CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

lunes, 22 de septiembre de 2008

INSTALACION_OpenBSD

REQUERIMIETOS MINIMOS PARA LA INSTALCION:
* Sistema de plataforma i386
* Mas de 16 de memoria RAM
* 100MB de espacio libre en el disco duro


*PASOS*

1. Insertamos el CDROOM con la ISO del sistema operativo
2. OBSD detectarara automaticamente los dispositivos
3. Nos preguntan si queremos install(I), upgrade(U) o ir a la shell(S), insertamos la letra indicada.
4.Nos preguntara por el tipo de terminal (terminal type?) que usaremos, damos enter para escoger la de por defecto (vt220).
5.Nos pregunta por el leguaje de teclado, usaremos el codigo de letras para visualisar los codigos ingresamos la letra L seguida por enter.
6.Nos pregunta si queremos seguir con la instalacion (
proceed with install ) si asi lo deseamos escribimos * yes * y enter.
7.Nos pregunta que discos duros queremos utilizar (
whitch one is the root disk ) por efecto no reconoce el diso wd0.
8.Antes de una particion raiz debemos crear una particion FDISK para OBSD. la particion FDISK sera una de las cuatro particiones del disco, esto es mas conocido como disklabel que es aplicable para todos los sistemas BSD. El primer disco se reconocera como wd0 debemos ingresar el disco correspondiente siendo el caso que no sea el de por defecto.
9.Nos preguntara si queremos usar todo el disco para el sistema OBSD y es aqui donde decimos si vamos a tener varios S.O en el equipo o solo OBSD.
10.Podemos editar las particiones de OBSD en FDIKS: con *p m* podemos ver las particiones actuales en MB en OBSD; la particion c representa todo el tamaño del disco por ende no se puede borrrar. con la *a* se crea las particiones y con la *d* se borran: se hace usa para la swap que siempre se representa con la letra *b* y otra para la raiz (/) que es representeda con la letra *a*. El resto de particiones se nombran con la letra *d* en adelante.
11. Guardamos los cambios con la letra *w*y salimos del editor disklabel con la letra *q*, luego se formatea la particio y se crea el filesystem de OBSD (FFS).
12.Nos pregutaran por el nombre del equipo que por defecto es *foo*
13. Ahora nos pregunta que si deseamos configurar la red si la respuesta es afirmativa nos muestra las tarjetas de red disponibles la nomenclatura depende de las marcas de las tarjetas como por ejemplo:



intel ------ fxp0 (el cero indica que es la primera tarjeta)
realtek ------rlt0
via-----vr0.
escojemos la taejeta que deseamos o damos enter si es la de por defecto.
14. Nospregunta el nombre simbolico para la tarjte ( symbolic (host) name for fxp0)
15.No pregunta que si queremos cambiar la opciones de la tarjeta pero si no sabemos de esto de damos que si.
16. Nos pide que le asignemos una diraccion IP puede se por DCHP, escribiendo DHCP y dando enter y si somos capaz escribimos la mascara en ipv6 o sino solo escribimos o dejamos la opcion none y enter.
17. Luego daremos el nombre de dominio asi no exista en nuestra res y las direcciones IP del servidor DNS y otra para el gateway.
18.Nos pregunta que si deseamos editar el archivo
*/etc/hosts* con el editor *ed* si lo sabemos manejar repondemos que si por el contrario le damos a la opcion no.
19. Nos pregunta si queremos actualizar los datos de la red manualmente el problema de esto es que no maneja ni el editor
pico, nano, ni vi estonces mejor decimos que no.
20. Nos pide dos veces la contraseña del root

21.Nos preguntara donde estan ubicado los paquetes nos muestra 4 opciones:
CD: desde el CDROOM
DIKS: desde una particion
HTTP: desde una web
FTP: desde un servidor ftp
en este caso es desde el cd entoncesla opcion de CDROOM seguido del dispositivo existente (cd0) y la ruta = 4.3 (version)/i386(plataform).
22. Nos pregunta que paquetes deseamos instalar se puede escribir el nombre del paquete y enter o escribiendo la palabra *all* y con el signo menos (-) quitamos la seleccion de algunos.
23. escribimos la palabra done que significa terminado y afirmamos la instalacion de los paquetes.
24. Nos pregunta si queremos activa el SSH y respondemos si.
25Nos pregunta si deseamos el servidor de tiempo y le decimos que no.
26.Nos preguta si deseamos iniciar el entorno grafico para ello se debio descargar todos lo paquete x set.
27. Si no escojemos entorno grafico nos preguntara la zona horaria y con signo *?* poedemos ver las diferente opciones se recomienda escoger la *America/Bogota*



NOTA: debemos reiniciar el sistema; con *halt* apagamos.
Despues de iniciar nos pide el *login password* que es root y la clave


por ultimo nos mostrara un mensaje donde nos dice que el sistema se ha instalado satisfactoriamente.

Y ASI FINALIZAMOS NUETRA INSTALACION DEL SISTEMA OPERATIVO OPENBSD


martes, 17 de junio de 2008

INFORMACION BASICA DEL SERVIDOR PROXY

Servidor Proxy:

Conocido también como servidor intermediario es una computadora o dispositivo que permite el ingreso de manera indirecta a las paginas Web, es decir, el trabaja como un muro de seguridad puesto que en el administrador ingresa todas aquellas paginas que no deseamos que se ejecuten.
Durante el proceso ocurre lo siguiente:
Cliente se conecta hacia un Servidor Intermediario (Proxy).
Cliente solicita una conexión, fichero u otro recurso disponible en un servidor distinto
Servidor Intermediario (Proxy) proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché.
En algunos casos el Servidor Intermediario (Proxy) puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos.
El servidor intermediario opera en el nivel de red como filtro de paquetas y en el nivel de aplicación como controlador de diversos servicios. Trabaja como una memoria cache del contenido de red principalmente http, proporcionando al cliente un cache de páginas y ficheros disponibles y un acceso de forma rápida y confiable. Cuando se recibe una petición para un recurso de Red especificado en un URL (Uniform Resource Locator) el Servidor Intermediario busca el resultado del URL dentro del caché. Si éste es encontrado, el Servidor Intermediario responde al cliente proporcionado inmediatamente el contenido solicitado. Si el contenido solicitado no estuviera disponible en el caché, el Servidor Intermediario lo traerá desde servidor remoto, entregándolo al cliente que lo solicitó y guardando una copia en el caché. El contenido en el caché es eliminado luego a través de un algoritmo de expiración de acuerdo a la antigüedad, tamaño e historial de respuestas a solicitudes (hits)

Squid:

Es un servidor intermediario utilizado en sistemas operativos como GNU/Linux y derivado de Unix. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL).
Squid puede funcionar como Servidor Intermediario (Proxy) y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario.

GOPHER: es un servicio de Internet consistente en el acceso a la información a través de menús. La información se organiza de forma arborescente: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces.

WAIS: Siglas de Wide Area Information Servers. El WAIS es un servicio de búsqueda de información en la red por palabra clave o frases. Contrariamente a Gopher, que busca ficheros por sus títulos, los motores WAIS buscan en el texto completo de cada fichero y devuelve una lista de todos los documentos que contengan la palabra clave indicada. La mayor parte de los buscadores en el Web utiliza el método WAIS.

El squid consiste en un programa principal como servidor que proporciona la búsqueda en servidores DNS, contiene programas opcionales para reescribir solicitudes y autenticación y herramienta para administración y cliente. La búsqueda en servidores DNS reduce el tiempo de espera al cliente.

NOTA ESPECIAL: Squid no debe ser utilizado como Servidor Intermediario (Proxy) para protocolos como SMTP, POP3, TELNET, SSH, IRC, etc. Si se requiere intermediar para cualquier protocolo distinto a HTTP, HTTPS, FTP, GOPHER y WAIS se requerirá implementar obligatoriamente un enmascaramiento de IP o NAT (Network Address Translation) o bien hacer uso de un servidor SOCKS como Dante.

Por medio del parámetro cache_replacement_policy squid incluye soporte para los siguientes algoritmos para cache:

LRU: Acrónimo de Least Recently Used - Menos Recientemente Utilizado; este algoritmo elimina los accesos menos utilizado dejando en la cache las mas recientes.
LFUDA: Acrónimo de Least Frequently Used with Dynamic Aging – Menos Frecuentemente Utilizado con Envejecimiento Dinámico; en este algoritmos los mas utilizado permanecen en la cache sin importar su tamaño, de modo que un objeto grande que se solicite con mayor frecuencia impedirá que se pueda hacer caché de objetos pequeños que se soliciten con menor frecuencia.
GDSF: Acrónimo de GreedyDual Size Frequency - Frecuencia de tamaño GreedyDual (codicioso dual); este algoritmo optimiza la eficiencia permitiendo que en la cache se mantengan los objetos pequeños mas frecuentes, es decir, trabaja tiene una eficiencia por octeto menor al LFUDA por ello elimina los objetos mas grandes de la cache.

Para la utilización de squid se necesita la versión 2.5.STABLE6 ninguna anterior porque se considera que no son seguras. Squid no se instala de manera predeterminada a menos que especifique lo contrario durante la instalación del sistema operativo, sin embargo viene incluido en casi todas las distribuciones actuales. El procedimiento de instalación es exactamente el mismo que con cualquier otro sustento lógico.

Configuración:
Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf, y podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un gran número de parámetros, de los cuales recomendamos configurar los siguientes:
• http_port
• cache_dir
• Al menos una Lista de Control de Acceso
• Al menos una Regla de Control de Acceso
• httpd_accel_host
• httpd_accel_port
• httpd_accel_with_proxy

Parámetro http_port:

Según las asignaciones por IANA los Puertos Registrados para el servidor intermediario son 3128 o 8080 a través de TCP. Por defecto squid maneja el puerto 3128 para atender peticiones sin embargo se puede definir cualquier otro puerto u otros puertos disponibles.
Para servidores intermediarios transparente utiliza los puertos 80 o el 8000 se valdrá del re-direccionamiento de peticiones de modo tal que no habrá necesidad alguna de modificar la configuración de los clientes HTTP para utilizar el Servidor Intermediario (Proxy), esto bastara con utilizar en al puerta de enlace el servidor pero no se puede olvidar que le servidor http también utiliza dichos puertos por lo tanto será necesario volver a configurar el servidor http para asignarle otros puertos disponibles. En la actualidad los servidores intermediarios transparentes no son muy convenientes, por ello puede resultar mas conveniente configurar un servidor intermediario con restricciones por clave de acceso lo cual no puede realizarse con un servidor intermediario transparente debido a que se requiere un diálogo de nombre de usuario y clave de acceso.

Regularmente algunos programas que utilizan los usuarios comúnmente traen por defecto el puerto 8080 (servicio de cache WWW), podemos especificar que squid escuche peticiones en dicho puerto también utilizando http_port y se especifica lo siguiente:
# Default: http_port 3128
http_port 3128
http_port 8080

Si desea incrementar la seguridad, puede vincularse el servicio a una IP que solo se pueda acceder desde la red local. Así:#default: http_port 3128
http_port (dirección IP):3128
http_port (dirección IP):8080

Parámetro cache_men:

Establece la cantidad ideal de memoria para lo siguiente:
• Objetos en tránsito.
• Objetos frecuentemente utilizados (Hot).
• Objetos negativamente almacenados en el caché.

Los datos se almacenan en bloque de 4 Kb; y este parámetro especifica el límite del máximo del tamaño de los bloque acomodados, donde los objetos en tránsito tienen mayor prioridad, pero los objetos de los host utiliza la cache mientras que ese espacio no se necesite; en caso si un objeto en tránsito es mayor a la capacidad de la cache squid excederá lo que sea necesario para satisfacer la petición.
Si se posee un servidor con al menos 128 MB de RAM, establezca 16 MB como valor para este parámetro:
Cache_mem 16 MB
Parámetro cache_dir:
Este parámetro se utiliza para establecer que tamaño se desea que tenga el caché en el disco duro para Squid. Se puede incrementar el tamaño del caché hasta donde lo desee el administrador. Mientras más grande sea el caché, más objetos se almacenarán en éste y por lo tanto se utilizará menos el ancho de banda. Se utiliza el siguiente parámetro:
Cache_dir ufs/var/spool/squid 100 16 256
Los números 16 y 256 significan que el directorio del caché contendrá 16 directorios subordinados con 256 niveles cada uno. No modifique esto números, no hay necesidad de hacerlo. Es muy importante considerar que si se especifica un determinado tamaño de caché y éste excede al espacio real disponible en el disco duro, Squid se bloqueará inevitablemente. Sea cauteloso con el tamaño de caché especificado.
Parámetro ftp_user:

Al acceder a un servidor FTP de manera anónima, de modo predefinido Squid enviará como clave de acceso Squid@. Si se desea que el acceso anónimo a los servidores FTP sea más informativo, o bien si se desea acceder a servidores FTP que validan la autenticidad de la dirección de correo especificada como clave de acceso, puede especificarse la dirección de correo electrónico que uno considere pertinente.
ftp_user proxy@su-dominio. Net

Controles de acceso:

Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas máquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid.

Lista de control de acceso: Regularmente una lista de control de acceso se establece con la siguiente sintaxis:
acl (nombre de la lista) src (lo que compone a la lista)
Si se desea establecer una lista de control de acceso que abarque a toda la red local, basta definir la IP correspondiente a la red y la máscara de la sub-red.
acl miredlocal src (dirección ip)/(mascar de subred)

También puede definirse una Lista de Control de Acceso especificando un fichero localizado en cualquier parte del disco duro, y la cual contiene una lista de direcciones IP.
acl permitidos src “/etc/squid/permitidos”
El fichero /etc/squid/permitidos contendría algo como siguiente: 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.15 192.168.1.16 192.168.1.20 192.168.1.40 Reglas de control de acceso:Estas definen si se permite o no el acceso hacia Squid. Se aplican a las Listas de Control de Acceso. Deben colocarse en la sección de reglas de control de acceso definidas por el administrador, es decir, a partir de donde se localiza la siguiente leyenda:INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS La sintaxis básica es la siguiente:http_access (deny o allow) (lista de control de acceso) Nota: También pueden definirse reglas valiéndose de la expresión !, la cual significa no. Este tipo de reglas son útiles cuando se tiene un gran grupo de IP dentro de un rango de red al que se debe permitir acceso, y otro grupo dentro de la misma red al que se debe denegar el acceso.


Parámetro cache_mgr:

De modo predefinido, si algo ocurre con el caché, como por ejemplo que muera el procesos, se enviará un mensaje de aviso a la cuenta webmaster del servidor. Puede especificarse una distinta si acaso se considera conveniente.cache_mgr joseperez@midominio.net

Parámetro cache_peer:

El parámetro cache_peer se utiliza para especificar otros Servidores Intermediarios (Proxies) con caché en una jerarquía como padres o como hermanos. Es decir, definir si hay un Servidor Intermediario (Proxy) adelante o en paralelo. La sintaxis básica es la siguiente:
Cache_peer (servidor) (tipo) (http_port) (icp_port) (opciones)
Para configurar como padre se utiliza:
Cache_peer (dirección ip) parent 8080 3128 proxy-only
Para configurar como hermano se utiliza:
Cache_peer (dirección ip) sibling 8080 3128 proxy-only
Cache con aceleración:

Cuando un usuario hace petición hacia un objeto en Internet, este es almacenado en el caché de Squid. Si otro usuario hace petición hacia el mismo objeto, y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior, Squid mostrará el que ya se encuentra en el caché en lugar de volver a descargarlo desde Internet.
Esta función permite navegar rápidamente cuando los objetos ya están en el caché de Squid y además optimiza enormemente la utilización del ancho de banda.
En la sección HTTPD-ACCELERATOR OPTIONS deben habilitarse los siguientes parámetros:httpd_accel_host virtualhttpd_accel_port 0httpd_accel_with_proxy on Idioma: Squid incluye traducción a distintos idiomas de las distintas páginas de error e informativas que son desplegadas en un momento dado durante su operación. Dichas traducciones se pueden encontrar en /usr/share/squid/errors/. Para poder hacer uso de las páginas de error traducidas al español, es necesario cambiar un enlace simbólico localizado en /etc/squid/errors para que apunte hacia /usr/share/squid/errors/Spanish en lugar de hacerlo hacia /usr/share/squid/errors/English.Elimine primero el enlace simbólico actual:rm-f /etc/squid/errorsColoque un nuevo enlace simbólico apuntando hacia el directorio con los ficheros correspondientes a los errores traducidos al español.ln -s /usr/share/squid/errors/Spanish /etc/squid/errors
Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.
Una vez terminada la configuración, ejecute el siguiente mandato para iniciar por primera vez Squid: Service squid start Si necesita reiniciar para probar cambios hechos en la configuración, utilice lo siguiente: Service squid restart Si desea que Squid inicie de manera automática la próxima vez que inicie el sistema, utilice lo siguiente:chkconfig squid on
Depuración de errores:
Puede realizar diagnóstico de problemas indicándole a Squid que vuelva a leer configuración, lo cual devolverá los errores que existan en el fichero /etc/squid/squid.conf.service squid reload Cuando se trata de errores graves que no permiten iniciar el servicio, puede examinarse el contenido del fichero /var/log/squid/squid.out con el mandato less, more o cualquier otro visor de texto:less /var/log/squid/squid.out
Parámetro VISIBLE_HOSTNAMEEn este parámetro se configura un nombre, no es muy relevante el nombre pero si es importante configurarlo, porque si no causara un error parametro icp_port Este parámetro define el puerto en que el servidor squid recibe solicitudes ICP (Inter-Cache Protocol). Si se desea desacivar se le asigna el valor de cero en le parámetro, parametro cache_swap_low. Indica el nivel en porcentaje de capacidad mínima aceptada por squid, es decir, los objetos se mantendrán en el cache hasta que se cope el límite mínimo Parámetro cache_swap_high Parámetro que especifica en porcentaje el límite máximo que utiliza squid para mantener objetos en el cache. Parametro cache_access_log Especifica en que directorio se realizará el registro de accesos al squid. Parametro cache_log. Define en donde se almacenan los mensajes del sistema Parámetro cache_store_log Este parámetro especifica la ubicación del archivo de registro de objetos sacados del cache. No es necesario activarlo. Es mejor desactivarlo para ahorrar espacio en disco Parámetro emulate_httpd_log Este parámetro define si se desea utilizar emulación de logs del servidor web (httpd).
parametro reference_age.
Este parámetro determina cuanto tiempo permanece el objeto en el cache. Se recomiendo que sea un mes
Parámetro quick_abort
Este parámetro define si un objeto debe almacenarse en el cache cuando el usuario ha interrumpido una solicitud: si el objeto tiene el valor especificado en min o falta más del valor expecificado en max se abortará la transferencia. Si se ha realizado una transferencia mayor del valor en porcentaje especificado en pct, no se abortará el almacenamiento del objeto. Se recomienda utilizar los valores por defecto (16kb tanto para min como para max y 95 para pct)
Parámetro negative_ttl.
Este parámetro se utiliza para definir cuanto tiempo debe esperar squid para procesar nuevamente una página que no ha sido encontrada. Se recomiendan 5 minutos.
Parámetro positive_dns_ttl.
Este parámetro especifica el tiempo que squid mantendrá la dirección de un sitio visitado exitosamente. El valor por defecto es de 6 horas
Parámetro negative_dns_ttl
Especifica el tiempo que espera squid antes de intentar nuevamente determinar la dirección de un sitio solicitado y que no ha sido encontrado. Por defecto 5 minutos.
Parámetro http_access e icp_access
Define una serie de permisos para acceso al servidor squid. Recomendamos utilizar la siguiente configuración:
http_access allow manager localhosthttp_access deny managerhttp_access allow CONNECT !SSL_portshttp_access allow all icp_access allow allmiss_access allow all
parametro httpd_accel_uses_host_header.
Este parámetro se utiliza para activar el proxy transparente, necesario para controlar el acceso a Internet desde las estaciones.
Parámetro httpd_accel_host y httpd_accel_port.
Este parámetro también es necesario para activar el proxy transparente. Al configurar squid de esta manera no es necesario realizar configuración de los navegadores del centro de acceso con servidor proxy lo que se constituye en una ventaja
Parámetro dns_testnames
Este parámetro define que hosts se utilizan para chequear el servidor de nombres
Parámetro append_domain
Este parámetro indica a squid que dominio debe añadirse a solicitudes que vengan sin dominio completo, se debe empezar con un punto.
Parámetro cachemgr_passwd
Squid es posible ser administrado desde una página web una vez instalado (no documentado aquí). Este parametro define la clave de acceso para tener acceso a esta función.

miércoles, 28 de mayo de 2008

ANALISIS DEL PROYECTO

DIA 1

hoy me dedique a leer e investigar sobre el serviod proxy para asi poder allar las respuestas a todas mis preguntas.

DIA2

Hoy lastimosamente por prooblemas de la red no fue mucho lo que avance; solo pude intentar vajar los paquetes de squid del repositorio que encontre en la pagina de debian, pero fue imposibles descargarlos, el profesor me sujerio bajar los paquetes y grabarlos en el equipo y de alli instalarlos pero ya se habia acabado la jornada.

DIA 3

Hoy fuera de instalar y configurar el servidor dhcp; tambien por fin pude bajar los paquetes de squid e instalalos en la consola para iniciar con su respectiva configuracion, mas tarde me reuni con mis compañeros del proxy donde iniciamos por primera vez a trabajar, hablar e intentar resolver inquietudes entre nosotros y demas compañeros.

DIA 4

Hoy al incio de la mañana resolvi todas mis dudas sobre algunos parametros que se requieren para ralizar la configuracion del proxy por squid, tambien junto con mis compañeros por escrito realizamos una configuracion basica del poxy utilizando su respectivos parametro y resolvimos entre nosotros inquietudes que teniamos y que podiamos resolver entre nosotros pero asi mismo nos resultaron otras por resolver.

DIA 5

Hoy seguimos en la lucha del la configuracion del proxy pero de nuevo no nos permite habrir la paginas.

DIA 6

Hoy de nuevos seguimos intentando pero como antes fue en vano nuestro esfuerzo, en la tarde subimos a hablar con el asesor en tecnoparque quien nos dijo que lo que nosotros estabamos realizando estaba malo puesto que primero tenia que ser una red idependiente a la del sena y segundo este servidor dependia de los otros servidores anteriore por ende se tiene que esperar que los demas compañeros monte los otros servidores.

DIA 7

Hoy no realisamos nada en especial del servidor puesto que estuvimos en la exposicion de la red, de las vlans y fuera de eso la explicacion del la instalacion y configuracion del DNS.

DIA 8

Hoy tratamos de montar el servidor proxy en la red de tecnoparque pero los computadores de alli, como son de los actualizados posee solo discos duros sata y este no permite instalar debian entonces teniamos que cambiar el disco duro y fuera de eso necesitamos otra tarjete de red, y fue imposible encontrarlas, tambien estuvimos en la exposicion del servidor ftp.

DIA 9

Hoy podimos conceguir el disco y la tarjeta pero no podimos instalar debian por razones desconocidas, fuera de eso ayude a los del ftp crear los usuarios.

DIA 10

Hoy mientras estaba en el curso de linux, mis compañero montaron el proxy en el salon pero cuando baje me comenteron que tampoco les daba por razones descconocidas y decimos irnos.

DIA 11

Hoy solo nos dedicamos a estudiar y presentar el examen de cisco porque no pudieron hacer la exposicion de el servidor web.

DIA 12

Hoy por medio de la actividad que nos puso el profesor instale el dns en linux, el ftp y web en windows server y el dhcp en el router.

DIA 13

Hoy nos dedicamos hacer la pagina web por medio del sofware coffecuop, pero no nos fue muy bien por lo que nunca habiamos utilizado este software entonces no conociamos mucho de sus posibilidades de uso.

DIA 14

Hoy montamos la red configuaramso las vlans y terminamos la pgina web, pro se nos presentaron diversos problemas que despues de luchar solucionamos algunos pero otros no.

DIA 15

Hoy solo presentamos el examen de ccna1

DIA 16

Hoy asisti al el curso de linux donde la clase fue de parametros y en la clase de fernando que fue de errores al montar los servidores

DIA 17

Hoy por fin terminamos la red perfectamente

DIA 18

Hoy presente el examen practico de la red donde tenia que arreglar algunos daños que el profesor le hacia y presente el examne de ccna1.

DIA 19

Hoy personalmente no hice mucho porque todo el dia estuvieron los demas compañeros haciendo el examen practico entonces estudie un poco cisco.

DIA 20

Hoy todo el dia estudie cisco porque estaba un poco atrasada.

DIA 21

Hoy estuve en la explicacion del web y presente el examen de cisco capitulo 4

DIA 22

Hoy hice la configuracion basica del proxy y por fin me dio, y resolvi algunas dudas.

DIA 23

Hoy hice la exposicion del proxy y estamos montado una nueva red que consta en dos router configurado con frame-relay, en una red tiene que estar los servidores dhcp, web y ftp en linux y hacer el ftp con enjaulamiento.

DIA 24

Hoy terminamos la actividad y estudiamos cisco

DIA 25

Hoy solucionamos algunos problemas de la red.

DIA 26

Hoy intentamos montar el servidor proxy en windows pero nos fue posible por un problema que desconocemos.

DIA 27

Hoy los de la red montaron la red y montamos algunos servicios requeridos en el proyecto y estuvimos en la ctividad del dia del aprendiz.

DIA 28

Hoy realizamos la evaluacion de cisco y continuamos con el montaje real de la red del proyecto.

lunes, 28 de abril de 2008

Ssh:

El protocolo SSH/SecSH nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envio de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite.
En principio podríamos pensar en SSH como un sustituto del telnet, el rexec y el rsh, pero la realidad es que SSH permite mucho más que la simple identificación de usuarios y ejecución de programas en máquinas remotas. A través de una conexión SSH se puede encapsular cualquier protocolo y gracias a la habilidad para crear túneles, tanto remotos como locales, podemos llegar a traspasar routers y cortafuegos.
Este documento se centra en OpenSSH, existen otras implementaciones del protocolo SSH, pero no todas son libres (licencia BSD) ni tan potentes como lo es OpenSSH, a parte del mero hecho de que hoy por hoy, OpenSSH es la implementación del protocolo SSH más extendida, pudiendo funcionar en un gran número de sistemas operativos y viniendo preinstalado en casi todas las distribuciones de GNU/Linux.
Parámetros:
Sobre la sintaxis de los distintos comandos que se muestran cabe destacar que tendrán el siguiente formato:ssh [opciones] [usuario@]máquina
Donde ssh es simplemente el nombre del programa a ejecutar, todo lo que aparece a continuación del nombre del programa son los parámetros, los que se encuentran entre corchetes se consideran opcionales, pueden ponerse o se pueden omitir, por ejemplo, usuario@ es un parámetro que indica el nombre del usuario a emplear seguido de una arroba, si se omite, se asumirá un valor por defecto (el usuario que se está empleando para ejecutar ssh). Por el contrario, los parámetros que no están entre corchetes son obligatorios, como sucede con el parámetro máquina.
La sintaxis todavía puede ser más elaborada, tal es el caso del siguiente ejemplo:scp [opciones] [[usuario@]máquina:]archivo ... [[usuario@]máquina:]archivo
Aquí podemos apreciar que hay corchetes dentro de parámetros que ya están entre corchetes, cuanto más internos sean los corchetes, más opcionales serán los parámetros, por ejemplo, podemos especificar el nombre de un archivo como "dir/arch.txt", lo cual asumirá que es un archivo en la máquina frente a la que estamos sentados, pero también podemos poner "equipo.remoto:dir/arch.txt", en este otro caso estamos indicando que el archivo se encuentra en el equipo con el nombre equipo.remoto, finalmente, podemos poner "manolo@equipo.remoto:dir/arch.txt", con esto especificamos que queremos acceder con el usuario manolo a la máquina con el nombre equipo.remoto y al archivo dir/arch.txt. De está sintaxis sólo queda destacar que los puntos suspensivos quieren decir que el parámetro que les precede se puede repetir tantas veces como sea necesario, en este caso concreto, significa que podemos especificar varios archivos

Arp

Muestra y modifica entradas en la caché de Protocolo de resolución de direcciones (ARP), que contiene una o varias tablas utilizadas para almacenar direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas. Existe una tabla independiente para cada adaptador de red Ethernet o Token Ring instalados en el equipo. Si no se utilizan parámetros, el comando arp muestra Ayuda.

Parámetros

-a [ direcciónDeInternet] [ -NdirecciónDeInterfaz] Muestra las tablas de caché ARP actuales de todas las interfaces. Para mostrar la entrada de la caché ARP para una dirección IP específica, utilice arp -a con el parámetro direcciónDeInternet, donde direcciónDeInternet es una dirección IP. Si no se especifica direcciónDeInternet, se utiliza la primera interfaz aplicable. Para mostrar la tabla de la caché ARP de una interfaz específica, utilice el parámetro -NdirecciónDeInterfaz en combinación con el parámetro -a, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz. El parámetro -N distingue entre mayúsculas y minúsculas.
-g[ direcciónDeInternet] [ -NdirecciónDeInterfaz]
Igual que -a.

-d direcciónDeInternet [direcciónDeInterfaz] Elimina una entrada con una dirección IP específica, donde direcciónDeInternet es la dirección IP. Para eliminar una entrada de una tabla para una interfaz específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz. Para eliminar todas las entradas, utilice el carácter comodín asterisco (*) en lugar de direcciónDeInternet
-s direcciónDeInternet [direcciónDeInterfaz]
Agrega una entrada estática a la caché ARP que resuelve la dirección IP direcciónDeInternet en la dirección física direcciónEthernet. Para agregar una entrada de la caché ARP para una interfaz específica, utilice el parámetro direcciónDeInterfaz, donde direcciónDeInterfaz es la dirección IP asignada a la interfaz.

/?
Muestra Ayuda en el símbolo del sistema.

Telnet:

Telnet es una aplicación que permite desde nuestro sitio y con el teclado y la pantalla de nuestra computadora, conectarnos a otra remota a través de la red. Lo importante, es que la conexión puede establecerse tanto con una máquina multiusuario que está en nuestra misma habitación o al otro lado del mundo.-o:
Establecer una conexión de Telnet con un equipo host o un servidor remoto. Puede usar el comando completo, open, o abreviarlo a simplemente la o. Por ejemplo, o redmond 44 conectará su equipo a un equipo denominado redmond a través del puerto 44.
-c
Cerrar una conexión de Telnet existente. Se puede combinar con un nombre de host y un número de puerto. Por ejemplo, c redmond 44 cierra la conexión al servidor remoto redmond en el puerto 44.
-display
Ver la configuración actual del cliente Telnet.
Escriba display para ver una lista de los parámetros operativos actuales. Si se encuentra en una sesión de Telnet (es decir, está conectado a un servidor Telnet) y desea modificar los parámetros, presione CTRL+] para abandonar la sesión de Telnet. Para regresar a la sesión de Telnet, presione ENTRAR. Los parámetros operativos disponibles son:

WILL AUTH

WONT AUTH

WILL TERM TYPE

WONT TERM TYPE

LOCALECHO off

LOCALECHO on
-q
Salir de Telnet.
Set
Establecer el tipo de terminal para la conexión, activar el eco local, establecer la autenticación en NTLM, establecer el carácter de escape y configurar el registro.
Unset:
Desactivar eco local o establecer autenticación para la solicitud de inicio de sesión o contraseña
?/help:Ver la información de Ayuda.

Ipconfig:

Muestra los valores actuales de la configuración de la red TCP/IP y actualiza la configuración de DHCP (Protocolo de configuración dinámica de host) y DNS (Sistema de nombres de dominio). Si se utiliza sin parámetros, ipconfig muestra las direcciones IPv6 o la dirección IPv4, la máscara de subred y la puerta de enlace predeterminada de todos los adaptadores.
Parámetros:/all
Muestra la configuración de TCP/IP completa de todos los adaptadores. Sin este parámetro, ipconfig sólo muestra los valores de las direcciones IPv6 o de la dirección IPv4, de la máscara de subred y de la puerta de enlace predeterminada de cada adaptador. Los adaptadores pueden representar a interfaces físicas, como los adaptadores de red instalados, o interfaces lógicas, como las conexiones de acceso telefónico a redes./renew [adaptador]
Renueva la configuración de DHCP de todos los adaptadores (si no se especificó un adaptador) o de un adaptador específico, si se incluyó el parámetro adaptador. Este parámetro sólo está disponible en equipos que dispone de adaptadores configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el que aparece cuando se utiliza ipconfig sin parámetros.
/release [adaptador]
Envía el mensaje DHCPRELEASE al servidor DHCP para liberar la configuración actual de DHCP y descartar la configuración de dirección IP para todos los adaptadores (si no se especificó un adaptador) o para un adaptador específico si se incluyó el parámetro adaptador. Este parámetro deshabilita TCP/IP para los adaptadores configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el que aparece cuando se utiliza ipconfig sin parámetros.
/flushdns
Vacía y restablece el contenido del servicio de resolución de la caché de clientes DNS. Durante la solución de problemas de DNS, puede utilizar este procedimiento para descartar entradas de resultados negativos en la caché y otras entradas agregadas dinámicamente.
/displaydns
Muestra el contenido del servicio de resolución de la caché del cliente DNS, que incluye las entradas cargadas previamente desde el archivo Hosts local y los registros de recursos que se hayan obtenido recientemente para consultas de nombre resueltas por el equipo. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres consultados frecuentemente, antes de consultar a sus servidores DNS configurados.
/registerdns
Inicia el registro dinámico manual de los nombres DNS y direcciones IP configurados en un equipo. Puede usar este parámetro para solucionar problemas en el registro de nombres DNS o para resolver un problema de actualización dinámica entre un cliente y un servidor DNS sin tener que reiniciar el cliente. La configuración de DNS de las propiedades avanzadas del protocolo TCP/IP determina qué nombres se registran en DNS.
/showclassid adaptador
Muestra el Id. de clase de DHCP del adaptador especificado. Para ver el Id. de clase de DHCP de todos los adaptadores, use el carácter comodín asterisco (*) en lugar de adaptador. Este parámetro sólo está disponible en equipos que disponen de adaptadores configurados para obtener una dirección IP automáticamente.
/setclassid adaptador [idDeClase]
Configura el Id. de clase de DHCP del adaptador especificado. Para establecer el Id. de clase de DHCP de todos los adaptadores, use el carácter comodín asterisco (*) en lugar de adaptador. Este parámetro sólo está disponible en equipos que disponen de adaptadores configurados para obtener una dirección IP automáticamente. Si no se especifica un Id. de clase de DHCP, se quita el Id. de clase actual.
/?
Muestra Ayuda en el símbolo del sistema.

Netstat:

Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. ESTABLISHED El socket tiene una conexión establecida
SYN_SENT El socket está intentando iniciar una conexión
SYN_RECV Una petición de conexión fue recibida por la red
FIN_WAIT1 El socket está cerrado, y la conexión esta finalizándose
FIN_WAIT2 La conexión esta cerrada, y el socket está esperando que finalice la conexión remota
TIME_WAIT El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red
CLOSED El socket no está siendo usado
CLOSE_WAIT La conexión remota ha finalizado, y se espera que se cierre el socket
LAST_ACK La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.
LISTEN El socket está esperando posibles conexiones entrantes
CLOSING Ambos sockets han finalizado pero aun no fueron enviados todos los datos
UNKNOWN El estado del socket no se conoce

Parámetros:
-a
Muestra todas las conexiones de TCP activas y los puertos TCP y UDP en que el equipo está escuchando.

-e
Muestra las estadísticas Ethernet, tales como el número de bytes y paquetes enviados y recibidos. Este parámetro se puede combinar con -s.
-n
Muestra las conexiones de TCP activas, aunque las direcciones y los números de puerto se expresan numéricamente y no se intenta determinar los nombres.
-o
Muestra las conexiones de TCP activas e incluye el Id. de proceso (PID) de cada conexión. Puede encontrar la aplicación basándose en el PID de la ficha Procesos del Administrador de tareas de Windows. Este parámetro se puede combinar con -a, -n y -p.
-p protocoloMuestra las conexiones del protocolo especificado en protocolo. En este caso, el protocolo puede ser tcp, udp, tcpv6 o udpv6. Si este parámetro se utiliza con -s para mostrar las estadísticas por protocolo, el protocolo puede ser tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 o ipv6

-r Muestra el contenido de la tabla de enrutamiento IP. Es equivalente al comando route print.

/?
Muestra la Ayuda en el símbolo del sistema.

Nslookup:

Muestra información que puede usar para diagnosticar la infraestructura de DNS (Sistema de nombres de dominio). Para utilizar esta herramienta, debería familiarizarse con el funcionamiento de DNS. El comando Nslookup sólo está disponible si se ha instalado el protocolo TCP/IP.
Parámetros
-subComando...
Especifica uno o varios comandos de nslookup como una opción de la línea de comandos. Para obtener la lista de subcomandos.

-equipoBuscado
Busca información del equipoBuscado utilizando el servidor de nombres DNS predeterminado actualmente, si no se especifica otro servidor. Para buscar un equipo fuera del dominio DNS actual, anexe un punto al nombre.

-servidor
Especifica que este servidor se utilice como servidor de nombres DNS. Si omite -servidor, se usará el servidor de nombres DNS predeterminado.

{ Help ?}
Muestra un breve resumen de los subcomandos de nslookup

TRACERT

Determina la ruta tomada hacia un destino mediante el envío de mensajes ICMPv6 o de petición de eco del Protocolo de mensajes de control de Internet (ICMP) al destino con valores de campo de tiempo de vida (TTL, Time to Live) que crecen de forma gradual. La ruta mostrada es la lista de interfaces de enrutador casi al lado de los enrutadores en la ruta entre el host de origen y un destino. La interfaz casi al lado es la interfaz del enrutador que se encuentra más cercano al host emisor en la ruta. Cuando se utiliza sin parámetros, el comando Tracert muestra Ayuda.Parámetros:
-d
Impide que Tracert intente resolver las direcciones IP de los enrutadores intermedios en sus nombres. Esto puede acelerar la presentación de resultados de tracert.

-h saltosMáximos
Especifica el número máximo de saltos en la ruta para buscar el destino. El valor predeterminado es 30 saltos.
-w tiempoDeEspera
Especifica la cantidad de tiempo, en milisegundos, que se espera a que se reciba el mensaje de tiempo excedido de ICMP o de respuesta de eco correspondiente a un mensaje de petición de eco dado. Si no se recibe dentro del período de tiempo de espera, se muestra un asterisco (*). El tiempo de espera predeterminado es 4000 (4 segundos).
-?
Muestra la Ayuda en el símbolo del sistema.

PING

Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitudes de eco correspondientes, junto con sus tiempos de ida y vueltas. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda. Parámetros:
-t
Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se le interrumpa. Para interrumpir y mostrar las estadísticas, presione CTRL+INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL+C.
-a
Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, ping muestra el nombre de host correspondiente.

-n recuentoEspecifica el número de mensajes de solicitud de eco enviados. El valor predeterminado es 4.
-l tamaño
Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.l tamaño
Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.-i TTL
Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es el valor de TTL predeterminado del host. El valor máximo de TTL es 255.
-i TTL
Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es el valor de TTL predeterminado del host. El valor máximo de TTL es 255.
-v TOS
Especifica el valor del campo Tipo de servicio (TOS) del encabezado IP del mensaje de solicitud de eco enviado (disponible en IPv4 solamente). El valor predeterminado es 0. TOS se especifica como un valor decimal que oscila entre 0 y 255.
-s RecuentoEspecifica que la opción Fecha Internet del encabezado IP se utiliza para registrar la hora de llegada del mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco para cada salto. El valor de recuento debe ser como mínimo 1 y como máximo 4. Es necesario para las direcciones de destino locales del vínculo.
-w tiempoDeEspera
Especifica el período de tiempo, en milisegundos, que se esperará a recibir el mensaje de respuesta de eco que corresponde a un mensaje de solicitud de eco. Si no se recibe el mensaje de respuesta de eco en el tiempo de espera, se muestra el mensaje de error "Tiempo de espera agotado para esta solicitud". El tiempo de espera predeterminado es 4000 (4 segundos).
NombreDestino
Especifica el nombre o la dirección IP del host de destino.
/?
Muestra Ayuda en el símbolo del sistema.

SIMULACIONES DE REDES

La simulación es aquella donde se puede representar tares específicos en un campo virtual antes de hacerlo en la realidad, par ello existen diversos programas como lo es Packet Tracer que es el que utilizaremos en esta ocasión.PACKET TRACERPacket Tracer 4.1 es la siguiente versión importante de la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Esta versión de Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.Packet Tracer 4.1 es una mejora al producto independiente actual PT4.0. Amplía las características que existen en PT4.0. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento. PT4.1 también mejora los componentes de visualización de PT4.0 y facilita a los instructores hacer sus presentaciones y a los estudiantes comprender el funcionamiento interno y las interacciones del equipo de redes para transferir datos y apoyar comunicaciones.

2.RECUPERAR CONTRASEÑA:

Los router por defecto siempre guardan su configuración en archivo llamado “startup-config”.
Para recuperar la contraseña primero configuramos el router si no tiene una configuración (lo mas principal de la configuración para esta simulación es el “password”), se reinicia en el proceso que tarda el router en reiniciar le aplicamos las teclas ctrl + inter esto le indica al router iniciar en modo rojo que es por la única parte que se puede recuperar la contraseña (ramnon # >); al estar en este modo digitaremos el comando “confreg 0x2142” y se reinicia con el comando “reset”,
Nota: el número cuatro le indica al router que inicien sin tomar en cuenta la configuración.Cuando reinicie le ingresamos el comando “enable” para ingresar al modo de usuario allí damos el comando “copy start run” que nos permite copiar la configuración que esta grabada y así al ingresar el comando “sh run” y nos muestra la configuración incluyendo el password.
Para cambiar la clave entramos al modo de configuración “conf t” y digitamos el comando “enable password o enable secret” (esto varia dependiendo el router e incluso hay unos que permiten los dos); luego con el comando “config.-register 0x2102” (el cero le indica al router que al iniciar tome en cuenta la configuración) esto es para que el router tome la configuración, nos salimos “exit” y guardamos “wr” y así hemos logrado la recuperación de la contraseña para comprobar lo reiniciamos con el comando “reload” y al intentar ingresar al modo usuario el nos pide el password.
En la siguiente imagen se muestra un ejemplo de una configuración a la cual es la que le recuperaremos la contraseña:

En la siguiente imagen se muestra cuando entramos a modo rojo:

Y en la siguiente imagen se muestra el demás procedimiento para llevar a cabo la recuperación de contraseña:


Si todo lo anterior esta correcto al guardar, salirnos y volver a iniciar el router nos debe de pedir el password nuevo (el password aparentemente es invisible) esto se mostrar en la siguiente imagen:

1.CONFIGURACION DEL ROUTER:

Nuestra simulación se trata de una red con dirección ip 192.168.24.0 con mascara 255.255.255.224/27 que se compone de 5 subredes, donde la LANs 2, 3, 4 y 5 estas interconectadas con switchs y la LAN 1 por medio de un Hub, estos equipos activos están interconectados por medio de 3 routers, el cual cada uno representa una ciudad (Bogotá, Medellín y Cali).
Nuestro objetivo hacer por medio de subneting las ID de cada subred y de cada equipo, configurar los router para permitir el funcionamiento de la red, es decir, lograr que cada LAN se comuniquen.
En la siguiente figura se presenta el diseño de la red sin ninguna configuración:




Configuración de los routers:


La configuración del router se hace mediante comando los cuales se explicaran a continuación:
ENABLE: se utiliza para pasar al modo usuario.
CONF T: se utiliza para entrar al modo de configuración del router.
HOSTNAME: se utiliza para cambiar el nombre del router en el modo de configuración.
SH RUN: se utiliza para ver la configuración general del router en modo de usuario.
SH INT: ver las interfaces en modo de usuario.
SH IP INT BRIEF: para ver la información de las interfaces de forma abreviada en modo de usuario.
EXIT: se utiliza para salir
WR: se utiliza para grabar en modo de usuario.
INT (se coloca la interfaz ejm: f0/0): se utiliza para configurar cada una de las interfaces del router este en modo de configuración.
IP ADDRESS (dirección ip) (mascara de subred): aquí se asignan la respectiva configuración de las interfaces de los router en modo de configuración interfaz.
NO SHUTDOWN: para prender la interfaz en modo de configuración interfaz.
SHUTDOWN: para apagar la interfaz en modo de configuración interfaz.
CLOCK RATE (velocidad): se utiliza para poner el reloj en el router (DCE) que permite la sincronización de la comunicación de los router, se lleva a cabo modo de configuración interfaz.
SH IP ROUTE: se utiliza par ver como esta la tabla de configuración del router.
IP ROUTE (dirección ip) (mascara de subred) (serial): es para realizar la tabla de enrutamiento solo cuando son direcciones estáticas se lleva a cabo en modo de configuración.
En la siguiente imagen se muestra gran parte de los comandos mencionados anteriormente de forma resumida:

A continuación se presentara la configuración de las interfaces y la tabla de enrutamiento de los diferentes router por cada cuidad

Router Bogotá:

Router Medellín:



Router Cali:

Ahora le tenemos que configurar las respectivas ip a cada estación de trabajo para podré lograr su comunicación; allí se configura la ip, la mascara y Gateway. En siguiente imagen se muestra la ventana de uno de los PC puesto que para cada uno es igual lo que cambian son sus datos:

Al terminar de las respectivas direcciones ip a cada estación de trabajo, para comprobar que la red funciona mandaremos pings a diferentes estaciones de trabajo de diferentes subredes.
En la siguiente imagen se muestra la ventada de donde se puede hacer el ping esta también es igual para cada estación de trabajo:



En la siguiente imagen se muestra el funcionamiento de la red cuando enviamos información a través de la misma logrando así nuestro objetivo: