miércoles, 21 de marzo de 2012

actividad previa a la instalación de Windows Server 2008


Creación de máquinas virtuales a partir de una máquina virtual
 Paso 1. Crear una máquina virtual “Marcos”: NextNombre=Marcos, SO=Windows Server, Version=2008 base=256Mb , crear nuevo disco duro virtual= 20GB ).


Asignación de base(RAM)  de 512 MB. posteriormente pulsar siguiente

Creacion del disco duro virtual de 20GB

Resumen  de la configuración del disco duro virtual

Información de progreso de instalación



 Elegir el modo de arranque de la maquina virtual




 Maquina virtual creada con la información  de la configuración

Práctica No. 5 Herramientas de TCP/IP v4.

Práctica No. 5

Herramientas de TCP/IP v4.
Objetivos

Ø  Ejecutar las herramientas en la pc..
Ø  Explicar el proceso de cada una de estas
Ø  Describir los diferentes modos de ejecución de estas herramientas


Introducción:

Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:
  • Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.
  • Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
  • Cierre limpio de Servicios.
  • Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
  • Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria.
  • Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.
  • Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
  • PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
  • Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.
Material y equipo necesario
  •  Computadoras
  • Listado de comandos
Metodología


Paso 1: Ejecuta las herramientas IPconfig, NETStat, NTBStat  y NETsh.
 IPCONFIG [Parámetros]
Mostrar los parámetros de conexión tcp/ip
ipconfig /all muestra toda la información de configuración
/release adaptador libera la ip del adaptador especificado
/renew adaptador renueva la ip para el adaptador especificado
/flushdns purga la caché de resolución de dns
/registerdns actualiza las conexiones dhcp y vuelve a registrar los nombres dns
/displaydns muestra el contenido de la cache de resolución dns 

Comando IPConfig

IPConfig/all

IPConfig/Release

 IPConfig/Renew
 
IPConfig/Flushdns


IPConfig/Registerdns
IPConfig/Displaydns


Netstat
Comando para comprobar el estado actual de la red
netstat -a Mostrar todos los puetos y conexiones
netstat -n Mostrar número de puerto y direcciones
netstat -r Mostrar la tabla de rutas
netstat -s Mostar estadísticas por protocolo
netstat -p tcp/udp Mostrar las conexiones activas TCP o UDP

NETSTAT –a
 
NETSTAT –B
NETSTAT –e
NETSTAT – R

NETSTAT –S
 NBTSTAT
Hace un estado de la red por netbios
nbtstat -a Lista la tabla de nombres por nombre
nbtstat -A Lista la tabla de nombres por IP
nbtstat -c Lista la caché nbt mostrando nombres y direcciones IP
nbtstat -n Lista los nombres netbios locales
nbtstat -r Lista de nombres resueltos por difusión y WINS
nbtstat -R Purgar y recargar la cache nbt
nbtstat -S Lista las sesiones con las IP de los destinos
nbtstat -s Lista las sesiones con los nombres de los destinos

NBTSTAT –C
 NBTSTAT –N

NBTSTAT –R
NBTSTAT –S

netsh


Netsh es un programa de la línea de comandos que le permite, de forma local o remota, mostrar o modificar la configuración de red de un equipo que está en funcionamiento. Si se utiliza sin parámetros, netsh abre el símbolo del sistema de Netsh.exe (es decir, netsh>).
Sintaxis


netsh[-aarchivoAlias] [-ccontexto] [-requipoRemoto] [{comandoNetsh | -farchivoDeComandos}]
Parámetros
-aVuelve al símbolo del sistema de netsh después de ejecutar archivoAlias.archivoAlias
Especifica el nombre del siguiente archivo de texto que contiene uno o varios comandos de netsh.
-c
Cambia al contexto de netsh especificado
.contexto
Especifica el contexto de netsh.
.




Paso 3: Reflexión

a. Porque es importante conocer el hardaware y el software a instalar y/o configurar.

 Para poder dar  mantenimiento o administrar un equipo es necesario conocer todos los detalles de su funcionamiento asi como su componentes.  



Ø Bibliografía utilizada

 Ø Conclusiones
 El conocer los comandos necesarios para configurar una red es una herramienta que ser{a de mucha utilidad para tener una buena formacion profesional.

lunes, 20 de febrero de 2012

Actividades de la unidad 1






Actividades de la unidad 1





actividad 1:evolucion de los SO para estaciones de trabajo
 
  







actividad 2: reqisitos minimos del sistema para la instalacion de los SO


actividad 3: tipos de cuentas de los SO




actividad 4: puertos de una pc


Práctica No. 4 Instalación de software antivirus, actualización y actividación del firewall local.


Práctica No. 4

Instalación de software antivirus, actualización y actividación del firewall local.
Objetivos

Instalar un antivirus y proteger el equipo.
Actualizar el antivirus
Activar el firewall del S.O.


Introducción:

Hoy en día conectar una computadora a internet sin tener la debida precaución en cuanto a seguridad se refiere es arriesgarse a que la computadora se intervenida por cualquier intruso del mundo. Por lo anteriomente mencionado es de vital importancia que una computadora con conexión a Internet cuente con un software antivirus configurado y actualizado, así como la activación de un firewall local.

 Al crear las contraseñas para los usuarios asegura que las contraseñas sean buenas, pero se vuelve una tarea agotadora a medida que la organización crece. También incrementa el riesgo de que los usuarios escriban sus contraseñas en papel.
Por estas razones, la mayoría de los administradores de sistemas prefieren dejar que los usuarios creen sus propias contraseñas, pero activamente verifican que las contraseñas sean buenas y, en algunos casos, obligan a los usuarios a cambiarlas periódicamente haciéndolas caducar.
Material y equipo necesario
Computadoras
CD con Sistemas Operativos (Libres y comerciales)
Software antivirus
Desarmadores



Metodología


Paso 1: Instalar el software antivirus, configurarlo y actualizarlo mendiante la red.

Pantalla principal del asistente para la instalación
Avira AntiVir - Instalación - Pantalla principal


Inicio del asistente donde debes presionar Siguiente
 Avira AntiVir - Instalación - Inicio del asistente
Breve explicación del antivirus; debes dar clic en Siguiente
Avira AntiVir - Instalación - Explicación del antivirus
Aceptación del contrato de licencia (marcamos la opción); luego en Siguiente
Avira AntiVir - Instalación - Contrato de licencia
Confirmas que el antivirus lo usarás en el hogar, nada comercial; luego en Siguiente
Avira AntiVir - Instalación - Uso del antivirus para el hogar, nada comercial
Eliges el tipo de instalación Completa; luego clic en Siguiente
Avira AntiVir - Instalación - Elegir tipo de instalación 
En este punto quiero hacer una breve pausa y es que debemos tomar en cuenta que al darle a la opción tipo de instalación “Completa”, instalaremos todos los componentes del antivirus. Recordar que sólo los usuarios avanzados pueden personalizar la instalación, desactivando componentes e inhabilitando opciones que le parezcan innecesarias. De resto, colega, si eres un usuario regular, te recomiendo que selecciones la instalación completa para de ese modo aprovecharlo al máximo.
No nos registramos en el sistema, si es que queremos evitar recibir correos y notificaciones de Avira AntiVir; luego hacemos clic en la opción Siguiente
Avira AntiVir - Instalación - No registrarse en el sistema
Comienza el progreso de la instalación de los componentes
Avira AntiVir - Instalación - Progreso de instalación
Finalizar el proceso de instalación; Prosigue el proceso de configuración
Avira AntiVir - Instalación - Finalizar
Comienza el proceso de configuración; Clic en Siguiente
Avira AntiVir - Configuración - Bienvenida
Seleccionamos ‘Nivel de detección medio’, es el recomendado
Avira AntiVir - Configuración - Nivel de detección
Activamos todas las categorías a detectar; Clic en Siguiente
Avira AntiVir - Configuración - Categorías a cuidar
Elegir ‘Inicio normal’, para que Avira AntiVir arranque rápidamente; Clic en Siguiente
Avira AntiVir - Configuración - Inicio normal
Desactivamos “Ejecutar análisis tras la instalación” y clic en Siguiente
Avira AntiVir - Configuración - Finalizando
Clic en Finalizar, y ya hemos instalado correctamente Avira AntiVir Personal
Avira AntiVir - Configuración - Finalizar
Bienvenidos a la pantalla principal del Avira AntiVir Personal
Avira AntiVir - Pantalla principal

Paso 2: Activar el firewall  del S.O.

Agregar las fotos o dibujos necesarios  de la instalación.
 Lista los pasos a seguir para la activación.


Para abrir Firewall de Windows, haga clic en el botón Inicio , en Panel de control, en Seguridad y, a continuación, en Firewall de Windows.

Haga clic en Activar o desactivar Firewall de Windows.   Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.


Haga clic en Activado (recomendado) y, a continuación, en Aceptar.



Si desea que el firewall lo bloquee todo, incluidos los programas seleccionados en la ficha Excepciones, active la casilla Bloquear todas las conexiones entrantes .

Paso 3: Pruebas de funcionamiento de la seguridad .

a. Acceda a alguno de los sitios propuestos para probar la seguridad de las computadoras configuradas.
https://www.grc.com/x/ne.dll?bh0bkyd2
Determine the status of your
system's first 1056 ports

This Internet service ports "grid scan" determines the status —   Open,   Closed, or   Stealth — of your system's first 1056 TCP ports.
  32 ports, represented by each horizontal row, are probed as a group. The results are posted as the next set of ports are probed.
  During off-peak hours the entire scan requires just over one minute.
  For guaranteed accuracy, the scanning time will increase during peak usage when many people are sharing our scanning bandwidth.
  A scan of a stealthed system is up to four times slower since many more probes must be sent to guarantee against Internet packet loss.
  The test may be abandoned at any time if you do not wish to wait for the scan to finish.
  You may hover your mouse cursor over any grid cell to determine which port it represents, or click on the cell to jump to the corresponding Port Authority database page to learn about the port's specific role, history, and security consequences. (Depress SHIFT when clicking to open new window and allow unfinished test to continue.)




Your computer at IP:



 189.177.96.52




The port number of any location on the grid above may be determined by floating
your mouse over the square. Most web browsers will display a pop-up window to
identify the port. Otherwise, see the URL display at the bottom of your browser.


 
Total elapsed testing time: 67.991 seconds

GRC,
      Secure-Me,
    Virtual Suicide o
   HackerWhacker.
Paso 5: Reflexión

Porque es importante conocer el hardaware y el software a instalar y/o configurar.
Una de la cosas que realmente es preocupante en la actualidad es la seguridad  de nuestra información por ello debemos saber que tan vulnerables esta nuestro sistema operativo

Sugerencias didácticas

Trabajo en equipo de 5 (instalaran 2 equipos, uno con software libre y otro comercial)
Consultar si lo desea en la red de internet


Resultados

Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)
Bibliografía utilizada
http://www.bloginformatico.com/manual-avira-antivir-instalacion-y-configuracion-en-windows-7-proceso-completo.php