<...~...ѕervιcιoѕ en red 2o11...~...>
domingo, 5 de junio de 2011
Configurar Router D-Link
La ip del router es 192.168.0.1
Configuramos la cara WAN, LAN,Wireless y DHCP.
Después nos descargamos el programa inssider
Configuramos la cara WAN, LAN,Wireless y DHCP.
Después nos descargamos el programa inssider
miércoles, 25 de mayo de 2011
Redes Inalámbricas (ordenador negro)
- Elementos Inalámbricos: tienen mejor potencia de alcance de señal.
- Antenas
- Adaptadores Inalámbricos (tarjetas PCi integradas en la placa base.
En los ordenadores negros ya viene la tarjeta inalámbrica integrada, por lo tanto la práctica que hemos realizado a sido desconectarno de la red cableada, es decir, desconectando el cable de red y conectarnos a la red inalámbrica de camargo. Después instalamos el programa netstumbler (software de redes). Este programa sirve para ver los puntos de acceso que quedan libres.
Instalación De Tarjetas Inalámbricas (Ordenador Blanco).
1. Instalamos la tarjeta inalambrica.
2. Nos conectamos a la red de camargo.
3. Una vez que nos hemos conectado a esa red, nos descargamos de internet el programa netstumbler (software de redes), y nos conectamos de todas las que salgan a la que meás señal tenga.
2. Nos conectamos a la red de camargo.
3. Una vez que nos hemos conectado a esa red, nos descargamos de internet el programa netstumbler (software de redes), y nos conectamos de todas las que salgan a la que meás señal tenga.
- Segunda planta Mac 78-ff; canal 1; ip 192.168.4.120
- Segunda planta Mac 1A-E5; canal 13; ip 192.168.4.119
- Primera planta Mac 1B-5B; canal 9; ip 192.168.4.114
martes, 24 de mayo de 2011
Proxy Caché.
Fichero de configuración reducido.
sudo gedit /etc/squid/squid.conf
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24
http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all
#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32
cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor112
http_port 192.168.1.112:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256
access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
En el navegador se configura la IP 192.168.1.112 y PUERTO 3128 del proxy.
Leer los ficheros .log
sudo cat /var/log/squid/access.log
sudo cat /var/log/squid/cache.log
sudo cat /var/log/squid/store.log
Atención a la caché, se borra o restaura con:
sudo squid -z
sudo gedit /etc/squid/squid.conf
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24
http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all
#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32
cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor112
http_port 192.168.1.112:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256
access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
En el navegador se configura la IP 192.168.1.112 y PUERTO 3128 del proxy.
Leer los ficheros .log
sudo cat /var/log/squid/access.log
sudo cat /var/log/squid/cache.log
sudo cat /var/log/squid/store.log
Atención a la caché, se borra o restaura con:
sudo squid -z
Práctica 2.
sudo iptables -L sudo iptables -F sudo iptables -P INPUT ACCEPT sudo iptables -P OUTPUT ACCEPT sudo iptables -P FORWARD ACCEPT sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -i lo -j ACCEPT iptables v1.4.4: Can't use -i with OUTPUT sudo iptables -A INPUT -s 192.168.1.112 -j ACCEPT sudo iptables -A INPUT -s 192.168.1.12 -p tcp --dport 22 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 1000 -j DROP sudo iptables -A INPUT -i eth0 -p tcp --dport 1:1024 -j ACCEPT
jueves, 19 de mayo de 2011
Proxy Trasparente e Iptables.
Para configurar un proxy transparente en ubuntu comenzaremos instalando el squid (sudo apt-get install squid), el servidor proxy trabaja por defecto en el puerto 3128 y se usa ademas de para controlar el trafico de la red para darle agilidad a una red ya que guarda en una memoria cache las ultimas visitas.
1.-Para comenzar con la configuración del servidor proxy configuraremos la puerta de enlace por defecto del servidor.
Lo haremos así:
sudo su
# route del default
# ifconfig eth2 192.168.10.22
# route add -net (ip de la puerta de enlace)/24 dev (interfaz de red "eth2")
# route add -host (direccion ip del host) dev (interfaz de red "eth2")
# route add default gw (puerta de enlace por defecto) dev (interfaz de red "eth2")
# route
Con esto habremos configurado el acceso a otra puerta de enlace por la que queremos salir a internet.
Una vez hecho esto configuraremos el servidor proxy para lo cual editaremos el archivo /etc/squid/squid.conf, eliminaremos todo su contenido y insertaremos unicamente lo que nos interesa, cambiando los parametros por los de nuestro equipo.
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24
http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all
#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32
cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor22
http_port 192.168.1.22:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256
access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
Una vez hecho esto reiniciaremos squid (sudo service squid), y seguidamente limpiaremos y restauraremos la cache del servidor (sudo squid -z)
Una vez hecho esto activaremos el reenvío del servidor para que todas las peticiones al puerto 80 se redirijan al puerto 3128 y asi pase por el proxy y luego a Internet.
sudo su
route
route delete default dev eth0
route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3
route
1.-Para comenzar con la configuración del servidor proxy configuraremos la puerta de enlace por defecto del servidor.
Lo haremos así:
sudo su
# route del default
# ifconfig eth2 192.168.10.22
# route add -net (ip de la puerta de enlace)/24 dev (interfaz de red "eth2")
# route add -host (direccion ip del host) dev (interfaz de red "eth2")
# route add default gw (puerta de enlace por defecto) dev (interfaz de red "eth2")
# route
Con esto habremos configurado el acceso a otra puerta de enlace por la que queremos salir a internet.
Una vez hecho esto configuraremos el servidor proxy para lo cual editaremos el archivo /etc/squid/squid.conf, eliminaremos todo su contenido y insertaremos unicamente lo que nos interesa, cambiando los parametros por los de nuestro equipo.
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24
http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all
#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32
cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor22
http_port 192.168.1.22:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256
access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
Una vez hecho esto reiniciaremos squid (sudo service squid), y seguidamente limpiaremos y restauraremos la cache del servidor (sudo squid -z)
Una vez hecho esto activaremos el reenvío del servidor para que todas las peticiones al puerto 80 se redirijan al puerto 3128 y asi pase por el proxy y luego a Internet.
sudo su
route
route delete default dev eth0
route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3
route
"eth3" es la interfaz conectada a la red que sale a Internet.
Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:
http_port 3128 transparent
http_port 192.168.1.22:3128 transparent
Se reinicia el proxy (sudo service squid restart)
iptables -F
"eth0" es la interfaz de red conectada a la red privada.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:
http_port 3128 transparent
http_port 192.168.1.22:3128 transparent
Se reinicia el proxy (sudo service squid restart)
iptables -F
"eth0" es la interfaz de red conectada a la red privada.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Suscribirse a:
Entradas (Atom)