jueves, 30 de junio de 2016

TUTORIA EN NOMBRES DE EQUIPOS - NETBIOS.



Resultado de imagen para hostname

OBJETIVOS.

-DETERMINAR EL NOMBRE IDEAL PARA IDENTIFICAR UN EQUIPO EN LA RED.
-IDENTIFICAR EL NOMBRE ALOJADO EN EL EQUIPO ACTUAL. DE ESTA MANERA MODIFICARLO  SI SE REQUIERE PARA SEGURIDAD INFORMÁTICA O ADMINISTRACIÓN.

REQUISITOS.

PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

NOMBRES A UTILIZAR:
-WSRV.
-WSRV-DNS2.
-WCLNT.
-LCLNT.

COMANDOS A UTILIZAR:
-HOSTNAME.
-WHOAMI.

DESCRIPCIÓN DE NOMBRES:

-WSRV:
AL NOMBRAR NUESTROS EQUIPOS SERA MÁS FACIL LA COMUNICACIÓN ENTRE ELLOS, SI DESCONOCES O NO RECUERDAS EL NÚMERO DE LA DIRECCIÓN IP DEL EQUIPO REMOTO A CONECTAR.

POR ELLO HAY METODOS PARA NOMBRAR NUESTROS EQUIPOS Y CUENTAS DE USUARIOS PARA NO SER TAN EVIDENTE CON TERCEROS A QUE EQUIPO EN ESPECIFICO SE REFIEREN, Y HACER FCIL EL RECORDAR SU NOMBRE.

POR ESO A NUESTRO SERVIDOR PRINCIPAL LO BAUTIZAREMOS COMO WSRV, LA INICIAL DEL SISTEMA OPERATIVO (SO) SEGUIDO DEL ROL SERVIDOR PERO OMITIENDO LAS VOCALES. PARA DISMINUIR SU EMBERGADURA, AL IGUAL CODIFICAR EL MISMO EN UN LENGUAJE SOLO CONOCIDO POR NOSOTROS, AUNQUE PUEDE SER EVIDENTE PARA MUCHOS LO QUE TRADUSCA, A VECES EL SUPONER UN NOMBRE NO INDICA MUCHO DE ENTRADA, ES SOLO UNA OPCIÓN.

PARA HACERLO MENOS EVIDENTE SOLO TOMAREMOS LAS TRES PRIMERAS CONSONANTES DE LA PALABRA.

-WSRV-DNS2:
AQUI AGREGAREMOS UN GUION COMO PARA IDENTIFICAR QUE ES UN SUBROL EL QUE ADAPTARA ESTE EQUIPO, EN NUESTRO CASO EL PROTOLOCOLO DNS NOS INDICARA  QUE SERA EL SERVIDORSECUNDARIO PARA RESOLVER NOMBRES, EN CASO DE CAIDA O FALLA DEL SERVIDOR PRINCIPAL, ESTE HARA UN RESPALDO AL SERVICIO.

-WCLNT:
PARA ESTE CASO OMITIREMOS LAS VOCALES DE LA PALABRA CLIENTE QUEDANDO COMO EN EL TITULO.

-LCLNT:
COMO EN EL CASO ANTERIOR HAREMOS LO SIGUIENTE TENIENDO EN CUENTA QUE LA LETRA ELE (L) REPRESENTA AL EQUIPO LINUX CLIENTE.

DE ENTRADA LA RESOLUCIÓN DE NOMBRES CON LINUX NO FUNCIONARA POR EL ASUNTO DEL NETBIOS, SE DEBE CONFIGURAR UN CLIENTE WINS EN NUESTRO EQUIPO, PARA ELLO. 

EN EL MOMENTO SOLO HAREMOS PING A LA DIRECCIÓN IP DE ESTE EQUIPO DESDE Y HACIA EQUIPOS WINDOWS. 

DESCRIPCIÓN DE COMANDOS:

-HOSTNAME:
DESDE CMD PARA WINDOWS, O LA SHELL DE LINUX, SE PUEDE EJECUTAR ESTE COMANDO QUE POR SUERTE ES GENERAL EN MUCHAS CLI DEL IOS DE MUCHAS PLATAFORMAS, HACIENDO FACIL LA TAREA DE RECORDAR CUAL ES EL COMANDO QUE ME ENTREGA EL NOMBRE DEL HOST LOCAL, O REMOTO EN CASO TAL.

AUNQUE PARA LOS AMANTES DEL TECLADO EXISTE UN ATAJO, PERO ESTA VEZ SOLO PARA EQUIPOS WINDOWS. ES EL SIGUIENTE: PRESIONAMOS EN SIMULTANEO LAS TECLAS <WINDOWS> + <PAUSE>.

-WHOAMI:
AL CONTRARIO DEL ANTERIOR, ESTE TAMBIEN NOS MUESTRA EL NOMBRE DEL EQUIPO AÑADIENDO CON UN SLASH (/) COMO RUTA EL NOMBRE DE LA CUENTA DEL USUARIO ACTUAL. ESPECIAL PARA SABER QUE TIPO DE USUARIO ES ELACTUAL Y QUE PRIVILEGIOS POSEE.

REQUISITOS


MEMORIA RAM:            SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.                                                                       

VALOR
$ 100 MIL.

TIEMPO
3 HORAS.

TUTORIA EN CONDICIONES OPTIMAS DE CONEXIÓN.


Resultado de imagen para PING

OBJETIVOS.

-DETERMINAR LAS CONDICIONES IDEALES PARA UNA CONEXIÓN ENTRE DOS O MÁS EQUIPOS  EN RED.
-CONSULTAR APOYO EN LA TEORIA DE CAPAS DEL MODELO OSI.
-EVALUAR ERRORES COMUNES DE CONEXION, COMO EVITARLOS Y RESOLVERLOS SIN CAER  EN EL LENGUAJE SOEZ #@"!!!???...

REQUISITOS.

PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.
RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

CONDICIONES MINIMAS DE CONEXIÓN:
-EQUPOS CONECTADOS.
-IP VALIDA EN LA LAN.
-GRUPO DE TRABAJO.
-FIREWALL.
-DIRECCIÓN MAC.
-ACTUALIZAR PARAMETROS DE RED.

COMANDOS A UTILIZAR:
-PING.
-IPCONFIG.
-IFCONFIG.
-IFDOWN.
-IFUP.
-NET.
-NETSH.
-ARP.
-NBTSTAT.

-DESCRIPCIÓN DE CONDICIONES:

-EQUIPOS CONECTADOS:
AUNQUE SUENE MUY OBVIO, POR PARTE DE LOS USUARIOS FINALES A VECES ESTE SACRAMENTO DE REDES ES VIOLADO, OBTENIENDO COMO PECADO CAPITAL UN HOST QUE RECHAZA LA PETICIÓN DE INGRESO A LA CONEXIÓN.

RECUERDEN QUE DEBE ESTAR CONECTADO, NO CONFUNDIR CON EL ESTADO DE ENCENDIDO POR QUE SE PUEDEN LLEVAR BUENOS SUSTOS, DEBES ESTAR CONECTADO DESDE ESTAR ENCENDIDO EL EQUIPO, PASANDO POR LOS MEDIOS FISICOS, LUEGO EL TIPO DE TECNOLOGÍA A UTILIZAR Y EL MEDIO ACTIVO DE CONEXIÓN A LA RED.

-IP VALIDA EN LA LAN:
OTRO GRAN SACRAMENTO DE REDES A TENR EN CUENTA, POR QUE SI TIENES POR ERROR UNA DIRECCIÓN IP FUERA DEL RANGO DE LA RED LAN DUDO SU CONEXIÓN DIRECTA.

EL PECADO CAPITAL PARA ESTE  OBTENDRÍA QUE EL HOST ES Y SERA INACCESIBLE RECORDANDO EL HIMNO DE COLOMBIT QUE COMIENZA CON OH HOST INACCESIBLE.

RECUERDEN QUE HAY EQUIPOS QUE SE COMUNICAN CON NUESTRA RED INTERNA CON UN IP EN UN RANGO DIFERENTE A NUESTRA LAN . NO OBSTANTE A ESTO DICHA ACCIÓN REQUIERE UNA CONEXIÓN VPN, O UNA TRONCAL QUE ACTUE COMO PUENTE DE VLANS.

NO CONFUNDIR CON EL HOMONIMO DE LAS MISMAS DIRECCIONES IP ALOJADAS EN REDES AJENAS A LA NUESTRA. RECUERDEN QUE LA REDES LAN, MAN, WAN UTILIZAN DIRECCIONES PRIVADAS PARA SU ADMINISTRACIÓN. LAS PUBLICAS SON A TRAVÉS DEL NAT O UN PROVEDOR DE SERVICIOS, LAS CUALES SE USAN AL NAVEGAR EN INTERNET.

-GRUPO DE TRABAJO:
POR EL MOMENTO UTILIZAREMOS ESTE ENTORNO PARA SECURIZAR NUESTRA RED INTERNA DE TERCEROS. CUANDO VEAMOS LA PARTE DE CONTROLADOR DE DOMINIO YA VEREMOS OTRA SOLUCIÓN MAS FUERTE A ELLO EN SU ADMINISTRACIÓN.

LA DESVENTAJA EN WORKGROUP ES QUE LOS EQUIPOS TODOS SON INDEPENDIENTES ENTRE ELLOS, A DIFERENCIA DE UN CONTROLADOR DE DOMINIO DONDE UN EQUIPO TOMA EL ROL DE ADMINISTRAR DICHA RED.

ESTE ES UN PECADO INOCENTE DE CONEXIÓN, POR LO QUE SIEMPRE  SE OPTA POR UN CONTROLADOR DE DOMINIO COMO INICIO PARA ADMINISTRAR LA RED.

SE SOLUCIONA CREANDO UN GRUPO DE TRABAJO DE NOMBRE IGUAL PARA TODOS LOS EQUIPOS, EN NUESTRO CCURSO UTILZAREMOS LANOMACIAS, QUE INDICA QUE ES LA RED INTERNA Y EL NOMBRE DEL ADMINISTRADOR DE ELLA.

AL CONECTARCE EN UN GRUPO DE TRBAJO DOS O MÁS EQUIPOS CON RANGO DE IP VALIDO EN LA LAN, SE PUEDEN COMPARTIR ARCHIVOS Y RCURSOS LOCALES Y DE LA RED.

HAY QUE TENER EN CUENTA QUE PARA EL CLIENTE LINUX SE DEBE CONFIGURAR EL SERVIDOR SAMBA PARA EL INTERCAMBIO DE SERVICIO ENTRE LAS DOS PLATAFORAMAS LINUX - WINDOWS.

POR EL MOMENTO NO COMPARTIREMOS NADA CON LINUX DESDE Y HACIA EQUIPOS WINDOWS.

PARA IDENTIFICAR EL GRUPO DE TRABAJO EN ENTORNOS WINDOWS SE ESTABLECE CON EL SIGUIENTE ATAJO DE TECLADO, PRESIONAMOS EN SIMULTANEO LAS TECLAS <WINDOWS> + <PAUSE>. DESDE AQUI SE PUEDE CAMBIAR EL NOMBRE DEL EQUIPO Y ELGRUPO DE TRABAJO, SE DEBE REINICIAR PARA ACTUALIZAR EL CAMBIO EN PLATAFORMAS WINDOWS.

-FIREWALL:
POR DEFECTO AL INSTALAR HOY EN DÍA ALGUN SISTEMA OPERTIVO SE ACTIVA COMO PROTECCIÓN AUTOMATICA EL CORTAFUEGOS DEL MISMO, EVITANDO QUE SE ESTABLESCAN CONEXIONES REMOTAS AL EQUIPO.

EN EL MOMENTO SOLO BASTA CON QUE DESACTIVEMOS ESTA FUNCIÓN DEL SISTEMA PARA LOGRAR LA CONEXIÓN ENTRE DOS O MÁS EQUIPOS DE LA RED. ACLARO ESTO NO ES IDEAL PARA LA SEGURIDAD INFORMÁTICA, ES UN PECADO CAPITAL DE LAS REDES.

LUEGO INCLUIREMOS LAS REGLAS CON LA EXCEPCION DEL SERVICIO DESDE CADA EQUIPO Y CON CADA EQUIPO.

EN EL FUTURO VEREMOS EL SERVIDOR ISA PARA ADMINISTRACION DE REDES CON WINDOWS SERVER 2003 R2.

AL CONFIGURAR NUESTRA RED VPN NOTAREMOS QUE EL FIREWALL QUEDARA OBSOLETO EN SEGURIDAD CON ESTA.

-DIRECCIÓN MAC:
ESTO ES MAS UN PECADO INOCENTE, SUELE SUCEDER MUCHO EN VIRTUALIZACIÓN.

AL IGUAL DE QUE DOS EQUIPOS EN UNA MISMA RED O CONEXIÓN NO PUEDEN TENER EL MISMO NOMBRE DE EQUIPOS, LA MISMA DIRECCIÓN IP, NO SE PUEDE TAMPOCO TENER LA MISMA DIRECCIÓN MAC QUE ES NUESTRA DIRECCIÓN FISICA CON CÓDIGO UNICO DEL FABRICANTE Y EL PRODUCTO.

EN EL ENTORNO FISICO NO SE HALLA ESTE PROBLEMA POR OBVIAS RAZONES.

HAY QUE TENER ENCUENTA QUE EN LAS PRACTICAS HACKING Y DE SEGURIDAD INFORMÁTICA SE PUEDE ENMASCAR ESTA PARA OBTENER UN NÚMERO ANONIMO ANTE UNA CONEXIÓN.

EN ENTORNOS VIRTUALES SE DEBE REFRESCAR LA DIRECCIÓN FISICA OBVIO CON LA MAQUINA VIRTUAL APAGADA. EN UN ENTORNO FISICO ESTE CAMBIO MATA AL USUARIO Ó AL EQUIPO, ASI QUE OJO MUCHO OJO CON ELLO.

-ACTUALIZAR PARAMETROS DE RED:
MUCHOS DE LOS PUNTOS ANTERIORES EN OCASIONES PARA SU TOTAL FUNCIONAMIENTO REQUIEREN QUE EL SISTEMA SE INICIE DE NUEVO.

AUNQUE CUANDO SON PARAMETROS DE CONFIGURACIÓN DE RED, TAN SOLO BASTA CON ACTUALIZAR O REINICIAR EL ESTADO DE LA INTERFACE DE RED.

DESCRIPCIÓN DE COMANDOS:

-PING:
HAY VENTAJA CON ESTE COMANDO EN GENERAL PARA RECORDAR EN TODAS LAS PLATAFORAMAS. LA DESVENTAJA ES CON LOS PARAMETROS QUE VARIN EN MUCHAS, AUNQUE LAS BASADAS EN UNIX Ó GNU/LINUX SON SIMILARES.

LA SINTAXIS ES SENCILLA SE REALIZA UN PING A LA DIRECCIÓN IP, HOSTNAME DEL EQUIPO REMOTO.

-PARAMETROS PING: 

-T: 
SE REQUIERE SOLO PARA ENTORNOS WINDOWS, DE ESTA MANERA SE HACE UN PING SOSTENIDO AL EQUIPO REMOTO, ENVIANDO PETICIONES DE RESPUESTA ECHO DE ICMP PARA SU CONEXIÓN.

TAMBIÉN SE COMO CONOCE COMO EL PING DE LA MUERTE, UTILIZADO EN ATAQUES DOS, DDOS PARA EVITAR EL TRABAJO OPTIMO DE UN EQUIPO.

EN ENTORNOS UNIX, LINUX SOLO CON DAR LA ORD DE PING AUTOMATICAMENTE SOSTIENE LA CONEXIÓN.

CON ESTE PARAMETRO PODEMOS IDENTIFICAR EL ESTADO DE LAS CONEXIONES, AYUDANDO COMO VISOR DE RESULTADOS LAS CONDICIONES QUE LLEVA LA CONEXIÓN COMO EN MODO DEBUG.

SE CANCELA ESTA ACCIÓN PRESIONANDO EL COMANDO DE TECLADO: <CTRL> + <C>, POR LO REGULAR ES IDEAL UTILIZAR ESTA COMBINACIÓN DE TECLAS SIMULTANEAS PARA MUCHOS SCRIPTS, CONEXIÓNES Y CANCELR LA ORDEN DE ALGUNA SENTENCIA DE COMANDOS. 

-A: 
CUANDO SE CONFIGURE NUESTRO SERVICIO DE RESOLUCIÓN DE NOMBRES PODREMOS VALIDAR EL HOSTNAME DEL EQUIPO REMOTO.

-N: 
AQUI SE ESTIMA LA CANTIDAD DE PETICIONES QUE SE ENVIARAN PARA LA CONEXIÓN, POR DEFECTO EN ENTORNOS WINDOWS SE ENVIA CUATRO DE ESTAS.

-L: 
CON ESTE PARAMETRO INDICAMOS EL NÚMERO DE PAQUETES QUE VIAJARAN EN CADA SOLICITUD DE PETICIÓN DE CONEXIÓN.

-IPCONFIG:
AL INVOCAR ESTE COMANDO SOLO NOS LANZARA LA INFORMACIÓN BÁSICA DE LAS INTERFACES CONECTADAS A MEDIOS.

-PARAMETROS IPCONFIG

/ALL 
SE PUEDE ESCRIBIR PEGADO AL COMANO PRINCIPAL NO AFECTARA SU SENTENCIA.

POR MEDIO DE ESTE PARAMETRO PODREMOS VISUALIZAR TODAS LAS INTERFACES CON SU CONFIGURACIÓN Y ESTADO DE MANERA DETALLADAS. AQUI TAMBIÉN PODREMOS VER LA DIRECCIÓN IPv6 DE UNA INTERFAC, COMO LA DIRECCIÓN FISICA DE LA MISMA (MAC).

/RELEASE:
COMANDO IDEAL PARA REALISTAR  LAS INTERFACES DE MANREA DINAMICA.

/RENEW  :
SE DEBE REFRESCAR LA CONSECCIÓN DEL SERVICIO DHCP, PARA ELLO CON ESTE COMANDO SE HARA OBTENIENDO UNA NUEVA DIRECCIÓN IP DE MANERA DINAMICA, EN OCASIONES BRINDA LA MISMA QUE SE LIGA AL SERVIDOR POR LA MAC DE LA INTERFACE.

CUANDO CAMBIAMOS DE MODO EN UNA MAQUINA VIRTUAL, DE ESTA MANERA SE PUEDE OBTNRE DE NUEVO LA CONEXIÓN.

/DISPLAYDNS: 
IDEAL PARA VALIDAR LOS NOMBRES DE SERVICIOS WEB VISITADOS. SIMILAR AL HISTORIAL DE LOSNAVEGADORES.

/FLUSHDNS  : 
REFRESCARA EL HISTORIAL DE NAVEGACIÓN PARA ELIMINAR ESPACIO EN CACHE EN LAS MEMORIAS DEL EQUIPO. DEAL PAR LOS QUE NO NAVEGAN DE FORMAANONIMA.

AUNQUE HAY QUE TENER EN CUENTA QUE EN ENTORNOS HACKING O COMPUTO FORENSE DENTRO DEL SISTEMA OPERATIVO SE HALLAN DICHOS REGISTROS Y CARPETAS QUE CON ESTE COMANDO NO SE ELIMINA LA SUPUESTA INFORMACIÓN.

-IFCONFIG:
EL HOMONIMO DE IPCONFIG EN ENTORNOS GNU/LINUX.

-PARAMETROS IFCONFIG

-A: 
EL INDICADO PARA ENTORNOS GNU/LINUX COMO L IPCONFIG/ALL DE WINDOWS.

-IFDOWN:
PARA REFRESCAR LA CONFIGURACIÓN REALIZADA EN UNA INTERFACE SE DEBE UTILIZAR ESTE NUEVO COMANDO DE LA SHELL DE LINUX.

LO QUE INDICA EL COMANO ES QUE APAGARA LA INTERFACE, POR ELLO SE DEBE ESPECIFICAR DICHA AFECTADA, EN NUESTRO CASO SERIA LA ETH0. QUE INDICA QUE ES UNA INTERFACE ETHERNET PRIMARIA.

INDICO QUE ETH0 NO SERIA UN PARAMETRO, SINO UN COMPLEMENTO DEL COMANDO POR QUE SIN ESTE SEGUNDO NO ARROJARIA RESULTADOS EN NINGUNO DE LOS DOS PASOS DE REINICIO.

-IFUP    :
AL PRESIONAR ESTE COMANDO HABREMOS LEVANTADO DICHA INTERFACE, REINICIANDOC CON LA NUEVA CONFIGURACIÓN.

AL IGUAL QUE CON EL COMANDO ANTERIOR SE DEBE ESPECIFICAR LA INTERFACE ETH0.

-NET     :
COMANDO ESTANDAR Y HERRAMIENTA ÚTIL PARA ADMINISTRADORES DE RED POR SUS VARIANTES FUNCIONES Y RESULTADOS.

-PARAMETROS NET

VIEW 
AL INDICAR LA DIRECCIÓN IP O EL NOMBRE DEL EQUIPO REMOTO, SE PODRA INDICAR MOTIVOS DE FALLA EN LA CONEXIÓN.

ERROR 5: MAQUINA APAGADA.
ERROR 53: RESOLUCIÓN DE NOMBRE FALLIDA.

SHARE:
CON ESTE PARAMETRO NOS INDICA LOS RECURSOS QUE NUESTRO EQUIPO ESTA COMPARTIENDO.


-NETSH   :
OTRA HERRAMIENTA ÚTIL DE DEFENZA PARA UN ADMINISTRADOR DE REDES, LO PRACTICO DE LA MISMA ES LA FACILIDAD DE INDICAR LOS PREFIJOS DE LOS PARAMETROS PARA SU PRONTA EJECUCIÓN.

HAY QUE TENER EN CUENTA QUE ESTE COMANDO TIENE VARIOS MODOS CON SUS PROPIOS PARAMETROS.

-PARAMETROS NETSH

INTERFACE:

-ARP      :

-NBTSTAT:

REQUISITOS

MEMORIA RAM:            SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.                                                                       

VALOR
$ 100 MIL.

TIEMPO
3 HORAS.

miércoles, 29 de junio de 2016

TUTORIA EN VLSM - DIRECCIONES IP A UTILIZAR.



OBJETIVOS.

-DETERMINAR EL DIRECCIONAMIENTO IDEAL PARA NO MALGASTAR RANGOS DE IPS GRANDES  EN SUBREDES.
-ESPECIFICAR EL TIPO DE CLASE DE DIRECIIONES QUE UTILIZARA NUESTRA RED.

REQUISITOS.

PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.
-CALCULADORA VLSM.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

PARAMETROS DE RED A UTILIZAR:
-RED CLASE C.
-RED PRIVADA.
-SUBRED DE 4 HOSTS.

DESCRIPCIÓN:

-RED CLASE C:
COMO NUESTRA RED SERA DE POCOS HOST ALOJADOS PARA LA MISMA, UTILIZAMOS UN DIRECCIONAMIENTO CLASE C QUE EQUIVALE A TRES OCTETOS PARA LA RED Y UN OCTECTO COMO PORCIÓN PARA LOS HOSTS.

EN UNA RED CLASE C SE ALBERGAN HASTA 254 DIRECCIONES DISPONIBLES PARA LOS HOSTS, Y 2 DIRECCIONES EXCLUSIVAS PARA EL GATEWAY QUE PUEDE SER CUALQUIERA DENTRO DEL RANGO DE .1 A .254, Y EL OTRO PARA EL BROADCAST COMO .255 O LA ÚLTIMA DIRECCIÓN IP PERMITIDA EN UNA SUBRED. SE TIENE EN CUENTA QUE EL .0 SE TOMA COMO LA RED PRINCIPAL O SUBRED INDICADA. EN TOTAL SUMAN TODAS 256 DIRECCIONES IP DE LA PORCIÓN DE HOSTS.

-RED PRIVADA:
AL IGUAL QUE EL PUNTO ANTERIOR SE DEBE TENER EN CUENTA QUE SOLO LOS PROVEEDORES DEL SERVICIO INTERNET Y SERVIDORES DE LA RED INTERNET PUEDEN UTILIZAR LAS DIRECCIONES PUBLICAS. NOSOTROS DEBEMOS UTILIZAR UNA RED PRIVADA PARA NUESTRA RED LAN.

EL RANGO DE IPS PARA LA RED PRIVADA EN LAS REDES CLASE C SON: 192.168.X.X, QUE INDICA QUE DESDE .0.1 HASTA .255.254 SE PUEDEN UTILZAR COMO REDES PRIVADAS.

PARA NUESTRO CURSO UTILIZAREMOS LA RED PRIVADA 192.168.1.0/24.

-SUBRED:
COMO INDICAMOS AL COMIENZO DEL CURSO SOLO UILIZAREMOS CUATRO (4) EQUIPOS PARA NUESTRA RED, POR ELLO DEBEMOS EVITAR MALGASTAR TODOS LOS 254 HOTS DISPONIBLES DE LA RED EN UNA SOLA SUBRED.

SI SOLO UTILIZAREMOS CIERTA CANTIDAD, REALIZAREMOS EL EJERCICIO DE VLSM PARA DETERMINAR EL DIRECCIONAMIENTO INDICADO PARA NUESTRA SUBRED.

COMO SOLO REQUERIMOS 4 HOSTS ENTONCES DBEMOS SUMARLE A ESTOS LAS DIRECCIONES DE GATEWAY Y BROADCAST PARA LA SUBRED.

AL OBTENER SEIS DIRECCIONES REQUERIDAS DEBEMOS BUSCAR LA CANTIDAD DE BITS REQUERIDOS PARA ESTA SUBRED.

-CON EL BIT 1 SOLO PODEMOS UTILIZAR DOS CUATRO DIRECCIONES IPS, COMO SE DICE  SOLO PARA EL GATEWAY Y EL BROADCAST.

-CON EL BIT 2 SOLO PODEMOS UTILZAR CUATRO DIRECCIONES IPS, AQUI NOS SOBRAN DOS  DIRECCIONES PARA HOSTS. ESTE RANGO ES OPTIMO PARA SUBRDES DE DOS HOSTS  UTILIZADOS EN REDES MAN O WAN.

-CON EL BIT 3 PODEMOS UTILIZAR HASTA OCHO DIRECCIONES IPS, ESTE RANGO ES IDEAL PARA NUESTRA SUBRED POR QUE NECESITAMOS LA IP DEL GATEWAY, LA IP DEL BROADCAST QUE SERA L ULTIMA DE ESTE RANGO, APARTE SOBRANSEIS IPS DE LAS CUALES SOLO NECESITAMOS 4 PARA NUESTROS HOSTS. QUEDANDO DISPONIBLE DOS EN EL FUTURO PARA CUANDO REALICEMOS LA PRACTICA DE NAT A TRAVÉS DEL SERVIDOR VPN. 

-COMO SE SITUA LA PORCION DE HOSTS EN EL BIT 3, LA PORCION DE RED FINALIZARA EN EL BIT 4, PARA ENTREGARNOS COMO MASCARA DE SUBRED EL PREFIJO /29.

EL DIRECCIONAMIENTO QUEDA DE ESTA FORMA:

- SUBRED     : 192.168.1.0/29
- GATEWAY  : 192.168.1.6/29 EN NUESTRO CURSO UTILIZAREMOS LA ULTIMA DIRECCION IP  VALIDA  PARA LA SUBRED QUE NORMALMENTE SE UTILIZA PARA LOS SERVIDORES, AUNQUE  TAMBIEN  SE PUEDE UTILIZAR CUALQUIER VALIDA. COMO EN EL CASO DE LOS ENRUTADORES  LA .1. NUESTRO SERVIDOR PRINCIPAL LE ENTREGAREMOS LA MISMA IP DEL GATEWAY, PARA  QUE ACTUE COMO SERVIDOR DHCP.
-BROADCAST: 192.168.1.7/29 QUE ES LA ULTIMA IP DEL RANGO DE LA SUBRED RESERVADO  PARA ESTE TIPO DE DIRECCIÓN.
-IPS VALIDAS: 192.168.1.1/29 HASTA 192.168.1.1.6/29 ESTOS LOS REPARTIREMOS DE LA  SIGUIENTE FORMA.
 .1 WINDOWS CLIENTE 
 .2 LINUX CLIENTE 
 .3 NAT VPN 
 .4 NAT VPN 
 .5 SERVIDOR SECUNDARIO 
 .6 SERVIDOR PRICIPAL. 
-MASCARA DE SUBRED: 255.255.255.248 EQUIVALENTE AL PREFIJO DE RED /29.

SI REQUIERES AGREGAR MÁS HOST A UTILIZAR DE LOS INDICADOS EN EL CURSO DEBES CAMBIAR EL VLSM.

LAS SUBREDES SE DIVIDEN TAMBIER POR SEGURIDAD INFORMATICA PARA EVITAR INTRUSOS EN DICHA SUBRED AL IGUAL QUE SEPARAR DEPARTAMENTOS DE EQUIPOS POR VLANS.

REQUISITOS


MEMORIA RAM:            SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.                                                                       

VALOR
$ 100 MIL.

TIEMPO
3 HORAS.

martes, 28 de junio de 2016

TUTORIA EN MODOS DE RED - VM.




OBJETIVOS.

-DETERMINAR CUANDO SE DEBE UTILIZAR CADA MODO.
-INDICAR EL COMO SE ADAPTA EL MODO EN CADA MAQUINA VIRTUAL.

REQUISITOS.

PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

CONFIGURACIÓN.

MODOS DE RED:
-INTRANET.
-NAT.
-BRIDGE.

DESCRIPCIÓN:

-INTRANET:
ES LA RED INTERNA DONDE TRABAJAREMOS, PODEMOS NOMBRAR EL ADAPTADOR DE RED SECUNDARIO COMO "DHCP" PARA RECONOCER QUE ESTE ENTREGA DIRECCIONAMIENTO A TRAVÉS DEL SERVIDOR SOBRE DICHA INTERFACE DE RED. COMO EN EL CASO DE LOS CLIENTES LA QUE RECIBE EL DIRECCIONAMIENTO DINAMICO.

-NAT:
CUANDO SE REQUIERA DESCARGAR O ACTUALIZAR ALGUN PAQUETE O SISTEMA OPERATIVO DESDE INTERNET, POR MEDIO DE ESTE MODO SE PUEDE SALIR A INTERNET UTILIZANDO EL ROUTEADOR FISICO DE NUESTRO SERVICIO DEL PROVEEDOR (ISP).

HAY QUE TENER EN CUENTA QUE PARA LABORATORIOS HACKING FUERA DE LAN TAMBIEN SE USA ESTE MODO. POR ELLO HAY QUE TENER PRECAUCION EN LAS CONFIGURACIONES DE LOS SISTEMAS OPERATIVOS PARA EVITAR POSIBLES ATAQUES O INTRUSOS EN LA RED.

-BRIDGE:
A VECES DESEAMOS COMPARTIR UN ARCHIVO O REALIZAR UNA PRUEBA DESDE NUESTRO EQUIPO ANFITRIÓN, BAJO ESTE MODO SE PUEDE REALIZAR DICHAS ACCIONES. COMO TAMBIEN INVOLUCRA EL ROUTEADOR FISICO SE PUEDE HACE USO DEL SERVICIO DE INTERNET DESDE LA MAQUINA VIRTUAL. 

HAY QUE TENER EN CUENTA LAS AMENAZAS ANTERIORES AL MODO NAT PARA CON ESTE. AUNQUE AQUI SE REALIZAN MAS ATAQUES DE TIPO LAN.

REQUISITOS


MEMORIA RAM:            SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.                                                                       

VALOR
$ 100 MIL.

TIEMPO
3 HORAS.

TUTORIA EN MAQUINAS VIRTUALES.



Resultado de imagen para MAQUINAS VIRTUALES

OBJETIVOS.

-DETERMINAR LA CANTIDAD DE MAQUINAS VIRTUALES QUE SE REQUIEREN PARA EL CURSO  DE WINDOWS SERVER.
-ESTABLECER LA CAPACIDAD Y CONDICIONES QUE REQUIERE CADA MAQUINA VIRTUAL.

REQUISITOS.

PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.

RECURSOS

EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.

ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.

TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.

LABORATORIO.

MAQUINAS VIRTUALES A CREAR:
-WINDOWS SERVER x 2.
-WINDOWS CLIENTE.
-LINUX CLIENTE.

DESCRIPCIÓN:

-WINDOWS SERVER:
SE REQUIERE CREAR DOS (2) MAQUINAS VIRTUALES (VM) PARA OBTENER UN SEGUNDO SERVIDOR DE RESPALDO

EN EL SERVIDOR PRINCIPAL SE DEBEN HALLAR LAS SIGUIENTES CARACTERISTICAS, SINO SE TIENEN SE PUEDEN AGREGAR CON EL SERVIDOR APAGADO:

-DOS (2) DISCOS DUROS (HDD) EL CUAL UNO TENDRA DOS PARTICIONES, EL SEGUNDO NO  REQUIERE DE ESTAS.

-DOS (2) ADAPTADORES DE RED (NIC), UNA CON SALIDA A INTERNET (NAT), LA SEGUNDA CON  COMUNICACIÓN LAN (INTRANET). NO SE REQUIERE APAGAR LA MAQUINA VIRTUAL SOLO SI SE  DEBE CAMBIAR EL MODO DE RED. 

- EL CD/DVD DE INSTLACIÓN DE WINDOWS SERVER ALOJADO DENTRO DE LA MAQUINA      VIRTUAL.

-WINDOWS CLIENTE:
SE REQUIERE CREAR UNA MAQUINA PARA PRUEBAS CLIENTES DESDE ENTORNOS WINDOWS.

-LINUX CLIENTE:
SE REQUIERE CREAR UNA MAQUINA PARA PRUEBAS CLIENTES DESDE ENTORNOS LINUX.

REQUISITOS


MEMORIA RAM:            SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU:   SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO:  WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO  :   TAMAÑO REQUERIDO PARA EL EXECUTABLE DE WINBOX.                                                                       

VALOR
$ 100 MIL.

TIEMPO
3 HORAS.