Presentación

Bienvenidos a mi blog oficial, mi nombre es Iker Atienza, nací el 19 de Septiembre de 1993 en Bilbao.

Actualmente me encuentro cursando en el Grado Superior de Sistemas de Telecomunicación y Sistemas Informáticos en la Politécnica de Txorierri, en Derio . Anteriormente me encontraba en la univesidad del Pais Vasco.

Respecto a mí, me gustan los deportes (juego a fútbol en el Iturrigorri B Regional), la música y el mar. Además me interesa la tecnología y saber cosas nuevas y estas son las razones por las que estoy en el grado de STI.

La razón por la que he creado este blog es para ir anotando mis experiencias y los conocimientos que vaya adquiriendo a lo largo del curso.

Espero que os parezca interesante.

Un saludo.

Copia de Seguridad (MintBackup)

Mediante esta práctica, voy a enseñaros a hacer una copia de seguridad.

Antes de nada debemos de saber que es una copia de seguridad. Una copia de seguridad es un duplicado de nuestra información. Es decir, en cualquier momento podemos perder nuestra información por infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc.

Estos casos son muy comunes y por eso se hacen duplicados de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Y a esto se le llama copia de seguridad.

En este caso, voy a enseñaros a hacer una copia de seguridad mediante el MintBackup que es un programa del sistema operativo Linux para hacer copias de seguridad tanto de archivos como de los programas instalados, lo cual puede ser muy útil para pasar de una versión a la siguiente: Copias tus archivos personales, y los programas que tienes instalados y luego los restauras en la nueva versión.

Lo primero que haremos será descargarnos el programa. Con el programa ya descargado, entraremos en él(nos pedira una contraseña que al instalarlo se lo habremos puesto por motivos de seguridad, es decir, para que no pueda entrar cualquiera) y nos apareceran cuatro opciones, nosotros clicaremos en la que pone Respaldar archivos.

instantánea3

A continuación, nos aparecera una ventana en la que pondremos que queremos copiar(opción origen) y a donde lo queremos copiar(opción destino). Además aparecen unas opciones avanzadas por si queremos darle nombre.

instantánea4

Al darle siguiente, nos aparecerá una nueva pantalla en la que nos dara la opción de poder excluir archivos o/y carpetas de lo que vamos hacer la copia de seguridad.

instantánea5

Por último, nos dá la opción de revisar toda la información antes de hacer la copia por si acaso hay algo que está mal o queremos hacer un cambio de ultima hora. Si no es así, le daríamos a aplicar y comenzaría a producirse la copia de seguridad.

instantánea6

Como habreis podido apreciar mediante esta práctica, MintBackup es muy sencillo y como podeis ver no tiene pérdida. Ademas se hace en poco tiempo y gracias a ello podemos tener nuestra información mas preciada a salvo.

Administración de Usuarios, Grupos y Directivas en Windows Server

1.-Crea los siguientes usuarios y grupos en tu servidor:

  • ATHLETIC:

    • Iraola

    • Gurpegi

  • ERREALA:

    • Ilarramendi

    • Zurutuza

Lo primero que haremos será crear los usuarios y los grupos, esto se hará en Inicio, Herramientas administrativas, Administración de equipo, Usuarios y grupos locales.

Para crear los usuarios, clicaremos en la carpeta de Usuarios y le damos a botón derecho, y creamos el nuevo usuario con el que irá una contraseña (la que nosotros queramos).

Para crear los grupos, clicaremos en la carpeta de Grupos y le damos a botón dereecho y creamos el nuevo grupo, luego le damos a agregar, pones el nombre del usuario anteriormente  creado y le das comprobar(para asegurarnos que es correcto) y aceptar así agregaremos los usuarios a cada grupo.

Sin

2.- Implementa las siguientes directivas de configuración de equipo.

  • La vigencia máxima de la contraseña para todos los usuarios de la máquina será de 15 días.

Deberemos ir a Configuración de equipo, Configuración de Windows, Configuración de seguridad, Directivas de cuenta, Directivas de contraseña y clicaremos en Vigencia máxima de la contraseña que será la que cambiaremos a 15 días.

Sin título3

  • Las contraseñas deben cumplir con los requisitos de complejidad por defecto de Windows server ¿Cuáles son estos requerimientos?.

Iremos a Configuración de equipo, Configuración de Windows, Configuración de seguridad, Directivas de cuenta, Directivas de contraseña y habilitaremos la opción: La contraseña debe cumplir los requisitos de complejidad.

Los requerimientos (lo que la contraseña debe contener) son los siguientes:

  1. Mayúsculas (de la A la Z)
  2. Minúsculas  (de la a la z)
  3. Números base 10 (0 al 9)
  4. Caracteres no alfanuméricos (#, %, &)
  • Los usuarios que requieran cambiar su contraseña no podrán usar un password que se haya usado antes por lo menos desde los 2 últimos cambios.

Para esto, tendremos que ir a Configuración de equipo, Configuración de Windows, Configuración de seguridad, Directivas de cuenta, Directivas de contraseña y donde pone exigir historial de contraseñas, pondremos el número 2.

  • Los usuarios del grupo ATHLETIC pueden apagar la máquina una vez hayan iniciado sesión, pero los usuarios del grupo ERREALA no podrán apagar el equipo (Desde el sistema operativo).

Iremos a Directivas, Configuración de windows, Configuración de seguridad, Directivas locales, Asignación de derechos de usuario y en Apagar el sistema marcaremos la opción Definir esta configuración de directiva y agregaremos el grupo Athletic.

  • Los usuarios del grupo ATHLETIC podrán cambiar la hora de la máquina local.

Iremos a Directivas, Configuración de windows, Configuración de seguridad, Directivas locales, Asignación de derechos de usuario y en Cambiar la hora del sistema marcaremos la opción Definir esta configuración de directiva y agregaremos el grupo Athletic.

  • No podrán eliminar el historial de navegación.

Iremos a Configuración de equipo, Plantillas administrativas, Componentes de Windows, Internet Explorer y marcaremos la casilla de deshabilitar la configuración del historial.

  • No se permitirá el cambio de proxy.

Iremos a Configuración de equipo, Plantillas administrativas, Componentes de Windows,Internet Explorer y en configuración de proxy elegimos la opción por equipo y no por usuario la habilitamos.

A continuación iremos a Configuración de usuario, Configuración de Windows, Configuración de seguridad, Mantenimiento de Internet Explorer, Conexión y en configuración de los servidores proxy escogemos la opción de  habilitar configuración de proxy y ponemos el proxy y el puerto. Además, escogemos la opción utilizar el mismo servidor proxy para todas las direcciones.

  • Configuración del historial deshabilitada.

Iremos a Directivas, Plantillas administrativas, Componentes de Windows, Internet Explorer, Panel de control Internet y deshabilitaremos la página general.

  • No permitir el cambio de las directivas de seguridad del navegador.

Iremos a Directivas, Plantillas administrativas, Componentes de Windows, Internet Explorer, Panel de control Internet y deshabilitaremos la página de seguridad.

  • Desactivar la ventana emergente de reproducción automática.

Iremos a Configuración de equipo, Plantillas administrativas, Componentes de Windows, Directivas de reproducción automática y la deshabilitaremos.

  • No permitir el apagado remoto de la máquina.

Iremos a Directivas, Plantillas administrativas, Componentes de Windows, Opciones de apagado y desactivaremos el interfaz de apagado remoto heredada.

  • Aplicar cuotas de 50 MB para todos los usuarios locales y remotos(Esta es un cuota muy baja y es usada solo para los fines de esta práctica).

Iremos a Directivas, Plantillas administrativas, Sistema, Cuotas de disco y marcaremos la opción de habilitar y en el límite de cuota predeterminado, en valor le pondremos el número 50 y en unidades le pondremos MB.

3.- Implementa las siguientes directivas de configuración de usuario.

Iremos a Directivas, Configuración de Windows,  Mantenimiento de Internet Explorer, Direcciones URL, y en Direcciones URL importantes marcamos la casilla Personalizar URL de la página principal y en URL de la página principal ponemos la página que deseamos que se cargue para que el usuario habra el navegador, en este caso es: http://www.txorierri.net

  • Restringir desde el navegador el acceso a los siguientes sitios: www.facebook.com y www.youtube.com por URL, para todos los usuarios. El administrador será el único con la contraseña de supervisor para el Asesor de Contenidos.

Iremos a Directivas, Configuración de Windows, Mantenimiento de Internet Explorer, Seguridad, Zonas de seguridad y clasificación de contenido y en Asesor de Contenido, clicamos en Sitios aprobados y donde pone Permitir este sitio web es donde vamos a poner la URL (www.facebook.com y http://www.youtube.com) y ya que queremos restringirla clicaremos en Nunca.

Sin título4

  • Ocultar la unidad C:\ (NOTA: Esto no restringirá el acceso a dicha unidad)

Iremos a Directivas, Plantillas administrativas, Componentes de Windows, Explorador de Windows y deshabilitaremos Ocultar estas unidades especificadas en mi PC y en elegir una de las siguientes combinaciones elegiremos la opción restringir sólo la unidad C.

  • Ocultar la menú opciones de carpeta del menú de herramientas. Esto con el fin de que los usuarios no puedan ver archivos ocultos o cambiar algunas configuraciones de las carpetas.

Iremos a Directivas, Plantillas administrativas, Componentes de Windows, Explorador de Windows y en Quita el menú Opciones de carpeta del menú Herramientas marcaremos la opción deshabilitar.

  • Limitar el tamaño de la papelera de reciclaje a 100MB.

Iremos a Directivas, Plantillas administrativas, Componentes de Windows, Explorador de Windows y habilitaremos el Tamaño máximo permitido de la papelera de reciclaje y en tamaño maximo de la papelera de reciclaje pondremos 100.

  • No permitir que se ejecute el solitario y el buscaminas.

Iremos a Directivas, Plantillas administrativas, Sistema y habilitaremos No ejecutar aplicaciones de Windows especificadas y agregaremos en la lista de aplicaciones permitidas sol.exe(solitario) y winmine.exe(buscaminas) y le damos a aceptar.

  • Ocultar todos los elementos del escritorio para todos los usuarios.

Iremos a Directivas, Plantillas administrativas, Escritorio y en Ocultar y deshabilitar todos los elementos del escritorio marcaremos la opción habilitar.

  • Bloquear la barra de tareas.

Iremos a Directivas, Plantillas administrativas, Escritorio y en Impedir la adición, arrastre, colocación y cierre de las barras de herramientas de la Barra de tareas marcar la opción de habilitar.

  • Prohibir el acceso del Lecto-escritura a cualquier medio de almacenamiento extraible.

Iremos a Directivas, Plantillas administrativas, Sistema, Acceso de almacenamiento extraíble y en Discos extraíbles: denegar acceso de lectura y denegar acceso de escritura elegiremos la opción habilitar.

Configuración de un escritorio remoto

Para ello vamos a realizar las siguientes tareas:

  1. Habilitar y configurar en el servidor y a través de su panel de control la “Configuración de acceso remoto”. La conexión la configuraremos para equipos que ejecuten cualquier versión de escritorio remoto y únicamente para el usuario “administrador” del servidor.

  2. La habilitación de escritorio remoto en el servidor crea una excepción en el firewall de la tarjeta de red del servidor. ¿Qué puerto se abre con dicha excepción?

  3. Conectarse al escritorio del servidor desde la estación de trabajo con Windows 7 del dominio mediante el cliente de Windows correspondiente.

  4. Conectarse al escritorio del servidor desde una estación de trabajo con GNU/Linux. ¿Qué protocolo se utiliza para realizar esta conexión?

  5. Realizar el mismo tipo de conexión mediante el programa RealVNC. (Ojo con el Firewall)

  6. Realizar el mismo tipo de conexión con el programa TeamViewer.

  7. ¿Que difrencias observas entre los tres casos? ¿Que usos le podríamos dar a la conexión de escritorio remoto?

Lo primero que haremos será iniciar el Windows 2008 Server mediante la máquina virtual VirtualBox.

Con la máquina ya encendida, vamos a Inicio, Panel de control, Sistema y seguridad y seleccionamos Configuración de acceso remoto y en Propiedades de sistema clicamos en Acceso remoto(arriba a la derecha) elegimos la segunda opción: permitir las conexiones desde equipos que ejecuten cualquier versión de escritorio remoto(menos seguro) y le damos a aceptar. Volvemos a Propiedades de sistema pero esta vez clicamos en Opciones avanzadas(arriba a la izquierda) y marcamos la opción: permitir que este equipo se conecte de forma remota y le damos a aceptar.

accesoremotowindows

Ahora desde otro ordenador, Windows 7, vamos a conectarnos al escritorio del server. Iremos a Inicio,Todos los programas, Accesorios y En configuración de acceso remoto(en General) nos pedira el nombre del equipo remoto le pondremos el nombre que queramos y la contraseña, en mi caso es práctica91.net y le daremos a guardar y conectar. No nos debemos de olvidar que hay que desactivar el Firewall del Server para que podamos hacer la práctica correctamente.

Ahora haremos lo mismo pero mediante Linux; Para ello nos descargaremos programas como TeamViewer y RealVNC(programas que sirven para controlar otros equipos sin estar en ellos). El TeamViewer debemos descargarlo en los dos ordenadores(en el de Windows 2008 Server y en el de Linux) y su utilización es muy sencilla: sólo tenemos que abrirlo y nos pedirá la ID y la contraseña que aparece por defecto.

teamviewer-38

Los programas son muy parecidos, ya que los dos sirven para poder controlar otros equipos sin estar dentro de ellos. Esto es una mágnifica solución para trabajar desde lejos, es decir, mediante estos programas puedes trabajar desde tu casa sin necesidad de desplazarte.

Instalación y configuración de un servidor DHCP

  • En primer lugar, tomando como referencia la práctica 9.1, deshabilitaremos el servicio DHCP del router. ¿Porqué es necesario realizar esta tarea?

  • Instalar el servidor DHCP de Windows 2008 Server

  • Configurar el servidor con un direccionamiento IP correspondiente a la red 192.168.150.0/24 reservando el rango que estimes oportuno para poner las IPs fijas necesarias.

  • Comprobar el correcto funcionamiento del sistema con el nuevo direccionamiento.

Lo primero que haremos, será deshabilitar el servicio DHCP del router. Tras deshabilitar el DHCP del router, instalaremos  el servidor DHCP de Windows 2008 Server.

Sin título1

Por lo cual, iremos a Inicio, Panel de control, Programas y características, Activar o desactivar características de Windows y en funciones de servidor activaremos la casilla del Servidor de DHCP.

Más adelante, nos aparecerá la pantalla de Especificar la configuración del servidor DNS donde especificaremos el dominio y la dirección IP que pondremos la misma IP fija de nuestro servidor y la de Google que es 8.8.8.8. A continuación, nos aparecerá una nueva pestaña donde tendremos que elegir la opción de: No se requiere WINS y le daremos a siguiente y le daremos a agregar ámbitos DHCP y se nos abrirá otra pantalla en la que configuraremos y agregaremos los ámbitos DHCP(tipo de ámbito, IP inicial, IP final, máscara de subred, puerta de enlace, tipo de subred) para poder instalar correctamente el Servidor DHCP.

Por último, nos aparecerá una pestaña que nos muestra la información de lo que hemos puesto anteriormente, le daremos a instalar y una vez instalado deberemos reiniciar el equipo para que se produzcan los cambios.

Para configurar el servidor con un direccionamiento IP correspondiente a la red 192.168.150.0/24 reservando el rango que estimes oportuno para poner las IPs fijas necesarias, tendremos que ir a Inicio, Herramientas administrativas, a DHCP. Deberemos entrar en IPv4, ámbito 192.168.150.0 y detener el ámbito, lo detendremos pulsando el botón rojo que se sitúa arriba a la derecha. Una vez detenido, tenemos que clicar con el botón derecho en el mismo ámbito y seleccionar la opción de Propiedades. Cuando lo hayamos hecho, nos saldrá una ventana, donde deberemos cambiar la IP inicial a la que nosotros queramos.

Tras realizar los cambios, arrancaremos de nuevo el ámbito y esto se hará clicando encima del botón rojo, el cual se volverá verde una vez pulsado. Debemos actualizar el conjunto de direcciones, esto se hará clicando con el botón derecho sobre el Ámbito y dandole a actualizar.

Para concluir deberemos configurar la puerta de enlace para todos los equipos y esto se hará en la pantalla de DHCP clicando con el botón derecho sobre Opciones de ámbito y le daremos a Configurar opciones…Nos aparecerán varias opciones pero nosotros solo nos meteremos con la opción del Enrutador y del Servidor DNS.

En el Enrutador pondremos la IP fija de nuestro router y le daremos a aceptar.

Y en el Servidor DNS pondremos la IP del servidor.

Para comprobar el correcto funcionamiento del sistema con el nuevo direccionamiento, iremos a otro ordenador que esté conectado con nuestro servidor y abriremos el terminal y mediante el comando ipconfig

Sin título1_1comprobamos que la IP que se nos ha asignado está dentro del rango que le hemos indicado y que forma parte de nuestra red y que la configuración que hemos hecho es correcta.

Instalación y configuración de una red con dominio (Directorio activo)

En esta instalación realizaremos las siguientes tareas:

  1. Instalar una máquina virtual con Windows 2008 Server

  2. Instalar y configurar en esa máquina el Directorio Activo y el DNS.

  3. La configuración del direccionamiento IP lo realizaremos mediante el servidor DHCP del router. Para ello reservaremos las 10 primeras direcciones del rango que os indique el profesor para poner IPs fijas. Una de esas direcciones se reservará para la parte LAN del router y otra para el servidor. El otro ordenador recibirá la IP del servidor DHCP del router.

  4. Crear un usuario en el servidor. Ese será el usuario con el que deberemos iniciar sesión en el ordenador (ojo, no en el servidor)

  5. Crear un dominio en el servidor e incluir el ordenador en el dominio.

  6. Mapear un directorio compartido como unidad de red para el usuario creado.

  7. Definir las directivas de usuario que estiméis oportunas.

Para poder realizar esta práctica, necesitaremos una máquina virtual, como por ejemplo VirtualBox o VMWare, para poder instalar el Windows 8 Server. Con el sistema operativo ya instalado, activaremos el adaptador puente (el puerto RJ45 de la torre será el mismo que el de la máquina virtual).

A continuación, arrancaremos el Windows Server 2008 y nos aparecerá una pantalla de tareas de configuración inicial en la que elegiremos la que dice agregar funciones e instalaremos los servicios de archivo, servicios de directorio ligero de Active Directory, Servicios de dominio de Active Directory, Servidor DHCP y Servidor DNS.

ars

Para poder instalar el DNS, tenemos que instalar antes el Active Directory ya que éste nos proporcionará un comando que deberemos de ejecutar en el terminal para poder instalar correctamente el DNS.

Sin título

Tras agregar las diferentes funciones, pasaremos a la configuración del direccionamiento IP que lo haremos mediante el servidor DHCP del router y tendremos que reservar las 10 primeras IP del rango. En Local IP Adress ponemos la IP 10.0.1.x y después cambiamos la ip del ordenador y la ponemos fija 10.0.1.x. A continuación, activamos el DHCP en Enable y en Starting IP Adress ponemos 10.0.1.10.

Debemos crear un usuario en el servidor. Ese será el usuario con el que deberemos iniciar sesión en el ordenador, no en el servidor. Con lo cual, deberemos de ir a Inicio, donde clicaremos en Herramientas Administrativas y después en Usuarios y equipos de Active Directory donde clicaremos en Crear Usuario. Crearemos el usuario (nombre que queramos) y nos pedira una contraseña (la que queramos).

Ahora, crearemos un dominio en el servidor e incluiremos el ordenador en el dominio. Esto es muy sencillo, lo único que tendremos que hacer, será introducir el dominio del servidor en el ordenador del usuario, es decir, el otro ordenador.

aaaaaa

Por último, tendremos que mapear un directorio compartido como unidad de red para el usuario que acabamos decrear anteriormente.

Sin título4

Para ello, crearemos una carpeta, que estará compartida (propiedades de la carpeta, en compartir), dentro del servidor y para concluir con la configuración de la carpeta compartida, iremos a Inicio, a Herramientas Administrativas y a Usuario y equipos de Active Directory donde clicaremos y en la opción perfil, introducir como unidad Y y meter ahí la dirección de la carpeta compartida.

Redes Inalámbricas (WLAN).

Hola a todos,

En esta práctica configuraremos la parte Wireless de un punto de acceso o un router, intentando identificar las mejores prácticas referentes a seguridad.

Para ello necesitaremos saber que es un punto de acceso. El punto de acceso, AP, es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica, hacen de intermediario entre el ordenador y la red externa. Hace de transmisor central y receptor de las señales de radio en una red Wireless.

Es decir, los puntos de acceso son dispositivos que permiten la conexión inalámbrica de un ordenador con una red.

Lo primero que haremos será conectar el router a una toma con conexión a Internet mediante un cable de red, el router que vamos a utilizar es el Linksys WRT54G.

linksys-wrt54g

Tras conectarlo, tenemos que entrar en la configuración del router, por lo que introduciremos en nuestro navegador de internet  la IP que podemos localizarla en el manual del mismo. En este caso, la IP es 192.168.1.1. Al poner la IP  en nuestro navegador, nos pedirá usuario y contraseña para entrar en la configuración, en este caso en usuario no pondríamos nada y en contraseña pondríamos admin.

wlan

Una vez puesta la contraseña, clicaremos en aceptar y estaremos dentro.

Para configurar el Wifi, pinchamos en la pestaña de la derecha “Wireless”. En esta ventana, lo que se hace básicamente es aumentar la seguridad de nuestro Wifi, de forma que nuestra red esté segura de cualquier ataque y de cualquier “inquilino” que la quiera usar sin nuestro permiso.

En la opción “Wireless Network Name (SSID)” ponemos el nombre que queramos que tenga nuestro WIFI, de modo que no tengamos el que la máquina nos pone por defecto.

El siguiente paso es asignar un canal, para ello, debemos escanear las redes que se encuentran en nuestro entorno y poner en el nuestro uno que esté en una frecuencia diferente a la del resto. Así evitaremos colisiones en nuestra red y esto hará que vaya más rápido.

Si queremos que nuestra red no sea visible para nadie deberemos desactivar el SSID broadcast.

wlan3

Y para guardar los cambios realizados pincharemos en save settings.

En la pestaña de la derecha, “Wireless security”, si lo dejamos en “disabled” cualquier persona se podrá conectar a nuestra WIFI, para evitar eso, elegiremos una de las dos encriptaciones que hay, WPA o WEP. La mas segura es es la WPA (la WPA2 es la más utilizada).

wlan4

El protocolo DHCP significa protocolo de configuración de host dinámico. Es el protocolo que permite a un equipo conectado a una red pueda obtener su configuración de forma dinámica, que encuentre una IP de forma independiente.

Su objetivo principal es simplificar la administración de la red, también sirve principalmente para distribuir direcciones IP.

wlan2

Por último, podemos crear listas blancas y negras. Consiste en habilitar o deshabilitar a través de la MAC de cada equipo a los usuarios que nosotros queramos. Para conseguir esto, entramos en la pestaña “Wireless Mac Filter”, lo activamos “enable” y a continuación tenemos dos opciones la de prohibir la entrada a nuestra red a las MAC que introduzcamos ( Prevent PCs ) o la de solo admitir los Pcs con la Mac que intrduzcamos (Permit only).En este caso nosotros le hemos dado a Prevent PCs. Pinchamos la que queramos y le damos a Edit MAC filter list.

wlan6

Para acabar, podemos cambiar las IP de nuestra red a las de la 10.0.0.0; esta red tiene mas direcciones de host que la red 192.168.0.0. Para realizarlo correctamente debemos desactivar el DHCP y cambiar la IP a la nueva (10.0.0.0).

Pues esto era todo por hoy, espero que os haya servido para conseguir que vuestro punto de acceso sea más seguro.

Redes locales virtuales (VLAN)

Hola a todos, mediante esta práctica voy a enseñaros a montar una red de área local virtual y veremos los diferentes casos que nos pueden ocurrir, que ireis apreciando en la práctica, además de utilizar el simulador Packet Tracer. Antes de todo empezaremos definiendo la VLAN.

Una VLAN, red de área local virtual, es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

Gestión de la pertenencia a una VLAN:

  • VLAN estáticas: Las asignaciones se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto.
  • VLAN dinámicas: La asignación se realiza mediante paquetes de software. El administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática.

Las redes de área local virtuales se pueden clasificar en cuatro tipos:

  • VLAN de nivel 1 (por puerto): Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos.
  • VLAN de nivel 2 por direcciones MAC: Se asignan hosts a una VLAN en función de su dirección MAC. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.
  • VLAN de nivel 2 por tipo de protocolo: La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC.
  • VLAN de nivel 3 por direcciones de subred (subred virtual): En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN.
  • VLAN de niveles superiores: Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico, etc.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLANs.

Ventajas:

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:

  • mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
  • aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
  • disminución en la transmisión de tráfico en la red.

Ejercicio

1-Para asegurarnos de que no hay ninguna configuración previa en el switch resetearemos el switch.
2-Conecta dos ordenadores a las bocas 1 y 12 de un switch del laboratorio configúralos con una IP fija de la red 192.168.100.0/24. Comprueba su conectividad mediante el comando ping.
3-Intenta entrar en la web de configuración del switch. ¿Por qué no se puede?
4-Realiza los cambios necesarios en la configuración del ordenador para poder acceder a la configuración del switch.
5-Tras acceder con el usuario y contraseña adecuados analiza las diversas opciones que muestra la configuración del switch.
6-Accede a la sección VLAN mode y selecciona el modo VLAN por puerto.
7-En la sección Port VLAN define los grupos 1 y 2. Al grupo VLAN 1 pertenecerán las bocas de la 1 al 8. Al grupo VLAN 2 pertenecerán las bocas de la 9 a la 16.
8-Tras guardar las configuraciones vuelve a configurar la IP del ordenador del puerto 1 a la IP inicial. ¿Hay conectividad ahora?
9-Cambia el segundo ordenador de la boca 12 a la boca 6 ¿hay conectividad?
10-¿Cómo justificas el comportamiento de la red?

Práctica

Lo primero que haremos será resetear el switch, esto lo haremos pulsando el botón de reset durante unos segundos con la punta de un bolígrafo o con un palillo, con cuidado para no romper el botón. Al acabar la práctica podremos resetearlo de nuevo mediante los pasos anteriores para así borrar la configuración previa.

Lo siguiente que realizaremos será conectar dos ordenadores al switch. Un ordenador(A) lo conectaremos a la boca 1 del switch y el otro ordenador(B) lo conectaremos a la boca 12 del switch. Cambiaremos la IP de cada ordenador de automática a manual, en la que pondremos para el primer ordenador(A) la IP 192.168.100.2 y para el segundo ordenador(B) pondremos la IP 192.168.100.12. Mediante el comando ping verificaremos que se conectan entre sí.

Cambiaremos las IPs de los ordenaros para poder entrar en la configuración de switch ; en el primer ordenador(A) pondremos la IP 192.168.0.2 y en el segundo ordenador(B) pondremos la IP 192.168.0.12 para poder conectarnos al switch mediante el comando ping. Para entrar en la configuración del switch pondremos la IP 192.168.0.1 en el buscador de Internet(Firefox, Google Chrome,Internet Explorer, etc) y así podremos configurar el switch.

switch
Para acceder a la configuración del switch(después de haber puesto la IP 192.168.0.1 en el navegador de Internet y haber pulsado enter) debemos poner el usuario y la contraseña, en este caso es “admin” en los dos. Una vez dentro, analizaremos las diversas opciones que muestra la configuración del switch.

1
Dentro de la configuración del switch entraremos en VLAN por puertos y crearemos dos VLAN en la primera VLAN pondremos los puertos del 1 al 8 y le daremos a acceder para guardarlo y en la segunda VLAN pondremos los puertos del 9 al 16 y realizaremos el paso anterior para guardarlo. Entre ellos no hay conectividad ya que están en diferentes redes.

2
Tras configurar el switch, guardamos la configuración y ponemos la IP inicial del primer ordenador(A) 192.168.100.2 y comprobamos mediante el comando ping si hay conectividad. En este caso no habría ya que está en una red diferente.

Al comprobar que no hay conectividad, cambiaremos el segundo ordenador(B) de la boca 12 a la boca 6, por lo tanto, habrá conectividad(comando ping) ya que se encuentran en la misma red.

Por último, el comportamiento de la red lo verificamos cambiando de boca los ordenadores y haciendo ping cada vez que cambiamos.

Packet Tracer
Es la herramienta de aprendizaje y simulación de redes interactiva de la compañía Cisco. Esta herramienta permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales.

Lo primero que haremos será descargarnos el simulador Packet Tracer;aquí os dejo el enlace de una página en la que os podreis descargar la aplicación sin ningún problema http://nestux.com/blog/instalacion-del-packettracer-5-en-gnulinux, tenemos la opción de descargarnoslo tanto para Linux como para Windows.

Con el simulador ya instalado, comenzaremos ha realizar la práctica. Pondremos cuatro ordenadores conectados al switch mediante el cable UTP.

pt

A continuación cambiaremos las IP de cada ordenador; al primer ordenador(A) le pondremos la IP 192.168.100.1, al segundo ordenador(B) la IP 192.168.100-2, al tercero(C) la IP 192.168.100.3 y al cuarto(D) la IP 192.168.100.4.

pt1

Para concluir, comprobaremos mediante el comando ping, en el terminal de cada ordenador, que hay conexión entre los ordenadores.

pt2

Espero que os haya gustado y lo más importante de todo, que hayais aprendido cosas nuevas como ha sucedido en mi caso.

Análisis de redes LAN(1): Medios de transmisión

Hola a todos, en esta entrada voy a hablaros sobre el análisis de redes. El mundo de las redes es muy extenso, pero a través de esta práctica os voy a explicar los medios de transmisión. Lo primero que explicaré será los medios guiados que vamos a utilizar, redactaré las categorías de cable de pares, la implementacion de redes Ethernet y por último os explicaré los diferentes montajes que hemos realizado en clase. Empezemos:

1.Análisis comparativo de los medios guiados

Voy a explicaros tres tipos diferentes de cableados:

  • Cable de pares

Es un medio de conexión que consiste en dos alambres de cobre aislados que se trenzan(permite reducir la interferencia eléctrica tanto exterior como de pares cercanos) de forma helicoidal, así el par trenzado constituye un circuito que puede transmitir datos.

El cable de par trenzado está formado por un grupo de pares trenzados (normalmente cuatro), recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color.

Hay tres tipos diferentes de cable de pares:

UTP (par trenzado sin blindaje): Son cables de pares trenzados sin recubrimiento metálico externo y se utilizan para redes locales. Es un cable barato, flexible y sencillo de instalar. Pero tiene limitaciones para trabajar a grandes distancias sin regeneración de la señal. Su impedancia es de 100 Ohmios.

STP (par trenzado blindado): Son cables de pares aislados que  se diferencian de los cables UTP por estar dentro de una cubierta protectora. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Su impedancia es de 150 Ohmios.

FTP (par trenzado con blindaje global): Son cables de pares que poseen una pantalla global que hace que mejore la protección frente a interferencias. Su impedancia es de 120 Ohmios.

  • Cable coaxial

Es un tipo de cable que se utiliza para transmitir señales de electricidad de alta frecuencia y no interfiere con señales externas.

El cable coaxial consta de dos conductores, uno, en forma de alambre, llamado núcleo, que va rodeado de una gruesa capa de un material aislante. Alrededor del conjunto, se coloca el segundo conductor (en forma de cilindro compacto o de malla trenzada). Obviamente el segundo conductor, con el resto de elementos en su interior, es protegido cubriéndolo con distintos materiales plásticos.

  • Fibra óptica

La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos que permiten enviar gran cantidad de datos a una gran distancia. Es unidireccional, solo transmite en un sentido.

La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Los desarrollos en el campo de la tecnología óptica han hecho posible la transmisión de información mediante pulsos de luz. Un pulso de luz puede utilizarse par indicar un bit de valor “1” y la ausencia como un bit a “0”.
Un cable de fibra óptica está compuesto por: Núcleo, manto,recubrimiento, tensores y chaqueta.

Hay dos tipos de fibra óptica:

a)Monomodo: Como indica su nombre, es una fibra óptica en la que se propaga un modo de luz. Esto se consigue reduciendo el diámetro del núcleo de la fibra.

b)Multimodo: Al contrario que el monomodo, en este tipo de fibra los haces de luz pueden circular por más de un modo. Es la utilizada en las redes LAN y es viable a 5 Km.

El cable coaxial es menos susceptible a interferencias y ruidos que el cable de par trenzado y puede ser usado a mayores distancias que éste. Puede soportar más estaciones en una línea compartida. Sin embargo, su grosor es superior al del cable de par trenzado, lo que dificulta mucho su instalación, encareciendo ostensiblemente el coste por mano de obra. De ahí, que pese a sus ventajas, en cuanto a velocidad de comunicación y longitud permitida, no se presente de forma habitual en las redes de área local.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

2.Categorías de cable de pares

Categoría 1 (cobre de grado de voz): Creado por la Alianza de Industrias Electrónicas o EIA y laAsociación de la Industria de Telecomunicaciones o TIA, fue diseñado para líneas telefónicas y módem de banda ancha, su ancho de banda es de 0,4 MHz.
Categoría 2:Es un tipo de cable de par trenzado no protegido. Esta categoría de cable es capaz de transmitir datos hasta 4 Mbit/s. Ya se ha dejado de usar.
Categoría 3: Es un cable de par trenzado diseñado para transportar fielmente data de hasta 10 Mbit/s, con un posible ancho de banda de 16 MHz. Es parte de una familia de estándares de cables de cobre definido en conjunto por la Alianza de Industrias Electrónicas y la Industria de Telecomunicaciones, fue un formato popular de cableado entre administradores de redes en los comienzos de los noventa.
Categoría 4: Es una descripción no estandarizada de cable que consiste en 4 cables UTP con una velocidad de datos de 16 Mbit/s y un rendimiento de hasta 20 MHz. Fue usado en redes token ring, 10BASE-T, 100BASE-T4, y ha caído en desuso.
Categoría 5: Es un tipo de cable de par trenzado cuya categoría es uno de los grados de cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz.
Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet.    

Categoría 5E: Posee mejoras respecto a la categoría 5 y es adecuado paraGigabit Ethernet.
Categoría 6: Es un estándar de cables para Gigabit Ethernet y otros protocolos de redes, posee características y especificaciones para la diafonía (o crosstalk) y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps.
Categoría 6A: Operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero.
Categoría 7: Es un estándar de cable para Ethernet, posee especificaciones aún más estrictas para crosstalk y ruido en el sistema que Cat 6. Para lograr esto, el blindaje ha sido agregado a cada par de cable individualmente y para el cable entero.El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de cableado de cobre.
Categoría 7A: Es un estándar de cable para ethernet, posee especificaciones aún más estrictas para diafonía y ruido en el sistema que cat 7. Se estima que comenzó a usarse desde el 2.008 y tiene como vigencia el año 2.024.El estándar Clase FA/Cat 7A fue creado para permitir 10 Gigabit con ethernet sobre 100 metros de cableado de cobre y para nuevas aplicaciones por venir.

Aquí os dejo con la tabla que podeis encontrar en wikipedia:

Categoría Ancho de banda (MHz) Aplicaciones Notas
Categoría 1 0,4 MHz Líneas telefónicas y módem de banda ancha. No descrito en las recomendaciones del EIA/TIA. No es adecuado para sistemas modernos.
Categoría 2 4 MHz Cable para conexión de antiguos terminales como el IBM 3270. No descrito en las recomendaciones del EIA/TIA. No es adecuado para sistemas modernos.
Categoría 3 16 MHz 10BASE-T and 100BASE-T4 Ethernet Descrito en la norma EIA/TIA-568. No es adecuado para transmisión de datos mayor a 16 Mbit/s.
Categoría 4 20 MHz 16 Mbit/s Token Ring  
Categoría 5 100 MHz 100BASE-TX y 1000BASE-T Ethernet  
Categoría 5e 100 MHz 100BASE-TX y 1000BASE-T Ethernet Mejora del cable de Categoría 5. En la práctica es como la categoría anterior pero con mejores normas de prueba. Es adecuado paraGigabit Ethernet
Categoría 6 250 MHz 1000BASE-T Ethernet Cable más comúnmente instalado en Finlandia según la norma SFS-EN 50173-1.
Categoría 6a 250 MHz (500MHz según otras fuentes) 10GBASE-T Ethernet (en desarrollo)  
Categoría 7 600 MHz En desarrollo. Aún sin aplicaciones. Cable U/FTP (sin blindaje) de 4 pares.
Categoría 7a 1200 MHz Para servicios de telefonía, Televisión por cable y Ethernet 1000BASE-T en el mismo cable. Cable S/FTP (pares blindados, cable blindado trenzado) de 4 pares. Norma en desarrollo.
Categoría 8 1200 MHz Norma en desarrollo. Aún sin aplicaciones. Cable S/FTP (pares blindados, cable blindado trenzado) de 4 pares.
Categoría 9 25000 MHz Norma en creación por la UE. Cable S/FTP (pares blindados, cable blindado trenzado) de 8 pares con milar y polyamida.

3.Implementaciones de redes Ethernet

cuadro1

4.Diferentes montajes realizados

En este apartado os voy a explicar las tres maneras diferentes que hemos hecho para crear una red local.

Los materiales de clase que hemos utilizado son los siguientes:

  • 12 ordenadores
  • Cable UTP
  • Cable coaxial
  • Cable de fibra óptica
  • Concentradores(HUB)

Nos encontramos en una clase divididos en tres filas con 4 ordenadores en cada fila(en la segunda fila un ordenador no funciona) y con un concentrador por fila.

Para poder conectar los ordenadores a traves del HUB tendremos que cambiar la IP de dinámica a manual, en la que la red tendra que ser en todos la misma para que podamos conectarnos entre nosotros y el host será diferente para poder diferenciar cada ordenador. La manera para saber si estamos conectados es con el comando ping(en la terminal) y poniendo a continuación la IP del ordenador que deseemos conectar.

IP por filas:

La primera fila tendrá: 192.168.100.xx el host de esta fila será del 11-14

La segunda fila tendrá: 192.168.100.xx el host de esta fila será del 21-23(ya que un ordenador no funcionaba)

La tercera fila tendrá: 192.168.100.xx el host de esta fila será del 31-34

Voy a describiros los diferentes tipos de montajes realizados en clase:

Caso 1: Red local mediante cable UTP

Cada concentrador tiene diferentes bocas y una boca es la llamada crossover(es el que tiene un cuadrado negro en el numero). Para conectar los concentradores entre sí tenemos que conectar una boca crossover de un concentrador a una boca normal del otro concentrador, en cambio, para conectar los ordenadores con el concentrador sería mediante una boca normal a otra boca normal; la boca crossover solo la utilizamos para conectar con el otro concentrador que el cable iría a una boca normal. Por ejemplo, si queremos conectar el concentrador de la primera fila con el concentrador de la segunda fila lo que haríamos sería conectar el concentrador de la primera fila mediante el cable UTP de la boca crossover de este al concentrador de la segunda fila a una boca normal.Haremos este mismo paso entre la segunda y la tercera fila.

Con la IP ya cambiada, nos aseguraremos que los cables están bien conectados del ordenador al HUB y entre los concentradores . Para comprobar que estamos bien conectados utilizaremos el comando ping con los demás ordenadores. Si todo está bien conectado haremos ping con todos los ordenadores y tendríamos la red local mediante el cable UTP.

Caso 2: Red local mediante cable coaxial

Nos conectaremos mediante el cable coaxial utilizando el conector BNC, que se encuentra en la parte trasera del concentrador a la derecha. En el concentrador de la segunda fila pondremos una T (dos salidas) por lo que podemos dar conexión a los dos concentradores. Actuaremos como en el primer caso, es decir, comprobaremos que está todo bien conectado y que hacemos ping con los demás ordenadores. Al funcionar todo correctamente ya hemos creado la red local mediante cable coaxial.

Caso 3: Red local mediante fibra óptica

Para poder realizar este caso colocaremos un conversor de medios en cada concentrador. La fibra óptica al ser unidireccional(solo transmite en un sentido) tiene dos hilos de transferencia RX(recibe) y TX(transmite), cada uno tiene que ir conectado con su respectivo hilo. Por último comprobaríamos que todo esta bien conectado y que las IP estan cambiadas y que hacemos ping con los demás ordenadores. Al comprobar que todo funciona hemos conseguido crear una red local con fibra óptica.

Domínio de colisión: área de topología  en la que pueden haber colisiones.

Colisión: 2 tarjetas de red emitiendo al mismo tiempo y esto no puede ocurrir. Aparición de dos datosal mismo tiempo en un medio de transmisión.

Tras una colisión los ordenadores se vienen abajo un tiempo aleatorio y logo vuelven a intentarlo(conectarse).

Domínio de broadcast: Aquel lugar de la topología susceptible de recibir ramas de broadcast.

             HUB         SWITCH
  Conectividad

Amplificación

Redes de difusión

Conectividad

Amplificación

Analiza MAC destino

Virtualización

Mediante esta práctica voy a explicaros las ventajas de VirtualBox, así como la instalación de VirtualBox, la virtualización a partir de una máquina ya preparada, la virtualización a partir de una imagen iso y la virtualización a partir del CD de instalación.

  • Instalación de VirtualBox. Ventajas

Antes de nada os explicaré qué es VirtualBox. Pero para ello tendré que empezar por la virtualización. Mediante la virtualización podrás utilizar otro sistema operativo de forma virtual en tu ordenador, como si de un programa más se tratase, sin la necesidad de salir de tu sistema operativo. VirtualBox es un programa de virtualización gratuito disponible para los sistemas operativos de Windows, Linux y MacCos.

Voy a explicaros algunas de las ventajas de la virtualización:

  1. Ahorro de costes: Ya que mediante la virtualización en un mismo ordenador podremos tener varios sistemas operativos sin la necesidad de gastar dinero.
  2. Facilidad de administración o de clonación de los discos duros virtuales mediante los cuales ahorramos mucho tiempo.
  3. Seguridad: Un ataque de seguridad en una máquina virtual sólo afectará a esa máquina ya que cada máquina tiene un acceso privilegiado independiente.
  4. Aislamiento: Las máquinas virtuales son independientes, es decir, si se produce un fallo en una máquina virtual sólo afectará a esa máquina sin producir ningún fallo en el resto de las máquinas virtuales.
  5. El sistema carga mas rápido y  permanece menos tiempo caído.

La instalación de VirtualBox es muy sencilla:

http://youtu.be/lKQhYVOYpLE

El VirtualBox nos lo descargaremos de la página oficial de VirtualBox, os dejo el enlace de esta página por si queréis instalar esta máquina virtual: https://www.virtualbox.org/

  • Virtualización a partir de una imagen iso

Para la instalación de un sistema operativo desde una imagen iso lo que tendremos que hacer, es descargarnos una imagen iso(mediante internet) del sistema operativo deseado, como por ejemplo Windows Xp. Tras descargarlo lo siguiente que haremos será abrir el VirtualBox y darle a “Nueva” que aparece en la parte superior izquierda junto a configuración para crear un sistema operativo en la máquina virtual, tras esto, aparecerán diferentes pestañas que deberemos de cumplir como aparece posteriormente en el vídeo.

http://youtu.be/MWZ9RF3IhmQ

En el almacenamiento le tenemos que dar a la opción agregar nuevo disco ya que es donde agregaremos la imagen iso para la instalación. Lo que no debemos olvidar y no está indicado en el vídeo, es que al finalizar la instalación del sistema operativo debemos de quitar de la pestaña de almacenamiento del BUS IDE Maestro la imagen ISO para poder arrancar la máquina virtual sin volver a iniciar el proceso de instalación.

  • Virtualización  a partir de una máquina ya preparada

Es muy parecido al de la imagen iso. Abriremos el VirtualBox y le daremos a “nueva” para crear un sistema operativo, haremos lo mismo que en el de la imagen iso hasta llegar a la pestaña de unidad de disco duro que en vez de darle a crear disco duro virtual ahora tendremos que marcar la casilla de usar un archivo de disco duro virtual existente. Daremos a iniciar y veremos el correcto funcionamiento en el siguiente vídeo:

http://youtu.be/nnoaeGk6eeA

  • Virtualización a partir del CD de instalación

La virtualización a partir del CD de la instalación será igual que la de la imagen iso exceptuando que al darle a configuración, en almacenamiento,en controller: controlador ide debajo aparece un dibujo de un CD que pone vacío, en ese dibujo pincharemos y después iremos a atributos (a la derecha) y clickaremos en los cedes que aparecen y elegiremos el CD que hallamos introducido para la virtualizacion a partir del CD de instalación.

Valoración personal:

Mediante esta práctica, la verdad es que he aprendido mucho. Antes de esta práctica no sabía ni que se podía tener en un mismo ordenador diferentes sistemas operativos. Pero ahora, en cambio, sé que se pueden tener varios sistemas operativos y esto es muy útil por si tienes un sistema operativo y querrías tener otro como nos pasa en clase; que tenemos Ubuntu y para hacer autocad necesitamos Windows y mediante la virtualización podemos conseguirlo fácilmente y sin gasto alguno. A demás de saber que puedo tener varios sistemas operativos en mi ordenador mediante la virtualización también he aprendido a realizar la virtualización mediante tres formas distintas (imagen iso, vdi y CD) que nunca viene mal por si nos falla una forma para poder hacerlo de las otras dos formas distintas.

Espero que ésta explicación que he expuesto os halla servido de ayuda o que gracias a ella halláis  aprendido tanto como yo.

FUENTES:

-http://ticostyle.wordpress.com/tag/ventajas-y-desventajas-de-virtualizar/

-Vídeos propios creados por mí

Instalación de Windows XP en un ordenador

Mediante esta práctica vamos a realizar la instalación del sistema operativo Windows XP en un ordenador cuyo disco duro estará vacío.

  • Requerimientos de Windows 7

Para saber cuales son los requisitos mínimos de sistema para ejecutar Windows XP nos meteremos en la página de soporte de microsoft, en esta página encontraremos tanto los requisitos mínimos de hardware para Windows XP Home Edition como los requisitos mínimos de hardware para Windows XP Professional. Estos requisitos coinciden y son los siguientes:

  • Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se recomienda 300 MHz)
  • Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB)
  • Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro
  • Unidad de CD-ROM o DVD-ROM
  • Un teclado y un mouse de Microsoft, o algún otro dispositivo señalador compatible
  • Adaptador de vídeo y monitor con una resolución Super VGA (800 x 600) o mayor
  • Tarjeta de sonido
  • Altavoces o auriculares

Tras saber los requisitos mínimos, los compararemos con los de nuestro ordenador para saber si cumple con los mínimos exigidos. Esta operación se lleva acabo entrando en “Mi PC”(clickando con el botón derecho del ratón en Mi PC) y acto seguido dandole a “Propiedades” . En la pestaña de “Propiedades del sistema” nos aparecerán los datos de nuestro ordenador, que para la instalación de Windows XP los datos de nuestro ordenador deberían de cumplir los requisitos mínimos. Tras comprobar que los cumplen, comenzaremos con la instalación de Windows XP.

  • Instalación de Windows XP paso a paso

Voy a enseñaros a instalar Windows XP en unos sencillos pasos pero antes de eso necesitaremos realizar una pequeña operación:

Lo primero que debemos hacer es acudir al Setup de la BIOS. 
Para entrar en el Setup de la BIOS pulsaremos Supr, F2 o F11 (según el modelo de placa base) nada más encender nuestro
PC.

Dentro del Setup de la BIOS buscaremos la opción Advance Bios Features y pulsamos ENTER sobre esta opción.

Colocaremos las siguientes opciones:
First Boot Device – CDROM

– SecondBoot Device – HDD-0

Volvemos al menú anterior y seleccionamos Save & Exit Setup y aceptamos con una “Y” y ENTER.

Mediante esta operación, conseguiremos que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC y coloquemos el CD de instalación en la unidad de CD/DVD.

Ahora ya podremos comenzar con la instalación de Windows XP correctamente:

  1. Lo primero de todo insertaremos el CD de Windows XP y reiniciaremos el equipo.
  2. Cuando lleguemos a este punto de la instalación presionaremos ENTER para confirmar la instalación de Windows en nuestro disco duro.
  3. A continuación nos mostrará la licencia de Windows que debemos de aceptar pulsando F8 para seguir instalando Windows XP.
  4. Ahora prepararemos el disco duro para instalar los archivos de Windows XP. Seleccionamos una partición si la hubiese y la eliminamos pulsando D.
  5. Confirmamos su eliminación pulsando L y luego ENTER.
  6. A continuación se nos mostrará el espacio no particionado que será similar al volumen de la partición que acabamos de eliminar. Pulsamos C para crear la partición, y aceptaremos la confirmación con ENTER.
  7. En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y pulsamos ENTER.
  8. Seguidamente se formateará la partición, se instalarán los archivos básicos y se reiniciará automáticamente el ordenador como muestran estas imágenes. Mientras esperaremos sin pulsar ninguna tecla.
  9. A partir de ahora la instalación seguirá de un modo gráfico y más sencillo.
  10. Dejaremos seguir el curso de la instalación esperando a que se requiera que introduzcamos opciones de configuración.
  11. Ahora reiniciaremos el equipo, y no debemos de pulsar ninguna tecla, para que no arranque desde el CD.

Ya sólo nos queda comprobar que Windows ha reconocido y cargado todos los drivers que necesitamos. En caso contrario instalaremos los drivers que nos falten (tarjeta gráfica, tarjeta de sonido, etc.). Estos drivers los deberiamos tener en el CD de la placa base (si son integrados) o bien en los CD’s correspondientes.

Mediante este video podreis ver los pasos de la instalación de Windows XP con fotos y todos los datos necesarios para una correcta instalación:

Instalación de drivers en Windows XP redes tipo ad.hoc: http://www.trucoswindows.net/redes-wifi/instalacion-drivers-windows-xp-redes-ad-hoc/

  • Comprobación del Hardware + Everest

Tras instalar el sistema operativo (Windows XP) correctamente mediante los pasos expuestos anteriormente, debemos de comprobar que los drivers del equipo se hayan instalado; debemos comprobar que todo el hardware del sistema está completamente configurado y detectado correctamente por Windows XP para que no tengamos ningún problema.

En caso contrario, es decir, si detectamos algún problema con algún driver, podemos utilizar algunas aplicaciones que nos dicen el hardware que tenemos en el equipo y de donde nos podemos descargar los drivers. Una de las aplicaciones más utilizada es el Everest (es un programa gratuito que se utiliza para detectar las marcas y modelos de las componentes físicas del equipo y nos permite descargarnos drivers), que lo podemos descargar gratuitamente en esta página: http://es.kioskea.net/download/descargar-29-everest-home-edition.

Para comprobar que no tenemos ningún problema con los drivers, entraríamos en “Mi PC” y después le daríamos a “Propiedades” como hemos hecho anteriormente para comprobar que cumplimos los requisitos de Windows XP para su instalación, pero en este caso, en la pestaña de “Propiedades del sistema” clickaríamos en “Hardware” y acto seguido pincharíamos en “Administrador de dispositivos” si habría algún error o fallo nos lo indicaría con una cruz roja o un triangulo amarillo delante del dispositivo que da problemas. Si nos ocurriese esto, buscaríamos el dispositivo dañado mediante la aplicación Everest.

La utilización del Everest es muy sencilla, lo primero sería descargárnoslo, que lo podemos hacer en el enlace que he puesto anteriormente. Tras instalarlo, lo abriremos y se auto-diagnosticará el equipo, para acceder al diagnóstico haremos clic en “Ordenador” y seguidamente en “Resumen” y nos aparecerá el diagnóstico del equipo. Junto a los drivers nos aparecerán unos links (en azul) que clickandolos accederemos a su página oficial para poder descargarnoslos y sustituirlos por los que se encuentran dañados.

  • Sistemas de ficheros

Los sistemas de ficheros estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos.

Sistemas de ficheros de disco: Son sistemas diseñados para almacenar ficheros en dispositivos de almacenaje de datos, que deben estar conectados directa o inderectamente al ordenador.

Ejemplos:

-FAT

-NTFS

-UDF

Sistemas de ficheros de bases de datos: Es un concepto nuevo de manejo de ficheros basado en bases de datos. Un fichero puede ser accedido a traves de una consulta SQL este donde este.

Ejemplos:

-BFS

-Win FS

Sistemas de ficheros transaccionales: Estos ficheros almacena los eventos o transaciones. Sirven para asegurar la integridad del sistema comprobando que toda operacion debe estar acabada. En caso de que se pierda el acceso al sistema de ficheros y una operacion quede a medias esto queda reflejado en el journal (la bitacora) y en el siguiente arranque se puede comprobar las operaciones no completadas y deshacerlas.

Ejemplos:

-ReiserFS

-Reiser4

-Ext3

Sistema de ficheros de red: Es un sistema de ficheros que actua como cliente para un servidor de acceso remoto a ficheros, permitiendo acceso a los ficheros en el servidor.

Ejemplos:

-NFS

-SMB

-AFS

Sistemas de ficheros para propisito especial: Es cualquier sistema de ficheros que no sea de disco o de red. Esto incluye los sitemas en que los ficheros son generados dinamicamente por el software. Son usados normalmente en sistemas operativos orientados a ficheros como Unix.

Ejemplos:

-Procfs

-Devfs

  • FAT32, NTFS y ext4

1.FAT32

El sistema de ficheros FAT32, originalmente introducido en Windows 95 Service pack 2, es en realidad una extensión de FAT16 y provee de un número mayor de clusters por partición. Se utiliza en sistemas operativos más antiguos como Windows 95 o 98.

En los volúmenes con un tamaño entre 33 MB y 2 TB se puede escribir y leer con los productos incluidos en la familia de Windows Server 2003.

A los volúmenes con un tamaño de hasta 32 GB se les puede dar formato FAT32 mediante los productos incluidos en la familia Windows Server 2003.

2.NTFS

El sistema de ficheros NTFS se introdujo con la primera versión de Windows NT, y es totalmente distinto de FAT. Provee de mucha más seguridad, compresión fichero por
fichero y encriptación. Es el sistema de ficheros por defecto para nuevas instalaciones como Windows XP o 2000.

El tamaño máximo de archivo es potencialmente de 16 TB menos 64 KB, aunque el tamaño de los archivos no puede ser mayor que el volumen o la partición que los contiene.

Las ventajas que tiene sobre FAT son sobre todo la forma de tratar las estructuras de datos para mejorar el rendimiento, la fiabilidad y el uso del espacio en disco. Las mejoras de seguridad incluyen el soporte de listas de acceso.

FAT32 está diseñado para discos de mayor tamaño, pero el sistema de archivos que trabaja de forma más sencilla con discos grandes es NTFS.

3.Ext4

Cuarto sistema de archivos extendido,es un sistema de archivos con registro por diario (en inglés Journaling), anunciado el 10 de octubre de 2006 por Andrew Morton, como una mejora compatible de ext3.

Las principales mejoras son:

    * Soporte de volúmenes de hasta 1024 PiB.
    * Soporte añadido de extent.
    * Menor uso del CPU.
* Mejoras en la velocidad de lectura y escritura.

El sistema de archivos ext4 es capaz de trabajar con volúmenes de gran tamaño, hasta 1 exbibyte y ficheros de tamaño de hasta 16 TiB.

Valoración personal:

La verdad es que al oír estos tres nombres no sabía ni que se referían a un ordenador, pero mediante esta práctica he comprendido que son sistemas de ficheros (nos permiten almacenar y recuperar información) y que tienen características diferentes y se utilizan en diferentes programas.

El FAT32 es una extensión del FAT16 y se utiliza en Windows95 pero hoy en dia se utiliza el sistema de ficheros NTFS ya que tiene mejoras respecto al FAT32 en el uso y rendimiento del disco duro y además es el sistema de ficheros de WindowsXP que es el que se suele utilizar hoy en día.

Por último está el ext4 que es una extensión del ext3 y es un sistema de ficheros nativo de Linux. Y tiene diversas mejoras como la velocidad de lectura y de escritura.

Gracias a esta práctica comprendo que hay diferentes sistemas de ficheros y que cada uno sirve para un programa diferente y tienen características y mejoras para el ordenador. Poco a poco mediante estas prácticas voy aprendiendo cosas diferentes que en el futuro me van a producir beneficios.

Fuentes:

http://es.wikipedia.org/wiki/Ext4

http://es.wikipedia.org/wiki/NTFS

http://es.wikipedia.org/wiki/Tabla_de_asignaci%C3%B3n_de_archivos

Blogs de informática

http://es.wikibooks.org/wiki/Sistemas_de_ficheros/Tipos_de_sistemas_de_ficheros

http://multingles.net/docs/instal_xp/instal_xp.htm

http://windows7noticias.com/windows-7-requerimientos/

http://es.wikipedia.org/wiki/Sistema_de_archivos

http://support.microsoft.com/kb/314865/es

Miguel Garcia blog

Prácticas STI, Politécnica Txorierri

Xabier Amezaga Blog

El mejor blog del mundo mundial!

josuortega

A topnotch WordPress.com site

Miriam Rodriguez Jimenez

Sistemas Informáticos y Redes Locales.

Alex Erkoreka

@AErkoreka

Jonli

ª!"·$º|@#~½¬{[]}[{}_:;%&/()=?¿

jonalvarez

Smile! You’re at the best WordPress.com site ever

jon0000

A great WordPress.com site

Markel Galindo

Dios nunca duerme, sabe quién se lo merece.

El Blog de David Garcia

Desde el oscuro rincón de mi cabeza.

ALAIN GONZALEZ

informatico en potencia :)

¡No hay pan para tanto chorizo!

En la cueva de Ali Baba ya no cabe nadie mas.

cristianperez01

creando el blog

TecnolaboratorioSTI

Tecnolaboratorio es un blog personal de Iker Mijangos sobre Sistemas de Telecomunicación e Informáticos

mendezedesa

4 out of 5 dentists recommend this WordPress.com site

Mikel Incera

STIko ikaslea

Unai Torrontegi

EZINA EKINEZ EGINA

ikeratienza19

CARPE DIEM

The WordPress.com Blog

The latest news on WordPress.com and the WordPress community.