Universidad Católica del Maule
Facultad de Ciencias de la Ingeniería
Técnico Universitario en Computación
TUC-315 Habilitación Profesional
INFORME DE PRÁCTICA
JUAN CARLOS ORTEGA SOTO
Talca, Diciembre de 2006
AGRADECIMIENTOS
A continuación agradeceré a las personas que hicieron posible el haber
estudiado esta carrera.
• En primer lugar quiero agradecer a Dios por haberme dado la
oportunidad de haber estudiado y de haber podido financiar mi carrera
de algún modo.
• Como no agradecer a mis padres los cuales siempre confiaron en mí, y
me dieron fuerzas, apoyo económico y emocional cuando lo requerí.
• También quiero agradecer a mi hermana la cual siempre tuvo la
disponibilidad para recibirme en su casa durante el primer semestre de
mi carrera y brindarme apoyo y darme los alimentos de cada día.
• A mis hermanos los cuales siempre confiaron en mí y me apoyaron
económica y emocionalmente.
• A mis compañeros de universidad que siempre que necesite ayuda en
algunos ramos me la brindaron sin dar problemas.
• A los profesores los cuales entregaron gran parte de sus conocimientos
para ayudar en mi crecimiento profesional y académico.
• Este informe va dedicado a mi hija y a mi esposa las cual amo con todo
mi corazón.
Espero no haber dejado afuera a nadie y gracias a todo por haber estado
presente cuando lo necesite
INDICE DE CONTENIDOS. I.-INTRODUCCION…………………………………………………………............1 1.1.- Lugar de Trabajo …………………….……………………………..................... 2
1.2.- La Institución……………………..…...………………………………………... 2
1.3.- Objetivos del Servicio Técnico………………………………………………..... 4
1.4.- Infraestructura de Daas Computación…....…………………………….............. 4
II.- DESCRIPCION DEL PROBLEMA………………………………………….. 5
2.1.- Descripción General de las actividades realizadas ……………………………...5
2.2.- Creación de VPN con router D-link DI-804hv ..……………………………... ..6
2.3.- Instalación de redes físicas……………………………………………………...7
2.4.- Soporte Técnico…………………………….……………………………………9
III.- DESCRIPCIÓN DE LAS COMPETENCIAS PUESTAS EN PRÁCTICA .11
3.1.- Creación VPN con Router D-link Di-804hv con IPSec.……….………...……11
3.2.- Instalación de redes físicas ……..……………………………………………... 12
3.3.- Soporte Técnico…………………………………………………………………13
IV.- DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA..................................... 14
4.1.- Creación VPN con router D-link Di-804HV con IPSec...................................... 14
4.2.- Instalación de redes físicas...................................................................................29
4.3.- Soporte Técnico……………………………..…………………………...…..… 36
V.-CONCLUSIONES..………………..……………………………………………..48
VI.-BIBLIOGRAFIA…………………………………………………..…………… 49
VII.- ANEXOS……………………………………………………………………….50
7.1.- Manual de configuración VPN………………………………………………….50
7.2.- Actividades Alumno……………………………………………………………..66
7.3.- Documentos Práctica………………………………………………… …………67
INDICE DE FIGURAS.
Figura 1.- Organigrama Daas Computación Ltda.…………….………………… 3
Figura 2.- Diagrama VPN modo túnel..................................................................16
Figura 3.-Encapsulado IPSec……………………………………………………17
Figura 4.- IKE entre routers..................................................................................18
Figura 5.- Túnel Virtual........................................................................................19
Figura 6.- Configuración IP estática………………………………………….…21
Figura 7.- Configuración VPN…………………………………………………22
Figura 8.-Parámetros VPN……………………………………………………....23
Figura 9.- Configuración IKE Proposal………………………………………….24
Figura 10.- Configuración IPSec………………………………………..…….…25
Figura 11.- PPTP Server Setting………………………………………………...26
Figura 12.- Configuración PPTP Server………………………………………..27
Figura 13.- Conectando VPN……………………………………………………28
Figura 14.-Topología estrella……..……………………………………………..29
Figura 15.- Patch Panel………………………………………………………….30
Figura 16.- Racks………………………………………………………………...31
Figura 17.- Ponchadora………………………………………………………….31
Figura18.- Crimpadora…………………………………………………………..31
Figura 19.- Probador Rápido de cableado……………………………………....32
Figura 20.- Cableado estructurado……………………………………….……..32
Figura 21.- Antena omnidirecional……………………………………………...34
Figura 22.- antena yagis ………………………………………………………...34
Figura 23.- Access Point…………………………………………………….…..35
Figura 24.- Limpiador del Registro…………………………………...…………46
Figura 25.-Conexión escritorio Remoto……………………………….…………47
Figura 26.- Contrato de Práctica Profesional……………….………….………...67
Figura 26.- Inscripción de Práctica Profesional ……………….………….……..68
.
INTRODUCCIÓN
En este informe se explicarán las actividades realizadas, se plantearan los
problemas y se darán a conocer las soluciones elaboradas en la práctica profesional;
realizada en Daas Computación Ltda. la cual fue elaborada en un período de 2
meses (junio - julio) con un total de 400 horas; con el fin de optar al título de: Técnico
Universitario en Programación Computacional, de la Universidad Católica del Maule.
Daas Computación Ltda.; cuenta con un servicio técnico y profesionales
altamente calificados en distintas áreas, ya sea profesionales en redes, impresoras y
software en general. Los cuales solucionan gran parte de los problemas que
competen a la empresa día a día.
Las actividades realizadas durante este período abarcan en gran parte, la
configuración de software y soporte técnico a gran escala.
SOPORTE TÉCNICO
• Armado de computadores
• Reparación de computadores
• Mantención física de computadores
• Administración de redes locales.
• Instalación de redes físicas
• Configuración de router
• Instalación de Sistemas operativos y software en general.
CONFIGURACIÓN DE SOFTWARE
• Creación de redes privadas virtuales (VPN) con router D-Link
• Soporte remoto con diferentes herramientas (escritorio remoto y VNC).
Estas actividades fueron requeridas y supervisadas por el jefe del servicio técnico,
señor Adolfo Villar.
1
1.1 LUGAR DE TRABAJO El jefe del servicio técnico, asignó un lugar físico para poder desarrollar las
distintas tareas asignadas día a día. Dado que se trabaja dentro de un servicio
técnico, los trabajos a desarrollar varían según los requerimientos de la empresa. Horario.
La práctica comenzó el día 30 de mayo del 2005 y terminó el día 22 de julio
de 2005, cumpliendo el siguiente horario:
Lunes a viernes: De, 08:45 a las 13:00 horas. y de, 15:00 a las 19:00 horas. Sábados: - De, 09:30 a las 13:00 horas.
Las 400 horas pedidas por la Universidad Católica del Maule, para optar al
titulo de Técnico Universitario en Computación, fueron cumplidas satisfactoriamente.
- Cargo desempeñado
Los cargos fueron principalmente dos:
Administración de sistemas: Que comprende administración de redes, configuración
de software y hardware.
Soporte técnico: El cual fue desempeñado en el servicio técnico de la empresa y a
demás en terreno; visitando clientes de la empresa en diferentes ciudades de la
región. (Talca, Parral, Linares, Cauquenes, Longaví, Curicó y Constitución) dando
solución a los problemas puntuales de cada cliente, ya sea de tipo software o
hardware, según corresponda.
1.2 LA INSTITUCIÓN. -Descripción general.
La institución, en la cual se realizó la práctica profesional es Daas
Computación Ltda., ubicada en la comuna de Talca, provincia de Talca, en la VII
Región del Maule. Esta institución es privada.
Daas Computación Ltda, está a cargo de don Ricardo Sobarzo, gerente
comercial, quien autorizó la realización de la práctica por parte del estudiante.
El Departamento de Informática de esta empresa, sirve de apoyo técnico a
varias empresas de la región.
2
- Organigrama Daas Computación
Gerente Comercial
Jefe de Ventas
Ayudante Administrativo
Depto de Ventas Coordinador Servicio Técnico
Servicio Técnico
Figura 1. Organigrama Daas Computación Ltda.
-Grupo de trabajo
El grupo de trabajo está compuesto por 3 personas los cuales forman el
departamento de informática de esta empresa.
Adolfo Villar Santander: Jefe de servicio técnico; encargado de software, mantención
de PC y sistemas computacionales dentro de la región.
José Luís Chamorro: Encargado de instalaciones de redes eléctricas y
computacionales, dentro y fuera de la región.
Julio Mena Fajardo: Encargado de la configuración, reparación, e instalación de
impresoras de todos los modelos y marcas.
3
-AMBIENTE DE TRABAJO El ambiente de trabajo fue muy grato amigable y cooperativo, en cuanto al
compartir experiencias y conocimientos. El apoyo entre técnicos siempre fue
primordial para poder desempeñar las tareas asignadas.
1.3 OBJETIVOS DEL SERVICIO TÉCNICO
El objetivo del servicio técnico es resolver los problemas puntuales del momento,
ya sea instalación de redes, reparación de impresoras y computadores, mantención
física de equipos y configuración de software entre otras. Además de entregar apoyo
técnico a las diferentes empresas de la región, debido a que mantiene contratos
vigentes con distintas entidades privadas.
1.4 Infraestructura de Daas Computación Ltda.
Esta empresa a pesar de lo pequeña que es cuenta con un departamento de
ventas en el cual existen 2 vendedoras, cada uno de ellas cuentan con un
computador, para poder ejecutar todas las labores de ventas, la coordinadora del
servio técnico y el ayudante administrativo de la empresa también cuentan con
equipos correspondientes para sus labores. El servicio técnico, también cuenta con
equipamiento computacional y herramientas, para poder resolver los problemas de
los equipos que llegan a reparación.
La empresa no cuenta con mayor infraestructura, debido a que su mayor ingreso
son los servicios y asistencias realizadas en terreno. Ya que los computadores que
son reparados en laboratorio, en su mayoría son los pertenecientes a los de los
clientes que compran en Daas, es decir, garantías.
4
II DESCRIPCIÓN DEL PROBLEMA 2.1 Descripción general de las actividades realizadas
• Creación de una VPN (red privada virtual) El Objetivo de esta VPN es poder ofrecer otro tipo de servicio a empresas que
cuentan con sucursales en distintas ciudades. Con esta Red Privada Virtual, se
pretende poder enlazarlas y llevar el control de algunos sistemas de información y de
algunos recursos de la red. El objetivo de Daas Computación, es dar mejores
servicios a las empresas y generar mayores recursos.
• Instalación de redes físicas El objetivo de esta tarea es poder aprender el manejo e instalación de redes
físicas de datos, sus reglas y normas de instalación y poder instalar diversas formas
de comunicación en una intranet, tal como, conexiones inalámbricas, cableadas o
compartir Internet por antena.
• Soporte técnico
El objetivo de esta tarea es poder dar solución a los clientes en todo lo que se
refiere a soporte ya sea respaldo de información, formateo, reinstalación de
programas, mantención física de computadores, configuración de redes etc. Este
objetivo debe ser cumplido tanto en terreno, como en el servicio técnico de nuestra
empresa.
5
2.2 CREACIÓN DE VPN CON ROUTER D-LINK DI-804HV
Actualmente algunas empresas tienen una o varias sucursales en la ciudad,
región o país. Estas empresas generalmente desean llevar un control sobre las
ventas del día, mes, año etc. y para esto existen sistemas en los cuales se enlazan
por modem “línea telefónica” por la cual los datos fluyen muy lentamente, además los
costos son muy elevados, ya que la conexión por módem se toma como una llamada
telefónica, en la cual el minuto tiene valores muy elevados. Por ésto, surge la
necesidad de elaborar un nuevo sistema de transmisión de datos, en las cuales la
VPN “red privada virtual” es la solución a este gran problema.
-Objetivo
El objetivo fundamental de la VPN es poder enlazar distintas empresas con
sus sucursales, ocupando la Internet o red pública. Sus ventajas son las siguientes.
• Aumenta la velocidad de transmisión de datos
• Los costos de implementación son más bajos
• Los recursos de red pueden ser compartidos con facilidad, debido a que una
vez enlazados aunque estén en distintas ciudades, se puede acceder a los
recursos de red como si estuviera en la misma red física local. Estos recursos
de red pueden ser discos duros, carpetas, y sistemas de información.
Al no tener la VPN la única forma de poder enlazar sistemas de información
en distintas ciudades, son con líneas dedicas, el costo de esta línea es
demasiado elevado pero a la vez es seguro.
La otra forma de transmisión que existe es vía módem, pero los datos fluyen
muy lentamente y el minuto es tomado como una llamada telefónica; por ésto
también el costo es elevado.
6
- Logros de la actividad
La VPN, tuvo un estudio aproximado de 1 mes y medio. Su logro, desarrollo e
implementación, se realizaron sin problemas. Luego de pasar por rigurosas pruebas
y controles; fue vendido a un cliente de la ciudad de Parral, que tenía sucursales en
Longaví, Parral y Cauquenes y cumplió con los objetivos del cliente, por que se
pudo llevar un control adecuado de sus sucursales, sus sistemas de información y
tuvieron un mejor flujo de datos. A futuro esta la posibilidad de implementar sistema
de vigilancia en las sucursales aprovechando la VPN con cámaras de vigilancia IP.
Pero para obtener estos logros primero tuvo que hacerse un estudio
exhaustivo, tuve que leer mucha documentación, manuales, tutóriales, entre otros.
2.3 INSTALACIÓN DE REDES FÍSICAS
A continuación se detallará minuciosamente todo sobre la instalación de redes
físicas; su estructura, sus modos de instalación, los tipos de redes e instalaciones
que se puedan hacer; tal como instalaciones inalámbricas, cableadas, fibra óptica o
transmisión por antena. Los materiales que se van a ocupar. Las normas de los
cableados las configuraciones de router y Access point. La instalación de rack, pach
panel entre otras.
La instalación de este tipo de redes físicas ayuda a las empresas a que lleven
un sistema más seguro sobre el control de la información y accesos mucho más
rápidos y eficientes, también para que puedan compartir recursos tales como;
sistemas de información, impresoras, y archivos etc.
7
-Objetivos El objetivo de esta tarea encomendada es poder ofrecer este servicio a varias
empresas de la región y del país.
También con esta instalación las empresas e instituciones podrán llevar un
control más ordenado, eficaz, rápido y seguro de los sistemas de información y de
los recursos, tales como:
• Impresoras
• Archivos
• Sistemas de información
• Internet.
• Respaldar información por la red, etc.
-Logros de la actividad La instalación de redes es una de las actividades que genera más recursos
para esta empresa, por eso creo, se cumplió en un 100 % el objetivo.
Gracias a esta tarea, nuestra empresa logró capturar un importante cliente,
que es la empresa de Laboratorios Roche; que vende productos a la gran mayoría
de los hospitales públicos de Chile, pero a cambio de que los hospitales compren sus
productos ellos ofrecen todas la maquinarias de análisis de exámenes, tales como
máquinas para hacer exámenes de sangre, orina entre otros. Acá es donde nuestra
empresa juega un rol fundamental ya que todas estas máquinas de análisis van
conectadas a un computador principal, es decir; un servidor, el cual mediante un
sistema de información enlaza a varios equipos del laboratorio y del hospital, es aquí
donde DAAS hace su instalación de redes físicas a todos las máquinas y los PC del
laboratorio. Entre los hospitales que me tocó acompañar a hacer la instalación de
redes; están principalmente el hospital de: Linares, Curicó, Coquimbo, Barros Luco
en Santiago, en Temuco el hospital de Nueva Imperial y Pitrusquén, hospital de
Valdivia, en Chillán un laboratorio, en Concepción el hospital de Tomé y Penco. Etc.
También se han hecho otras instalaciones a otros clientes pero son de menor
envergadura.
8
2.4 Soporte Técnico
Esta empresa donde mas servicios vende es en soporte ya que las empresas
a las cuales atendemos siempre tienen problemas técnicos ya sea problemas con el
antivirus, con el correo, problemas de hardware y software en general, problemas
con las impresoras y con la configuración de redes entre otras.
Gran parte de la semana se anda en terreno solucionando solo problemas de
nivel técnico y un porcentaje pequeño de la semana se esta en el servicio técnico de
la empresa solucionando problemas de los computadores que llegan por reparación.
-Objetivo
El objetivo fundamental es poder dar solución a todos los problemas
computacionales de los clientes de la empresa. Y poder dejarlos satisfechos a lo que
el servicio corresponda. Entre los servicios y las tareas más comunes están.
• Armado de computadores
• Reparación de computadores
• Actualización de antivirus
• Análisis de hardware
• Instalación de sistema operativo
• Instalación de software
• Configuración de redes (router)
• Mantencion física de PC (limpieza)
• Configuración de computadores.
• Respaldo de información
• Instalación de impresoras
• Apoyo teórico a clientes
9
- Logros de la actividad
Esta actividad fue cumplida con entera satisfacción. Y esto no lo digo
solamente yo, también lo dicen los clientes los cuales vuelven para pedir otro tipo de
servicios o nos recomiendan con otras personas.
También esta empresa mantiene contrato con varias empresas de la región la
cual una o dos veces a la semana se les hace una revisión preventiva de software ya
sea actualización de antivirus, búsqueda de virus y archivos troyanos. Eliminación
de archivos TMP y cookies entre otros, esto se hace a modo preventivo y si el cliente
tiene otro problema se busca la solución y se arregla el problema.
El servicio que se ofrece es bueno y si no lo fuera no se explicaría que la
mayor cantidad de clientes no son de Talca si no son de otras ciudades como
Linares, Parral. Longavi, Cauquenes etc.
Los conocimientos adquiridos en soporte se van ganando día a día ya que al
trabajar en un servicio técnico o en una empresa de soporte todo los días se
aprenden cosas nuevas ya que aparecen tecnologías nuevas o problemas distintos
los cuales si no los sabemos resolver buscamos la forma de hacerlo hasta que lo
solucionamos.
10
III.- DESCRIPCIÓN DE LAS COMPETENCIAS PUESTAS EN PRÁCTICA 3.1 Creación VPN con Router D-link Di-804hv con IPSec Debido a que existe una alta demanda en empresas que tienen sucursales, a
poder tener un solo sistema de información que controle la empresa y sus
sucursales. Estos sistemas pueden ser de compra y venta, de facturación etc.
Cada sucursal maneja redes de datos distintas para eso las competencias
puesta en practica son las siguientes.
• Administración y configuración de redes
• Configuración de equipos
• Configuración del router
• Control de la planta a sus sucursales vía VNC y Escritorio remoto
• Contratación de servicios de Internet a nuestro proveedor de ISP con IP fija
• Pruebas con IP dinámica usando dyndns.org
• Pruebas ya funcionando con tráfico de datos
• Otro método de configuración VPN usando solamente sistema operativo
Windows xp o Windows 2003 Server
Todos los puntos o competencias puestas anteriormente fueron resueltas una a
una, los grados de dificultad que tuve en algunas de ellas fueron resueltas
generalmente por apoyo de material Web.[ DLN2006]
Algunas de las competencias puestas anteriormente solo fueron estudiadas y
probadas, pero no fueron implementas. Solo fueron puestas como otra alternativa tal
como la VPN con sistemas operativos, la dificultad no era mucha pero se terminó
haciendo vía router por que era una alternativa menos compleja para los usuarios de
la red.
11
Esta actividad consta solo de actividades de soporte técnico las cuales serán
explicadas mas adelante. 3.2 Instalación de redes físicas Debido a que se trata solamente de instalación y no de configuración de la
red, las competencias puestas en práctica fueron generalmente las siguientes.
• Armado e instalación del Rack y Pach Panel
• Instalación de router, swith, Access point
• Ponchamiento de módulos de red
• Uso de canaletas y tubos de pvc para guiar y proteger los cables categoría
5e y 6 según correspondiera.
• Combinación de colores usando las normas establecidas, para luego hacer
los conectores RJ45
• Probadores de luces para corroborar que los puntos quedaran
comunicando.
• Uso de máquinas para hacer etiquetas para reconocer los puntos de red
• Tirar fibra óptica (no se hicieron las conexiones debido a que no
contábamos con las maquinas adecuadas, por el hecho de ser muy caras )
• Instalación de antenas ovnis y direccionales para compartir Internet
• Instalación de cajas chuquis y Wallplates
• Uso de reglas de cableado estructurado
En cuanto a las dificultades sólo eran de tipo organizacional debido a que
primero se debía hacer un bosquejo para poder saber por donde debían pasar estos
puntos de red, generalmente teníamos que andar por los entre techos de los lugares
que visitábamos por que eran las únicas vías alternativas para poder pasar con los
cables.
Cuando salíamos a hacer instalaciones fuera de la región a veces teníamos
que trabajar en la noche por que en el día no se podía transitar debido al tráfico de
12
personas que en el lugar existía. Esto pasaba generalmente en los laboratorios de
los hospitales
3.3 soporte técnico Acá las competencias y puestas en marchas fueron cambiando cada día pero
las más usuales son las siguientes.
• Armado de computadores
• Instalación de sistemas operativos
• Instalación y configuración de software en general
• Revisión, detección y cambio de hardware en mal estado
• Configuración de redes y de router
• Instalación y configuración de impresoras
• Reparación de computadores en general
• Respaldo de información
• Configuración de cuentas de correos
• Mantencion física preventiva a equipos que lo requirieran
• Actualización de antivirus, búsqueda y posterior eliminación de virus,
eliminación de archivos troyanos.
• Limpieza del registro, temporales y cookies
• Uso de herramientas de recuperación de archivos perdidos o posterior al
formateo.
• Configuración de Bios
• Uso de herramientas de Windows tal como Scandisk para Windows,
desfragmentación, uso del restaurador de sistemas (muy útil), uso del
liberador de espacio en el disco.
Todas las competencias puestas anteriormente serán detalladas más adelante,
dado a que se trabaja en un servicio técnico los requerimientos de los clientes
van cambiando día a día y las tareas asignadas y los problema a solucionar
también van cambiando. La experiencia y la confianza ganada en soporte fue
mucha y se perdieron los miedos que habían al principio.
13
IV. DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA
4.1.- Creación VPN con router D-link Di-804HV con IPSec A continuación se explicará como se desarrollo la solución propuesta y se
explicarán las etapas realizadas.
4.1.1 ¿Qué es una VPN?
VPN (Red Privada Virtual) es la interconexión de un conjunto de ordenadores
haciendo uso de una infraestructura pública, normalmente compartida, para simular
una infraestructura dedicada o privada. Las VPNs tienen las siguientes
características:
• Utilizan direccionamiento no integrado en la red del ISP.
• Consiste en aprovechar una infraestructura pública para simular una red
privada. Para ello utilizan el encapsulamiento IP-IP.
• El direccionamiento es independiente del de la red pública.
• Solución muy útil actualmente para comunicar una empresa a través de
Internet.
• A menudo conllevan un requerimiento de seguridad (encriptación con IPSec).
• Se basa en la creación de túneles. Los túneles pueden conectar usuarios u
oficinas remotas[NAD2006]
4.1.2 Ventajas de una Red Privada Virtual
• Una de sus ventajas más importantes es su integridad, confidencialidad y
seguridad de datos.
• Las Redes Privadas Virtuales reducen costos y son sencillas de usar.
• Su instalación es sencilla en cualquier PC.
• Su control de acceso esta basado en políticas de la organización.
• Los algoritmos de comprensión que utiliza una Red Privada Virtual optimizan
el tráfico del usuario.
14
• Las Redes Privadas Virtuales evitan el alto costo de las actualizaciones y
mantenimiento de PCS remotas.
• Las Redes Privadas Virtuales ahorran en costos de comunicaciones y en
costos operacionales.
• Los trabajadores mediante el uso de las VPN, pueden acceder a los
servicios de la compañía sin necesidad de llamadas.
• Una organización puede ofrecer servicios a sus socios mediante Redes
Privadas Virtuales, ya que éstas permiten acceso controlado y brindan un
canal seguro para compartir la información de las organizaciones.
4.1.3 Tipos de Conexión de una Red Privada Virtual
Conexión de Acceso Remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de un
computador que se conecta a una red privada, los paquetes enviados a través de la
conexión VPN son originados al cliente de acceso remoto, y este se autentifica al
servidor de acceso remoto, y el servidor se autentifica ante el cliente.
Este método también fue implementado y probado sin problemas
Conexión VPN Router a Router Una conexión VPN router a router, es realizada por un router, y este a su vez se
conecta a una red privada, en una conexión VPN router a router, los paquetes
enviados desde cualquier router no se originan en los routers. El router que realiza la
llamada se autentifica ante el router que responde y este a su vez se autentifica ante
el router que realiza la llamada. Esta conexión fue implementada y sus logros fueron
alcanzados sin problemas. Las pantallas de configuración de router a router serán
mostradas mas adelante.
15
Diagrama de VPN Configurada
Figura 2. Diagrama VPN modo túnel
¿Que es IPSec?
• Es una ampliación de IP, diseñada para funcionar de modo transparente en
redes existentes
• Usa criptografía para ocultar datos
• Independiente del los algoritmos de cifrado
• Aplicable en Ipv4 y obligatorio en IPV6
• Está formado por:
o Una Arquitectura (RFC 2401)
o Un conjunto de protocolos
• Una serie de mecanismos de autenticación y encriptado (DES, 3DES y mejor
por hardware) [CLA,2006]
Principales funcionalidades de IPSec
• Garantiza que el datagrama fue enviado por el remitente y que no ha sido
alterado durante su viaje
• Garantiza que el contenido no pueda ser examinado por terceros
• Conjunto de políticas y claves para establecer y proteger una conexión.
• Es un entorno que permite un mecanismo seguro (manual y automático)
de intercambio de formatos de paquete y claves utilizadas.
16
Modos de funcionamiento de IPSec
• Modo transporte: comunicación segura extremo a extremo. Requiere
implementación de IPSec en ambos hosts. No se cifra la cabecera IP.
• Modo túnel: comunicación segura entre routers únicamente, que ejecutan
pasarelas de seguridad. Permite incorporar IPSec sin tener que modificar
los hosts. A los paquetes se añade otra cabecera. Se integra
cómodamente con VPNs.
Encapsulado IPSec
Figura 3.- Encapsulado IPSec
¿Qué es IKE?
IKE (Internet Key Exchange) significa intercambio de claves por Internet. En
la configuración podemos determinar si en el establecimiento de un túnel VPN
queremos utilizar IKE o una configuración manual de las claves.
En una negociación IKE, es decir, en el momento en que los dos dispositivos
en este caso los Router negocian el intercambio de claves, hay dos fases:
17
• Primera fase: autentificación Antes de iniciar el intercambio de claves los dos dispositivos se aseguran
que su interlocutor es quien dice ser.
• Segunda Fase: Intercambio de claves Una vez los dispositivos se han autentificado entre si realizan el intercambio
de claves
En la primera fase se establece el IKE SA, es decir, se definen/acuerdan los
parámetros de intercambio, y en la segunda se utilizan esos parámetros para realizar
el intercambio. [IKE,2006]
Figura 4.- IKE entre routers
¿Qué es un Túnel?
• Permiten conectar un protocolo a través de otro, define una conexión virtual. [TUN,2006]
18
Ejemplo de Túnel Virtual
Figura 5.- Túnel Virtual
4.1.4 Proyecto inicial de la VPN
Debido a la necesidad de algunos clientes de enlazar sus sistemas de
información, de algún modo en el cual no fuera muy cara su implementación. Nace
como iniciativa mía crear una red privada virtual, para esto primero tuve que hacer
una propuesta por escrito ante el gerente comercial de Daas, en el cual hice el
planteamiento y demostré la necesidad que tenia los clientes y lo bien que seria
pagado este tipo de servicio.
Una vez aprobada pedí las siguientes cosas para iniciar el estudio de este
proyecto.
2 Router D-link DI-804HV
1 conexión a Internet de 200 kbps
Un router fue puesto en mi casa y otro router fue puesto en las oficinas de Daas
computación para hacer las pruebas correspondientes.
Una vez instalada la Internet se comenzó con las pruebas, como en todo
proyecto empezaron a presentarse problemas.
19
4.1.5.-Problemas Presentados
Los primeros problemas fueron la configuración de la red. Las redes no
pueden tener los mismos rangos de IP. Si un router tiene configurado en la opción
LAN la IP 192.168.0.1 el otro router tiene que tener otro rango de IP como por
ejemplo 192.168.4.1
Al tratar de de hacer la conexión me encontré con ese problema el cual fue
solucionado haciendo preguntas al fabricante del producto en este caso D-Link.
Después de haber solucionado ese problema pude comunicar sin problemas
por uno o dos días, pero como la IP dada por nuestro proveedor de Internet ISP, era
dinámica, ósea va cambiando, a veces 2 veces al día o a veces pueden pasar días
en que la IP no cambia. Pero como ésto no es seguro y confiable tuve que buscar
otra solución la cual fue implementada en su momento pero no será detallada ya que
no es la solución final.
4.1.6 Solución Propuesta Final Ya que no había experiencia en creación de VPN hice muchas pruebas y tuve
muchos problemas para implementarla pero llegué a la conclusión de que para poder
montar una VPN segura y sin problemas era necesario contratar un servicio de IP fija
para que no tuviéramos ningún tipo de problema de conexión y para que el cliente no
dependiera 100 % de nosotros. Esta VPN fue vendida a un cliente de parral el cual
tiene sucursales en Longavi y Cauquenes la configuración de la VPN vendida es la
siguiente.
Usando router D-Link Di-804Hv se hace un enlace IPSec. Esta configuración se
hace sólo una vez y las redes quedan enlazadas para siempre y no necesitan de
usuarios y claves para conectarse. Las redes se ven entre sí y los recursos son
compartidos sin problemas.
Las velocidades contratadas por el cliente, con IP fija fueron de 1 mb de velocidad, la
velocidad contratada juega un rol importante mientras mas veloz es más rápido
circulan los datos.
20
4.1.7 Configuración implementada en router Di-804HV con IPSec
Para ingresar a la configuración del router se debe escribir en el URL del
navegador 192.168.0.1 la cual es la dirección IP por defecto que tiene el router,
luego en el usuario se escribe admin. El cual es el usuario por defecto
Una vez estando dentro del router lo primero que se debe hacer es configurar
el acceso a Internet, como la IP entregada por el ISP es estática, se debe elegir las
opciones siguientes
Figura 6.- Configuración IP estática
Luego se configura la opción Lan, esta configuración debe ser diferente a la
del otro router que esta en la sucursal. Ejemplo de la sucursal 192.168.4.1
21
Una vez conectados a Internet, estamos listos para configurar la opción de la
VPN que trae el router. Pinchamos en el botón VPN en el cual configuraremos la
siguiente pantalla.
Figura 7.- Configuración VPN
Acá se deben activar los casilleros VPN, Netbios y además se ingresa el
numero de túneles que se va a manejar en este caso se pusieron 5 pero solo se
manejaron 2. Luego se especifica el nombre del túnel y en el método IKE se
presiona el botón More el cual lanza la pantalla que sigue.
22
Figura 8.- Parámetros VPN
Acá la configuración para los 2 router es similar según corresponda la red, en
el caso del router instalado en la casa matriz. Es la siguiente
• El nombre del túnel para los 2 router es igual Gcaceres
• El local subnet corresponde a las características puestas en la opción LAN de
cada router en este caso es 192.168.0.1 y en el de la sucursal es 192.168.4.1. La local Netmask y la Remote Netmask es 255.255.255.0
• Ahora se ingresa en la opción Remote Gateway, la IP publica que tiene la
sucursal la cual fue entregada por el ISP. 190.54.25.174
23
• en la opción Preshare Key se ingresa una clave, la cual en los 2 router debe
ser la misma, esta clave es para autentificar y negociar el intercambio y
conexión de las redes.
Los otros parámetros no es necesario configurarlos solo los siguientes primero
pincharemos en el botón Select IKE Proposal y luego configuraremos el botón
Select IPSec Proposal. Los siguientes pasos corresponden a la fase uno y dos del
túnel.
Figura 9.- Configuración IKE Proposal
En esta pantalla se ingresa el nombre del túnel en Proposal Name, abajo en
select ONE se selecciona numero de ID en este caso es el 1 y se pincha el botón
add to, luego se ingresa el tiempo en este caso pusimos 28800 y la unidad de
tiempo es en segundo. La fase IKE sirve para el intercambio de claves por Internet.
24
Ahora configuramos la otra opción pinchando en el botón Select IPSec Proposal.
Figura 10.- Configuración IPSec
Acá los pasos son los mismos configurados en la pantalla anterior y luego se pincha
el botón aplicar para que se produzcan los cambios.
Este tipo de configuración es muy segura y no tiene complicaciones para los
usuarios debido a que la configuración se hace solo una vez y el usuario ni siquiera
tiene que hacer algún tipo de conexión ya que queda automática. La limitación de
esta conexión es que solo se puede acceder desde la casa matriz a la sucursal o de
la sucursal a la matriz, pero si uno quiere ingresar de otro lado o de otra ciudad esa
solución no le serviría ya que esta conexión es de router a router. Pero para poder
acceder de cualquier parte que tenga una conexión a Internet se puede crear una
conexión remota.
25
4.1.8 Otra alternativa de VPN conexión Remota.
Para ocupar este tipo de conexión lo primero que debe configurarse es el
router que esta en la casa matriz. Para eso debemos acceder a los siguientes pasos
se entra en la opción VPN y luego se ingresan los datos mostrados en la imagen.
Ahora para entrar desde cualquier parte sin necesidad de hacer una conexión router
a router, ocuparemos y configuraremos la opción del botón PPTP Server Setting.
Figura 11.- PPTP Server Setting.
En la pantalla siguiente se debe habilitar el botón PPTP Server, escribir una
IP diferente a la de la red ocupada por el PC, y marcar la opción de MSCHAP el cual
es un protocolo de autentificación. Luego se le da un nombre al túnel y se ingresa un
usuario y una clave, solo con este usuario y clave se podrá hacer la conexión e
ingresar a la red una vez conectados.
26
Figura 12 Configuración PPTP Server
Eso es lo único que se configura en el router y el cliente remoto se puede
configurar en cualquier parte o ciudad.
4.1.9 Cliente Remoto con Windows XP
Se debe ingresar en conexiones de red y ocupar el asistente para conexiones.
Primero pinchamos en el botón siguiente y luego elegimos el tipo de conexión de red
que ocuparemos.
En este caso pinchamos en la opción conectarse a la red de mi lugar de trabajo, una vez elegido la opción pinchamos en el botón siguiente, posteriormente
se debe elegir como conectarse a la red de mi lugar de trabajo acá se elige la opción
conexión de red privada virtual. Luego se debe ingresar el nombre o dirección IP del servidor de red privada
virtual. La IP ocupada en esta ocasión fue la IP pública (Estática) que fue
entregada por el proveedor de Internet Ej. 190.54.25.174 y la cual esta configurada
en router puesto en la casa matriz.
Una vez terminada la conexión remota se procede a la configuración de la
conexión hecha anteriormente.
27
En la opción seguridad se elige la opción avanzada y se pincha el botón
configuración. Luego se elige el cifrado de datos, en este caso se pincha la opción
cifrado opcional (conectar incluso sin cifrado) y luego pinchamos el botón
aceptar.
En la opción funciones de red se elige el tipo de red privada virtual. En este
caso se elige Red Privada Virtual, con protocolo de túnel punto a punto.
Una vez configurada todas estas opciones estamos listos para conectarnos.
[MIC,2007]
Acá se ingresa en nombre de usuario y la contraseña. Estos datos deben ser
los mismos que los puestos en el router. Una vez ingresados se pincha en el botón
conectar y aparece lo siguiente.
Figura 13.- Conectando VPN
28
4.2.- INSTALACIÓN DE REDES FÍSICAS Acá se explicará todo lo realizado en instalación de redes físicas, los
materiales y las técnicas de instalación usadas. Herramientas y procedimientos para
poder realizar el trabajo.
4.2.1 Topología de red La topología de red usada
para las instalaciones es la
de estrella; ya que se pone
un router central y todos los
computadores se conectan a
él. Este tipo de topología fue
implementada en muchos
lugares que visitamos tanto
dentro de la región como
fuera de ella.
Figura 14..-Topología estrella
4.2.2 Componentes utilizados en el cableado estructurado
• Wallplates Se trata de una pieza plástica de soporte que se empotrada en la pared, en
donde se inserta el cable para ser conectado a la red.
• Insertos o Módulos de red. Los insertos o módulos de red deben ser puestos dentro de los wallplates y los
cables de par trenzados deben ser puestos siguiendo una norma. Los insertos
ocupados fueron los de conectores RJ45
29
• Face Plates
Se trata de una pieza plástica plana de soporte que tapa una caja estándar
llamada caja chuqui y en la cual van puesto los insertos.
• Rosetas integradas.
Posen un circuito impreso que soporta conectores RJ45 y conectores IDC
• Patch Panel: Son equipos que sirven para
interconectar diferentes puntos de una red.
Los patch panel deben ser de primera
calidad debido a que por sus puntos
transitan señales de alta velocidad.
Los patch panel tienen conectores RJ45 los
cuales sirven tanto para redes como para
telefonía
Figura 15.- Patch Panel
• Patch Cord Esta construido con cable UTP de 4 pares los cuales, siguiendo una norma
son puesto en conectores RJ45. y este patch cord es usado para ordenar el patch
panel. Y generalmente miden 1 metro
• Conector Rj45 o Plug Plug de 8 contactos bañados en oro. Estos conectores son puestos en los
extremos de los patch cord o user cord (cable de usuario). Y los cuales entran
en las tarjetas de red para poder establecer la comunicación entre redes.
30
• Racks
Se utilizan para montar Patch panel, concentradores de
red, canaletas, centrales telefónicas, encaminadores
entre otros. Se construyen de aluminio y hay de varios
tamaños de acuerdo a la necesidad de la red
Figura 16.- Racks.
• Organizadores de Cables Se utilizan para darle una organización en la distribución de los cables en el
Racks.
4.2.3 Herramientas Útiles
• De impacto Pose un resorte que puede graduar para distintas
presiones de trabajo. Una vez puestos los cables en el
lugar correspondiente del inserto o Modulo de red se
debe hacer presión hasta que el cable entre y corte el cable
restante.
Figura 17.- Ponchadora
• Crimpadora
Permite cortar el cable, pelarlo y apretar los
conectores RJ45 para fijar los hilos flexibles del cable a
los contactos del conector. Figura 18.- Crimpadora
31
• Probador rápido de Cableado
Ideal para controlar el cableado (no para
certificar) por parte del técnico instalador. De bajo
costo y fácil manejo.
Permite fácilmente detectar cables cortados o en
corto circuito, cables corridos de posición o
invertidos.
Figura 19.- Probador Rápido de cableado
4.2.4 Esquema utilizado del cableado estructurado
Figura 20.- Cableado estructurad
• ¿Qué es el cableado estructurado? El cableado estructurado consiste en el tendido de cables en el interior de
un edificio con el propósito de implantar una red de área local. Suele tratarse de
cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante,
también puede tratarse de fibra óptica o cable coaxial. [WIK,2006]
32
4.2.5 Pasos de la instalación cableada Primero se debe conversar con cliente para que este nos diga donde deben ir
los puntos de red.
Una vez estando claro ésto se procede con la medición, para saber cuanto
cable ocuparemos, lo que debemos tener en cuenta es como van a ir estos puntos,
ya sea tirados por el entre techo o por bajo techo. Los cables tirados por el entre
techo deben ser puesto dentro de los tubos de PVC, para ser protegidos de cualquier
eventualidad.
Una vez tirados por el entre techo se procede a hacer las bajadas desde el
techo, estas bajadas van cubiertas con canaletas plásticas, para cuidar la estética
del lugar, por que si solo ponemos los cables sin las canaletas estos se verán muy
feas y además con el tiempo se deterioran y no transmitirán a un 100 % como es
debido. Una vez puestas las canaletas y tirado el cable se procede hacer las cajas,
estas cajas llamadas chuqui van adheridas a la muralla con tornillos, luego de poner
la caja se procede a pelar la punta de los cables para ser ponchados en los módulos
o insertos, estos cables van puestos solo en un orden debido a que se rigen por
varios tipos de normas pero la norma que nosotros elegimos fue la norma de cableado “568-A”. [VIL,2006]
Una vez terminada las cajas se procede armar el Rack y a fijar el patch panel
dentro de este, todas las puntas de los cables que llegaron al rack van ponchadas en
el patch panel también siguiendo la norma de cableado “568-A”. y posteriormente
se debe ordenar el patch panel conectando los Patch Cord y ordenando con los
organizadores de cables.
Después de haber terminado la instalación se procede a probar los puntos
tirados para ver si están comunicando, si es así se procede a identificar todos los
puntos.
33
4.2.6.- Transmisión por antenas
La transmisión fue hecha con antenas especiales de largo alcance y fueron
ocupadas generalmente para compartir Internet y otros recursos de red dentro de la
ciudad y no tener que contratar dos conexiones de Internet. Este tipo de transmisión
fue implementado hasta una distancia de 6 kilómetros en los cuales se transmitía sin
problemas.
• Elementos ocupados A.- Antena Omnidirecional
La señal que entrega este tipo de antena es de
alto alcance y además su señal es otorgada en
kilómetros a la redonda, es decir; en todas las
direcciones. Este tipo de antena es puesta
donde está la conexión a Internet para que ella
provea de Internet y recursos de red a las
demás antenas que estén apuntando a ella. [GEO,2007]
Figura 21.- antena omnidirecional
B.- Yagis
Este tipo de antena se usa generalmente para
capturar la señal, además debe ser puesta
apuntando en dirección de la antena
Omnidirecional.
34
Figura 22.- antena yagis
C.- Access Point
Este Access point debe ser puesto en una
caja plástica muy segura, para que este no se
moje o se estropee, estos Access van puesto
junto a las dos antenas nombradas
anteriormente. A
demás van unidos con sus respectivas
antenas por medio de un cable llamado
pictime. El cual envía la señal desde el router
al Access y del Access a la antena. Cabe
decir que estos Access y estas antenas
generalmente van a una cierta altura, las que
nos toco configurar las pusimos
aproximadamente a 20 metros de altura para
que estas no tuvieran ningún tipo de
interferencia. Figura 23.- Access Point
35
4.3.- SOPORTE TECNICO Acá se explicará todo lo desarrollado en soporte ya sea desde el armado de
computadores, instalación y mantencion de software, reparación de computadores
entre otros.
4.3.1 Armado de computadores e instalación de sistema operativo Debido a la gran cantidad de computadores que vende Daas Computación,
los técnicos deben armar a veces varios computadores, para eso la empresa compra
en Santiago todas las piezas las cuales son entregadas a los técnicos y estos a la
vez deben ensamblar todos los PC y a de mas instalar el sistema operativo y algunos
programas. Los pasos y detalles que se deben seguir en el ensamblado son los
siguientes.
a.- Cuidados que se deben tener en el ensamblado Lo primero que se debe hacer antes de empezar el ensamblado es ponerse
una pulsera antiestática, para no quemar las piezas que se utilizarán ya sea
procesador, memoria, placa madre entre otros, ya que nuestro cuerpo posee
corriente estática.
También es conveniente tener especial cuidado con las latas del gabinete ya
que están demasiado afiladas y pueden producir cortes en las manos, esto lo digo
por experiencia ya que varias veces me corte con latas y en una oportunidad me
pusieron 3 puntos en la mano, por eso se debe tener muchísimo cuidado.
Una vez armado el computador este debe ser conectado a la corriente, es
necesario antes de conectarse a la corriente fijarse en la fuente de poder que este
puesta en 220 volts si esta puesta en 110 volts y es conectada a la corriente esta se
quema de inmediato y a demás puede quemar otros componentes tales como la
placa madre y el procesador. Debido a que en Chile la corriente estándar que circula
en todas las redes eléctricas es de 220 volts.
36
b.- Componentes del computador
• Placa madre
• Procesador
• Memoria Ram
• Disco duro
• Disquetera
• Unidad óptica (grabador de CD o dvd, lector de CD, etc.)
• Gabinete
c.- Características de los componentes y modo de instalación
Placa madre. Con la placa madre se debe tener especial cuidado ya que en esta se conectan
todos los dispositivos, ya sea procesador, memoria, leed, y a de mas se conecta el
cable de la fuente de poder el cual le da energía eléctrica a la placa y esta a la vez
abastece de energía a todos sus componentes ya conectados, la corriente que
circula es de +-12 y +-5 volts.
Ya sabiendo los cuidados que se debe tener, se toma la placa con mucho
cuidado y precisión, y se atornillada a la base del gabinete quedando muy firme,
después de esto se procese a agregar los de mas dispositivos. Procesador
El cuidado especial que se debe tener es con sus pines ya que son muy delgados
y delicados. El procesador debe ser puesto solo de la forma que lo señala la placa, si
esto no se hace debidamente los pines serán doblados y el procesador no
funcionara como es debido. Una vez puesto el procesado se pone el disipador y el
ventilador, para que mantengan a una cierta temperatura al procesador y este no se
caliente. Cave decir que si el ventilador no es conectado a la energía ósea si no da
vuelta, el procesador se calentara y el equipo prendera pero al cabo de un rato se
apagara esto le puede suceder muchas veces y si no se da cuenta a tiempo el
procesador se puede quemar.
37
Memoria Ram
El cuidado para la memoria es menor, pero debe ser instalada con pulsera
antiestática para no ser quemada. Esta memoria debe ser instalada en una sola
posición y a presión. Si se forzó la posición de instalación esta puede tener algún
daño físico.
Disco Duro
La instalación del disco duro es sencilla. Sólo se debe fijar que el JUMPER este en la poción adecuada ya sea como maestro o como esclavos según
corresponda. También existen varios tipos de discos duros pero los que nosotros
instalamos son los discos SATA y los IDE, las diferencias entre estos discos es el
tipo de conexión en la placa, la velocidad de transferencia de datos. Los discos
SATA son más rápidos que los discos IDE ya que fueron inventados mucho después
que los IDE.
Disqueteras y unidades ópticas
Este tipo de unidades no tienen ninguna complicación de instalación, las
disqueteras sólo deben ser puesta en el gabinete con su Flat de datos y su conexión
de corriente.
En las unidades ópticas se debe fijar si estas están compartiendo el mismo flat
con el disco duro o con otra unidad óptica. Si es así el disco duro debe quedar con el
JUMPER como maestro y la unidad óptica como esclavo, esto se debe hacerse por
obligación, por que o si no se producirán conflictos entre dispositivos y no se
reconocerá ninguno de los dos hasta que sea solucionado.
38
Pruebas posteriores al ensamblado y probables errores Las pruebas posteriores al ensamblado son las siguientes. Se presiona el
botón de encendido para ver si enciende el computador. Si este no enciende se
procede a revisar la conexión de energía entrante, si el problema persiste se revisa
la conexión de la fuente de poder en la placa si todas la conexiones están bien y el
problema persiste existe un 95 % de que el problema sea la fuente de poder, para
esto se prueba con otra, si el problema es la fuente solo debe ser cambiada, de lo
contrario es la placa madre la que esta con problemas.
Si el computador es encendido y este parte pero no da video, lo mas probable
es que este mal conectada la memoria si es así se saca y se vuelve a poner. Si no
es eso se debe sacar el procesador y revisar, es probable que tenga un pin doblado,
si es así es posible que este se pueda enderezar con mucho cuidado si no se puede,
lo mas conveniente es que se de vuelva para que este se enviado por garantía a
nuestro proveedor. Para que éste lo cambie.
Instalación y configuración del sistema operativo
Una vez hecho todas las pruebas y el hardware esta funcionando sin
problemas se procede a la instalación del sistema operativo.
En la BIOS debe ser configurada la opción de booteo para que este parta
desde la unidad de CD. Una vez configurada se pone el sistema operativo
correspondiente, en la mayoría de los casos los clientes piden el Windows XP
profesional. Cuando comienza la instalación y el disco duro es Sata, se debe
presionar F6 y además se deben tener los controladores Raid en un disquete para
que el disco duro sea reconocido por el sistema operativo y se pueda proseguir con
la instalación.
Una vez completado los pasos se crea la partición y se comienza con la instalación
Una vez terminada la instalación, se instala el Office y a de más un antivirus el cual
es debidamente actualizado para que el cliente final no tenga ningún problema con
virus.
39
Instalación múltiple de sistema operativo.
Muchas veces los PC que tenemos que armar son muchos, a veces mas de 20
en el día, y para no tener que instalar uno a uno el sistema operativo y los
programas, ocupamos una herramienta muy útil llamada Ghost, la cual crea un clon
o imagen del PC que ya le habíamos instalado los programas. El programa Ghost
es puesto en un disco duro normal el cual cada técnico posee uno. Para poder
almacenar todos los clones o imágenes de los diferentes PC para así facilitar el
tiempo de instalación y poder ocuparlo en otra oportunidad.
Ya que la instalación normal con CD puede durar aproximadamente 2 horas
ya que se le instala el sistema operativo, los controladores, office y antivirus. Y al
crear la imagen con el Ghost solo nos demoramos como mínimo 2 minutos y como
máximo 15 minutos dependiendo del peso en megabyte o de las características del
computador. Así fácilmente nos demoramos a lo más 3 horas en instalar el sistema
operativo y los programas a 20 PC, si esta herramienta tan útil no existiera nos
demoraríamos a los más 2 días.
4.3.2.- Mantencion Física La mantencion física es muy esencial para los computadores, lo
recomendable es hacer la mantencion 2 veces al año. Para darle mas años de vida
al hardware.
Materiales que se deben usar para la mantencion
• Escobilla (para limpiar los teclados y los monitores)
• Guaipe (se usa para limpiar los PC)
• Toalla nova (para limpiar los monitores)
• Liquido para computadores
• Aceite de grosor 2.0 para lubricar los ventiladores
• Brochas (para limpiar los contactos)
• Sopladora (para sacar el polvo acumulado)
40
• Destornilladores
Limpieza del Gabinete La limpieza para los PC es necesaria, después de un tiempo los ventiladores de
la fuente de poder empiezan a emitir sonidos muy fuertes y molestos para eso es
necesario sopletear el gabinete con todos sus componentes para poder liberar el
polvo acumulado con el tiempo, luego de sopletear se saca la fuente de poder se
abre y luego se lubrican los ventiladores para que estos no emitan ruidos molestos y
a la vez den vuelta mas rápido, también se lubrica el ventilador del procesador, este
es muy importante ya debe mantener al procesador a una cierta temperatura, para
que este funcione correctamente y el PC no se empiece a reiniciar o apagar, si no se
mantiene a una temperatura adecuada el procesador se puede quemar. Luego se
tapa el gabinete y con un pedazo de guaipe se moja con líquido y se limpia por fuera
hasta dejar muy limpio, también se limpian las bandejas de los lectores de CD.
Limpieza del Monitor.
La limpieza del monitor debe ser con mucho cuidado, este debe ser sopleteado
para liberar el polvo interno, luego con un pedazo de guaipe se limpia por fuera, ya
que los monitores tienen muchos orificios por donde el monitor se ventila es
necesario limpiar estos orificios con una escobilla plástica para que se remueva el
polvo acumulado en esos orificios, la pantalla debe ser limpiada con toalla nova,
para que queden mas limpias, tan bien al monitor se le debe sacar la base y ser
limpiada.
Limpieza del teclado y Mouse La limpieza del teclado debe ser muy minuciosa y con mucho cuidado para
que no queden rastros de suciedad ya que los clientes lo primero que miran son los
teclados y los monitores, estos teclados son soplados con una sopladora para que
eliminen todo el polvo y las migas de pan entre otros, luego de soplarlos se les pasa
una escobilla de plástico con liquido para eliminar el polvo restante.
41
Los Mouse con bolita se deben abrir, sacar las pelusas y suciedad acumulada
en los laterales ya que son éstos los que con el impulso se la bolita se mueven para
donde el usuario lo requiera y son los sensores los que capturan los movimientos de
estos laterales. Una vez hecho esta limpieza se tapa el Mouse y se limpia con liquido
y guaipe.
Una vez terminado se conectan todos los periféricos y se prueba que todo este
funcionando en orden. Cuidados que se deben tener
Se debe tener mucho cuidado con la administración del líquido ya que cualquier
sobredosis de líquido a los periféricos puede terminar con la vida de éstos. Incluso
se pueden quemar varios componentes.
4.3.3.- Reparación de computadores en terreno y en servicio técnico Las visitas y soporte en terreno es uno de los servios con que la empresa
genera más recursos monetarios. Ya que la empresa mantiene contratos con varias
instituciones tanto públicas como privadas. Entre los servicios más comunes se
encuentran los siguientes
Formateo de computadores Generalmente después de una exhaustiva y cuidadosa revisión del
computador, se detecta que el sistema operativo no esta funcionando correctamente,
que el computador esta muy lento, que los programas no funcionan como debieran y
que además se generan muchos mensajes de error. Antes de formatear es
necesario respaldar toda la información, una vez respaldado toda la información, se
procede con el formateo.
A veces los computadores quedan tan dañados que es imposible respaldar, y
la información se pierde por completo, una opción para no perder la información es
particionar el disco duro, una partición (C) para el sistema operativo y programas y
otra partición (D) para respaldo. En la partición de respaldo se debe dejar toda la
información, ya sea fotos, música, documentos, películas entre otros, ya que si
42
después el sistema operativo vuelve a fallar solo se formateara la partición C y la
partición de respaldo no será tocada. Y la información permanecerá intacta.
Virus y troyanos Otro de los servicios de rutina es la eliminación de virus y archivos troyanos.
Estos generalmente entran vía Internet. Los cuidados que se deben tener es
mantener el antivirus actualizado y correctamente configurado. Los antivirus mas
usados son los siguientes:
Mcaffe
Norton
Nod 32 entre otros
Los dos primeros a mi gusto son los mejores pero los computadores que tengan
instalado estos antivirus deben ser de mucha capacidad, ya que los PC mas
antiguos o con poca capacidad de procesamiento se ponen muy pesados ya que
estos ocupan muchos recursos. Para estos equipos antiguos o de poca capacidad el
antivirus adecuado es el Nod 32 ya que ocupa pocos recursos y es muy eficaz en la
eliminación de virus.
Los virus son muy dañinos para los PC, hay virus que son muy peligros ya que
generalmente atacan los archivos de sistema, generalmente los mas molestos y
peligros son los que se cargan en memoria estos son muy difíciles de eliminar ya
que los antivirus no pueden acceder a su eliminación, hay antivirus que después del
proceso de limpieza, dan avisos que se eliminaron varios virus pero que alguno de
ello no se pudieron eliminar ya que están siendo ocupados, ya que están cargados
en memoria, pero alguno de estos antivirus dan la opción de reiniciar el PC y antes
que se cargué Windows empiezan con la revisión, muchas de las veces eliminan el
virus. Si es que el antivirus no logra eliminarlo después de haberse reiniciado. Lo
ultima opción es sacar el disco duro y ponerlo como esclavo en otro computador que
tenga el antivirus actualizado, de esa forma se comienza con el análisis de virus y
posterior eliminación. Si es que el sistema operativo queda muy inestable después
de la eliminación de virus es necesario formatearlo.
43
Troyanos Otras de las molestias son los troyanos estos hacen referencia al caballo de
Troya ya que entran infiltrado dentro de los correos electrónicos o dentro de otros
archivos descargados en el PC. Las molestias ocasionadas por estos son en menor
escala que los virus pero dan muchas molestias al usuario.
Los antitroyanos mas utilizados son los siguientes
• Spybot
• Ad-aware
• Spypoter
Y en la página de Microsoft también se puede descargar un antitroyano.
A mi gusto el mejor es el Spybot una vez instalado debe ser actualizado por Internet,
luego se reinicia el computador y se entra a modo seguro, luego se ejecuta el spybot
el cual encuentra los troyanos y da la opción de eliminarlos.
Configuración de correos La configuración de casillas de correo es otro de los servicios, generalmente
entregados, la configuración en si no es muy complicada solo se deben saber
algunos parámetros, ya sea la cuenta de correo, a contraseña, el servidor de correos
entrantes y salientes etc.
Generalmente lo complica un poco es cuando el PC debe ser formateado y es
necesario respaldar toda la cuenta y todo lo que tenia, generalmente los correos mas
configurados son el Outlook y el Incredimail. Y lo que debe ser respaldado es lo
siguiente;
• Correo entrantes
• Correos salientes
• Correos enviados
• Libreta de direcciones
• Cuentas y claves
• Servidores de correos etc.
44
Una vez respaldado todo eso el computador se formatea y es necesario volver todo a
la normalidad.
Mantencion de software y visitas por contrato Las visitas por contrato y asistencias en terrenos fueron las más hechas
durante el proceso de práctica.
En las visitas por contrato lo que se hace es:
• Actualizar el antivirus
Por mayor seguridad es necesario mantener actualizado los antivirus de los
clientes, ya que estos al estar actualizados impedirán el ingreso de los virus y
además los limpiaran, eliminaran o pondrán en cuarentena según corresponda.
• Búsqueda de virus y eliminación La búsqueda de virus en estas visitas es necesaria y rutinaria ya que si
logramos encontrar algún virus, lo eliminamos de inmediato. Muchas veces tuve que
hacer eliminación masiva de virus, los más que he llegado eliminar y limpiar son
cerca de 800 archivos infectados, pero luego de esta eliminación e tenido que
formatear, debido a que el sistema operativo a quedado muy inestable.
• Eliminación archivos temporales y cookies. Cada vez que un usuario abre un archivo de office ya sea Word, Exel, Power
Point, entre otros. El computador crea archivos temporales y los almacena esto
hace que el computador acumule basura y el equipo se ponga cada vez mas lento, lo
mismo pasa cuando se abren paginas de Internet se crean temporales de Internet y
se almacenan en disco, también se acumulan cookies estas son cadenas de
caracteres y letras almacenadas en el PC. Estos temporales y cookies deben ser
eliminadas siempre y para eso Windows tiene una herramienta súper útil la cual bien
por defecto dentro de sus programas esta herramienta esta ubicada en
Programas / accesorios / herramientas de sistema / liberador de espacio en el disco.
Esta herramienta es muy útil y permite eliminar varios archivos que el
computador ya no esta ocupando ya sea temporales, cookies y a demás permite
comprimir los archivos antiguos no utilizados.
45
• Limpiador del registro
El limpiador del registro es muy útil ya que a veces hay problemas de
programas mal desinstalados esto se produce a que muchos usuarios no saben
como eliminar un programa. Y muchas de las claves del registro quedan en el
registro solo ocasionado problemas, un buen limpiador del registro es el programa
siguiente EasyCleaner
Para limpiar el registro solo
vasta con presionar el
primer botón que dice
limpiar registro, al presionar
empieza a buscar todos los
problemas que el registro
tiene en este momento. Una vez encontrado los
problemas se presiona el
botón seleccionar todo y
luego borrar, con esos
pasos el registro queda
limpio. Figura 24.- Limpiador del Registro.
46
Soporte Remoto. Otro servicio que preste a la empresa fue el de soporte remoto, este fue muy
útil ya que la empresa esta establecida en Talca, y tiene clientes en Parral, Longavi,
Cauquenes entre otros, y generalmente los clientes tienen problemas muy urgentes
que resolver, para ésto los dos programas de soporte remoto que ocupe son el que
viene por defecto con el Windows el cual se llama escritorio remoto y el otro
programa utilizado fue el VNC.
• Configuración escritorio remoto Lo primero que se debe hacer es configurar el equipo el cual esta requiriendo
el soporte remoto, para ésto pinchamos con el botón derecho del Mouse sobre el
icono mi PC y entramos en la opción Remoto, en esta opción habilitamos la casilla
que dice permitir que los usuarios se conecten de forma remota a este equipo y
Lugo pinchamos el botón Seleccionar Usuarios Remotos una vez seleccionado el
usuario remoto pinchamos en aceptar y quedara activa la opción para recibir soporte
remoto.
Ahora sólo nos queda tomar el equipo que solicito el soporte remoto para esto
entramos en: Programas-accesorios-Comunicación-Conexión a escritorio remoto
Acá ingresamos la IP pública que
tiene en este momento el PC que
solicito la asistencia. Una vez
conectado con esa IP nos pedirá
un usuario y a veces una clave, si
el usuario y la clave son los que
corresponden, entonces
tomaremos el control del equipo y
lo podremos revisar sin
problemas. Figura 25.-Conexión escritorio Remoto
47
V.- Conclusiones
Todas las actividades realizadas en el Departamento de Informática de Daas
computación Ltda. sirvieron de experiencia y generaron mucho conocimiento de los
cuales se pueden extraer las siguientes conclusiones:
La parte técnica que compone el departamento de informática es de vital
importancia para la empresa ya que esta permite dar apoyo y solución a la mayoría
de los problemas técnicos de los clientes, además la solución es entregada en el
menor tiempo posible, ya que esto es muy valorado por los clientes.
Creación de la VPN nos permitió darnos cuenta que la mayoría de los clientes que
tiene empresas con casa matriz y sucursales en la región, estaba buscando otra
forma de poder transmitir datos, a un menor costo y a una mayor velocidad. La
aceptación a esta alternativa de transmisión de datos fue aceptada con gran
entusiasmo debido a que ellos buscan compartir recursos de red y sistemas de
información, sin tener que poner líneas dedicadas.
Con esto Daas ya podía entregar otro tipo de servicio a sus clientes y poder
tener otro tipo y forma de ingreso por ese servicio.
La instalación de puntos de red, me permitió darme cuenta de la gran
importancia que tienen las redes dentro de una empresa, ya que con estas podemos
manejar varios sistemas de información en línea y poder guardar la información solo
en un servidor. La instalaciones en si no fueron muy complicadas pero el
conocimiento y la experiencia adquirido fue mucha y de gran utilidad.
El soporte técnico fue el más empleado durante mi periodo de práctica, y el que más
experiencias y conocimientos me trajo, ya que día a día me tocaba salir a terreno y
ver problemas que jamás había visto, pero de alguna u otra forma me las ingeniaba
48
para darle solución. Además me tocaba ver y darle solución a todos los PC que
llegaban al servicio técnico
VI.- BIBLIOGRAFIA
[CLA,2006] Nik Clayton. http://www.freebsd.org/doc/es_ES.ISO8859-
1/books/handbook/ipsec.html consultada noviembre de 2006
[DLN,2006] Manuales de configuración www.dlink.cl peditos a soporte en octubre del
2006
[GEO,2007] http://ar.geocities.com/lu3_bae/basica.htm visitada en enero de 2007
[IKE,2006} http://www.34t.com/box-docs.asp?doc=788 consultada en diciembre del 2006
[MIC,2007] http://www.microsoft.com/spain/windowsxp/using/mobility/getstarted/enablere
mote.mspx visitada en enero de 2007
[NAD,2006] Roberto Nader http://es.wikipedia.org/wiki/red_privada_virtual consulta hecha
noviembre del 2006
[VIL,2006] Javier Vilchez Moreno, único http://www.ConfigurarEquipos.com/
Visitado en octubre de 2006
[TUN,2006]
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/
es/library/ServerHelp/4a7d2475-8433-40fe-a07f-123e2a6a3180.mspx?mfr=true
visitada en octubre de 2006
[WIK,2006] http://es.wikipedia.org/wiki/Cableado_estructurado visitado en noviembre del
2006
49
VII.-Anexos 7.1.- Manual de configuración VPN
VPN entre DI-804HV
Office Unit: DI-804HV (firmware 1.34)
LAN IP: 192.168.2.1 Subnet Mask: 255.255.255.0
WAN IP: 202.129.109.87 Subnet Mask: 255.255.255.224
Default Gateway: 202.129.109.65
Workstation A:
IP: 192.168.2.156 Subnet Mask: 225.255.255.0
Default Gateway: 192.168.2.1
Home Unit: DI-804HV (firmware 1.34)
LAN IP: 192.168.3.11 Subnet Mask: 255.255.255.0
WAN IP: 202.129.109.74 Subnet Mask: 255.255.255.224
Default Gateway: 202.129.109.65
Workstation B:
IP: 192.168.3.9 Subnet Mask: 225.255.255.0
Default Gateway: 192.168.3.11
50
Para cualquier conexión de VPN IPSec Ud. necesita asegurarse que las subredes IP de las
LANs de cada sitio sean diferentes. As you can see in the above example the LAN IP of the
ffice DI-804HV is 192.168.2.1 and the Home DI-804HV is 192.168.3.1. If you had a third
location it should be 192.168.4.x, etc… (donde x es cualquier número desde 1 a 254).
Office DI-804HV Settings:
Vaya a Home > LAN. Cambiar la dirección IP del puerto LAN del router a la IP
correspondiente.
Una vez usted ha cambiado la dirección IP en el router, asegúrese que su PC tenga una
dirección IP de la misma subnet (192.168.2.x en este ejemplo), usted puede necesitar renovar
IP o reiniciar su PC.
51
Luego vaya a Home > WAN, escoja el tipo de conexión que su ISP requiere. En nuestro
ejemplo Static IP Address.
Usted necesita tener un IP estático en el puerto WAN por lo menos en una unidad de las dos
que están participando en la conexión VPN. Algunas conexiones PPPoE tienen un IP estático
también (en la mayoría de los casos usted no tiene que especificar una IP - su ISP estará
proporcionándole el mismo IP cada vez que se conecte).
Después de configurar el puerto WAN haga click en Apply para guardar los cambios.
52
Luego asegúrese que tenga acceso a Internet (eso confirmará que Ud. configuró correctamente
el Puerto WAN), después vaya a la configuración del router Home > VPN.
Asegúrese que tenga tickeado la caja VPN Enable.
En la sección Max number of tunnels, digite en numero de túneles necesitado (ej. 2).
Digite un nombre para el Tunnel Name, algo relacionado con la conexión VPN puede ser una
buena idea. Ej. Office, Home etc…
Después haga click en el botón “More” al lado derecho del ID “1”
Nota:
Si la ubicación remota no tiene una dirección IP estática por favor use Dynamic VPN
Settings, en lugar del botón More.
53
En la página Tunnel 1 digite la información requerida:
Local Subnet/Netmask son características de la red de la Unidad que usted está actualmente
configurando.
Remote Subnet/Netmask son para la red localizada en el otro extremo de la conexión VPN.
Asegúrese de especificar el Remote Gateway que es la dirección IP pública de la red remota
(dirección WAN del router remoto).
Preshare Key: este campo puede tener hasta 31 caracteres de largo (anote esta llave ya que la
necesitará para la configuración de otra unidad).
Después haga click en Apply, luego haga click en “Select IKE Proposal…”
54
La pantalla Dynamic VPN Settings se visualizará un poco diferente:
Dynamic VPN – ponga un tick al lado de Enable.
Local Subnet/Netmask son para la red localizada en el otro extremo de la conexión VPN.
Preshare Key: este campo puede tener hasta 31 caracteres de largo (anote esta llave ya que la
necesitará para la configuración de otra unidad).
Después haga click en Apply, luego haga click en “Select IKE Proposal…”
55
Abajo está el ejemplo cómo Ud. puede configurar el IKE Proposal.
Nosotros usamos la siguiente configuración:
ID 1, Name: test, Group 1, DES, SHA1, 3600, Sec
Haga click en Apply, luego haga click en Back.
56
Haga click en “IPSec Proposal” y Ud. debe ver una página similar a la de abajo.
Configure de la misma manera que en la página IKE Proposal, luego haga click en Apply.
Esto es todo lo que Ud. Necesita para configurar la Office Unit. Ahora usted necesita
configurar la Home Unit.
La configuración será casi igual que en el DI-804HV Office Unit.
57
Home DI-804HV VPN Connection settings:
Vaya a Home > LAN. Cambiar la dirección IP del puerto LAN del router a la IP
correspondiente.
Una vez usted ha cambiado la dirección IP en el router, asegúrese que su PC tenga una
dirección IP de la misma subnet (192.168.3.x en este ejemplo).
Luego vaya a Home > WAN, escoja el tipo de conexión que su ISP requiere. En nuestro
ejemplo Static IP Address. Haga click en Apply para guardar los cambios.
58
Luego asegúrese que tenga acceso a Internet, después vaya a la configuración del router Home
> VPN.
Asegúrese que tenga tickeado la caja VPN Enable.
En la sección Max number of tunnels, digite en numero de túneles necesitado (ej. 2).
Digite un nombre para el Tunnel Name, algo relacionado con la conexión VPN puede ser una
buena idea. Ej. Office, Home etc…
Después haga click en el botón “More” al lado derecho del ID “1”
59
En la página Tunnel 1 digite la información requerida:
Local Subnet/Netmask son características de la red de la Unidad que usted está actualmente
configurando.
Remote Subnet/Netmask son para la red localizada en el otro extremo de la conexión VPN (la
red de Office Unit).
Remote Gateway es la dirección IP pública de la red remota (dirección WAN del DI-804HV
Office Unit)
Preshare Key: esta llave debe ser igual a la configurada en el Office Unit.
Después haga click en Apply, luego haga click en “Select IKE Proposal…”
60
Después haga click en Apply, luego haga clcik en “Select IKE Proposal…”
Ud. necesita configurar el IKE Proposal con los mismos parámetros que el del Office Unit.
Haga click en Apply, luego click en Back.
61
Haga click en “IPSec Proposal”.
Configure de la misma manera que en la pantalla “IKE Proposal”, luego haga click en Apply.
Esto es todo lo que usted necesita hacer para configurar la conexión de VPN entre la Office
Unit y Home Unit
¿Cómo chequear la conexión VPN?
Asegúrese que los PCs en ambas ubicaciones puedan navegar por Internet.
Para generar el túnel VPN simplemente usted necesita intentar acceder a cualquier dirección IP de la
red del sitio remoto, hacer ping al otro sitio es la manera más fácil.
Para hacer esto vaya a Start > Run, digite command y haga click en OK.
62
Si usted se localiza en el lado (Office) 192.168.2.x, digite lo siguiente y presione Enter (esto
hara ping a la IP del Home Unit):
ping 192.168.3.11 -t
O si su localización es la red (Home) con 192.168.3.x digite:
ping 192.168.2.1 -t
Usted debe ver mensajes similares a los que se muestran debajo:
Si usted ve un mensaje que dice Reply from…eso significa que el túnel VPN se ha establecido
con éxito y usted puede comunicarse con la red remota vía VPN.
En la administración Web del DI-804HV y en la opción Status > Log Ud. puede ver los logs
de la conexión VPN.
63
Conectando a computadores/drives via VPN
Ud puede mapear computers/drives abriendo Windows Explorer, vaya a Tools > Map
Network Drive (Ud. necesita especificar la dirección IP del computador de la red remota y el
nombre de la carpeta compartida):
64
Alternativamente Ud. puede hacer Search > Computers or People > Computer on Network >
especificar la diección IP del computador que Ud. intenta conectar.
Si no visualiza los PCs en My Network Places o My Network Neighbourhood puede habilitar
NetBIOS over TCP/IP in Windows. O use los metodos descritos anteriormente.
Nota: software de firewall/antivirus instalados en su computador o el remoto puede detener el
acceso a las carpetas compartidas.
65
7.2.- ACTIVIDADES ALUMNO. Participaciones:
• Primer Encuentro Estudiantil de Linux, Realizado entre el 21 y 22 Marzo de
2002, Universidad Católica del Maule, Talca.
• Segundo Encuentro Estudiantil de Linux, Realizado entre el 18 y 22 Agosto de
2003, Universidad Católica del Maule, Talca.
• Jornadas Chilenas de Computación, Realizadas entre el 3 y 8 de Noviembre
de 2003, Universidad del Bio-Bio, Chillán
66