mismos. Quizás usted quiere que sólo algunos usuarios en específico tengan acceso a estos recursos. Para esto se utiliza lo que se llama la permisología NTFS. Esta permisología permite definir que usuarios pueden acceder a algún recurso en específico y hasta que pueden hacer en él.

Por ejemplo usted puede especificar que usuarios pueden tener “Full Control”, “Modify” o cualquier otra propiedad en el sistema. Es importante informarle que para que esta 298

permología esté disponible, el disco duro debe tener una estructura NTFS, cuando instalo el Windows. Si usted trabaja para una empresa o simplemente desea tener una mejor seguridad en la estructura de su red, le recomiendo que siempre utilice la permisología NTFS.

299

Compartir archivos en Windows Vista La forma en que se comparten los archivos en Windows Vista, es un poco diferente a como es en Windows XP. La realidad es que el diseño cambió un poco. Para compartir alguna carpeta en Windows Vista, sólo debe crear la carpeta y seguir el procedimiento que explicaré a continuación. Paso #1: Presionar con el botón derecho la carpeta a compartir y presionar la opción “Share”.

Debe añadir a los usuarios que tendrá acceso a esta carpeta y luego presionar el botón “Share”. Esto activará la función para compartir archivos. Paso #2: Luego debe entrar nuevamente al área de las propiedades de la carpeta y entrar al “Tab” de “Sharing” en esta área debe presionar el botón que dice “Advanced Sharing…”

300

Paso #3: En la ventana de “Advanced Sharing” debe marcar la opción “Share this folder” y presionar el botón de “Permissions” para añadir los usuarios y su permisología.

Paso #4: En esta ventana debe añadir a los usuarios que desea que tengan acceso, si no aparecen en la lista y a también especificar cuáles serán sus privilegios.

Luego presiona “OK” y listo, esa carpeta ya está compartida.

301

Compartir impresoras en Windows Vista Para compartir una impresora en Windows Vista, debe tenerla primero instalada en la computadora principal y luego habilitar las opciones de compartirla. Para compartirla, sólo debe seguir este procedimiento. Paso #1: Entra a “Control Panel” > “Hardware and Sound” > “Printer” y luego busca la impresora que desee compartir. Presiona con el botón derecho la impresa y luego presiona donde dice “Sharing…”.

Paso #2: Entra al “Tab” de “Sharing” y presiona donde dice “Share this printer” y luego “Apply”.

302

Paso #3: Luego que haga el procedimiento de compartir la impresora, le aparecerá un nuevo diseño de dos usuarios, en la impresora compartida.

Esto es todo para compartir una impresora en Windows Vista!

303

Group Policy en Windows Vista Si desea aplicarle políticas a un usuario a nivel local, se recomienda que se utilice el Group Policy Editor. Esta consola, le permite restringir accesos a recursos internos de la computadora y limitar al usuario a diferentes funciones. Siga los pasos para entrar al “Group Policy Editor” Paso #1: En el área de “Start Search”, puede escribir “gpedit.msc” y ahí abrir la consola del “Group Policy Editor”

Paso #2: En el “Group Policy Editor” usted puede activar la politica que usted desee, para aplicarla de forma local.

Para aplicar la política sólo debe presionarla dos veces y activar la política en la opción de “Enable”. Recuerde que esta política se activará en la cuenta que usted esté utilizando.

304

Unir la computadora con Windows Vista al dominio Para unir una computadora con Windows Vista a dominio, sólo debe saber cuál es el nombre del dominio a conectarse y el “Username” y “Password” de una cuenta con privilegios de administrator. Ahora lo que debe hacer es seguir este procedimiento: Paso #1: Entrar a “Control Panel” > “Systems”. En el área de “Computer Name” debe presionar el botón “Change”.

Paso #2: En el área de “Member of” debe escribir en la sección de “Domain” el nombre del dominio al cual le va a conectar.

Luego de realizar este procedimiento, usted debe presionar el botón “OK”.

305

Paso #3: El sistema le solicitará una cuenta con un “Username” y “Password” con privilegios de administrador para entrar la computadora al dominio.

Paso #4: Si colocó la información correctamente, le aparecerá la ventana de “Welcome to the incube2.local domain”. Eso significa que lo hizo correctamente.

El sistema le solicitará que reinicie la computadora. Luego que reinicie la computadora, ya estará conectada al dominio.

306

Aprenda a compartir archivos con otras computadoras en la red Objetivo: El objetivo de este capítulo es que aprenda a como compartir archivos en su red, desde Windows 7.

Uno de las funciones esenciales de toda red, es compartir archivos. En Windows 7, hay ciertas configuraciones que tenemos que hacer antes de compartir algún archivo. Paso #1: Entrar al “Control Panel”.

Paso #2: Entrar al “Network and Internet”

307

Paso #3: Entrar al “Network and Sharing Center”

Paso #4: Entrar en donde dice “Change advanced sharing settings”

308

Paso #5: Luego de esto, usted debe presionar la opción de “Change advanced sharing settings”, se abrirá la ventana de “Adavanced sharing settings”. En esa ventana usted configura las opciones para compartir archivos e impresoras.

Advanced sharing settings

Usted debe habilitar los siguientes modos: 

Network Discovery: Turn on



File and Printer Sharing: Turn on



Password protected sharing: Turn on

309

Si usted quiere que cualquier persona pueda conectarse a su computadora y ver los archivos, sin necesidad de tener una cuenta con username y password, configure la opción de “Password protected sharing” como “Turn off”.

Si usted la deja “Turn on”, cualquier persona que desee conectarse a su computadora, debe tener una cuenta en el sistema para poder acceder a sus archivos. Si no tiene una cuenta en esa computadora, no podrá hacerlo.

Nota importante: Si usted configura la opción de “Password Protected Sharing: Turn on”. Usted debe crear la cuenta del usuario que se va a conectar a la computadora, en la

computadora que va a compartir los archivos. El usuario que se va a conectar, debe tener esa misma cuenta configurada en su computadora, con el mismo “username y password”, para que el sistema haga una autenticación y deje al usuario conectarse.

310

Compartir una carpeta “Folder” en la red Paso #1: Para compartir una carpeta, usted debe crear una carpeta en C:\ que se llame: “Data Server”. Luego que cree, debe presionar esa carpeta con el botón derecho del “mouse” y escoger la opción “Share with” > “Specific people…”

Paso #2: Especificar quienes son los usuarios que van a acceder a esa información. Si no quiere definir un usuario y que cualquier usuario pueda acceder, escoge la cuenta “everyone”, de lo contrario especifique qué usuarios tendrán acceso.

311

Luego que escoja al usuario, debe ir al área de “Permission Level” y asignarle los permisos al usuario: “Read” o “Read/write”, esto quiere decir, que sólo puede leer o que pueda leer y escribir en el archivo. Entrar al “folder” de otra computadora en la red En estos momentos ya nuestra computadora, esta lista para otros usuarios en otras computadoras, puedan acceder a mi “folder” compartido. Si algún usuario en la red, deseara entrar a mi computadora para ver los archivos compartidos, debe hacer lo siguiente: Paso #1: Entrar a “Run” y escribir “Run” \\IP DE MI COMPUTADORA. Cuando menciono el “IP” de mi computadora, me refiero a la computadora que tiene los archivos a donde el usuario desea entrar.

Luego que presione “OK”, le aparecerá una ventana, parecida a esta:

312

Ahí aparece el folder “DataServer”, que se encuentra en la computadora. Si cuando usted presiona el botón de “OK” en la ventana del “Run” y le aparece este error:

Debe verificar los siguientes puntos: 

Debe verificar que el IP esté correcto



Debe verificar las opciones en el “Advanced Sharing Options” en “Control Panel”

 

Debe verificar el “Firewall” Debe verificar que el equipo esté conectado a la red



Debe realizar un “Ping” al equipo de destino, para ver si existe comunicación

313

314

Pasos para compartir una Carpeta en Windows 8 Para compartir una carpeta en Windows 8, creamos un “Folder” en el “Desktop”. Debe darle un “Click” con el botón derecho del “Mouse” en el “Desktop” y darle un “Click” donde dice “Folder”.

Puede ponerle el nombre que desee al “Folder”. En mi caso le puse como nombre: Compartir.

315

Ahora debe darle un “Click” con el botón derecho al “Folder” y darle un “Click” donde dice “Properties”.

Ahora debe entrar al área de “Share”

Debe darle un “Click” donde dice “Share…”

316

En esta área debe añadir al usuario que desea que tenga acceso a esa carpeta. Si no quiere añadir un usuario y desea que cualquier persona en la red, tenga acceso a la carpeta, pues escoges al grupo: Everyone.

Luego de esto, presiona el botón de “Share”. Ahora la carpeta tomará los privilegios para ser compartida. Luego le aparecerá la siguiente ventana:

Debe presionar el que dice “Yes, turn on network discovery…”. Esto le permitirá a la computadora tener una comunicación más abierta en la red. Ahora tenemos que configurar la permisología NTFS, esto nos ayuda a mantener un mayor control de la seguridad de los archivos de la carpeta.

317

Configurando permisología NTFS Luego que comparta la carpeta, le aparecerá el “Network Path” de la misma. En este ejercicio tengo \\USER\Users\User-PC\Desktop\Compartir. Este es el “Network Path”, para conectarse a la carpeta.

Para configurar la permisología NTFS, debe entrar al “Tab” de “Security” y ahí escoge que puede hacer un usuario y que no. Por ejemplo, leer, modificar, copias, etc.

Ahí usted puede definir que puede hacer un usuario y que no. Luego que haga los cambios presione el botón “Apply” y luego “Close”.

318

Acceder a la carpeta compartida Para acceder a la carpeta compartida desde otra computadora, sólo debe entrar al “RUN” y escribir el “Network Path” en el área de “Run”, de esta forma:

Y ahí abrirá la carpeta compartida:

Si observa es muy sencilla la forma de compartir archivos dentro de una red con Windows 8. Existen funciones que puede utilizar dentro de Windows 8, que es “HomeGroup”. Esto es otra función que también nos ayuda a la hora de configurar una red sencilla, pero está más enfocado en la red de hogares.

319

Procedimiento para configurar un IP en la tarjeta de network en Windows 8 Configurar un IP en la tarjeta de red es bien sencillo. Simplemente es cuestión de seguir este procedimiento. Primero, debe entrar a “Control Panel”. Esto lo puede presionado la tecla de “Windows” + X.

Debe presionar la opción “Control Panel” y luego entrar a donde dice “Network and Internet”

320

Luego, debe entrar donde dice “Network and Sharing Center”

Ahora, debe presionar donde dice “Change adapter settings”

321

Debe presionar dos veces donde dice Icono de su tarjeta de network. En mi caso, abro la que dice “Ethernet”.

Debe entrar a las propiedades de la tarjeta de network, presionando el botón “Properties”.

322

Debe darle dos “Click” donde dice: “Internet Protocol Version 4 (TCP/IPv4)”.

En esta área debe configurar la información de IP, que se le asignará a su tarjeta de network.

323

Un ejemplo de cómo quedaría si la configuramos de forma manual:

Luego de esto presiona el botón de “OK” y listo. Ya está configurada. Si fuera a configurar la opción de IPv6. Pues sigues el mismo procedimiento, sólo que escoge “Internet Protocol Versión 6 (TCP/IPv6)”.

324

Para configurar las opciones de IPv6, debe llenar los siguientes campos:

Luego de llenar los campos correspondientes, presiona el botón “OK” y eso es todo!

325

Verificar si la tarjeta de red obtuvo el “IP” correcto Para verificar esta información, sólo debe entrar al “Command Prompt” y escribir el comando “ipconfig /all” y verá todos los detalles de la tarjeta de network de su computadora. Para entrar al “Command Prompt”, sólo debe presionar la tecla de “Windows”+R y le aparecerá:

Debe escribir en donde dice “Open”: cmd Luego de esto, debe presionar “OK” y se abrirá la ventana de “Command Prompt”.

Debe escribir en la ventana “ipconfig /all” y presionar “Enter”.

Debe verificar si aparece el “IP” que configuraste en la tarjeta de red. Si aparece, realizó la configuración correctamente. 326

¿Cómo activar el Firewall en Windows 8? Acticar el Firewall en Windows 8, es muy sencillo. Primero, buscamos el “Firewall” en el “Control Panel”. Cuando entre al “Control Panel”, debe presionar donde dice “System and Security”.

Debe presionar donde dice “Windows Fireless”.

Este es el “Windows Firewall”, se supone que usted lo tenga siempre en “ON”, le aparecerá colocar verde cuando su configuración este correcta.

327

Esta ventana tiene diferentes opciones a su mano derecha, la cuál le voy a explicar cuáles son las opciones.

En esta área usted puede activar o desactivar el “Firewall”, restaurar los valores, entrar a configuraciones avanzadas, permitir que algunos programas en específico no sean bloqueados por el “Firewall”. Le recomiendo que nunca deje el “Firewall” sin activar. Siempre es saludable para el sistema, que esté activado.

328

Crear reglas dentro de Firewall Para crear reglas en el área avanzada del “Firewall”, debe entrar a la parte de “Advanced Settings”.

Para crear una regal de entrada, debe presionar la opción “Inbound Rules”.

329

Para crear una regla, debe entrar a donde dice “New Rule”.

En está área, usted podrá crear una regla que sea por Programa, Puerto, Programa predefinido o personalizada.

En este ejercicio, yo voy a utilizar un Puerto en específico. Será el Puerto FTP 21.

330

En esta ventana debe escoger el tipo de protocolo que va a utilizar y el puerto de la comunicación.

En este ejercicio escogeremos la opción “Allow the connection”.

La opción “Allow the connection”, permite que entre una comunicación externa a mi computadora y se conecta.

331

En esta área le recomiendo que escoja las 3 opciones, para que este determine la conexión sin importar de donde venga.

Ahora debe colocarle el nombre a la regla y presionar el botón “Finish”.

332

Ahora la regla está activa y funcionando:

Recuerde que mantener el “Firewall” activo y funcionando correctamente es saludable para la computadora y la red de la empresa o de su hogar. Siempre trate de no deshabilitar el “Firewall”. El “Firewall” lo protege de programas y ataques maliciosos. En esta misma ventana usted puede borrar la regla y crear otras reglas en diferentes categorías. Recuerde que existen dos áreas de firewall, la parte básica y la parte avanzada.

333

Implementación de VPN en Windows 8 El VPN “Virtual Private Network” nos ayuda a crear una sección de red privada que nos permite compartir archivos, impresoras y recursos desde cualquier parte del mundo, utilizando la Internet. ¿Siempre un VPN es a través de Internet? No. Un VPN puede ser en cualquier tipo de red, siempre y cuando sigan los protocolos a nivel TCP/IP. Para crear un VPN, debe entrar a “Set up a new connection or network”, en el “Network and Sharing Center”.

Debe entrar a donde dice: Connect to workplace

334

Debe presionar la opción: “Use my Internet Connection (VPN)”.

Debe llenar los campos hacia donde le va a conectar. Por ejemplo: “Internet Address y Destination Name”.

335

Podrá encontrar la opción de conexión en el área de “Network” en el “Startmenu”.

Luego el sistema se va a requerir que entre la información de autenticación del usuario, que tendrá acceso al VPN.

Realmente crear un VPN es muy sencillo. Es importante que la computadora a la cuál se va a conectar esté configurada para aceptar la conexión.

336

Instalación de Windows Server 2012 Para instalar Windows Server 2012, sólo debe tener el disco de instalación o una imagen en formato *.iso, para que pueda realizar la instalación. Esta instalación la puede hacer en una máquina física o en una máquina virtual. Requisitos de Windows Server 2012, según Microsoft.com  

Procesador: 1.4 GHz 64-bit Memoria RAM: 512 MB mínimo



Espacio en disco duro: 32 GB

Si observa los requisitos mínimos son bastante básicos, así que no tendrá mucho problema con la compatibilidad de los equipos. ¿En dónde descargar Windows Server 2012? Puede descargarlo en: http://technet.microsoft.com/en-us/evalcenter/hh670538.aspx

337

Pasos para instalar Windows Server 2012 Paso #1: Colocar el DVD de instalación en el DVD ROM y subir el sistema con la configuración de arranque con lectura de DVD, para que lea el disco de instalación de Windows Server 2012. En esta ventana, puede escoger el lenguaje de instalación, el tipo de formato del tiempo y teclado. Debe presionar el botón “Enter”.

Paso #2: Ahora podrá comenzar la instalación de Windows Server 2012. Sólo debe presionar el botón “Install now”.

338

Paso #3: Ahora debe escoger la versión del sistema operativo que desea instalar. Debe escoger la versión de dice (Server with GUI).

Paso #4: Escoger la opción que dice “Custom: Install Windows only (advanced)”.

339

Paso #5: Debe escoger el disco donde desea instalar el Windows Server 2012. Luego presiona el botón “Next”.

Paso #6: Comienza la instalación de Windows Server 2012.

340

Paso #7: Escribir el “Password” de administrador y presionar el botón de “Finish”. Si va a practicar un “Password” complejo, utiliza este: P@ssw0rd.

Listo, Windows Server 2012, instalado.

Para loguearse al sistema de Windows Server 2012, debe presionar CRTL+ALT+DELETE. 341

-

Debe escribir el password, para loguearse.

Bienvenidos a Windows Server 2012! 342

Instalación de Active Directory El “Active Directory” es es la estructura que nos ayuda a mantener un directorio de los dispositivos, computadoras y usuarios dentro de un dominio. Para tener una red configurada, tenemos que instalar lo que se conoce como “Active Directory Domain Services”. Pasos para instalar el Active Directory en Windows Server 2012 Paso #1: Presionar donde dice “Add roles and features”

Paso #2: Presionar el botón “Next >” para continuar en el proceso.

343

Paso #3: Escoger la opción “Role-based or feature-based installation” y presionar “Next >”

Paso #4: Escoja la opción “Select a server from the server pool”. En el “Server Pool”, seleccione el servidor que desea utilizar.

344

Paso #5: Escoja el “Role”: “Active Directory Domain Services”.

Paso #6: Presione el botón “Add Features”, para añadir las diferentes opciones que requiere la instalación.

345

Paso #7: En esta parte sólo debe presionar el botón “Next >” para continuar con la instalación.

Paso #8: Presionar el botón “Next >”, para continuar con la instalación.

346

Paso #9: Presione el botón “Install” para comenzar la instalación del “Active Directory”.

Paso #10: Luego que termine la instalación debe presionar el botón “Close”

347

Paso #11: Promover el servidor al Domain – Parte 1.

Paso #12: Promover el servidor al dominio – Parte 2 (Presionar donde dice “Promote the server to a domain”.)

348

Paso #13: Escoger la opción “Add a new forest” y donde dice “Root domain name:”, escribe el nombre del dominio. Por ejemplo, podría utilizar incube2.local o el nombre que desee. Recuerde escribirle al final, .local. Luego, presiona el botón de “Next >”.

Paso #14: En el “funcional level”, deje por defecto el Windows Server 2012 y en el área de “Directory Services Restore Mode”, escriba un password, por si desea remover o restaurar el “Active Directory”.

349

Paso #15: En esta ventana, presione el botón “Next >”, para continuar la configuración.

Paso #16: Verifique el nombre del “NetBIOS domain name” esté correcto. Va a notar que es parecido al nombre del dominio.

350

Paso #17: Debe dejar los “Folders” que ya aparecen en esta ventana sin modificar. Podría hacerlo, pero mi consejo es que los deje como el sistema los configura.

Paso #18: En este resumen, usted debe presionar el botón “Next >”.

351

Paso #19: Verificación de Prerequisitos, debe presionar el botón “Install”

Paso #20: Comienza la instalación.

352

Paso #21: El sistema luego de instalar el “Active Directory”, hará “restart”, si no lo hace, usted lo puede hacer de forma manual.

Paso #22: Verificación del servidor.

En esta imagen podemos ver que el servidor se encuentra en el dominio: “Domain: Incube2.local”. YES!!!!! 353

354

Instalación del DHCP Server en Windows Server 2012 El DHCP es una de las herramientas y servicios más utilizados en los equipos y en las redes. El DHCP “Dynamic Host Configuration Protocol”. Este protocolo es el encargado de asignarle las propiedades de IP a las tarjetas de red de las computadoras y dispositivos en la red. Normalmente cuando se desea centralizar una red a través de un dominio, se configura el DHCP Server del servidor, para que sea este el responsable de asignarle la información de “IP” a las computadoras conectadas en la red. Pasos para instalar el DHCP Server: Pasos #1: En el área de “All Servers”, debe presionar con el botón derecho al servidor principal y presionar la opción “Add Roles and Features”.

Paso #2: Debe seleccionar la opción “DHCP Server”.

355

Paso #3: Comenzar la instalación del DHCP Server. Debe presionar el botón “Install”.

Paso #4: Esperar que termine la instalación y presiona el botón “Close”.

356

Paso #5: Configurar el DHCP Server. Ahora podrá acceder al área del DHCP en el “Server Manager”. En el área de All Servers > DHCP, debe presionar con el botón derecho en el servidor y presionar la opción “DHCP Manager”.

Paso #6: Entrar al servidor en el DHCP Manager, luego en “IPv4”, presionarlo con el botón derecho y presionar donde dice “New Scope…”.

357

Paso #7: En la ventana de “New Scope Wizard” presionamos “Next >”.

Paso #8: En el área de “Name” y “Description” escribe el nombre del rango. Esto es para que lo identifique, no afecta la configuración.

358

Paso #9: En esta etapa usted debe configurar el rango de”IP” que desea utilizar, luego debe presionar “Next >”.

Paso #10: Esta área se utiliza para excluir “IP” para que el sistema no los otorgue. Supongamos que usted tiene una impresora con algún “IP” fijo y no desea que el DHCP server se lo otorgue a otro dispositivo, utilizamos esta opción. Luego que la configure, presiona el botón “Next >”.

359

Paso #11: Configuración del “Lease Duration”. Le recomiendo que lo deje como aparece en la imagen. Sólo presione “Next >” en esta ventana.

Paso #12: Ahora es el momento de configurar lo que sería el “DNS”, “Gatarway” y “WINS”. Escoje la opción “Yes, I want to configure these options now” y luego presiona “Next >”. 360

Paso #13: Añadir el “Router” (Default Gateway). Si no tiene un “Gateway”, puede dejarlo en blanco.

361

Paso #14: En el “Parent Domain” le debe aparecer lo que sería: Tudominio.local. Luego, debe presionar el botón de “Next >”.

Paso #15: Configuar las opciones de WINS. Estas opciones puede dejarlas en blanco a menos que tenga algún equipo que utilice servicios “WINS”.

362

Paso #16: Activar el “Scope”. Debe escoger la opción “Yes, I want to actívate this scope now” y presione el botón “Next >”.

Paso #17: Listo, ya se ha terminado la configuración del “Scope”. Ahora sólo debe presionar el botón “Finish”.

363

Paso #18: Ahora podrá ver el “Address Pool”, “Address Leases” y otras opciones en el “DHCP Manager”.

364

Configuración de un File Server en Windows Server 2012 Es hora de hablar del famoso “File Server”. El “File Server” es el servidor que los archivos o la data que se comparte con otras computadoras. Existen diferentes formas para hacer un “File Server”, la primera es creando un “Folder” en la computadora y simplemente compartirlo. El segundo es instalando una aplicación para manejar los recursos compartidos. Paso #1: La forma más sencilla es creando un “Folder” y compartirlo. Es así de sencillo.

Paso #2: Debe presionar con el botón derecho el “Folder” compartido y luego ir a “Share with” > “Specific people…”

365

Paso #3: Añadir a los usuarios que desea que tengan acceso al “Folder”.

En esta ventana debe añadir a los usuarios que desee que tengan acceso al “Folder” y luego presionar el botón “Share”. Ahora ya ha creado el “File Server”. Puede manejar la “Quota” de esta carpeta utilizando el “File Server Resourse Manager”.

366

Configuración del Folder Redirection en Windows Server 2012 El “Folder Redirection” nos permite guardar nuestros documentos directamente en el servidor, utilizando unas políticas. Esta política se configura a través del Group Policy Editor Console. Pasos para configurar esta opción: Paso #1: Entrar al “Active Directory Users and Computer” y crear un OU “Organizational Unit”. La política se le aplicará a este OU.

Paso #2: Debe escribirle el nombre que desee al OU. Le recomiendo que desactive la opción que dice “Protect container from accidental deletion”.

367

Paso #3: Verificar que se haya creado el OU

Pasos #4: Debe presionar “Tools”, luego “Group Policy Management”.

368

Paso #5: En el “Group Policy Management” debe presionar con el botón derecho el OU “Políticas de seguridad” y luego presionar la opción que dice “Create a GPO in this domain, and link it here…”.

Paso #6: En la ventana de “New GPO”, en el área de nombres, debe escribir el nombre de la política. Puede escribir lo que desee, en mi caso, escribí: “Folder Redirection”.

369

Paso #7: Debe entrar al “OU”, que usted creo y buscar la política que creó, luego la presiona con el botón derecho y presiona la opción “Edit…”.

Paso #8: Debe entrar al área de “User Configuration”, luego “Policies” > “Windows Settings” > “Folder Redirection”. Luego que usted presione “Folder Direction” aparecerá a su mano derecha todas las carpetas que usted puede configurar con esta opción.

370

Paso #9: Activando el “Folder Redirections” en “Documents”. Debe presionar con el botón derecho a la carpeta de “Documents”, luego presionar “Properties” y luego en el “Tab” (Target), debes configurar el área de Settings, escogiendo > “Basic – Redirect everyone’s folder to the same location”. En el área de “Target folder location” debe configurar el Root path. El “Root path” es el lugar en la red donde se guardarán los archivos. Esto quiere decir que debe siempre poner el “Path” en formato de red, ejemplo: \\server\file.

Luego que configure esta opción, debe presionar el botón de “Apply” y luego “OK”. Recuerda que esta política sólo le aplicará a los usuarios que se encuentren dentro del “Organizational Unit” de políticas de seguridad. Recomendación: Cuando usted aplique esta política de “Folder Redirection”, indique al usuario que le dé un “restart” a la computadora.

371

372

Crear backup en Windows Server 2012 Si trabaja para una empresa, tiene negocio propio o simplemente es usuario de computadoras y no hace “Backup” de sus archivos, puede tener problema. ¿Qué es exactamente un Backup? Esto es una copia de respaldo, por si pierde sus archivos, pueda recuperarlos. En esta sección vamos a hablar del “Backup” de Windows Server 2012. Pasos para crear un “Backup” en Windows Server 2012 Paso #1: Instalar el “Feature” de “Windows Server Backup” en “Add Roles and Features Wizard”. Luego que lo instale, prosiga con el paso #2.

Paso #2: Presionar donde dice “Tools” y luego presionar donde dice “Windows Server Backup”.

373

Paso #3: Entrar al “Windows Server Backup”, luego ir a “Local Backup” y escoger una de las siguientes opciones: “Backup Schedule, Backup Online, Recover”.

Con esta aplicación puedes manejar sus “Backups”, incluso hasta puede manejar los servicios de “Backup Online” de Microsoft.

374

Crear usuarios y grupos en Windows Server 2012 Para crear usuarios y grupos en Windows Server 2012, es muy sencillo. Sólo debe entrar al área de “Active Directory Users and Computers” y ahí creas los grupos usuarios. Paso #1: Colocar en cursor del “Mouse” en la parte izquierda de debajo de la pantalla, para que aparezca el botón de “Start” y presionarlo.

Paso #2: Presionar el ícono de “Active Directory User and Computers”

375

Paso #3: En el “Active Directory Usera and Computers”, debes entrar a incube2.local y luego al “Folder”, “Users”. IMPORTANTE! Cuando menciono incube2.local es porque es mi dominio, si usted no escribió ese dominio, le aparecerá el nombre que usted escribrió. ;)

Paso #4: Presionar con el botón derecho en un área en blanco en el recuadro derecho y luego ir a “New” > “User”

Puede escoger “User” para crear un usuario o “Group” para crear un grupo.

376

Aplicar políticas por “Script” en Windows Server 2012 El uso de “Scripts” en las empresas nos ayuda a facilitar procesos de configuración dentro de un sistema. Por ejemplo, si usted desea configurar lo que se llama “Network Map Drive”, usted puede hacerlo en cientos de computadoras de forma automática, si necesidad de ir computadora por computadora. Para eso, usted debe tener un “Script” que normalmente es creado en formato *.vbs. Un ejemplo de un “Script” en *.vbs: ' MNDArguments.vbs ' VBScript to map a network drive with all 5 arguments. ' Author Guy Thomas http://computerperformance.co.uk/ ' Version 1.3 - April 24th 2010 ' ---------------------------------------------------------' Option Explicit Dim objNetwork Dim strDriveLetter, strRemotePath, strUser, strPassword, strProfile ' Values of variables set strDriveLetter = "H:" strRemotePath = "\\alan\home" strUser = "guytom" strPassword = "P@ssw0rd1" strProfile = "false"

Set objNetwork = WScript.CreateObject("WScript.Network") objNetwork.MapNetworkDrive strDriveLetter, strRemotePath strProfile, strUser, strPassword

WScript.Echo " Launch Explorer, check: "& strDriveLetter WScript.Quit ------------------------------------------------------------Esto es un ejemplo de lo que sería un “Script” en *.vbs.

377

Ahora vamos a explicar cómo se configura este “Script” en el servidor para que aplique en otras computadoras. Lo primero que debemos hacer es arreglar el script.

Si observa este ejemplo, verá que marqué con rojo el área del “Remote Path”. Debe configurar esa área según su servidor y el recurso a acceder. Las variables de “Username”, “Password” y “Profile”, no son requisitos en esta estructura, pero si usted necesita acceder con una cuenta en específico a ese recurso, debe escribirlo. Nota importante: Cuando guarde el “Script” en el servidor debe ser formato *.vbs, no txt.

378

Pasos para aplicar políticas por “Script”: Paso #1: Entrar al “Group Policy Management”, luego entrar a “User Configuration”, “Script (logon/Logoff) y presionar en el área de “Logon”, con el botón derecho y presionar “Properties”.

Paso #2: Debe añadir en esta ventana el “Script”, presionando el botón “Add…”

379

Luego que añada el “Script”, presiona el botón de “Apply” y “Ok”. Cuando la computadora del usuario haga “Logon” al sistema, el “Script” se aplicará.

Instalar Internet Information Services en Windows Server 2012 El IIS “Internet Information Services” es el “WebServer” principal de Microsoft y es muy utilizado en la mayoría de las estructuras que utilizan portales desarrallado en “ASP”. Paso #1: Para instalar el “IIS”, sólo debe entrar al área de “Add Roles and Features”.

Paso #2: En esta ventana, sólo debe presionar el botón “Next >”.

380

Paso #3: En esta ventana, sólo debe presionar “Next >”.

Paso #4: En esta ventana, debe presionar el botón “Next >”.

381

Paso #5: Para instalar el “IIS”, sólo debe presionar el botón “Install”.

Paso #6: En esta etapa, ya se ha instalado el “IIS”, sólo debe presionar el botón “Close”.

382

Paso #7: Entrar al “IIS Manager”. Para esto, debe entrar al “IIS”, luego debe presionar el botón derecho el servidor principal y luego presionar donde dice “Internet Information Services (IIS) Manager”.

Paso #8: Bienvenidos al “Internet Information Services (IIS) Manager”.

383

384

Instalar programas por script en Windows Server 2012 Una de las grandes ventajas que tenemos al utilizar Windows Server 2012 en una estructura de dominio es que podemos realizar instalaciones de programas “Softwares”, de forma remota sin necesidad de estar frente a la computadora. Si usted va a instalar una aplicación, debe utilizar el área de “Computer Configuration” en el “Group Policy Management Editor”.

Es importante que entienda que debe ir a “Computer Configuration” > “Policies” > “Software Settings” > “Software Installation”. Luego debe presionar con el botón derecho, ir a “New” y luego presionar “Package”. El paquete de instalación debe ser *.msi, no puede ser *.exe. Le recomiendo estas dos herramientas para que convierta sus programas en *.msi. 

MSI Studio (30 day free trial): http://www.scriptlogic.com/products/msi-studio/



EXE-to-MSI: http://juice.altiris.com/download/1355/exe-to-msi

Puntos impotantes: 1.

Debe crear un “OU” en el “Active Directory Users and Computers”, para que le

2.

aplique la politica. En la opción de “Package”, escoge el programa de instalación según el “Path” de la red. El programa debe estar guardado en un folder compartido en el servidor. 385

Recuerda que debe colocarle la permisología “Everyone”, para que pueda ser accedida por otro usuario sin problemas.

386

Introducción al Terminal Services en Windows Server 2012 El Terminal Services, son servicios diseñados para utilizar recursos del servidor, tanto como su escritorio y aplicaciones. Utiliza “Remote Desktop Protocol” (RDP). Una de las funciones más utilizadas del “Terminal Services” es el famoso “Remote Desktop”. El “Remote Desktop”, nos permite acceso al servidor de forma remota y utilizarla como si estuviera frente al servidor. Pero no es lo único que se hace. El “Terminar Services” le permite correr aplicaciones de forma remota, como si estuvieran instaladas en su computadora, pero realmente se encuetran en el servidor. También puede crear secciones de escritorios independientes, para diferentes usuarios y así puedan utilizar escritorios remotos a través del servidor. Pasos para configurar el “Remote Desktop en Windows Server 2012 Paso #1: Debe entrar a “Control Panel”, luego a

387

Paso #2: Entrar a “System and Security”

Paso #3: Entrar al área de “System” > “Allow remote access”

Paso #4: Activar la opción “Allow remote connections to this computer”. En el botón “Select Users…” usted especifíca cuáles son los usuarios que tendrán acceso a este servidor.

388

¡Listo! Ya el servidor está disponible para recibir conexiones a través del “Remote Desktop”.

389

Manejo de “Quotas” en Windows Server 2012 El manejo de “Qoutas” nos permite tener un mayor control del espacio utilizado en el servidor y en los recursos de la red. Existe una herramienta en Windows Server 2012, llamada “File Server Resource Manager”. Esta herramienta nos ayuda en el proceso de asignar “Qoutas” a diferentes recursos. Pasos para instalar y manejar el “File Server Resource Manager” Paso #1: En el Server Manager, debe entrar a la sección de “All Servers” y presionar con el botón derecho el servidor principal y escoger la opción “Add Roles and Features”.

390

Paso #2: Debe seleccionar el “Role” que dice “File Server Resource Manager”. Este role se encuentra dentro del “Role” > “File and Storage Services” > “File and iSCSI Services”.

Luego debe presionar el botón “Next >” y seguir el proceso de instalación. Paso #3: Para entrar al “File Server Resource Manager” debe presionar el botón de “Tools” y luego “File Server Resource Manager”.

391

Paso #4: Entrar al área de “Quota Templates” y luego “Create Quota Template”.

Paso #5: Debe escribirle el nombre de la “Template” y especificar qué espacio desea otorgar.

392

Paso #6: En este paso, no es requisito, pero sería una buena práctica que si usted es el administrador de la red, recibas un e-mail cuando se excedan en la “Quota”.

Nota importante: Debe un servicio de SMTP configurado para que envíe los e-mails. Paso #7: Configurar la “Quota”. Debe ir al área de “Quotas” y luego > “Create Quota…”

393

Paso #8: Debe especificar el “Quota path:”

Luego presionar el botón “Create”! Paso #9: Ya está configurada al “Quota” configurada.

394

Políticas de seguridad de usuarios y computadoras ( 2008 y 2012) Las políticas de seguridad en las empresas son el día a día de cualquier administrador de una red. Por eso, se recomienda que usted las implemente correctamente y las documente. Muchas veces cuando usted implementa muchas políticas de seguridad y no tiene un registro de ellas, puede tener problemas a la hora de saber que ha implementado y que no. Por eso me gustaría explicarle las políticas relacionadas al área de usuarios y computadoras.

Si usted observa en el área derecha, usted podrá encontrar dos áreas principales: 

Computer Configuration



User Configuration

Cuando se habla de “Computer Configuration” está más enfocado en lo que sería el sistema operativo en general y cuando habla de “User Configuration”, es más enfocado en el “Profile” del usuario o la cuenta que se está utilizando en ese momento.

395

Usted puede aplicar todas las políticas que usted desee, le invito a que configure una computadora para hacerle pruebas o utilice máquinas virtuales, para que haga sus laboratorios. Nunca active una política de seguridad en una empresa, si no sabe exactamente que realmente hace.

396

Manejo de “Profiles de usuarios en Server 2008 y 2012” El manejo de “Profiles” o perfiles de usuarios, tiene relación con las propiedades y configuraciones que se le otorgan a una cuenta de usuario en específico. ¿Qué información tiene relación con el perfil del usuario? TODO!!!!, bueno casi todo. Si le dá un clic con el botón derecho a una cuenta de usuario y entra a “Propierties”, verás la mayoría de las opciones relacionadas al “Profile” del usuario.

Existe un “Tab” en estas propiedades que se llama “Profile”. Esto se utiliza para guardar información del usuario en un área del servidor o un recurso externo por ejemplo. Existen dos áreas: “User profile” y “Home Folder”.

397

Estas opciones son utilizadas, por ejemplo, cuando desea hacer un “Roaming Profile”. El “Roaming Profile” le permite loguearse desde cualquier computadora en la red y tener el mismo profile como si estuviera en la computadora principal.

398

Instalación del DNS Server en Windows Server 2012 El “DNS” tiene una función muy importante en la interación del “Active Directory” y la red. Cuando usted instala el “Active Directory”, el sistema si no detecta que tiene un “DNS” instalado, automáticamente solicitará realizar la instalación del mismo. Si no lo instaló, puede añadirlo a través de “Add Role and Features”.

Recuerde que para que el “Active Directory” funcione correctamente debe tener instalado el “DNS” en el servidor. DNS Manager La mayoría de las aplicaciones de servidores tienen un programa principal que maneja los diferentes servicios, que usted instala. El “DNS Manager”, se utiliza para manejar el “DNS” y sus “records”.

Para entrar al “DNS Manager”, debe presionar con el botón derecho el servidor principal en el área

de “DNS” y presionar la opción “DNS Manager”.

399

Consola del DNS Manager En esta consola podrá ver las diferentes zonas y puntos de conexión en diferentes áreas. Por ejemplo, en la imagen podrá ver la zona: incube2.local. Cuando usted configura un dominio, estas entradas son creadas directamente en el “DNS”, para que la red pueda comunicarse a través de esos nombres.

Crear una Zona en el DNS Paso #1: Para crear una zona en el “DNS”, usted debe presionar con el botón derecho la carpeta llamada “Forward Lookup Zones” en el “DNS Manager”. Luego escoger “New Zone...”

400

.Paso #2: En la ventana de “New Zone Wizard”, debe presionar el botón “Next >” para continuar.

Paso #3: En el área de “Zone Type”, debe escoger “Primary Zone”.

401

Paso #4: En el “Active Directory Zone Replication Score”, debe escoger “To all DNS servers running on domain controller in this domain: incube2.local”.

Paso #5: En el “Zone Name”, debe escribir el nombre de la zona que desee. Yo escribí incube2.com.

Importante: No le recomiendo que escriba un nombre de una zona, que todo el mundo utilice por ejemplo: Facebook.com o Google.com, ya que cuando las computadoras le pregunten al 402

dominio la resolución de ese nombre, podrían buscar el portal en el mismo servidor local y dará error. Esta aclaración aplica, siempre y cuando usted no configure que se vea el servidor externo y no el Interno. Esto lo puede configurar a través de las propiedades del “Host” Paso #6: En el “Dynamic Update”, debe escoger donde dice “Allow only secure dynamic updates” y presiona el botón “Next >”.

Paso #7: Ya hemos llegado al final de la creación de la “Zone”. Sólo debe presionar el botón “Finish”.

403

Paso #8: Verificar que la zona haya sido creada en el “DNS Manager”.

Paso #9: Ahora debemos añadir el “Host” a esa zona. Sin el “Host” la zona no responderá a ninguna solicitud. Para añadirle el host, le damos clic con el botón derecho encima de la zona y presionamos la opción “Host”.

404

Paso #10: Ahora sólo debe escribir el “IP” que desea que tenga esa zona. En mi ejercicio coloqué el “IP”: 192.168.150. Usted puede colocar si desea, alguno externo y presione “Add Host”.

Paso #11: Presione el botón “Ok”, cuando el “Host record” sea creado.

Paso #12: Si usted utiliza el “Powershell” y le dá un “Ping” a esa zona, responderá el “IP”, que usted le asignó.

405

En este ejercicio, obtuve el 100% de los paquetes perdidos, porque no tengo ninguna computadora en esta red que tenga el “IP”: 192.168.1.50.

406

Temas con enfoques laborales

407

408

Introducción al VLAN El “VLAN” “Virtual LAN”, es una tecnología que le permite tener diferentes redes virtuales, utilizando el mismo equipo. Normalmente si usted desea tener diferentes redes o segmentos apartes, lo más normal era que compraras diferentes “Switches” y colocara las redes apartes. En el mundo empresarial se utilizan muchos los “VLAN” para tener diferentes redes o segmentos sin necesidad de estar comprando tantos equipos adicionales. Una de las prácticas que se utilizan en las empresas para configurar los “VLAN”, es tener un segmento para red local, otro para la red remota, otro para Internet y así sucesivamente.

Observa el “VLAN 10” (Segmento: 192.168.2.1 / 24) y VLAN 20 (Segmento: 192.168.3.1 /24) Tenemos dos redes diferentes utilizando la misma estructura. Actualmente existen una gran cantidad de “Switches” que soportan las estructuras “VLANs” y cada una de ellas se puede configurar diferente. Por ejemplo un “Switch” Netgear con soporte para “VLAN”, no se configura igual que un “Switch CISCO” con soporte para “VLAN”. Si desea ver más referencias de configuración relacionada “CISCO”, puede entrar a: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008 009478e.shtml

409

410

Introducción a las cámaras de seguridad Llegamos a la época de la seguridad. Hoy en día, tener cámaras de seguridad en nuestros hogares y negocios no es un lujo, sino una necesidad. Por eso, en este libro hemos decidido toca el tema de las cámaras de seguridad. Para empezar tengo que aclarar que existen cámaras de seguridad de todo tipo de modelos, grandes, pequeñas, costosas y económicas. Configurar un sistema de cámaras de seguridad no es difícil, pero depende del modelo que esté instalado. Existen cámaras que se manejan a través de un sistema de “DVR” (Digital Video Recorder). Existen otras que son totalmente independientes y no necesitan equipos costos. Hay cámaras que tienen un costo de $9.95 hasta $5,000 dólares por cámara. El precio varía según el modelo, las especificaciones, la resolución y otros. Consejo: Porque vea que una cámara es más costosa que otra, no significa que siempre es mejor.

Estos modelos que vienen con las cámaras, “DVR” y el monitor se están comercializando muy bien, debido a que sus costos son bastante bajos y cumplen con la necesidad del cliente. Usted puede crear su propio “DVR”, utilizando una computadora normal e instalándole una tarjeta de “DVR’, para convertir su computadora en un sistema de grabación de video. Le recomiendo que si usted desea utilizar su computadora como “DVR”, entonces utilice otra computadora para sus labores diarias. Muchas veces el programa del “DVR”, no le permite que usted utilice su computadora para otra cosa que no sea el “DVR”.

411

La tarjeta de “DVR” para computadoras Si usted desea utilizar su computadora como “DVR” para no tener que gastar dinero comprando un sistema de grabación aparte, tengo la solución para usted.

Estas tarjetas le permiten a usted utilizar una computadora para la función de “DVR”. Le recomiendo que tenga buena memoria y bastante espacio en su disco duro, para que pueda guardar todas las grabaciones sin problemas. Esta tarjeta la puede conseguir en E-bay.com escribiendo en el área de búsqueda: “DVR Card”. Una tarjeta parecida a esta, usted puede conseguirla por menos de $100.00 dólares. Tipos de cámaras Existen diferentes tipos de cámaras. Hay cámaras con conexión USB, Coaxial, Wireless, Fibra óptica y otras.

412

Al momento de comprar un sistema de cámaras de seguridad, puede encontrar muchas opciones. Por eso es importante que evalúe su presupuesto. Le recomiendo los siguientes puntos a analizar: 1.

La resolución de la cámara

2. 3.

Si es exterior o interior Si tiene infrarrojos (Visión nocturna)

4.

Precio

5. 6.

Garantía Protección contra golpes

7.

Tipo de conexión: USB, Coaxial, Ethernet, Wireless, etc

Procedimientos a seguir a la hora de comprar e instalar un equipo de cámaras de seguridad Instalar un sistema de cámaras de seguridad no es ninguna ciencia, ni tampoco es algo que se necesiten expertos en la matería a nivel ingeniería para hacerlo. Usted puede comprar un sistema de cámaras que vienen pre configurados con 4,6,8,16 cámaras. Estos sistemas vienen con su equipo de “DVR”, los cables y cámaras. No se complique la vida. Yo he instalado cámaras de todo tipo, cámaras económicas y cámaras costosas. No olvide que una cámara de seguridad no impide que le roben o lo asalten, sólo es para que usted pueda ver que está sucediendo en un área en específico, o para estar alerta. ¿Qué yo haría para instalar un sistema de cámaras de seguridad? Bueno, primero lo que hago es realizarme diferentes preguntas antes de hacer cualquier gestión de compra. Las preguntas que me haría serían las siguientes: 

¿Cuánto es mi presupuesto para comprar las cámaras? 413



¿Deseo que la conexión sea por cable o inalámbrica?



¿Cuántas cámaras necesito?



¿Necesito que tenga infrarrojos?



¿Deseo verlas a través del Internet?



¿Necesito que las cámaras tengan una buena resolución?



¿Quiero grabar?

Esto son preguntas simples que usted se puede hacer y que le dará a usted una idea al momento de comprar su equipo. Actualmente en las oficinas de Incube2, tenemos diferentes tipos de cámaras, pero hemos aprendido a no complicarnos mucho la vida. Existen cámaras que ya están configuradas, sólo las conectas por cable “Ethernet” y listo, ya las puedes ver por Internet.

La empresa “D-link”, tiene diferentes equipos y cámaras de seguridad diseñadas para ofrecer una buena calidad de imagen, por un precio bastante bajo. Aunque parezca que es una cámara diseñada para uso residencial, tengo 4 en la oficina principal y de verdad que se funcionan muy bien.

414

No recibo ningún tipo de comisión por la promoción que le acabo de hacer a “D-link”, pero estas cámaras funcionan bien. Le recomiendo el modelo: “DCS-942L”. Referente a su configuración, todo depende que tipo de “DVR” o sistema de grabación usted tenga. Las cámaras de “D-link”, el modelo “DCS-942L”, graba en un “SD card”, pero puede transmitir la información a un “FTP Server”. Super!!

415

416

Configuración de Cámaras por IP Aunque parezca obvio lo que voy a decir, para configurar una cámara por “IP”, debe utilizar una cámara con soporte “Ethernet” a nivel “TCP/IP”. Esto es lo que se conoce como cámaras por “IP”. Muchas de estas cámaras funcionan de forma independiente y no requieren de un “DVR”. Claro, hay cámaras que son por “IP” pero requieren de una “DVR” para poder funcionar. Ejemplo de una cámara de IP:

Estas cámaras tienen un adapter para que pueda conectar un “Cable de Ethernet”. Normalmente estas cámaras tienen un webserver interno, el cual permite que se conectes a ella y pueda configurarla desde un navegador de Internet. Cada cámara se configura según el manufacturero. No hay un modelo específico de configuraciones en general. Lo que si le recomiendo que identifique cuál es el “IP” de la cámara cuando la instale. Esto podría identificarlo utilizando un “IP Scanner” de la red, para saber cuáles son los “IP” de los diferentes dispositivos conectados a la red. Hay muchos modelos de cámaras IP, que requieren de un CD de Instalación para configurarse, esto pasa por ejemplo, en algunos modelos de cámaras “IP D-Link”. Algunas cámaras simplemente las conectas a la red y ya están funcionando. La mejor recomendación antes de configurar una Cámara “IP”, es leer el manual de configuración, ya que la mayoría se configura diferente. No se complique la vida. Hágalo de la forma más fácil. Verifique el manual de configuración.

417

Un consejo muy importante. Siempre coloque un “Password” a las cámaras de seguridad de su hogar y oficina. No las deje sin “Password”, porque alguien podría conectarse sin su autorización y ver las cámaras. Cuando usted configura una cámara de “IP”, el equipo podría disponible de una herramienta para que usted pueda ver las cámaras desde su celular o simplemente desde el navegador de Internet. Este es la herramienta de “D-link: D-Viewcam”.

También puede ser una herramienta para los dispositivos móviles.

418

La idea es simplificarse la vida. Usted puede configurar su propio sistema de cámaras de seguridad, utilizando equipos económicos y que vienen diseñados para que usted pueda proteger su área. Hay una gran cantidad de recursos que usted puede conseguir en Internet para configurar cámaras “IP”, pero todo depende el tipo de cámara que desee instalar. No todas se configuran iguales. Las 10 marcas más vendidas actualmente en el mundo: 1.

Foscam

2.

Cisco

3.

Panasonic

4.

D-link

5.

Securview

6.

Sharx Security

7. 8.

Vivotek Axis

9.

Loftek

10. Sony Bueno… le puse 10, pero hay miles. Realmente es para que tenga una idea. Incluso hay empresas que crean sus propias marcas comprando cámaras en China y las distribuyen. Lo que intento explicarle es que no se enfoque en un equipo como tal, simplemente analize lo que necesita. Puede comprar, por ejemplo, una cámara “IP”, pero en vez de que sea con conexión “Ethernet”, puede ser “Wireless”. Por eso, me gustaría que haga el ejercicio de evaluar que realmente necesita. Entre a Internet y mire las especificaciones de las cámaras, entre a “E-bay” y busque buenos precios. Hay cámaras buenas a precios super económicos. Existen cámaras con movimiento, infrarrojas y muchas otras. Le invito a que entre a la página de “Foscam”, para que vea algunas configuraciones y ejercicios de cámaras de “IP”: http://www.foscam.es/configuracion/

419

420

Configuración de No-IP Una de las razones por la cual decidí que estuviera la configuración del servicio de No-IP.org era porque existen muchas empresas que no tienen un IP estático debido al alto costo que tienen. Si usted necesita comunicarse con su estructura de servidores por ejemplo con el “WebServer”, “Exchange”, “Remote Desktop – Terminal services”, etc. No-ip.org le permitirá tener una dirección de Internet a donde comunicarse que siempre será fija, no importa cuántas veces cambie su “IP” dinámico. Portal de No-ip: http://www.no-ip.org

Ahora explicaremos los pasos para crear la cuenta de No-ip.org y así beneficiarte de estos servicios. En la página principal debe presionar el botón verde, que dice “Sign Up Now”.

421

Luego debe completar los campos de registros, para crear la cuenta dentro del sistema noip.org. Ahora debe presionar el botón de “Sign Up”, en el área de “Free DNS”.

Luego que usted haga el registro le aparecerá una ventana parecida a esta:

Debe confirmar el registro verificando un e-mail que le envía el sistema de no-ip. Luego de confirmar, usted podrá acceder a su cuenta.

422

Ahora sólo debe loguearse al sistema llenando los campos requeridos.

Ahora le recomiendo que entre al área de “Manage Hosts”, para que identifique cuál es la dirección que el sistema le otorga.

423

Si observa en la en esta tabla, podrá ver que la dirección que me otorga es: incube2.no-ip.org y aparece el “IP” de mi sistema. Eso quiere decir, que si yo le hago un “Ping” a esa dirección me va a responder el “IP: 64.89.201.253”.

Verificación de dirección: incube2.no-ip.org.

Si observa la respuesta del ping, el “IP” es: 64.89.201.253. YES!! Funcionó.

424

Ahora la pregunta que tenemos que hacernos es, ¿Qué pasa si mi “IP” dinámico” cambia?. Si “IP” cambia, existe una aplicación que se llama “Dynamic Update Client”. Esta aplicación está diseñada para actualizar la información de "IP“ de su cuenta en No-ip.org. Esto quiere decir que si su “IP” cambia, el sistema automáticamente detectará el cambio. Para que esto funcione, usted debe tener instalada esta aplicación en su computadora. Para descargar la herramienta, entre a su portal principal de no-ip.org y descargue el “Dynamic Update Client”.

Ahora presione el botón que dice “Download Now”

425

Cuando descargue la aplicación, debe escribir el “E-mail” y “Password” de su cuenta de noip.org.

Ahora sólo debe presionar el botón de “Refresh Now” para que actualice el “IP” con la dirección de Internet que le otorga “No-ip.org”.

Eso es todo!!!! Ahora en mi ejercicio cada vez que yo desee conectarme a mi red, sólo utilizo la misma dirección: incube2.no-ip.org y vez del “IP”.

426

Creación de “Network Maps” con Microsoft Visio Siempre es recomendable que cuando usted trabaje con estructuras de redes, diseñe su red en una aplicación como Microsoft Visio. Esta herramienta es ideal para desarrollar lo que se conoce como “Network Maps”. Estos “Network Maps” le permitirá a usted tener una idea más clara en cómo estará funcionando toda la red de la empresa y que tipos de estructuras usted tendrá disponibles. Ejemplo de un “Network Map”:

La herramienta de “Microsoft Visio” usted puede descargarla desde: http://office.microsoft.com/en-us/visio/ La realidad es que esta herramienta es muy poderosa y no sólo le permite hacer “Network Maps”, podría diseñar planos y otras estructuras relacionadas con diferentes diseños. Es una de mis herramientas favoritas, cada vez que voy a realizar una implementación de nuevos equipos en una empresa, hago el diseño en esta aplicación y esto me ayuda a tener una idea clara de lo que voy hacer cuando realice la implementación. Si usted necesita ayuda con Microsoft Visio, le recomiendo que entre a: http://office.microsoft.com/es-es/visio-help/ 427

428

Aprende a conectar dos edificios con Antenas Wireless Bienvenidos a la ciencia del “Wireless”. Conectar dos edificios con antenas, no es ningún problema. Usted puede conectar dos edificios para compartir archivos, hacer un “VPN” o simplemente compartir el Internet entre ambos edificios. Como siempre he mencionado en muchos de los manuales, “Siempre hay más de una forma de hacer las cosas”. Creo que patentizaré esa frase ;). Vamos a explicarle la forma más sencilla. Primero, supongamos que deseamos que dos edificios compartar en Internet y su conexión de comunicación. Usted debe saber a qué distancia se encuentra cada edificio. Supongamos que el edificio se encuentra de 1 – 5 millas de distancia de punto a punto. Es importante que los edificios se puedan ver de alguna forma entre ellos. Esto quiere decir, que usted pueda ver el edificio a donde se va a conectar desde el edificio principal. Existen diferentes tipos de antenas. Es importante que usted analice que frecuencia de comunicación va a utilizar, por ejemplo, si será 5 Ghz o 2.4 Ghz. Por ejemplo, en mi explicación utilizaré la configuración de una antena TP-Link exterior, para explicarle paso a paso como se haría. Esta es la antena que voy a utilizar:

Este modelo es el “TP-Link: TL-WA5210G”. Es compatible con IEEE 802.11b/g, transmite hasta 54 Mbps. El escenario será el siguiente, supongamos que usted tiene un “router AP” de Internet el edificio (A) y desea conectar el edificio (B) al “AP” del edificio (A).

429

Primero, puedes utilizar una antena “TP-Link” como router para que emita la comunicación como “AP” (edificio A) y utilizas la otra del edificio (B) para que se conecte al “AP” del edificio (A). En la próxima página coloque un diseño básico de cómo sería el escenario. Ejemplo del escenario a nivel de lo que sería edificio A y edificio B.

Edificio A

Edificio B

Usted por ejemplo podría utilizar un “Router” normal que funcione como “Access Point”, el cual podría ser un “Cisco”, “D-Link” u otras antenas más comerciales para emitir la frecuencia y funcionar como “AP”. Esto no es nada complicado. Mire este escenario. Yo podría utilizar un “Router” “D-link” conectado a mi conexión de Internet y otra persona podría con una antena de largo alcance conectarse a mi Internet sin problemas. Eso es lo que trato de explicarle en este manual. Sería algo como esto:

Realizar la conexión de estos dos puntos es bien sencillo. Lo que tiene es que conocer cuál es la seguridad del “AP” del edficio (A) y luego configurar su antena de largo alcance para conectarse a ese “AP”. En la próxima página le explico cómo se configura la antena “TP-link”, para que se conecte a este “AP”.

430

Pasos para configurar la antena “TP-Link”, para que se conecte al “AP”. Paso #1: Entrar a la configuración de la “Antenna”. En mi caso, yo me conecto a la antena, utilizando el “IP” 192.168.10.254. Es posible que su antena tenga un “IP” diferente, le recomiendo que verifique las instrucciones de la antena para conectarse a ella. Ese “IP”, lo escribo en la barra de direcciones del navegador de Internet. Ahora debe entrar al área de “Wireless”

Paso #2: Ahora debe entrar al área de “Wireless Mode”.

431

Paso #3: Debe presionar el botón que dice “Survey”, para ver los “AP” que la antena puede detectar.

Paso #4: Ahora debe conectarte al “AP” que desee. Observa bien el nivel de “Signal” una buena conexión es de “12 dB” en adelante.

432

Luego que le dé un clic a la opción “Connect”, debe darle “Save” en la próxima ventana. Si ese “AP” tiene una seguridad de “WPA” o “WEP”, de configurar la seguridad en “Security Settings”.

Luego le presiona el botón de “Save”. Importante: El “AP” y la antena, no puede tener el mismo “IP”, le recomiendo que cambie el “Rango de “ en la antena de conexión. Si el “AP” tiene 192.168.1.1, puede colocarle a la antena: 192.168.10.254.

Disfrute su conexión!!! 433

434

Crear una máquina virtual con Virtual Box El mundo de la virtualización cada vez está tomando más fuerza. La virtualización nos ayuda ahorrar mucho dinero en la compra de equipos adicionales, espacio y hasta en gastos de energía. La centralización de servidores en un mismo equipo, está de moda. Existen diferentes herramientas para virtualización. Entre ellas, podemos mencionar: 1.

Virtual PC: http://www.microsoft.com/virtualpc

2.

Virtual Box: http://www.virtualbox.org

3.

VMware: http://www.vmware.com

¿Cuál de las que he mencionado es la mejor? Hace mucho tiempo aprendí que ser mejor o peor es relativo, todo depende de cómo lo evalúes. La línea de “VMware” es muy reconocida pero está más enfocada en lo comercial (Hay que pagar en la mayoría de sus productos). Referente a “Virtual PC” y “Virtual Box”, son gratis. Personalmente me gusta mucho “Virtual Box”. Incluso la mayoría de los cursos que hago en Incube2.com, creo las máquinas virtuales en “Virtual Box”. hora hablemos un poco sobre “Virtual Box”. La aplicación de “Virtual Box” es muy utilizada por las comunidades de “IT”, yo la utilizo mucho y creo que es mi preferida ;). Virtual Box Paso #1: Para crear su máquina virtual con “Virtual Box” sólo debe presionar el botón “New”.

435

Paso #2: Luego debe presionar el botón “Next”.

Paso #3: En el “VM Name and OS Type” debe escribir el nombre de la máquina virtual y especificar cuál sistema operativo va a instalar.

436

Paso #4: En este paso debe especificar cuánta memoria le va a asignar a la máquina virtual.

Paso #5: Ahora debe escoger la opción “Create new hard disk” y presione “Next…”

437

Paso #6: Ahora debe escoger la opción “VDI (VirtualBox Disk Image)” y presione “Next”.

Paso #7: Debe escoger la opción que dice “Dynamically allocated” y presionar “Next”.

438

Paso #8: Debe especificar el tamaño del disco duro y presionar “Next”.

Paso #9: Presionar el botón “Create” para crear la máquina virtual.

439

Paso #10: Escoger la máquina virtual que ha creado y presionar el botón “Start”.

Recuerde colocar el DVD de instalación de sistema operativo de Windows 8 en su DVD ROM, para que realice la instalación y configure su máquina virtual.

440

¿Cómo crear una máquina virtual con Virtual PC? Para crear una máquina virtual con Virtual PC, es muy sencillo. Solamente debe descargar la aplicación de “Virtual PC” y seguir el siguiente procedimiento. Descargar la aplicación: http://www.microsoft.com/en-us/download/details.aspx?id=4580 Luego que descargue la aplicación, debe seguir el siguiente proceso: Paso 1: Presionar el botón que dice “New…”:

Paso 2: Escoger la opción que dice “Create a virtual machine”.

441

Paso #3: Indicar en donde va a guardar la máquina virtual. Puede ser en el disco duro de la computadora o en una unidad externa.

Paso #4: Seleccione el tipo de sistema que desee instalar y presione el botón “Next >”.

442

Paso #5: Ajustar la memoria “RAM” según usted necesite. Recuerde que esta será memoria que se le asigna a la máquina virtual.

Paso #6: Escoger la opción “A new virtual hard disk” y luego presione “Next >”.

443

Paso #7: En esta área usted debe especificar el tamaño del disco duro virtual.

Luego que presione “Next >”, la máquina virtual estará lista para ser utilizada. Sólo debe presionar el botón “Start”, en la pantalla principal.

444

¿Cómo crear una máquina virtual con VMware Workstation? “VMware” es una de las empresas líderes en el campo de la virtualización. Si desea bajar la aplicación de “VMware Workstation”, entre a http://www.vmware.com. Para crear una máquina virtual, sólo debe seguir el siguiente procedimiento: Paso #1: Presionar la imagen que dice “New Virtual Machine”

Paso #2: En la ventana de “New Virtual Machine Wizard”, debe escoger la opción “Custom (advanced)”.

445

Paso #3: En está área debe escoger que tipo de “Hardware Compatiblity” desea en la máquina virtual.

Paso #4: Escoja la forma en como va a instalar su sistema operativo.

446

Paso #5: Seleccione el sistema operativo a instalar.

Paso #6: Escriba el nombre de su máquina virtual.

447

Paso #7: Especifique la configuración del procesador.

448

Paso #8: Especifique el tipo de memoria que desea para la máquina virtual.

Paso #9: Especifique el tipo de “Network Type” que desee. La mayoría de las configuraciones se utiliza “Bridged Networking”.

449

Paso #10: Escoja la opción “Create a new virtual disk”, para crear un disco duro que la máquina virtual utilizará.

Paso #11: Especifique el tamaño del disco duro virtual.

450

Paso #12: Especifique en dónde desea guardar el disco.

Paso #13: Ya la máquina está lista para ser creada.

451

Paso #14: Ahora sólo debe escoger la máquina virtual que ha creado y presionar el botón de “Powered On”.

452

Introducción a Hyper-V “Hyper-V” en Windows 8 permite crear un entorno de equipos de servidor virtualizado. Puede usar un entorno de equipos de servidor virtualizado para mejorar la eficacia de sus recursos de equipos al aprovechar mejor sus recursos de hardware. Esto es posible debido a que usa “Hyper-V” para crear y administrar máquinas virtuales y sus recursos. Cada máquina virtual es un sistema de equipo virtualizado que funciona en un entorno de ejecución aislado. Esto permite ejecutar varios sistemas operativos simultáneamente en un equipo físico.

¿Para qué sirve Hyper-V? “Hyper-V” ofrece una infraestructura de software y herramientas básicas de administración que puede usar para crear y administrar un entorno de equipos de servidor virtualizado. Este entorno virtualizado se puede usar para abordar diversos objetivos empresariales orientados a mejorar la eficacia y reducir los costos. Por ejemplo, un entorno de servidor virtualizado puede ayudarle a: 

Reducir los costos de operar y mantener los servidores físicos al aumentar el uso del hardware. Puede reducir el número de componentes de hardware necesarios para ejecutar las cargas de trabajo de servidor.



Fomentar el desarrollo y aumentar la eficacia de las pruebas al reducirse el tiempo necesario para configurar el hardware y el software, y reproducir los entornos de prueba.



Mejorar la disponibilidad del servidor sin usar tantos equipos físicos como serían necesarios en una configuración de conmutación por error que solo usa equipos físicos.

¿A quién puede interesarle esta función? “Hyper-V” puede ser útil si es: 

Un administrador de TI, un organizador o un diseñador de software.



Un arquitecto de TI responsable de la seguridad y la administración de los equipos en su organización.



Un responsable de operaciones de TI que busca el modo de reducir el costo total de propiedad de su infraestructura de servidores, en términos del costo energético y de administración.

453



Un programador o evaluador de software que busca el modo de aumentar la productividad reduciendo el tiempo necesario para generar y configurar un servidor con fines de prueba o desarrollo.

¿Cuáles son las características principales de “Hyper-V”? Las características principales de “Hyper-V” son las siguientes: 

Virtualización nativa de 64 bits basada en hipervisor.



Posibilidad de ejecutar simultáneamente máquinas virtuales de 32 y 64 bits.



Máquinas virtuales de uno o varios procesadores.



Instantáneas de máquinas virtuales que capturan el estado, los datos y la configuración de hardware de una máquina virtual en ejecución. Puesto que las instantáneas registran los estados del sistema, se puede devolver la máquina virtual a un estado anterior.



Compatibilidad con memoria de máquina virtual de gran tamaño.



Compatibilidad con la red de área local virtual (VLAN).



Complemento de administración “Microsoft Management Console” (MMC).



Interfaces de Instrumental de administración de Windows (WMI) documentadas para “scripting” y administración.

* Recurso de microsoft.com Para instalar el “Hyper-V” en Windows 8, sólo debes entrar al área de “Windows Features” y activar las funciones para “Hyper-V”.

454

Comandos más utilizados en Linux En esta sección deseo compartir una lista de comandos muy importantes al momento de utilizar el sistema operativo Linux.

Comandos LINUX 1

ac

Imprime estadísticas acerca del tiempo que han estado conectado los usuarios.

2

adduser

Ver useradd.

3

alias

Crea atajos de comandos, lista los alias actuales.

4

apt-get

Herramienta de actualizacón/instalación remota de paquetes en sistemas basados en debian.

5

arp

Permite obtener/manipular la lista de direcciones MAC/Ip que el sistema ve.

6

arping

Envía ARP REQUEST a otros equipos en la red.

7

arptables

Firewall similar en funciones a iptables pero para control de tráfico de protocolo arp.

8

at

Programa trabajos, comandos, scripts para su ejecución posterior.

9

atq

Lista los trabajos programados pendientes de ejecutar por el comando at.

10 awk

Análisis y procesamiento de patrones en archivos y listados.

11 basename

Permite eliminar la ruta del nombre de un archivo.

12 bc

Calculadora y lenguaje matemático, muy potente.

13 biosdecode

Información sobre el BIOS.

14 blkid

Muestra atributos de dispositivos de bloque (discos, usb, etc.) tales como LABEL y UUID, entre otros.

15 bzcat

Descomprime archivos comprimidos o empaquetados mediante bzip2.

16 bzip2

Compresor / descompresor de archivos.

17 bzmore

Permite ver el contenido de archivos comprimidos o empaquetados mediante bzip2.

18 cal

Despliega un calendario.

19 cat

Muestra el contenido de archivos y concatena archivos.

20 cd

Cambiar de directorio.

21 cfdisk

Herramienta de particionamiento de discos, usada en sistemas debian principalmente.

22 chage

Permite cambiar la información (expiración, caducidad, etc) de la contraseña de un usuario.

23 chattr

Cambia atributos extendidos de archivos y directorios 455

24 chfn

Cambia la información usada en finger.

25 chgrp

Cambia el grupo de un archivo(s) o carpetas(s).

26 chkconfig

Controla/consulta el modo en que los servicios se ejecutan o no al inicio del sistema.

27 chmod

Cambia los permisos de un archivo(s) o carpetas(s).

28 chown

Cambia el propietario de un archivo(s) o carpetas(s).

29 chpasswd

Actualiza passwords o contraseñas en modo batch. Puede actualizar contraseñas de grupos de usuarios.

30 chroot

Ejecuta comandos de root en un shell restringido a un directorio y sus subdirectorios.

31 chsh

Cambia tu shell por defecto o shell de login.

32 cleanlinks

Limpia enlaces simbólicos que no tengan relación y también remueve directorios vacios.

33 clear

Limpia la terminal.

34 cmp

Compara dos archivos byte por byte.

35 convertquota

Convierte de los viejos formatos quota.user y quota.group a los nuevos formatos de aquota.user y aquota.group.

36 cpio

Copia, crea, comprime y extrae archivos en distintos formatos y entre equipos o localmente.

37 crontab

Administra archivos cron para los usuarios y root.

38 curl

Permite descargar o transferir url's.

39 cut

Remueve secciones (columnas principalmente) de cada línea de un archivo o archivos.

40 date

Muestra/establece la fecha y hora actual.

41 dc

Calculadora interactiva.

42 dd

Convierte y copia archivos y sistemas de archivos.

43 ddate

Muestra la fecha en formato del calendario Discordante.

44 df

Muestra el uso de espacio de discos duros o particiones.

45 diff

Busca y muestra diferencias entre archivos.

46 dig

Utilería para consultas a servidores DNS.

47 dircolors

Configuración de colores para el comando ls.

48 dirs

Permite mostrar, manipular la lista de directorios utilizados en la pila. (ver popd y pushd)

49 dmesg

Muestra los mensajes del arranque del sistema (boot).

50 dmidecode

Lista hardware del equipo directamente del BIOS. (también: lshw)

51 dos2unix

Convierte archivos de formato MS-DOS a formato Unix/Linux.

52 du

Muestra el uso de espacio de archivos y directorios. 456

53 dump

Permite la creación de respaldos para los sistemas de archivos ext2 y ext3.

54 echo

Imprime una línea de texto, variables, o contenido a un archivo.

55 edquota

Administra el control de cuotas de disco de usuario y grupos.

56 egrep

Es igual que el comando 'grep -E', para uso de expresiones regulares.

57 eject

Desmonta y expulsa un medio removible, como cdroms.

58 env

Ejecuta un programa en un entorno modificado.

59 ethtool

Permite desplegar o cambiar valores de una tarjeta de red.

60 exit

Sale del shell o terminal actual.

61 expect

Permite crear secuencias de diálogos y programar sesiones interactivas con otros comandos o scripts.

62 export

Exporta el valor de una variable.

63 exportfs

Mantiene una lista de sistemas de archivos del tipo NFS que han sido exportados.

64 expr

Evaluador de expresiones matemáticas.

65 factor

Encuentra los números primos de un número dado.

66 fc

Lista, edita y reejecuta comandos previamente ejecutados.

67 fdisk

Herramienta para particionar discos, común a casi todas las distros.

68 fgrep

Es igual que 'grep -F' para uso de expresiones regulares en búsquedas de archivos y listados.

69 file

Determina el tipo de archivo.

70 find

Búsqueda de archivos, multitud de opciones de búsqueda.

71 findfs

Busca un sistema de archivos por UUID o LABEL (etiqueta).

72 findsmb

Lista información sobre equipos que respondan a paquetes SMB. Lista una red Windows. (Parte del paquete Samba)

73 finger

Muestra información sobre los usuarios del sistema.

74 fortune

Imprime un adagio al azar.

75 fping

Permite mandar paquetes ICMP (pings) a múltiples equipos en una red y determinar si están vivos o no.

76 free

Muestra el espacio usado y libre de memoria RAM y Swap.

77 fsck

Herramienta para verificar/reparar sistemas de archivos.

78 fuser

Identifica procesos utilizando archivos o conexiones (sockets).

79 gawk

Análisis y procesamiento de patrones en archivos y listados. (versión gnu)

80 gcc

Compilador de C y de C++ de GNU.

81 gedit

Editor de textos de gnome.

82 gpasswd

Permite la administración del archivo /etc/group

83 gpg

Herramienta de encriptación y de generación de certificados de seguridad 457

(opengpg). 84 grep

Busca patrones de cadenas dentro de archivos.

85 groupadd

Crea un nuevo grupo en el sistema.

86 groupdel

Elimina un grupo en el sistema.

87 groupmod

Modifica un grupo en el sistema.

88 groups

Imprime los grupos a los que pertenece un usuario.

89 gzip

Comprime/expande archivos.

90 halt

Apaga el equipo.

91 hdparm

Establece y muestra características sobre los discos duros.

92 head

Despliega las primera líneas de un archivo.

93 help

Ayuda sobre los comandos internos de bash.

94 history

Muestra el historial de comandos del usuario.

95 host

Utileria de consulta a sevidores DNS.

96 hostname

Despliega el nombre del equipo.

97 htpasswd

Administra archivos de usuario/contraseña para autentificación básica de Apache.

98 hwclock

Muestra/Establece la fecha/hora del bios o hardware. (Fecha/Hora del sistema con date)

99 id

Muestra el UID (User ID) y GID (Group ID) del usuario

100 ifconfig

Muestra/Configura las interfaces de red del sistema.

101 ifstat

Pequeña utileria que permite observar estadísticas de las interfaces de red en tiempo real.

102 init

Control de inicialización de un nivel de ejecucción.

103 insmod

Inserta módulos en el kernel.

104 ipcalc

Realiza cálculos simples sobre direcciones IP.

105 ipcount

Identificación de rangos de red, cálculo de IP's.

106 iptab

Muestra una tabla de direcciones IP de acuerdo al prefijo CIDR

107 iptables

Herramienta de configuración del firewall de Linux.

108 iptraf

Analizador de tráfico de red en modo de texto.

109 iwconfig

Configura una tarjeta de red inalámbrica.

110 iwlist

Obtiene información detallada de una tarjeta inalámbrica.

111 jobs

Muestra los trabajos del usuario en suspensión o en background.

112 kate

Editor de textos de KDE.

113 kill

Termina procesos, mas correctamente envía señales a procesos.

114 killall

Termina procesos del mismo nombre o conjunto. 458

115 last

Muestra información de los últimos usuarios logueados.

116 lastb

Muestra información de los últimos intentos fallidos de loguearse.

117 less

Muestra el contenido de un archivo, permite búsquedas y movimento hacía atrás y adelante.

118 ln

Crea enlaces (accesos directos) suaves y duros de archivos y directorios.

119 locale

Información específica sobre las variables de entorno locales.

120 locate

Indexa y busca archivos. Mas seguro utilizar slocate.

121 losetup

Define y controla dispositivos del tipo 'loop'.

122 lpq

Muestra los documentos para imprimir en la cola de impresión.

123 lpr

Añade un documento a la cola de impresión.

124 ls

Lista archivos y directorios.

125 lshw

Lista hardware del equipo directamente del BIOS. (también: dmidecode)

126 lsmod

Muestra el estatus de los módulos en el kernel.

127 lsof

Muestra archivos abiertos de un programa en ejecucción, o de un usuario, proceso, etc.

128 lspci

Lista los dispositivos pci del sistema.

129 lsusb

Lista los dispositivos usb del sistema.

130 mail

Envía y recibe correos.

131 man

Muestra el manual del comando indicado.

132 mc

Manejador de archvivos con soporte de mouse en modo de texto, no todas las distro lo tienen.

133 mcedit

Editor de textos de mc.

134 md5sum

Comprueba (y genera) archivos con firma de certificación md5.

135 mkdir

Crea directorios.

136 mkfs

Construye un sistema de archivos de Linux.

137 mkpasswd

Generador de contraseñas. (Paquete del programa 'expect').

138 modinfo

Muestra información acerca de los módulos del kernel.

139 modprobe

Herramienta que añade/remueve módulos del kernel.

140 more

Paginador similar a less pero menos funcioanal, ya que sale avanza y no retocede.

141 mount

Monta dispositvos de almacenamiento en particiones indicadas.

142 mtools

Conjunto de utilidades para acceder a discos DOS desde Linux.

143 mv

Mueve archivos y directorios.

144 netstat

Herramienta de red que muestra conexiones, tablas de ruteo, estadísticas de interfaces, etc.

145 nice

Ejecuta un programa con una prioridad de ejecucción distinta a la normal. 459

146 nohup

Ejecuta un programa inmune a los hangups y sin salida a una terminal.

147 openssl

Control, administración, generación de certificados de seguridad.

148 partprobe

Indica al sistema operativo de los cambios indicados en /etc/fstab

149 passwd

Cambia la contraseña del usuario indicado.

150 ping

Manda un echo_request (solicitud de eco) a un equipo en al red.

151 pkill

Manda señales a procesos basado en sus atributos.

152 popd

Remueve entradas (directorios utilizados) de la lista de directorios utilizados en la pila. (ver dirs y pushd)

153 pr

Formatea o convierte archivos de texto para imprimirlos.

154 ps

Muestra los procesos del sistema o del usuario o ambos.

155 pstree

Muestra los procesos en forma de árbol.

156 pushd

Agrega entradas (directorios utilizados) en la lista de directorios (pila o stack). (ver dirs y popd)

157 pwck

Verifica la integridad del archivo /etc/passwd

158 pwconv

Agrega o establece la protección shadow el archivo /etc/passwd.

159 quota

Permite ver el uso de cuotas por usuario.

160 quotacheck

Crea, verifica, administra sistemas de cuotas de disco

161 quotaoff

Desactiva el control de cuotas de discos.

162 quotaon

Activa el control de cuotas de discos para usuarios y grupos.

163 rdesktop

Abre terminales gráficas ha?ia equipos Windows.

164 reboot

Reinicia el equipo.

165 renice

Cambia la prioridad de un proceso o programa en ejecucción.

166 repquota

Reporte de uso de cuotas de disco.

167 resolveip

Resuelve la ip del dominio o host que se indique.

168 rev

Invierte las líneas de un archivo.

169 rm

Borra o elimina archivos.

170 route

Muestra/altera la tabla de ruteo IP.

171 rpm

Programa para la instalación/actualización/eliminación de paquetes, distros basadas en redhat.

172 runlevel

Muestra el nivel de ejecución actual y anterior del sistema.

173 scp

Copia archivos entre equipos, parte del paquete openssh (protocolo de comunicación encriptado).

174 screen

Administrador de terminales virtuales.

175 sed

Editor en línea que filtra y transforma archivos.

176 service

Ejecuta/detiene servicios en modo manual.

177 set

Muestra o establece el entorno de variables para el usuario actuual. 460

178 sha1sum

Comprueba (y genera) archivos con firma de certificación sha1.

179 shopt

Habilita o deshabilita variables opcionales del comportamiento del shell.

180 shred

Elimina archivos de manera segura e irrecuperable.

181 shutdown

Apaga o reinicia el equipo.

182 sort

Ordena líneas de archivos y listas

183 ss

Utileria similar a netstat pero más básica, listados rápidos de sockets establecidos.

184 ssh

Programa de login remoto seguro, programa del paquete openssh (protocolo de comunicación encriptado).

185 startx

Inicia una sesión X.

186 su

Cambia del usuario actual al indicado.

187 sudo

Permite indicar que usuario ejecuta que comandos de root.

188 sync

Forza bloques en memoria a discos, actualiza el superbloque.

189 tac

Igual que cat, muestra y/o concatena archivos pero al revés.

190 tail

Muestra la parte final de un archivo.

191 tailf

Sinónimo del comando tail -f, permite ver en tiempo real la parte final de un archivo, es decir, conforme se va escribiendo, útil para monitorear bitácoras.

192 tar

Herramienta empaquetadora/compresora de archivos.

193 testparm

Revisa archivos smb.conf de samba por errores o correciones.

194 time

Devuelve el tiempo en que se ejecutó el comando o programa indicado.

195 top

Muestra los procesos del sistema de manera interactiva y continua.

196 touch

Crea archivos vacios, cambia fechas de acceso y/o modificación de archivos.

197 tput

Cambia valores o capacidades de la terminal, en base a terminfo.

198 traceroute

Imprime la ruta de los paquetes de red hasta el destino indicado.

199 tty

Imprime el nombre de la terminal en la que se esta.

200 tzselect

Permite establecer una zona o huso horario.

201 umask

Establece una máscara de permisos para cuando se crean directorios y archivos.

202 umount

Desmonta sistemas de archivos.

203 unalias

Elimina alias de comandos, creados con el comando alias.

204 uname

Despliega información del sistema.

205 uniq

Omite o reporta sobre líneas repetidas en un archivo o listado.

206 units

Convertidor de unidades de un sistema a otro, soporta decenas de sistemas de medición. 461

207 up2date

Herramienta de actualización/instalación remota de paquetes, (usada en redhat, centos).

208 uptime

Muestra que tanto tiempo lleva prendido el equipo.

209 urpme

Programa del paquete urpmi para desinstalar o eliminar paquetes.

210 urpmi

Herramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en mandriva).

211 useradd

Añade usuarios.

212 userdel

Elimina usuarios.

213 usermod

Modifica información de usuarios.

214 users

Muestra los nombres de usuario de todos los usuarios conectados actualmente al sistema.

215 vi

Editor visual de pantalla, editor de textos, que encuentras en todas las distros Linux.

216 vim

Igual que el vi pero mejorado.

217 visudo

Editor para el archivo de configuración /etc/sudoers de sudo.

218 vmstat

Proporciona información sobre la memoria virtual.

219 w

Muestra quien esta conectado al sistema y que esta haciendo.

220 wall

Manda un mensaje a todas las terminales.

221 warnquota

Configura /etc/warnquota.conf como complemento de mensajes para cuotas de disco.

222 wc

Cuenta palabras, líneas, caracteres de un archivo o listado.

223 wget

Descargador de archivos desde Internet, no interactivo.

224 whatis

Descripción corta, en una línea de un comando o programa.

225 whereis

Localiza el binario, fuentes y/o librerias, y documentación de un comado.

226 which

Muestra la ruta completa de un comando.

227 who

Muestra quien esta conectado al sistema.

228 whoami

Muestra el usuario actual.

229 xhost

Control de acceso para sesiones X.

230 xkill

Mata o termina a un cliente X, es decir, a un programa gráfico.

231 yes

Imprime una cadena repetidamente hasta que sea terminado o matado el comando.

232 yum

Herramienta de actualización/instalación remota de paquetes, distros basadas en rpm (usada en fedora, redhat y derivados).

236 zmore

Permite mostrar el contenido de archivos comprimidos.

Fuente: http://www.linuxtotal.com.mx/

462

Mis consejos...

463

Mis consejos... La información presentanda en este libro, tiene cómo propósito que usted pueda aprender las configuraciones generales sobre los sistemas de redes. Es importante que usted practique cada una de estas configuraciones. Le recomendamos crear un laboratorio con 3 computadoras, para que configure sus propias redes. Si usted no tiene acceso a 3 computadoras, haga un grupo de amigos que tengan computadoras y practique entre ellos. La práctica hace al maestro. Mis 10 consejos para usted: 1. 2. 3. 4.

Practique cada uno de los tópicos discutidos en este libro. Nunca piense que los sabes todo, practique. Practique por lo menos 2 horas al día. Visite empresas o negocios que tengan instaladas y configuradas sus redes y pregunte realmente que función tiene la red en la empresa. Luego, trate de hacer eso mismo en su laboratorio de redes. 5. Configúrele una red básica a un pariente o amigo. 6. Documente lo que aprende en su laboratorio de redes. 7. Comparta con sus amigos y compañeros información sobre redes, para que las personas conozcan que usted conoce del tema, debe escucharse hablar. 8. Navege por Internet todos los días y estudie configuraciones nuevas. 9. El límite de las redes, se encuentra en su imaginación, así que piense en grande. 10. Certifíquese con Microsoft, CompTIA y Eccouncil.

Ahora me toca despedirme... Fue para mí un placer estar con usted durante este libro. Este libro fue creado con el propósito real de que usted aprendiera y que no fuera sólo teoría. Dedique más de 100 horas en la creación de este libro, estúdielo bien, practique y [email protected], sobre como le ha parecido este libro.

Cualquier recomendación para el libro, es bienvenida. Un saludo y mucho éxito

464

escribeme

a

mi

email:

Aviso Alguna de las imágenes presentadas en este libro fueron extraídas del Internet y los derechos son de sus respectivos creadores. Sólo fueron utilizadas como ejemplo para mostrar la información presentada en este libro. El autor del libro y el editorial de publicación no tienen intensión de lucrarse de las imágenes presentadas en este libro. De usted no estar de acuerdo sobre alguna de las imágenes de este libro, puede escribirnos a:

Departamento de materiales educativos P.O Box 55 Caguas, PR 00726 email: [email protected]

Para otros libros relacionados con Redes, Diseño de Páginas de Internet y Ethical Hacking, entre a: http://www.incube2.com Le invitamos a participar en nuestra red social de tecnología y sistemas en: http://www.incube2.com Rev. 2.0

465

Related Documents


More Documents from "Lorena de la Fuente"