Como configurar una interfaz de red virtual en linux

Las interfaces de red virtuales nos sirven para
tener varias direcciones IP utilizando una misma tarjeta de red, y así
ofrecer servicios en cada una estas direcciones. Esto puede hacerse
usando una técnica llamada "IP Aliasing", un standard en las versiones
2.2x, 2.4.x y 2.6.x del kernel. También puedes configurarlo como módulo
en el kernel (ip_alias). ¿Cómo hacemos que funcione?, es muy sencillo.

Si compilaste IP Aliasing como módulo, tendrás que
correr:

# /sbin/modprobe ip_alias

Despúes determinar las otras direcciones IP que
necesitas configurar. Para este ejemplo utilizaremos una red local. En
éste caso, la IP maestra de mi máquina es 172.16.16.1, y las direcciones
IP virtuales son 172.16.16.20, 172.16.16.55, y 172.16.16.201. (Todas
estas driecciones IP son privadas.). Basicamente, hay un pequeño truco
para subir las nuevas direcciones IP — usar un adaptador de red
distinto.

# /sbin/ifconfig eth0 172.16.16.1
# /sbin/ifconfig eth0:0 172.16.16.20
# /sbin/ifconfig eth0:1 172.16.16.55
# /sbin/ifconfig eth0:2 172.16.16.201

Tu máquina ahora estará recibiendo peticiones para
las cuatro IPs. Esto se logra creando dispositivos de red virtuales para
manejar las peticiones. Ahora, esta es la forma manual de hacer las
cosas, y para que nada sea omitido, siempre es sensato agregar routes.

# /sbin/route add -net 172.16.0.0 dev eth0
# /sbin/route add -host 172.16.16.1 dev eth0
# /sbin/route add -host 172.16.16.20 dev eth0:0
# /sbin/route add -host 172.16.16.55 dev eth0:1
# /sbin/route add -host 172.16.16.201 dev eth0:2

Tambien debes agregar tu gateway predeterminada de
forma usual:

# /sbin/route add default gw 172.16.16.39

Esto también puede hacerse en los archivos de
configuración. En Debian, por ejemplo, se haría agregando una nueva
interfaz en /etc/network/interfaces por cada una de las IPs que
quieres crear un alias.:

iface eth0:0 inet static
address 172.16.16.20
netmask 255.255.248.0
network 172.16.0.0
broadcast 172.16.23.255

Alternativamente, en sistemas Red Hat, se hace
editando el archivo /etc/sysconfig/network-scripts/ifcfg-eth0:0
(o cualquiera de los dispósitivos en el que quieras crear un alias):

DEVICE=eth0:0
BOOTPROTO=static
IPADDR=172.16.16.20
NETMASK=255.255.248.0
ONBOOT=yes

Otras distribuciones tienen metodologías similares
para agregar más dispositivos. Consulta el manual y el sitio de la
distribución que utilizas para más información.

Crear alias de IP es inmensamente útil. Puede
aplicarse para situaciones donde se tienes multiples servidores SSL en
una misma máquina, o para algo más trivial como enmascarar tu IP cuando
utilizas un canal IRC. El ejemplo de este artículo es para redes
locales, aunque los mismo métodos pueden ser utilizados para configurar
un dispositivo para una dirección IP real.

Publicado en Sin categoría | 1 Comentario

Enrutamiento basico en Linux!!!…RedHat, Debia, Slackware.. etc.

 
El enrutamiento IP es la manera en que los dispositivos conocen y aprenden sobre otras redes,, de esto hay un sin fin de tutos,, ya sea de tecnologias CISCO Juniper, etc. Basicamente el dia de hoy les quiero mostrar como hacer un enrutamiento en las versiones de Linux  (Redhat, Debian, slackware CentOS, Ubuntu),  para que tengan una simple guia basica con las configuraciones y les sirva como referencia…
 
Primero que  nada
Para realizarlo de fomra mas simple, vamos a imaginarnos que poseemos una maquina con dos interfaces, eth0 y eth1. Dichas interfaces tienen asociada una dirección IP cada una:
eth0 -> 192.168.1.1
eth1 -> 192.168.2.1
En esta maquina queremos agregar dos rutas estáticas:
  1. Hacia la red 192.168.3.0, para lo cual tenemos que pasar por la maquina 192.168.1.2. (será el gateway hacia esta ruta).
  2. Hacia la maquina 192.168.4.23, para lo cual hay que pasar por el host 192.168.2.2 (este será la puerta de enlace a la maquina destino)
Estas rutas, si las tuviéramos que meter a mano, bastaría con que tecleásemos los comandos:
  1. route add -net 192.168.3.0 netmask 255.255.255.0 gw 192.168.1.2
  2. route add -host 192.168.4.23 gw 192.168.2.2
Con esto, las rutas que deseábamos ingresar en marcha, ya estarían funcionando perfectamente, pero si apagásemos la maquina o simplemente si reiniciasemos el demonio de red (por ejemplo porque estamos haciendo algún tipo de mantenimiento local que requiere que echemos abajo la interfaz y la volvamos a levantar), estas rutas se perderían, debiendo de teclear los comandos "route" de nuevo (si hay alguna vez que reiniciamos varias veces, puede llegar a ser desesperante).
Por lo tanto, debemos de encontrar una forma de poner estas rutas permanentes en nuestra maquina.
Una forma de hacer que estas rutas no se pierdan cada vez que reiniciemos nuestro ordenador, sería poniendo estos comandos "route", en algún script de inicio de nuestra maquina. Pero de esta forma, no evitaríamos que si reiniciamos solo el demonio de red o simplemente si echamos abajo la interfaz para luego volverla a levantar, perdiésemos irremediablemente estas rutas.
Por lo tanto, debemos encontrar una forma que estas rutas, si la red de nuestro computador esta funcionando, estén en marcha y sean permanentes. Pues bueno,  voy a describir la manera correcta de como se debería hacer (vamos a contar como dicen los desarrolladores de estas distribuciones que se debería hacer).

Red Hat/Fedora/CentOS
En Red Hat, tradicionalmente las rutas se debían especificar en un fichero de texto, situado en el directorio "/etc/sysconfig", llamado "static-routes". En este fichero, debíamos especificar las rutas de esta forma (implementaremos las rutas de nuestros ejemplos):

  1. eth0 net 192.168.3.0 netmask 255.255.255.0 gw 192.168.1.2
  2. eth1 host 192.168.4.23 gw netmask 255.255.255.255 192.168.2.2
De manera que especificábamos una ruta por linea, las cuales estaban formadas por:
Interfaz a la que se aplicaba la ruta – tipo de ruta, ya sea hacia una red (net), hacia una maquina (host)… – IP del destino de la ruta (la red o el host al que se quiere acceder) – Mascara de red de este destino (precedido de la palabra "netmask") – IP del gateway o puerta de enlace para esta ruta, precedido de la palabra "gw" (esta maquina, actúa como puente o paso intermedio por el que se tiene que pasar para llegar a nuestro destino).

Esto era así hasta que apareció la versión Red Hat 8.0 (tambien con CentOS). A partir de esta versión, las rutas estáticas, se deben poner por separado, dependiendo de la interfaz. Es decir, cada ruta irá en un fichero diferente, dependiendo de la interfaz a la que vaya asociada. Estos ficheros se llamarán de la forma interfaz.route (eth0.route, eth1.route, eth2.route, …) e irán situados en el directorio "/etc/sysconfig/networking/devices/", o , "/etc/sysconfig/network-scrips/ para CenTOS. El formato de estos ficheros deberá ser:

  • ADDRESS0 = IP del destino de la ruta 0
  • NETMASK0 = Mascara de la subred del destino de la ruta 0
  • GATEWAY0 = IP del gateway intermedio para la ruta 0
  • ADDRESS1 = IP del destino de la ruta 1
  • NETMASK1 = Mascara de la subred del destino de la ruta 1
  • GATEWAY1 = IP del gateway intermedio para la ruta 1
  • ADDRESS2 = IP del destino de la ruta 2
  • etc, etc…

Por lo tanto, en nuestro ejemplo, tendríamos dos ficheros: "/etc/sysconfig/networking/devices/eth0.route" y "/etc/sysconfig/networking/devices/eth1.route", los cuales contendrían respectivamente:

/etc/sysconfig/networking/devices/eth0.route

  • ADDRESS0 = 192.168.3.0
  • NETMASK0 = 255.255.255.0
  • GATEWAY0 = 192.168.1.2

/etc/sysconfig/networking/devices/eth1.route

  • ADDRESS0 = 192.168.4.23
  • NETMASK0 = 255.255.255.255
  • GATEWAY0 = 192.168.2.2
Si hubiésemos tenido más de una ruta en alguna de las interfaces, bastaría con haberlas metido en el fichero asociado como ADDRESS1, ….

Con esto, ya no se nos perderían las rutas estáticas en nuestro Red Hat/Fedora, aunque solo reiniciasemos el demonio de red.

Actualización: Aparentemente, a partir de la versión 9.0, se deberían utilizar otros ficheros de configuración (aunque con los que he descrito, también funciona perfectamente), ya que los explicados anteriormente son utilizados por las herramientas de configuración de red "redhat-config-network". Los ficheros que deberíamos utilizar son: "/etc/sysconfig/network-scripts/route-eth0" y "/etc/sysconfig/network-scripts/route-eth1", teniendo este formato respectivamente:

/etc/sysconfig/network-scripts/route-eth1

  • to 192.168.3.0/24 via 192.168.1.2

/etc/sysconfig/network-scripts/route-eth1

  • to 192.168.4.23/32 via 192.168.2.2
Estos ficheros serán pasados como argumentos al comando "/sbin/ip route add"
Si estuviéramos hablando de rutas IPv6, los nombres de ficheros serían: "/etc/sysconfig/network-scripts/route6-eth0" y "/etc/sysconfig/network-scripts/route6-eth1".

SuSE 8.x/SuSE 9.0
A partir de la versión 8.0 de la distribución antes alemana (ahora pertenece a Novell), la administración de las rutas estáticas cambió, empezando a manejarse mediante el fichero de texto "/etc/sysconfig/network/routes". Además, al igual que en Red Hat, también se podía tener un fichero de rutas por cada una de las interfaces, pasando a administrarlas mediante los ficheros "/etc/sysconfig/network/ifroute-eth0", "/etc/sysconfig/network/ifroute-eth1", …, dependiendo de la interfaz.
Todos estos ficheros, tienen el mismo formato:

  • IP del destino de la ruta 0 – IP del gateway intermedio – Mascara de red – Interfaz que interviene en la ruta 0
  • IP del destino de la ruta 1 – IP del gateway intermedio – Mascara de red – Interfaz que interviene en la ruta 1
  • IP del destino de la ruta 2 – IP del gateway intermedio – Mascara de red – Interfaz que interviene en la ruta 2
Si alguno de estos parámetros (menos el destino, que no puede omitirse) no lo especificamos, deberemos poner en su lugar el signo "-".
Por lo tanto, nosotros tendríamos un fichero "/etc/sysconfig/network/routes":
192.168.3.0 192.168.1.2 255.255.255.0 eth0
192.168.4.23 192.168.2.2 255.255.255.255 eth1

Debian
En Debian es otra historia un poco diferente al resto de las distribuciones, ya que la configuración de rutas estáticas, se debe realizar en el mismo fichero donde se configuran las interfaces de red: "/etc/network/interfaces".
En este fichero, se puede especificar, que se ejecute un cierto comando antes de levantar la interfaz, un comando una vez ha sido levantada, un comando antes de echarla abajo y/o un comando una vez echada abajo.
Para llevar a cabo esto, haremos uso de las palabras clave:

  • pre-up
  • up
  • down
  • post-down
Por lo tanto, nuestro fichero "/etc/network/interfaces", quedaría de la siguiente manera:
auto lo eth0 eth1
iface eth0 inet static
	address 192.168.1.1
	netmask 255.255.255.0
	network 192.168.1.0
	broadcast 192.168.1.255
	up route add -net 192.168.3.0 netmask 255.255.255.0 gw 192.168.1.2

iface eth1 inet static
	address 192.168.2.1
	netmask 255.255.255.0
	network 192.168.2.0
	broadcast 192.168.2.255
	up route -host 192.168.4.23 gw 192.168.2.2

Slackware
En Slackware, la cosa también es diferente al resto de distribuciones, pareciéndose un poco a la configuración de Debian.
En esta distribución, como en el caso de Debian, hay un único fichero, donde se configuran los parámetros de red de nuestras interfaces y las rutas estáticas de nuestra red. El fichero en cuestión, es "/etc/rc.d/rc.inet1".
En este fichero, bastará con insertar las rutas directamente con el comando "route" de esta manera:

/sbin/route add -net 192.168.3.0 netmask 255.255.255.0 gw 192.168.1.2 eth0
/sbin/route add -host 192.168.4.23 gw 192.168.2.2 eth1
Creo, que no hace falta decir, que estas rutas, deberían ir (en el fichero /etc/rc.d/rc.inet1) después de haber configurado las respectivas interfaces.

Y con esto ya hemos llegado al final del artículo, habiendo explicado como especificar rutas estáticas en nuestro sistema, sea cual sea la distribución que gastamos (si es Red Hat/Fedora/CentOS, SuSE, Slackware, Debian o Ubuntu) saludos a todos….

Publicado en Linux Networking | Deja un comentario

Crear VPNs con OpenVPN

La verdad es que hace rato que queria hacer esto, en parte por curiosidad y en parte porque me resuelve varios temas con un trabajo a distancia.
Paso a explicar brevemente que es una VPN (Virtual Private Network) o Red Privada Virtual (en castellano). No es ni más ni menos que una conexión similar a una LAN pero através de internet, que es una red pública. Esto se logra encriptando el tráfico entre las dos computadoras para darle la "privacidad" y asemejar una conexion poco y nada privada o siquiera anonima con una LAN que es algo totalmente bajo nuestro control.

Para lograr esto existen servicios como hamachi que con un cliente te solucionan todo y ellos tienen los servidores para que todo funcione. En este post no tratamos eso sino el uso de OpenVPN para lograrlo nosotros sin ninguna dependencia de terceros que no sean los prestadores de internet que tengamos en cada pc. Como ventaja, nadie sabe que yo tengo una VPN y controlo todo tipo de cuestiones de seguridad, además que si don hamachi se muere en un accidente automovilístico u algo asi, no me quedo en pelotas con mi red.

Este tutorial lo escribo despues de tener éxito en el montado de la VPN entre dos pcs a varias cuadras de distancia por internet. Siguiendo el howto del sitio oficial que se encuentra en http://openvpn.net/index.php/open-source/documentation/howto.html

Ahora, a los bifes:

como siempre digo, en Debian/ubuntu/mint y demáses, usan apt-get o Synaptic, en gentoo es emerge, en otros es yum y así… en Archlinux es pacman.
hacemos un
# pacman -S openvpn
para instalar el paquete con sus dependencias.

o lo bajan y compilan desde el sitio oficial: http://openvpn.net/index.php/open-source.html
las dependencias son:
* lzo2
* openssl

esto lo hacemos en cada pc que queremos conectada por la VPN

ahora viene lo bueno:
para el servidor, o sea, la maquina a la que todos se conectan y que asigna las direcciones y controla el tráfico, hacemos unos cuantos pasos y luego copiamos desde ahi los archivos que necesitamos en el resto.

Entonces a partir de ahora, todo lo que hacemos es en el servidor, hasta nuevo aviso.

por ello, esta bueno tener un servidor ssh corriendo en esa compu, asi no necesitamos estar sentados en frente, pero eso es asunto de cada uno de nosotros.

Primero lo primero, todo lo manejamos desde el directorio /etc/openvpn, pero este aparece vacio. Los archivos que necesitamos estan en /usr/share/openvpn.
copiamos, entonces, el contenido de la carpeta easy-rsa a la carpeta /etc/openvpn con un comando:
# cp -v /usr/share/openvpn/easy-rsa/* /etc/openvpn
y nos cambiamos a esa carpeta:
# cd /etc/openvpn

Hay que crear los certificados de autenticidad (CA) y las llaves, lo hacemos asi:
# . ./vars
# ./clean-all
# ./build-ca

noten que la primera dice "punto" "espacio" "punto" "barra" vars
Del último comando sale algo asi:

./build-ca dijo:

Generating a 1024 bit RSA private key
…………++++++
………..++++++
writing new private key to ‘ca.key’
—–
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.
—–
Country Name (2 letter code) [KG]:
State or Province Name (full name) [NA]:
Locality Name (eg, city) [BISHKEK]:
Organization Name (eg, company) [OpenVPN-TEST]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server’s hostname) []:OpenVPN-CA
Email Address [me@myhost.mydomain]:

donde responden a los datos con lo que quieren en realidad.

paso siguiente: crear los certificados del servidor, lo hacemos con
# ./build-key-server server
ese es único y solo para el servidor !

ahora contiuamos con los certificados de los clientes, uno por cada cliente:
# ./build-key-server cliente1
# ./build-key-server cliente2
# ./build-key-server cliente3

y asi todos los que quieran. El sitio oficial sugiere que se elija un nombre comun pero único para cada cliente, se habran dado cuenta de que hablo.

ahora un paso un poco más largo: creamos los parametros "Diffie Hellman" (quien es el que resolvio el problema de las llaves precompartidas)
# ./build-dh
tiene una salida como esta:

./build-dh dijo:

Generating DH parameters, 1024 bit long safe prime, generator 2
This is going to take a long time
……………..+…………………………………….
……………….+………….+……………..+………
………………………………..

ahora tenemos en una carpeta llamada keys todos los archivos creados. Algunos van solo al servidor y otros solo a los clientes, y uno a ambos.
al servidor y solo al servidor van: ca.crt; ca.key; dh1024.pem; server.crt; server.key
los copiamos a la carpeta /etc/openvpn:
# cp /etc/openvpn/keys/server.* /etc/openvpn/
# cp /etc/openvpn/keys/ca.* /etc/openvpn/
# cp /etc/openvpn/keys/dh*.pem /etc/openvpn/

y los archivos llamados client1.key; client1.crt y los demás similares van para cada cliente. Los tienen que copiar en la carpeta /etc/openvpn
Pueden hacerlo por ftp o con scp o lo llevan en un pendrive, o se lo mandan por email o se lo anotan en una hoja y lo escriben en cada una de las pcs. Yo prefiero usar scp porque no tengo que levantar la cola de la silla ni irme caminando a la otra pc, a varias cuadras, o al otro lado del mundo (seria lo mismo). Para eso es el servidor ssh que les nombraba al principio.
Si quieren hacerlo como yo, tienen que usar el comando scp de la siguiente forma DESDE EL SERVIDOR:
# scp /etc/openvpn/keys/cliente1.* root@IPDELCLIENTE1:/etc/openvpn

donde dice IPDELCLIENTE1 reemplazan por la IP de la pc que llamamos cliente1, les va a pedir la pass del root del cliente y lo copia. Siempre y cuando puedan hacer una session remota con ssh como root y hayan creado la carpeta destino (se crea cuando instalan el paquete), no van a tener problemas. Si les surge un contratiempo con esto, les pasé varias opciones, googleen y lo solucionan como quieran.

IMPORTANTE: los archivos con extensión .key tienen que ser secretiiisimos, asi no se les cuelan en la VPN y les quitan la importante Privacidad. los otros no importa si se los mandan a su tia, pero esos son la base de la privacidad. (otra razón más para usar scp)

Ahora, lo que nosotros queremos es una red tipo TUN, porque asi lo sugiere el tutorial oficial basandose en la simplicidad y conveniencia al público general (como nosotros).
Eso lo especificamos en el archivo server.conf, el cual no les voy a explicar mucho porque ya viene muy bien comentado (solo que en ingles) y esto no es para niños, si no entienden que dice cada cosa, usen hamachi.
Estos archivos .conf los encuentran en la carpeta /usr/share/openvpn/examples copian el que mejor se ajuste a sus necesidades o directamente el server.conf y client.conf según corresponda a cada pc.
el caso es que les tiene que quedar algo así:

/etc/openvpn/server.conf dijo:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.0.10.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
cipher BF-CBC
max-clients 3
persist-key
persist-tun
status openvpn-status.log
verb 3

OjO con los nombres de los archivos
abran el puerto 1194 en su firewall
las IPs de la vpn seran de la 10.0.10.1 para el servidor hasta 10.0.10.254 para los clientes. pero lo eligen a conciencia.
la cantidad de clientes máximas en este es de tres, asegurense que no sean ni mas ni menos que los que ustedes crearon.
el cifrado será blowfish <— acuerdensé para el client.conf
creando un archivo llamado ipp.txt le asignan una ip determinada a cada cliente para que siempre sea la misma.

Sobre el ipp.txt
lo crean haciendo:
# nano /etc/openvpn/ipp.txt
y lo completan de la siguiente forma:
cliente1,IP1
cliente2,IP2
cliente3,IP3

o sea, nombre que usaron para generar las claves: cliente1; cliente2; cliente3 y la IP que le van a asignar en la VPN separados por una coma, y uno por línea.

Sobre las IPs en la vpn:
Es importante que no se superpongan con otras IP de redes que tengan en cualquiera de las pcs. por ejemplo, si uso un router o un modem adsl que me asigna una IP privada 10.0.0.1 a mi pc y me quiero conectar con el servidor de la VPN que tiene esa misma IP en la VPN, yuca… jejee nos sonamos!.
Ni siquiera se puede tener una IP distinta pero del mismo rango, ya probé. En un cliente tengo 3 IPs, la del cablemodem de internet (publica), la de mi LAN (192.168.0.1) y la de la VPN (tun0), que queria que sea 192.168.0.100 por capricho y en el afan de conectar la VPN a mi LAN, pero no funciona así, seguramente tengo que puentearlos con iptables, pero no es una prioridad para mi.
Así que tengan eso en cuenta, los routers y cablemodems en general asignan direcciones por defecto que caen en 10.0.0.0 ó 192.168.0.0 (sea el último numero distinto de cero). Entonces elijan un rango que no les estorbe con esas cosa. las IPs privadas estan convenidas en los siguientes rangos:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255

con lo cual en las que arrancan con 10 podemos tener 256 x 256 x 256 = 16.7 millones de commbinaciones
las que arrancan con 172 son: 16 x 256 x 256 = un millon de combinaciones
y las que van con 192.168 son 256 x 256 = 65 mil (mas o menos)
asi que si tienen más de 65.000 computadoras en su lan, tendran que optar por las dos primeras opciones.
en fin, como en mi lan uso 192.168.x.x y tal vez en otra computadora de la VPN se use un router con el que no me quiero pelear y asigne 10.0.0.x; elijo 10.0.10.0 que es facil de recordar y de escribir y no se pelea con nadie.

Con esto ya tenemos el server listo.

Solo queda crear en cada cliente un archivo de configuración llamado client.conf.
OjO que el servicio levanta todas las configuraciones que encuentra en la carpeta /etc/openvpn, asi que solo pongan los que correspondan… en el server solo el server.conf y en los clientes solo el client.conf.

creamos el archivo en cada cliente o lo creamos en el server y despues lo copiamos a cada cliente, como sugeri con las claves. a gusto propio de cada uno.
Basado en el server.conf anterior el client.conf me queda así:

/etc/openvpn/client.conf dijo:

client
dev tun
proto udp
remote IPDELSERVIDOR 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert cliente1.crt
key cliente1.key
ns-cert-type server
cipher BF-CBC
verb 3

les remarque los temas importantes, client es el que levanta la VPN;
la IPDELSERVIDOR la pueden reemplazar por una direccion que obtengan, por ejemplo, de DynDNS o servicios similares (ddclient anda bien con ese)
y a cada cliente le toca un certificado y llave diferente, la cual individualizamos hoy como cliente1; cliente2; cliente3.
Tienen que tener en cuenta usar el mismo cifrado y compresion que en el servidor, aca esta en la linea "cipher BF-CBC" pero le quite la compresión (tambien al servidor, obviamente)

Entonces esta TODO LISTO !

Solo nos queda iniciar el servicio en cada computadora (primero en el servidor) y lo hacemos con:
# /etc/rc.d/openvpn start
y listo ! VPN ready to go !

para que inicien la VPN con cada inicio de la PC, tienen que agregarlo a la lista de daemons:
# nano /etc/rc.conf

/etc/rc.conf dijo:

# ———————————————————————–
# DAEMONS
# ———————————————————————–
#
# Daemons to start at boot-up (in this order)
# – prefix a daemon with a ! to disable it
# – prefix a daemon with a @ to start it up in the background
#
DAEMONS=(syslog-ng hal @fam @alsa crond network iptables firestarter ntpdate @openvpn ddclient @sshd slim)

como dice el comentario, la arroba @ es para que inicie en segundo plano, mientras se cargan los otros servicios. no es necesaria.
Lo importante y obvio es que lo pongan despues de network y preferiblemente, tambien después que su firewall, iptables firestarter en mi caso. Asi estan protegidos desde el vamos en la VPN desde esta pc.

Ahora… con firestarter tengo un problemita que no me esperaba, pero lo solucione para todos ustedes. Se los comento: uso firestarter como firewall y tambien para compartir internet en mi pc para una pequeña LAN en casa. pero como este simpático firewall me reescribe las reglas de iptables cada ves, hay que acordarse de agregar la comparticion de internet a la interfae tun0 (que es la de la VPN), porque sin internet no hay mucho de la VPN (doh).
Para que todo ande como queremos, editamos el archivo /etc/firestarter/user-pre y le agregamos lo siguiente:

# nano /etc/firestarter/user-pre

/etc/firestarter/user-pre dijo:

iptables -A INPUT -i tun0 -j ACCEPT
iptables -A OUTPUT -o tun0 -j ACCEPT

y ya está !

con eso tenemos todas las pcs, clientes y servidor, en una "LAN virtual" con direcciones 10.0.10.1 para el servidor y similares para los clientes, para configurar cualquier cosa, es igual que con cualquier conexion de red física, solo que la interface se llama tun0 (o algo asi, depende si tenemos una o varias VPN)

Espero que les sirva, personalmente se que como todos mis post en TI a mi me sirven en algún momento como recordatorio para volver a hacer las cosas sin pasarme una semana con google,, Saludos Inges,, continuare con los post de linux,, luego,,,…

Publicado en Linux Networking | Deja un comentario

Como configurar VLANs en Linux!!! mi primer post de linux

Saludos a todos,, un nuevo año con muchas metas por lograr,, y como tal dare continuidad a los post que ya tenia tiempo de estar haciendo pero ahora queria darle un giro distinto a mis post,,, entre los que se encuentran relacionados con tecnologias Microsoft, CISCO, y de otra indole, ahora con los estudios dentro de mi carrera de Redes y Telecomunicaciones, supe que era inevitable acercarme a las tecnologias Linux, Open Source que hay actualmente y que crecen enormemente (aunque mis amigos de Microsoft no lo quieran admitir), cada dia es por eso que decidi crear una nueva categoria llamada Linux Networking, donde subire post relacionado a dichas tecnologias las cuales no nos caen tan mal en un mundo en donde el ROI informatico es cada vez mas costoso y implementar soluciones CISCO o Microsoft se nos hacen imposibles por los altos precios que manejan.

En estos post,, tratare temas relacionados como,, El enrutamiento en linux, VLANs en linux, IPtables para administrar firewalls, IP route, Quagga Routing server, Vyatta Open Networking, telefonia IP con Asterisk, Proxy Web Server con Squid, filtro de contenidos con Squid Guard y Dansguardian, Load Balance de red, y un poco de distritos de linux, como SME server, Clear OS, ebox server, etc,, espero sea de su agrado y como aunque sea IT pro de Microsoft y de CISCO "yo no me peleo con la tecnologia" al final la solucion es lo que cuenta, y la decision esta en nuestras manos,, dare inicio con este post que trata sobre Vlans en linux,..

Primero que nada una VLAN es un acronimo para Virtual Local Area Network. Muchas VLANs pueden co-existir en un único switch, las cuales son configuradas vía software y no por interfaces de hardware.


VLAN como su nombre lo sugiere, combinan multiples LAN al mismo tiempo. Pero, ¿Qué ventajas tiene una VLAN?

  • Performance
  • Administracion
  • Seguridad
  • Trunks
  • Microsegmentacion de la red, (Divide los dominios de broacast)

Problemas para configurar VLAN en Linux

Acá hay algunos tips que debes conocer antes de configurar VLANs en Linux.

  • No todos los drivers para tarjetas de red soportan VLAN.
  • La MTU puede ser otro problema. Funciona mediante el etiquetado del frame, es decir, una extensión de la cabecera Ethernet que amplía la cabecera de 14 a 18 bytes. El VLAN tag contiene el VLAN ID y la prioridad. Mira el sitio de Linux VLAN para encontrar parches y más información.
  • No debes usar el VLAN ID 1 ya que es sólo par propósitos de administración.

Como configurar VLAN en Linux

Mi VLAN ID es 10. Entonces necesito copiar el archivo /etc/sysconfig/network-scripts/ifcfg-eth0 a /etc/sysconfig/network-scripts/ifcfg-eth0.10

# cp /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/sysconfig/network-scripts/ifcfg-eth0.10

Ahora, Tengo una tarjeta de red (eth0) y necesito usarla para pasar tráfico taggeado (marcado o etiquetado) por el VLAN ID 10.

  • eth0 – Tu interfaz de red normal
  • eth0.10 – Tu interfaz de red Virtual usada para paquetes marcados

No modificar el archivo /etc/sysconfig/network-scripts/ifcfg-eth0 . Ahora edita el archivo /etc/sysconfig/network-scripts/ifcfg-eth0.10 usando vi como editor de texto o nano (que es mi favorito):

# nano /etc/sysconfig/network-scripts/ifcfg-eth0.10

Busca la línea DEVICE=ifcfg-eth0 y reemplazala con:

DEVICE=ifcfg-eth0.10

Agrega la línea:

VLAN=yes

También asegurate de asignar la dirección IP correcta usando DHCP o IP estática. Guarda el archivo. Borra el gateway de todas los otros archivos de configuración de interfaces de red. Agrega el gateway solo en el archivo /etc/sysconfig/network. Guarda y cierra el archivo. Reinicia el servicio Network:

# /etc/init.d/network restart

Usando el comando vconfig

El método anterior funciona perfectamente con Red hat Enterprise Linux / CentOS / Fedora Linux. Sin embargo, te darás cuenta que existe el comando vconfig.

El comando vconfig permite crear y borrar VLANs.
###Nota que este es otro modo de configurar VLAN.

Agregar el VLAN ID 10 con el siguiente comando para eth0:

# vconfig add eth0 10

El comando vconfig add crea una vlan en eth0 resultando la interface eth0.10. Puedes usar el comando ifconfig para ver la iformación de la interfaz:

# ifconfig eth0.10

Usa ifconfig para asignar IP a la nueva interfaz en VLAN :

# ifconfig eth0.10 192.168.10.100 netmask 255.255.255.0 broadcast 192.168.10.255 up

Puedes ver la información detallada de la interfaz en VLAN:

# cat /proc/net/vlan/eth0.10

Si quieres borrar una interfaz VLAN:

# ifconfig eth0.10 down
# vconfig rem eth0.10

bueno basicamente con esto logras crear Vlans en linux, la ventaja que veo bastante alta es la administracion ya que si utilizas un DHCP server como DHCP3 puedes dar rangos ip segun la VLAN en que se encuentren el server DHCP hace diferencia de la red por la direccion de Red que se encuentra en la vlan, muy util para crear Vlans de voz, Wireless, Datos y Administracion todo con sus rangos respectivos de Subnetting o de VLSM, espero sea de su agrado este es mi primer post,, de tecnologias Linux muy pronto subire mas..  

 

Publicado en Linux Networking | 2 comentarios

Soluciones con EtherChannel de capa 2

 

Hay mucha gente que aun no conoce el concepto de Etherchannel y por culpa de este desconocimiento estamos perdiendo una gran ventaja del switching actual. Un Etherchannel nos permite sumar la velocidad nominal de cada puerto físico y así obtener un único enlace troncal de alta velocidad. Supongamos que tenemos la topología de la siguiente figura:

 

 

Cuando tenemos una serie de servidores que salen por un único enlace trocal, pueda ser que el tráfico generado llegue a colapsar el enlace. Una de las soluciones más prácticas que se suele implementar en estos casos es el uso de Etherchannel. Cuando generamos un Etherchannel lo que estamos haciendo es sumar la velocidad de los puertos que agregamos al enlace lógico obteniendo el siguiente resultado.

Esta es una solución muy implementada en servidores Blade, un servidor de estas características es una maquina diseñada para poder ahorrar espacio en los CPD, reducir consumo y simplificar la administración. Un chasis de Blade incorpora las fuentes de alimentación, elementos de ventilación y de conectividad LAN y SAN. Los servidores son delgadas tarjetas que incorporan los componentes propios del servidor como el procesador la memoria y los buses.

Un chasis de Blade puede tener hasta 16 servidores dependiendo del fabricante y estos chasis en su parte posterior suelen llevar entre uno y cuatro switches. Si queremos sacar todo este tráfico hacia el exterior sin sufrir colapsos en los troncales la solución más recomendable es configurar un Etherchannel. La conexión física quedaría como se puede ver a continuación:

Existen varias formas de configurar un Etherchannel, el objetivo de este post no es explicar en profundidad como funciona cada uno de los protocolos, pero intentaré dejar lo suficientemente claro cuando usar cada uno de ellos. Podemos configurar un Etherchannel de tres formas diferentes, Port Aggregation Protocol (PAgP), Link Aggregation Control Protocol (LACP) o en modo ON, además ambos extremos se han de configurar en el mismo modo. Cuando se configura PAgP o LACP el switch negocia con el otro extremo que puertos deben ponerse activos, aquellos puertos que no sean compatibles se dejan desactivados en versiones anteriores a la 12.2(35) SE, a partir de esta versión el puerto queda activo pero no se agrega al Etherchannel, este puerto seguirá trabajando de forma independiente. Cuando configuramos en modo ON no se realiza ningún tipo de negociación, el switch obliga a todos los puertos compatibles a ponerse activos.

PAgP es un protocolo propietario de Cisco, PAgP se encarga de agrupar puertos de características similares de forma automática. PAgP es capaz de agrupar puertos de la misma velocidad, modo dúplex, troncales o de asignación a una misma VLAN.
PAgP se puede configurar de dos modos:
•    Auto, establece el puerto en una negociación pasiva, el puerto solo responderá a paquetes PAgP cuando los reciba, pero nunca iniciará la negociación.
•    Desirable, establece el puerto en modo de negociación activa, este puerto negociará el estado cuando reciba paquetes PAgP y también podrá iniciar una negociación contra otros puertos.

Hay que tener en cuenta que un puerto en modo desirable puede formar grupo con otro puerto en el mismo modo, también podrá formar grupo con un puerto en modo auto. Dos puertos en modo auto nunca podrán formar grupo ya que ninguno de ellos puede iniciar una negociación.

LACP es un protocolo definido en el estándar 802.1ad y que puede ser implementado en switches cisco. LACP y PAgP funcionan de forma muy similar ya que LACP también puede agrupar puertos por su velocidad, modo dúplex, trocales, VLAN nativas, etc.

LACP también tiene dos modos de configuración:
•    Activo, un puerto en este estado es capaz de iniciar negociaciones con otros puertos para establecer el grupo.
•    Pasivo, un puerto en este estado es un puerto que no iniciará ningún tipo de negociación pero si responderá a las negociaciones generadas por otros puertos.
Al igual que LAgP, dos puertos pasivos nunca podrán formar grupo.

El modo ON es un modo de configuración en el cual se establece toda la configuración del puerto de forma manual, no existe ningún tipo de negociación entre los puertos para establecer un grupo. En este tipo de configuración es totalmente necesario que ambos lados estén en modo ON.

Podríamos profundizar aún más pero creo que con esto es suficiente, se puede aplicar diferentes configuraciones a un Etherchannel según las necesidades, establecer prioridades y otras opciones pero nos extenderíamos demasiado, por eso voy a pasar a explicar una configuración sencilla en la cual generamos un Etherchannel de cuatro puertos en modo ON. Como ya he comentado es imprescindible configurar los puertos en modo ON en ambos lados y no requiere mucho esfuerzo.

Cuando se crea un Etherchannel todos los puertos que pertenecen a este adquieren todos los parámetros del primer puerto agregado al grupo, por eso una recomendación es configurar este primer puerto con todas las opciones que le queramos establecer (STP, VLANs, etc…).

También sería importante seguir estas recomendaciones:
•    No se debe configurar un puerto en dos grupos diferentes.
•    No se debe configurar un puerto en dos modos diferentes, LACP y PAgP.
•    No configurar Switched Port Analyzer (SPAN) como parte de un Etherchannel.
•    No configurar securización de puertos.
•    Asignar todos los puertos del Etherchannel a la misma VLAN o configurar todos como troncales.
•    Verificar que todos los puertos del grupo están en un mismo modo de encapsulación, ISL o  802.1Q

En la Web de cisco podréis encontrar más detalladamente todas estas recomendaciones y alguna más.

Configuración de link troncal de Etherchannel L2 modo ON (Switch 1)

Switch1# configure terminal
Switch1(config)# interface range gigabitethernet0/1 – 4
Switch1(config-if-range)# switchport mode trunk
Switch1(config-if-range)# channel-group 1 mode on
Switch1(config-if-range)# exit
Switch1(config)# exit
Switch1# wr

Configuración de link troncal de Etherchannel L2 modo ON (Switch 2)

Switch2# configure terminal
Switch2(config)# interface range gigabitethernet0/1 – 4
Switch2(config-if-range)# switchport mode trunk
Switch2(config-if-range)# channel-group 1 mode on
Switch2(config-if-range)# exit
Switch2(config)# exit
Switch2# copy run start

Configuración de link troncal de Etherchannel L2 con LACP (Switch 1)

Switch# configure terminal
Switch1(config)# interface range gigabitethernet0/1 – 4
Switch1(config-if-range)# switchport mode trunk
Switch1(config-if-range)# channel-group encapsulation LACP
Switch1(config-if-range)# channel-group 1 mode active
Switch1(config-if-range)# exit
Switch1(config)# exit
Switch1# copy run start

Configuración de link troncal de Etherchannel L2 con LACP (Switch 2)

Switch2# configure terminal
Switch2(config)# interface range gigabitethernet0/1 – 4
Switch2(config-if-range)# switchport mode trunk
Switch2(config-if-range)# channel-group encapsulation LACP
Switch2(config-if-range)# channel-group 1 mode active
Switch2(config-if-range)# exit
Switch2(config)# exit
Switch2# copy run start

Una vez hecho esto podemos configurar la interfaz lógica de la siguiente forma:

Switch1# configure terminal
Switch1(config)# interface port-channel 1
Switch1(config-if)#

Desde este modo de configuración podemos configurar parámetros que se aplicaran a todos los puertos del grupo. Para chequear que el Etherchannel esta funcionando usamos el siguiente comando:

Switch1> show port channel 1
Port        Status      Channel   Channel      Neighbor                   Neighbor
                   mode      status       device                                                   port
—–        ———-     ——-     ———–  ————————-  ———-
0/1       connected     on         channel      Switch2                             0/1
0/2       connected     on         channel      Switch2                            0/2
0/3       connected     on         channel      Switch2                            0/3
0/4       connected     on         channel      Switch2                            0/4
Switch1>

Como ya he comentado, este es un tema que podríamos extenderlo bastante más pero creo que con estos datos ya pueden configurar un Etherchannel sencillo para evitar que se pueda saturar un enlace troncal o aprovechar los puertos del switch que viene integrado en el chasis del Blade, este tema se ve muy rapido en el CCNA Exploration y creo que es conveniente tocarlo… Saludos a todos..

Publicado en CISCO | 4 comentarios

Windows 7 ya esta aqui!!!

¡WINDOWS 7 YA ESTÁ AQUÍ!

Descubre las características exclusivas de Windows 7.

Diseñado por nosotros. Inspirado en ti.

Hace dos años comenzamos a consultar con los propietarios de equipos qué esperaban de Windows 7.

Disponible el 22 de Octubre del 2009, Windows 7 está diseñado para ser
más fiable, más sensitivo y para hacerte más fácil el día a día.

Compruébalo.

Rendimiento más rápido y sensible.

A nadie le gusta esperar, así que hemos diseñado el sistema operativo
para que sea más sensible y muy fácil de usar. Con Windows 7, los
equipos se inician, se cierran, se reanudan desde el modo en espera y
responden más rápidamente. Para que puedas ir a toda velocidad, hemos
agregado características que reducen el número de pasos necesario para
hacer las cosas más normales.

Menos interrupciones.

Si Windows 7 requiere tu atención, verás un icono del Centro de
actividades en el que puedes hacer clic para obtener más información.
Si no tienes tiempo para mirar a la alerta inmediatamente, el Centro de
actividades guardará la información hasta que puedas prestarle
atención.

Transferencia de datos multimedia en casa.

Con Windows 7 es muy fácil usar el equipo para transferir música,
vídeos o fotos a tu sistema audiovisual de casa y a otros dispositivos
multimedia de la red. Con las nuevas características de transferencia,
tu equipo es un fantástico centro de audio, vídeo, imágenes de TV
grabadas y fotos, en toda la casa.

Grupo Hogar.

Grupo Hogar se configura automáticamente al agregar a la red doméstica
el primer PC con Windows 7. Puedes guardar fotos digitales en un equipo
del despacho y verlas desde un portátil en la cocina. Todos los equipos
de casa comparten automáticamente la impresora.

Barra de tareas mejorada y vistas previas de pantalla completa.

Fija el programa que desees a la barra de tareas para que se encuentre
siempre a un solo clic. Los iconos de la barra de tareas se pueden
reorganizar haciendo clic en ellos y arrastrándolos. Si pasas el ratón
sobre un icono, verás miniaturas de todos los archivos o ventanas que
se abren en el programa correspondiente. Y si pasas el ratón sobre una
miniatura, obtendrás una vista previa de pantalla completa de esa
ventana.

Jump List.

Las Jump List representan una forma muy cómoda de ir a los archivos con
los que has estado trabajando: no tienes más que hacer clic con el
botón secundario en un icono de la barra de tareas. Así, si hace clic
con el botón secundario en un icono de Word, se mostrarán los
documentos de Word más recientes. Puedes hasta fijar archivos a la Jump
List, de manera que se muestren siempre.

Mejoras del escritorio.

En Windows 7 se simplifica la forma de trabajar con las ventanas del
escritorio. Por ejemplo, usa Snaps para comparar dos ventanas abiertas.
Simplemente, agarra una ventana y llévala a uno de los extremos
laterales de la pantalla para que llene media pantalla. Después, ajusta
la otra ventana a su lado, ¡comparar las dos ventanas no podría ser más
fácil!

Búsquedas en Windows.

En Windows 7 los resultados de las búsquedas son más precisos y más
fáciles de entender. Se usan bibliotecas para mostrar todo el contenido
de un tipo concreto, por ejemplo fotos, en un solo lugar. Hasta puedes
personalizar las búsquedas en bibliotecas mediante filtros.

Mejor administración de dispositivos.

Con Windows 7 usarás una única pantalla de impresoras y dispositivos
para conectarte a ellos, y usar y administrar las impresoras, teléfonos
y otros dispositivos de que dispongas. Device Stage te permite ver las
imágenes y el estado del dispositivo, así como ejecutar tareas comunes,
desde una única ventana.

Ver redes disponibles (VAN).

Windows 7 hace que ver y conectarse a todas las redes que tengas sea
muy sencillo y siempre igual. Siempre podrás tener acceso en unos
momentos a las redes disponibles, independientemente de que utilicen
Wi-Fi, banda ancha móvil, acceso telefónico o se trate de la VPN de tu
empresa.


7 trucos con Windows

Mejorar el rendimiento.

Windows 7 mejora el rendimiento del PC de muchas formas -arranque y
apagado más rápidos, recuperación en menos tiempo desde los estados de
suspensión e inactividad- pero hay una característica que mejora el
rendimiento y de la que posiblemente no haya oído hablar: se puede
mejorar la capacidad de respuesta del sistema cacheando los datos de
uso frecuente en discos de memoria flash (memorias USB, tarjetas SD o
dispositivos de memoria internos). ReadyBoost, que se introdujo
inicialmente en Windows Vista, se ha mejorado más aún en Windows 7 y
permite utilizar varios discos de memoria flash para cache de tamaño
superior a 4 Gb. ReadyBoost nos permite añadir memoria al PC de forma
sencilla y reduce el tiempo que tarda el PC en realizar escrituras a
disco. El resultado es una experiencia de procesamiento más veloz ¿A
quién no le apetece?

Acceso a la red corporativa con DirectAccess.

Windows 7 resuelve de manera sencilla el acceso remoto a la red de la
empresa con DirectAccess. Los empleados pueden conectarse a su red de
la empresa utilizando cualquier conexión a Internet sin necesidad de
establecer una VPN. Así disfrutan de la experiencia de trabajar como en
su oficina sin tener que estar allí físicamente. Los departamentos de
TI aprecian enormemente las ventajas de DirectAccess porque les permite
administrar los PCs remotos desde el momento en que se conectan a
Internet. Así, no importa dónde esté, su ordenador siempre estará al
día con las políticas corporativas*

*Para
aprovechar las ventajas de DirectAccess es preciso disponer de al menos
un servidor Windows Server 2008 R2 (DirectAccess Server) en algún punto
de la red perimetral corporativa. DirectAccess solo se puede utilizar
con las ediciones Windows 7 Enterprise o Windows 7 Ultimate y se basa
en las tecnologías IPSec y IPv6.

Administrar ventanas.

Windows 7 simplifica la administración de documentos y programas
permitiéndole "ajustar" una ventaja a un sitio o alterar su tamaño con
un gesto del ratón o con solo pulsar una tecla. Para ajustar la ventana
a una de las mitades de la pantalla, simplemente arrástrela hacia la
izquierda o la derecha y se ajustará su tamaño para adaptarse a esa
mitad de la pantalla. Para cambiar el tamaño vertical de una ventana,
arrástrela hacia la parte superior para maximizarla o haga doble click
sobre el borde superior o inferior de la misma para que se maximice en
la vertical manteniendo el mismo ancho.

Además hay varias combinaciones de teclas para realizar diversas funciones:

+ Flecha izq. o + Flecha dcha. Para fijarla a media pantalla.
+ Flecha arriba o + Flecha abajo maximiza y minimiza.
+ Shift + Flecha arriba o + Shift + Flecha Abajo maximiza y recupera el tamaño en vertical.

Cuando se le preguntó qué función le gustaba más, Warren Johnson, de
MEA respondió sin dudarlo "¡El ajuste de ventanas! ¡Ya sea con el ratón
o con combinaciones de la tecla Windows, ha aumentado mi productividad
igual que si estuviese trabajando con varios monitores!"

Bibliotecas.

Las Bibliotecas facilitan la búsqueda, la organización y la
administración de los archivos que se guardan en más de un sitio. Nos
ofrecen una vista consolidada de los archivos, aunque estén físicamente
grabados en distintas carpetas o discos, en el servidor o en otros PCs
en una red doméstica. Las Bibliotecas se indexan automáticamente para
agilizar las búsquedas y la presentación de sus contenidos. Windows 7
crea automáticamente Bibliotecas para elementos tales como Documentos,
Imágenes, Música y Vídeos utilizando "Mis Documentos", "Mis Imágenes",
etc. Como lugar de búsqueda por defecto. Estas bibliotecas se pueden
también personalizar para incluir otras carpetas, o incluso crearnos
nuestras propias bibliotecas.

Después de pulsar Bibliotecas en la ventana del Explorador, elija entre
una de las muchas que ya existen. Si quiere añadir ubicaciones a alguna
de las existentes, puede utilizar el enlace en la esquina superior
izquierda. Además hay un enlace de link a Preguntas Más Frecuentes para
ayudar a resolver problemas.

Protección con BitLocker To GoTM.

BitLocker®
se ha convertido en un auténtico salvavidas en lo que se refiere a
seguridad para portátiles. Windows 7 lleva aún más lejos la seguridad
con BitLocker To Go, que nos permite encriptar dispositivos extraíbles
USB y discos duros externos. Para activar BitLocker o BitLocker To Go,
pulse con el botón derecho sobre el icono de la unidad en el Explorador
de Windows y seleccione "Activar BitLocker." Esta funcionalidad se
puede administrar también de manera centralizada mediante Políticas de
Grupo, de manera que los administradores de TI pueden obligar a que los
discos USB se encripten antes de permitir grabar archivos en ellos.

Cambiar el aspecto del escritorio.

Windows 7 nos permite personalizar el fondo del escritorio para
adecuarlo a cualquier estado de ánimo con una nueva característica. Se
puede programar el fondo del escritorio para que vaya mostrando sus
imágenes preferidas y cambiar la apariencia tantas veces como se desee.
Para activar esta funcionalidad dinámica, pulse con el botón derecho en
el escritorio y elija "Personalizar", y después "Fondo de Escritorio".
Seleccione la carpeta donde están sus imágenes o fotos preferidas y
elija todas las que quiere que aparezcan. Pulse después en el botón
"Orden aleatorio" y seleccione el intervalo de tiempo que quiere que
permanezca cada una de ellas en pantalla. Es una forma sencilla de
darle al escritorio una apariencia atractiva y fresca.

Aero Peek para el escritorio.

Una herramienta muy versátil pero poco conocida de Windows 7 es la
funcionalidad "Aero Peek" de Windows® Aero®. Solo hay que hacer clic en
el rectángulo que aparece en la esquina inferior derecha de la barra de
tareas para acceder rápidamente al desktop.

La combinación de teclas + barra espaciadora hace la misma función.

Windows 7 además permite "sacar" los
documentos abiertos desde la misma barra de tareas. Simplemente pase el
ratón sobre la vista previa de la barra de tareas para ver los
documentos abiertos con ese programa. Después pase el ratón sobre una
de las vistas en miniatura para que aparezca una vista previa a escala
del documento. ¡Las funcionalidades de Aero nos ahorran tiempo de
muchas formas!

Publicado en Windows 7 | Deja un comentario

Lo Nuevo en Office 2010

Muchos de ustedes ya sabran que Office 2010 ya esta siendo desarrollado y que la version beta no tardara mucho en salir, muchos otros no lo saben, bueno en cualquiera de los dos casos, el dia de hoy les traigo una gran cantidad de Imagenes y de Informacion sobre lo Nuevo de Office.

Principalmente tratare de explicar lo nuevo que traera Office 2010, en primara instancia, Office 2010 trae algo totalmente nuevo llamdo Backstage View, Seria algo asi como el menu donde venia la parte de imprimir, nuevo, abrir, etc. Pero con un mejor diseño y con mas funciones que el menu anterior no tenia, por ejemplo al dar click en la parte de imprimir nos mostrara tambien la vista previa en la misma ventana pero del lado derecho, mucho mas facil y rapido que sus versiones anteriores. Bueno aqui unas imagenes del Backstage View.

Publisher 2010

 Excel 2010

Por otro lado aplicaciones como Word, PowerPoint, Excel y OneNote, traen nuevas funciones bastante utiles que nos facilitaran la vida, por ejemplo en Word hay una que la verdad me llamo mucho la atencion, la funcion de la que les hablo le permitira a un grupo de personas trabajar sobre un mismo archivo al mismo tiempo sin que tengan conflictos, tambien podran estar comunicados a travez de una pequena herramienta que les permitira comunicarse sin salir de Word.

PowerPoint traera mejores efectos, nuevas funciones, aparte de que ha sido renovada la forma en que interactuamos con las imagenes y videos al crear y al ver nuestras presentaciones.

Excel trae mejoras en cuanto a presentacion de datos, Trae mejoras en el diseno de  graficas, tambien nos permitira de una forma mas facil separa la informacion, Cuenta tambien con una nueva funcion llamada slicer, que nos permitira filtrar nuestros datos de forma mas rapida y sencilla.

 

One Note, tambien trae algunas nuevas funciones, para hacer mas facil el intercambio e organizacion de informacion.

Como se podran dar cuenta, ahora a diferencia de la vercion 2007 de Office, en la version 2010 todas las aplicaciones que componen la suite, ya implementan el menu Ribbon, y digo todas, aplicaciones como publisher y visio que no lo implementaban, en esta nueva version ya han sido actualizados, sabia decision, ya que la verdad se veian un poco anticuados con respecto a las demas aplicaciones de la suite 2007.

Publisher 2010

Visio 2010

Otras aplicaciones como Groove han desaparecido o mejor dicho cambiado de nombre, ya que lo que antes era Groove ahora sera SharePoint, un mejor nombre para esta aplicacion, que como su nombre es el punto donde podremos compartir informacion, archivos, imagenes, etc. con un grupo de trabajo, familia, amigos, etc. aunque su finalidad es mas que nada para los grupos de trabajo.

Y Finalmente para concluir el post no podriamos dejar de lado a dos de las aplicaciones mas importantes, Outlook y Access, en particular, Outlook trae mas funciones de integracion de informacion, por ejemplo si alguien de nuestros amigos quiere hacer una cita con nosotros, solamente le enviamos nuestro calendario, y cheque nuestras horas disponibles, tambien lo podemos integrar con las redes sociales. y hablando sobre Access, segun yo no cambio mucho, fue eso o no le preste atencion al video. aqui algunas imagenes.

Outlook 2010

Access 2010

Y para finalizar con este super post, les dejo el link, de donde tome la informacion, y donde podran ver un video por cada una de las heramientas mencionadas, donde se explica mas a detalle cada una de las nuevas funciones, los videos tienen una duracion aprox. de 3 min. y estan en Ingles. http://www.microsoft.com/office/2010/,…

Publicado en Microsoft Office System | Deja un comentario