miércoles, 25 de mayo de 2011

Redes Inalámbricas (ordenador negro)

- Elementos Inalámbricos: tienen mejor potencia de alcance de señal.


  • Antenas
  • Adaptadores Inalámbricos (tarjetas PCi integradas en la placa base.

En los ordenadores negros ya viene la tarjeta inalámbrica integrada, por lo tanto la práctica que hemos realizado a sido desconectarno de la red cableada, es decir, desconectando el cable de red y conectarnos a la red inalámbrica de camargo. Después instalamos el programa netstumbler (software de redes). Este programa sirve para ver los puntos de acceso que quedan libres.

Instalación De Tarjetas Inalámbricas (Ordenador Blanco).

1. Instalamos la tarjeta inalambrica.

2. Nos conectamos a la red de camargo.

3. Una vez que nos hemos conectado a esa red, nos descargamos de internet el programa netstumbler (software de redes), y nos conectamos de todas las que salgan a la que meás señal tenga.


  • Segunda planta Mac 78-ff; canal 1; ip 192.168.4.120
  • Segunda planta Mac 1A-E5; canal 13; ip 192.168.4.119
  • Primera planta Mac 1B-5B; canal 9; ip 192.168.4.114


martes, 24 de mayo de 2011

Proxy Caché.

Fichero de configuración reducido.

sudo gedit /etc/squid/squid.conf

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24

http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all


#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32

cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor112
http_port 192.168.1.112:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256

access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_store_log /var/log/squid/store.log


En el navegador se configura la IP 192.168.1.112 y PUERTO 3128 del proxy.

Leer los ficheros .log

sudo cat /var/log/squid/access.log
sudo cat /var/log/squid/cache.log
sudo cat /var/log/squid/store.log


Atención a la caché, se borra o restaura con:
sudo  squid -z

Práctica 2.

sudo iptables -L

sudo iptables -F

sudo iptables -P INPUT ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -P FORWARD ACCEPT

sudo iptables -A INPUT -i lo -j ACCEPT

sudo iptables -A OUTPUT -i lo -j ACCEPT
iptables v1.4.4: Can't use -i with OUTPUT


sudo iptables -A INPUT -s 192.168.1.112 -j ACCEPT
sudo iptables -A INPUT -s 192.168.1.12 -p tcp --dport 22 -j ACCEPT


sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 1000 -j DROP


sudo iptables -A INPUT -i eth0 -p tcp --dport 1:1024 -j ACCEPT

jueves, 19 de mayo de 2011

Proxy Trasparente e Iptables.

Para configurar un proxy transparente en ubuntu comenzaremos instalando el squid (sudo apt-get install squid), el servidor proxy trabaja por defecto en el puerto 3128 y se usa ademas de para controlar el trafico de la red para darle agilidad a una red ya que guarda en una memoria cache las ultimas visitas.


1.-Para comenzar con la configuración del servidor proxy configuraremos la puerta de enlace por defecto del servidor.
Lo haremos así:


sudo su

# route del default


# ifconfig eth2 192.168.10.22

# route add -net (ip de la puerta de enlace)/24 dev (interfaz de red "eth2") 

# route add -host (direccion ip del host) dev (interfaz de red "eth2") 
# route add default gw (puerta de enlace por defecto) dev (interfaz de red "eth2") 
# route



Con esto habremos configurado el acceso a otra puerta de enlace por la que queremos salir a internet.


Una vez hecho esto configuraremos el servidor proxy para lo cual editaremos el archivo /etc/squid/squid.conf, eliminaremos todo su contenido y insertaremos unicamente lo que nos interesa, cambiando los parametros por los de nuestro equipo.


acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24

http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all


#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32

cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor22

http_port 192.168.1.22:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256

access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_store_log /var/log/squid/store.log



Una vez hecho esto reiniciaremos squid (sudo service squid), y seguidamente limpiaremos y restauraremos la cache del servidor (sudo  squid -z)




Una vez hecho esto activaremos el reenvío del servidor para que todas las peticiones al puerto 80 se redirijan al puerto 3128 y asi pase por el proxy y luego a Internet.


 sudo su

route

route delete default dev eth0


route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3

route



"eth3" es la interfaz conectada a la red que sale a Internet.

Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:

http_port 3128 transparent

http_port 192.168.1.22:3128 transparent

Se reinicia el proxy (sudo service squid restart)




iptables -F

"eth0" es la interfaz de red conectada a la red privada.

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128