viernes, 13 de noviembre de 2015
jueves, 12 de noviembre de 2015
miércoles, 11 de noviembre de 2015
lunes, 9 de noviembre de 2015
jueves, 5 de noviembre de 2015
REPORTE DE PRACTICA 2
REDES DE ACCESO Y MEDIOS DE TRANSMISION
ING. JOSE DAVID CASANOVA BALLINAS
PRACTICA 2
Esta práctica consiste en crear una red de 5 equipos utilizando un dos router y un switch. tres equipos se conectarán vía Ethernet y dos vía inalámbrica de los cuales uno bloquearemos e a través del router 1 por su dirección física (MAC) y el segundo router se le asignara un seGmento de red diferente, todos con ip’s fijas. Y proporcionales conexión a internet utilizando la señal 4g de un smartphone. El resultado debe ser como el que se muestra en la figura.
Paso 1. Compartir la conexión de internet del smartphone.
Se compartió la señal de internet de un dispositivo android. En ajustes --> Internet compartido --> Zona WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de la Red y Contraseña.
Paso 2. Configurar el servidor.
Se conecta la PC 1 que funcionará como servidor a la red inalámbrica creada por el celular. Una vez conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho, Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo. Al hacerlo, nos configura el puerto Ethernet del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar la PC 2 y el router con el mismo segmento de red, y configurando como puerta de enlace la dirección de la PC 1.
Paso 3. Configuración PC 2.
La PC 2 ira conectada a la PC 1 por medio del switch, para conectarla, únicamente se le configura la dirección IP como estática; esta debe estar en el mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del servidor.
Paso 4. Configuración del Router 1.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.
Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 5. Filtrado MAC.
Entramos a la configuración del router en wireless – wireless MAC filtering, se habilita el filtrado y se agrega la dirección física del equipo que se desea bloquear.
Paso 6. Configuración Router 2.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.
Configuración de la LAN.
Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 7. Filtrado MAC.
En este paso repetimos el proceso descrito en el paso 5 y determina la dirección física del equipo que será filtrado.
Paso 8. Configuración PC 3, PC 4 y PC 5.
La PC 3 se conectará vía Ethernet al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del extender.
Paso 9. Configuración extender.
Para este paso utilizamos un AP, en modo repetidor. Únicamente identificamos la red del router y la seleccionamos e introducimos la contraseña.
Bitácora.
PONER EN MODO BRIDGE MODEM HUAWEI
EN EL NAVEGADOR TECLEAMOS 192.168.1.254.
APARECERÁ LA SIG. VENTANA DONDE PONDREMOS ESTOS DATOS:
NOS APARECERÁ LA SIG. VENTANA Y DAREMOS CLIC EN BÁSICO
.
APARECERÁ LA SIG. VENTANA DONDE PONDREMOS ESTOS DATOS:
NOS APARECERÁ LA SIG. VENTANA Y DAREMOS CLIC EN BÁSICO
SE DESPLIEGA EL MENU, DAMOS CLIC EN WAN Y SELECCIONAMOS MODO PUENTE.
LA CONFIGURACION QUEDA ASI:
DESPUÉS DE ESTO APAGAMOS EL MÓDEM Y LO ENCENDEMOS. Y AHORA SI PONEMOS NUESTRO ROUTER FAVORITO.
MODO PUENTE MODEM 2WIRE
EN EL NAVEGADOR PONEMOS 192.168.1.254 O BIEN PARA LOS PRIMEROS MODELOS ES HTTP:// HOME.
NOS PIDE LA CONTRASEÑA.
COMO ADMIN PONEMOS: TELMEX
COMO CONTRASEÑA LA CLAVE QUE VIENE DETRAS DEL MODEM.
Y ENTRAMOS AL MENU.
DAMOS CLIC EN EL MENU ENLACE DE BANDA ANCHA, DAMOS CLIC EN RESUMEN Y APUNTAMOS LOS VALORES DE ATM/VPC.
EN EL MISMO MENU DE ENLACE DE BANDA ANCHA, DAMOS CLIC EN CONFIGURAR.
AQUI MODIFICAREMOS UNOS VALORES.
VPI/VCI: LOS VALORES QUE APUNTAMOS ARRIBA
BUSQUEDA DE ATM/PVC: DESHABILITADO
CONEXION DE BANDA ANCHA: DESHABILITADO
TIPO DE CONEXION: IP DIRECTA (DHCP O ESTATTICA)
EN NOMBRE D EUSUARIO Y CONTRASEÑA USAREMOS CLAVES INCORRECTAS
NOS PIDE LA CONTRASEÑA.
COMO ADMIN PONEMOS: TELMEX
COMO CONTRASEÑA LA CLAVE QUE VIENE DETRAS DEL MODEM.
Y ENTRAMOS AL MENU.
DAMOS CLIC EN EL MENU ENLACE DE BANDA ANCHA, DAMOS CLIC EN RESUMEN Y APUNTAMOS LOS VALORES DE ATM/VPC.
EN EL MISMO MENU DE ENLACE DE BANDA ANCHA, DAMOS CLIC EN CONFIGURAR.
AQUI MODIFICAREMOS UNOS VALORES.
VPI/VCI: LOS VALORES QUE APUNTAMOS ARRIBA
BUSQUEDA DE ATM/PVC: DESHABILITADO
CONEXION DE BANDA ANCHA: DESHABILITADO
TIPO DE CONEXION: IP DIRECTA (DHCP O ESTATTICA)
EN NOMBRE D EUSUARIO Y CONTRASEÑA USAREMOS CLAVES INCORRECTAS
HACEMOS CLIC EN GUARDAR Y EN EL MENU DE LA IZQUIERDA SELECCIONAMOS AVANZADAS Y CONFIGURAR SERVICIOS.
AQUI DESMARCAMOS: HABILITAR ENRUTAMIENTO Y DAMOS CLIC EN ENVIAR.
MODEM TP LINK MODO PUENTE
Paso 1 Abra
el navegador web e ingrese la dirección IP del dispositivo en la barra de
direcciones (por defecto es 192.168.1.1). Presione Intro.
Paso 2
Ingrese el nombre de usuario y contraseña en la página de inicio de sesión, el
nombre de usuario y contraseña por defecto son los de administrador, haga clic
en OK (Aceptar) para iniciar la sesión en el dispositivo.
Paso 3 Haga
clic en Configuración rápida en el lado izquierdo
Paso 4
Introduzca el VPI y VCI en la caja. El VPI y VCI proporcionados por su
proveedor de Internet, comuníquese con ellos para obtener el valor correcto.
Continuación, haga clic en el botón Siguiente.
Paso 5
Seleccione puente y luego haga clic en el botón Siguiente.
Paso 6 Haga
clic en Siguiente para completar la configuración.
Paso 7 Haga clic en Save/Reboot, el router ADSL se
guardará la configuración y se conecta a Internet después de reiniciar el
sistema.
FUENTE: POST DE INTERNET DE LA PAGINA TP LINK.
MODEM CISCO MODO PUENTE
Pasamos a configurarlo como cable/modem:
Nos logeamos para entrar en la configuración del router, en el Cisco de Ono la contraseña y el usuario hay que dejarlos en blanco (por defecto).
Luego nos vamos al apartado Administración/Gestión.
Nos logeamos para entrar en la configuración del router, en el Cisco de Ono la contraseña y el usuario hay que dejarlos en blanco (por defecto).
Luego nos vamos al apartado Administración/Gestión.
El siguiente paso será instalarnos el Firebug de Firefox
Una vez estemos en esa pantalla del router, hacemos
clic en VER - Firebug de la barra de herramientas de firefox.
En el buscador de la derecha escribimos
Working_mode.
Podemos observar que un poco más arriba hay 2 divs:
·
ConnectionSEL.
·
i_bridgeRouterMode.
De ambos tenemos que borrar el "Display:none;".
Ahora nos aparecerá una opción en la web del router:
Seleccionamos
modo puente y guardamos. La opción desaparecerá pero quedará guardada.
Ya tenemos configurado el Cisco EPC 3825 trabajando como cable/modem. Ahora si queremos tenerlo como antes (modo router) tendremos que reiniciarlo con el botón que está detrás del aparato.
Ya tenemos configurado el Cisco EPC 3825 trabajando como cable/modem. Ahora si queremos tenerlo como antes (modo router) tendremos que reiniciarlo con el botón que está detrás del aparato.
FUENTE: http://root-neztgul.blogspot.mx
MODEM THOMSON MODO PUENTE
Abrir el
configurador del MODEM con su interfase de WEB 192.168.1.254 (usualmente) sino
la que te aparezca de GATEWAY en tu config de IP
Aparece el siguiente wizard
Aparece el siguiente wizard
En la siguiente ventana escoger BRIDGE
En la siguiente ventana escoger 8.81 para VPI/VCI
En la siguiente ventana Seleccionar DHCP server
En la siguiente fija su usuario de administrador y password (para manejar el
MODEM)
El siguiente muestra los datos y solicita la confirmación para continuar
Presionar START y tarda un poquito, al finalizar listo, el MODEM ESTA EN MODO PUENTE DIRECTO
Si por alguna razón no se abre el anterior wizard, de la ventana principal, escoge THOMSON GATEWAY y CONFIGURATION, y luego abajo dice SETUP, da click ahí y lo va a abrir.
PPPoE
PPPoE
Significa Protocolo de Punto a Punto sobre Ethernet.y se usa para la encapsulación de PPP sobre una capa de Ethernet.
Mayormente usada para proveer servicios de de conexión de banda Ancha mediante servicios de cablemodem y DSL, ofreciendo ventajas como son la autentificación, cifrado, mantención y compresión.
Fase de descubrimiento
Cuando un equipo desea establecer una sesión PPPoE, debe primero efectuar una fase de descubrimiento para identificar la dirección MAC del otro extremo y establecer un identificador de sesión PPPoE. En la fase de descubrimiento, un equipo cliente descubre a un servidor PPPoE, denominado habitualmente Concentrador de Acceso. Según la topología de la red, puede haber más de un Concentrador de Acceso. La fase de descubrimiento permite al cliente identificar a todos los Concentradores de Acceso y seleccionar uno de ellos.
La fase de descubrimiento se divide en cuatro partes:
1. El cliente envía un paquete de inicio (PADI: PPPoE Active Discovery Initiation) a toda la red (paquete de broadcast), indicando los servicios que espera recibir
2. EL concentrador de acceso, si puede satisfacer los servicios requeridos, envía al cliente un paquete de oferta (PADO: PPPoE Active Discovery Offer), indicando los servicios que ofrece
3. El cliente elige, de entre todos los Concentradores de Acceso que han enviado ofertas, aquél que mejor se ajusta a sus necesidades y envía a dicho concentrador un paquete de solicitud de establecimiento de sesión (PADR: PPPoE Active Discovery Request)
4. El concentrador de acceso recibe la solicitud de establecimiento de sesión y envía un paquete de confirmación de sesión (PADS: PPPoE Active Discovery Session-confirmation), indicando el identificador de la sesión establecida. A partir de este momento comienza la fase de sesión.
Fase de sesión
Una vez que la fase de descubrimiento se ha completado correctamente, tanto el cliente como el Concentrador de Acceso tienen la información necesaria para construir su conexión punto a punto sobre Ethernet. En la fase de sesión las tramas intercambiadas entre los dos extremos corresponden a las de una sesión PPP, con la particularidad de que dichas tramas van encapsuladas sobre tramas Ethernet.
viernes, 30 de octubre de 2015
REDES DE ACCESO Y MEDIOS DE
TRANSMISION
ING. JOSE DAVID CASANOVA BALLINAS
PRACTICA 1
Esta práctica consiste en crear
una red de 5 equipos utilizando un router y un switch. 3 equipos se conectarán
vía Ethernet y 2 vía inalámbrica, todos con ip’s fijas. Y proporcionales
conexión a internet utilizando la señal 4g de un smartphone. El resultado debe ser como el que se muestra
en la figura.
Paso 1. Compartir la conexión de
internet del smartphone.
Se compartió la señal de internet
de un dispositivo android. En ajustes --> Internet compartido --> Zona
WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de
la Red y Contraseña.
Paso 2. Configurar el servidor.
Se conecta la PC 1 que
funcionará como servidor a la red inalámbrica creada por el celular. Una vez
conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y
en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho,
Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la
pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de
otras redes se conecten a través de la conexión a Internet de este equipo. Al hacerlo, nos configura el puerto Ethernet
del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar
la PC 2 y el router con el mismo segmento de red, y configurando como puerta de
enlace la dirección de la PC 1.
Paso 3. Configuración PC 2.
La PC 2 ira conectada a la PC 1
por medio del switch, para conectarla, únicamente se le configura la dirección
IP como estática; esta debe estar en el
mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del
servidor.
Paso 4. Configuración del Router.
Para configurarlo, entramos al
entorno de configuración web. Primero en el apartado de WAN, que es el puerto
donde se configura la entrada de internet, se desactiva la opción de DHCP, y se
ponen los mismo parámetros del paso anterior, con una IP diferente en el último
octeto.
Y a partir de aquí, las demás
PC´s dependerán del router. Por lo que a este último se le desactiva el modo
DHCP.
Paso 5. Configuración PC 3, PC 4
y PC 5.
La PC 3 se conectará vía Ethernet
al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y
segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de
forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del
extender.
Paso 6. Configuración extender.
Para este paso utilizamos un AP,
en modo repetidor. Únicamente identificamos la red del router y la
seleccionamos e introducimos la contraseña.
jueves, 29 de octubre de 2015
sábado, 31 de enero de 2015
viernes, 30 de enero de 2015
PRACTICA: CONSTRUCCIÓN DE UNA ANTENA DISCRECIONAL YAGUI
OBJETIVO: CONSTRUIR UNA ANTENA WIFI DIRECCIONAL YAGUI.
MATERIAALES:
1 RETAZO DE MADERA DE 4CM X 4CM X 60CM
ALAMBRE D ECOBRE
TUBO DE PVC 3" 60CM
UNISEL
1M DE CABLE COAXIAL
1 CONECTOR SMA
1 CONECTOR SMA RP
DESARROLLO:
RANURAMOS EL LISTÓN DE MADERAA EN 21 PARTES
CORTAMOS LOS ALAMBRES DE COBRE DE ACUERDO A LA TABLA ANEXADA.
EN UN EXTREMO DEL CABLE COAXIAL SE COLOCA UN CONECTOR SMA HEMBRA.
EL OTRO EXTREMO DEL CABLE VA SOLDADO A UN DIPOLO DE LA ANTENA.
LAS RANURAS HECHAS A LA MADERA SERA PARA COLOCAR LOS SEGMENTOS DE ALAMBRE DE COBRE.
EL TUBO ES SOLAMENTE PARA PROTEGER LA ANTENA DE LA INTEMPERIE.
MATERIAALES:
1 RETAZO DE MADERA DE 4CM X 4CM X 60CM
ALAMBRE D ECOBRE
TUBO DE PVC 3" 60CM
UNISEL
1M DE CABLE COAXIAL
1 CONECTOR SMA
1 CONECTOR SMA RP
DESARROLLO:
RANURAMOS EL LISTÓN DE MADERAA EN 21 PARTES
CORTAMOS LOS ALAMBRES DE COBRE DE ACUERDO A LA TABLA ANEXADA.
EN UN EXTREMO DEL CABLE COAXIAL SE COLOCA UN CONECTOR SMA HEMBRA.
EL OTRO EXTREMO DEL CABLE VA SOLDADO A UN DIPOLO DE LA ANTENA.
LAS RANURAS HECHAS A LA MADERA SERA PARA COLOCAR LOS SEGMENTOS DE ALAMBRE DE COBRE.
EL TUBO ES SOLAMENTE PARA PROTEGER LA ANTENA DE LA INTEMPERIE.
CONCLUSION:
jueves, 29 de enero de 2015
PRACTICA: RED LAN POR SWITCH
OBJETIVO: REALIZAR CONEXION DE RED POR MEDIO DE UN CONCENTRADOR SWITCH Y COMPARTIR INTERNET, ARCHIVOS E IMPRESORAS.
EQUIPOS:
DOS O MAS PCS.
UN CONCENTRADOR SWITCH.
1 IMPRESORA.
1 TELÉFONO QUE CUENTE CON MODEM PARA COMPARTIR INTERNET.
CABLES DE RED.
DESARROLLO:
+ SE CONECTAN LOS EQUIPOS EN FORMA DE ESTRELLA .
+ SE DESIGNA UN EQUIPO COMO SERVIDOR, EL CUAL COMPARTIR EL INTERNET Y LA IMPRESORA.
+ SE CONFIGURA EL SERVIDOR ASIGNÁNDOLE UNA IP. EN CONFIGURACIÓN DE REDES. SELECCIONAMOS LA CONEXIÓN DE INTERNET EN ESTE CASO NUESTRO TELÉFONO QUE ESTA COMO MODEM Y EN SUS PROPIEDADES SELECCIONAMOS COMPARTIR.. POSTERIORMENTE HACEMOS LO MISMO CON LA IMPRESORA, EN SUS PROPIEDADES HACEMOS CLIC EN COMPARTIR.
+POSTERIORMENTE CONFIGURAMOS LA RED EN LOS EQUIPOS QUE SERÁN LOS CLIENTES. LE ASIGNAMOS UNA DIRECCIÓN IP,QUE ESTÉN EN EL MISMO SEGMENTO DEL SERVIDOR. Y EN LA PUERTA DE ENLACE SE COLOCA LA IP DE NUESTRO EQUIPO QUE ESTA COMO SERVIDOR. CONFIGURAMOS LOS DNS. ESTOS DEPENDERÁN DE LA COMPAÑÍA TELEFÓNICA QUE NOS PRESTA EL SERVICIO DE INTERNET.
CONCLUSIÓN: HEMOS APRENDIDO A REALIZAR UNA RED LAN CON SWITCH Y PODER COMPARTIR LOS RECURSO EN UNA RED. ES UN PROCEDIMIENTO MUY SENCILLO DE REALIZAR
EQUIPOS:
DOS O MAS PCS.
UN CONCENTRADOR SWITCH.
1 IMPRESORA.
1 TELÉFONO QUE CUENTE CON MODEM PARA COMPARTIR INTERNET.
CABLES DE RED.
DESARROLLO:
+ SE CONECTAN LOS EQUIPOS EN FORMA DE ESTRELLA .
+ SE DESIGNA UN EQUIPO COMO SERVIDOR, EL CUAL COMPARTIR EL INTERNET Y LA IMPRESORA.
+ SE CONFIGURA EL SERVIDOR ASIGNÁNDOLE UNA IP. EN CONFIGURACIÓN DE REDES. SELECCIONAMOS LA CONEXIÓN DE INTERNET EN ESTE CASO NUESTRO TELÉFONO QUE ESTA COMO MODEM Y EN SUS PROPIEDADES SELECCIONAMOS COMPARTIR.. POSTERIORMENTE HACEMOS LO MISMO CON LA IMPRESORA, EN SUS PROPIEDADES HACEMOS CLIC EN COMPARTIR.
+POSTERIORMENTE CONFIGURAMOS LA RED EN LOS EQUIPOS QUE SERÁN LOS CLIENTES. LE ASIGNAMOS UNA DIRECCIÓN IP,QUE ESTÉN EN EL MISMO SEGMENTO DEL SERVIDOR. Y EN LA PUERTA DE ENLACE SE COLOCA LA IP DE NUESTRO EQUIPO QUE ESTA COMO SERVIDOR. CONFIGURAMOS LOS DNS. ESTOS DEPENDERÁN DE LA COMPAÑÍA TELEFÓNICA QUE NOS PRESTA EL SERVICIO DE INTERNET.
CONCLUSIÓN: HEMOS APRENDIDO A REALIZAR UNA RED LAN CON SWITCH Y PODER COMPARTIR LOS RECURSO EN UNA RED. ES UN PROCEDIMIENTO MUY SENCILLO DE REALIZAR
ACCESO REMOTO A EQUIPOS
ES PODER ACCEDER A UN RECURSO DE UN DISPOSITIVO, DESDE OTRO DISPOSITIVO LOCALIZADOS REMOTAMENTE.
AQUÍ SE VEN IMPLICADOS LOS PROTOCOLOS DE COMUNICACIÓN Y APLICACIONES EN AMBOS DISPOSITIVOS, PARA SU CORRECTA COMUNICACIÓN.
CON EL ACCESO REMOTO PODEMOS TENER CONTROL TOTAL DEL DISPOSITIVO TENIENDO ACCESO A SUS RECURSOS, ARCHIVOS, APLICACIONES, DISPOSITIVOS PERIFÉRICOS, CONFIGURACIONES, ETC.
PARA ELLO HAY PROGRAMAS QUE NOS FACILITAN ESTE TIPO DE CONEXIÓN, COMO EL TEAM VIEWER, VNC. WINDOWS TAMBIÉN TIENE UNA APLICACIÓN DE ESCRITORIO REMOTO.
CON ESTO SE NOS FACILITA PODER CONFIGURAR ALGÚN
EQUIPO EL CUAL REQUIERA ATENCIÓN INMEDIATA Y ESTEMOS LEJOS DE EL.
AQUÍ SE VEN IMPLICADOS LOS PROTOCOLOS DE COMUNICACIÓN Y APLICACIONES EN AMBOS DISPOSITIVOS, PARA SU CORRECTA COMUNICACIÓN.
CON EL ACCESO REMOTO PODEMOS TENER CONTROL TOTAL DEL DISPOSITIVO TENIENDO ACCESO A SUS RECURSOS, ARCHIVOS, APLICACIONES, DISPOSITIVOS PERIFÉRICOS, CONFIGURACIONES, ETC.
PARA ELLO HAY PROGRAMAS QUE NOS FACILITAN ESTE TIPO DE CONEXIÓN, COMO EL TEAM VIEWER, VNC. WINDOWS TAMBIÉN TIENE UNA APLICACIÓN DE ESCRITORIO REMOTO.
CON ESTO SE NOS FACILITA PODER CONFIGURAR ALGÚN
EQUIPO EL CUAL REQUIERA ATENCIÓN INMEDIATA Y ESTEMOS LEJOS DE EL.
FILTRADO DE MAC
HOY EL USO DE INTERNET ES MUY COMÚN Y NECESARIO. LO USAMOS EN EL HOGAR, EN LOS NEGOCIOS O EN COMPAÑÍAS GRANDES. LA MAYORÍA DE LAS VECES ES NECESARIO EXTENDER LA SEÑAL DE INTERNET EN NUESTRO HOGAR U OFICINAS. PARA ELLO USAMOS EL ROUTER GENERALMENTE INALÁMBRICO, PARA PODER CONECTAR NUESTRA LAPTOP, TELÉFONO, TABLETA, O CUALQUIER OTRO DISPOSITIVO.
EL PROBLEMA DE ESTO ES, QUE NUESTRA RED DE CASA U OFICINA QUEDA VULNERABLE A ALGÚN ATAQUE O SIMPLEMENTE NUESTRA INFORMACIÓN QUEDA EXPUESTA.
PARA ELLO PODEMOS USAR EL FILTRADO DE MAC. LA MAC ES LA DIRECCIÓN DEL DISPOSITIVO FÍSICO COMO EL DE UNA TARJETA DE RED.
ESTO LO PODEMOS HACER CONFIGURANDO NUESTRO ROUTER. ESTE CUENTA CON LA APLICACIÓN PARA PODER HABILITAR ESTE FILTRO. UNA VEZ HABILITADO, TENEMOS DOS OPCIONES DE FILTRADO.
LISTA DE MAC PERMITIDAS: EN ESTA LISTA ESCRIBIMOS LAS DIRECCIONES MAC QUE QUEREMOS QUE NOS PERMITA EL ACCESO. PARA ELLO DEBEMOS CONOCER LA DIRECCIÓN MAC DE LOS DISPOSITIVOS. AQUEL DISPOSITIVO QUE QUIERA ENTRAR A NUESTRA RED PERO QUE NO SE ENCUENTRA EN ESA LISTA, NO PODRÁ ACCESAR AUN QUE TENGA LA CONTRASEÑA DE RED.
LISTA DE MAC NO PERMITIDAS: EN ESTA LISTA PONEMOS LA DIRECCIÓN MAC DE LOS DISPOSITIVOS QUE NO QUEREMOS QUE SE CONECTEN A NUESTRA RED. AQUEL EQUIPO QUE QUIERA INGRESAR A LA RED Y SE ENCUENTRE EN ESTA LISTA, NO PODRÁ ACCESAR,
EL PROBLEMA DE ESTO ES, QUE NUESTRA RED DE CASA U OFICINA QUEDA VULNERABLE A ALGÚN ATAQUE O SIMPLEMENTE NUESTRA INFORMACIÓN QUEDA EXPUESTA.
PARA ELLO PODEMOS USAR EL FILTRADO DE MAC. LA MAC ES LA DIRECCIÓN DEL DISPOSITIVO FÍSICO COMO EL DE UNA TARJETA DE RED.
ESTO LO PODEMOS HACER CONFIGURANDO NUESTRO ROUTER. ESTE CUENTA CON LA APLICACIÓN PARA PODER HABILITAR ESTE FILTRO. UNA VEZ HABILITADO, TENEMOS DOS OPCIONES DE FILTRADO.
LISTA DE MAC PERMITIDAS: EN ESTA LISTA ESCRIBIMOS LAS DIRECCIONES MAC QUE QUEREMOS QUE NOS PERMITA EL ACCESO. PARA ELLO DEBEMOS CONOCER LA DIRECCIÓN MAC DE LOS DISPOSITIVOS. AQUEL DISPOSITIVO QUE QUIERA ENTRAR A NUESTRA RED PERO QUE NO SE ENCUENTRA EN ESA LISTA, NO PODRÁ ACCESAR AUN QUE TENGA LA CONTRASEÑA DE RED.
LISTA DE MAC NO PERMITIDAS: EN ESTA LISTA PONEMOS LA DIRECCIÓN MAC DE LOS DISPOSITIVOS QUE NO QUEREMOS QUE SE CONECTEN A NUESTRA RED. AQUEL EQUIPO QUE QUIERA INGRESAR A LA RED Y SE ENCUENTRE EN ESTA LISTA, NO PODRÁ ACCESAR,
ANCHO DE BANDA vs BANDA ANCHA
EL ANCHO DE BANDA ES LA MEDIDA DE LA INFORMACIÓN EN BITS CON RESPECTO AL TIEMPO LOS CUALES VIAJAN A TRAVÉS DE UN CANAL DE COMUNICACIÓN. EN ESTE CASO A TRAVÉS DE REDES INFORMÁTICOS O TELEFÓNICOS.
PODEMOS MEDIRLOS EN BITS POR SEGUNDO (bps) KILO BITS POR SEGUNDO (Kbps), MEGA BITS POR SEGUNDO (Mbps).
EL ANCHO DE BANDA DE INTERNET VARIA SI ES PARA SUBIR O DESCARGAR INFORMACIÓN Y SE LIMITA A LO QUE EL PROVEEDOR DE SERVICIOS DE INTERNET NOS PROPORCIONA.
BANDA ANCHA:
CUANDO HABLAMOS DE BANDA ANCHA, NOS REFERIMOS AL ACCESO AL INTERNET A ALTAS VELOCIDADES. PODRÍAMOS DECIR QUE ES UN TIPO DE CONEXIÓN, LA CUAL NOS PERMITE ENVIAR CORREOS, TRANSMITIR VIDEO, VOZ, IMÁGENES, ARCHIVOS, QUE A NUESTROS OJOS PARECIERAN SER SIMULTÁNEOS DEBIDO A LAS VELOCIDADES DE TRANSMISIÓN.
PODEMOS MEDIRLOS EN BITS POR SEGUNDO (bps) KILO BITS POR SEGUNDO (Kbps), MEGA BITS POR SEGUNDO (Mbps).
EL ANCHO DE BANDA DE INTERNET VARIA SI ES PARA SUBIR O DESCARGAR INFORMACIÓN Y SE LIMITA A LO QUE EL PROVEEDOR DE SERVICIOS DE INTERNET NOS PROPORCIONA.
BANDA ANCHA:
CUANDO HABLAMOS DE BANDA ANCHA, NOS REFERIMOS AL ACCESO AL INTERNET A ALTAS VELOCIDADES. PODRÍAMOS DECIR QUE ES UN TIPO DE CONEXIÓN, LA CUAL NOS PERMITE ENVIAR CORREOS, TRANSMITIR VIDEO, VOZ, IMÁGENES, ARCHIVOS, QUE A NUESTROS OJOS PARECIERAN SER SIMULTÁNEOS DEBIDO A LAS VELOCIDADES DE TRANSMISIÓN.
SERVIDORES FTP
FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS).
ES UN EQUIPO CON UN SOFTWARE, QUE NOS PERMITE ALMACENAR O DESCARGAR ARCHIVOS DE MANERA REMOTA Y SEGURA. UN SERVIDOR FTP SIRVE COMO UN ALMACÉN CENTRAL DE INFORMACIÓN Y ARCHIVOS, YA SEA PUBLICA O PRIVADA. O SOLAMENTE COMO RESPALDO.
PARA CONECTARSE A ESTE, EL CLIENTE NECESITA UN SOFTWARE COMO CLIENTE FTP.
VPN
VPN (RED PRIVADA VIRTUAL)
ES UNA TECNOLOGÍA DE RED QUE SE USA PARA ENLAZAR DOS O MAS REDES LOCALES PRIVADAS LOCALIZADAS EN DISTINTOS PUNTOS GEOGRÁFICOS, UTILIZANDO COMO MEDIO EL INTERNET, HACIENDO PARECER ESTAR EN ESA ÁREA DE TRABAJO VIRTUALMENTE. COMÚNMENTE SE DICE QUE ES UN TÚNEL DE COMUNICACIÓN VIRTUAL.
TIPOS DE VPN:
VPN ACCESO REMOTO:CONSISTE EN QUE LOS USUARIOS SE CONECTAN CON LA EMPRESA, UTILIZANDO COMO VINCULO EL INTERNET.
VPN PUNTO A PUNTO: SE UTILIZA PARA CONECTAR LAS OFICINAS REMOTAS CON LA SEDE CENTRAL DE LA ORGANIZACIÓN.
TUNNELING: CONSISTE EN ENCAPSULAR UN PROTOCOLO DENTRO DE OTRO PROTOCOLO DE RED, CREANDO UN TÚNEL DE RED.
VPN OVER LAN: ESTE ES EL MENOS DIFUNDIDO PERO MAS PODEROSO. YA QUE NO UTILIZA EL INTERNET COMO VINCULO, SI NO QUE UTILIZA LA MISMA RED LAN DE LA EMPRESA. SIRVE PARA AISLAR ZONAS Y SERVICIOS DENTRO DE LA MISMA EMPRESA.
ES UNA TECNOLOGÍA DE RED QUE SE USA PARA ENLAZAR DOS O MAS REDES LOCALES PRIVADAS LOCALIZADAS EN DISTINTOS PUNTOS GEOGRÁFICOS, UTILIZANDO COMO MEDIO EL INTERNET, HACIENDO PARECER ESTAR EN ESA ÁREA DE TRABAJO VIRTUALMENTE. COMÚNMENTE SE DICE QUE ES UN TÚNEL DE COMUNICACIÓN VIRTUAL.
TIPOS DE VPN:
VPN ACCESO REMOTO:CONSISTE EN QUE LOS USUARIOS SE CONECTAN CON LA EMPRESA, UTILIZANDO COMO VINCULO EL INTERNET.
VPN PUNTO A PUNTO: SE UTILIZA PARA CONECTAR LAS OFICINAS REMOTAS CON LA SEDE CENTRAL DE LA ORGANIZACIÓN.
TUNNELING: CONSISTE EN ENCAPSULAR UN PROTOCOLO DENTRO DE OTRO PROTOCOLO DE RED, CREANDO UN TÚNEL DE RED.
VPN OVER LAN: ESTE ES EL MENOS DIFUNDIDO PERO MAS PODEROSO. YA QUE NO UTILIZA EL INTERNET COMO VINCULO, SI NO QUE UTILIZA LA MISMA RED LAN DE LA EMPRESA. SIRVE PARA AISLAR ZONAS Y SERVICIOS DENTRO DE LA MISMA EMPRESA.
miércoles, 28 de enero de 2015
SERVIDOR PROXY
ES UN QUIPO O SOFTWARE QUE SIRVE COMO INTERMEDIARIO ENTRE UN SERVIDOR Y UN CLIENTE. AYUDAN A MEJORAR EL RENDIMIENTO DE NAVEGACION POR INTERNET, AL PODER ALMACENAR EN SU MEMORIA CACHE PAGINAS COMUNMENTE SOLICITADAS. ADEMÁS AL SE RINTERMEDIARIO, PUEDE RESTRINGIR ACCESOS, NAVEGAR EN ANONIMATO.
HAY DOS TIPOS DE PROXY:
PROXY INTERNO: ES AQUEL QUE SE IMPLEMENTE EN EL MISMO EQUIPO DEL CLIENTE, COMUNMENTE PARA CONTROLAR EL TRAFICO Y ESTABLECER REGLAS DE FILTRADO.
PROXY EXTERNO: ES AQUEL QUE SE IMPLEMENTAEN UNA ENTIDAD EXTERNA, GENERALMENTE PARA CACHEOS, BLOQUEAR CONTENIDOS, CONTROL DE TRAFICOS, COMPARTIR IP, ETC.
LAS VENTAJAS DE TENER UN SERVIDOR PROXY.
+ TENER MAYOR CONTROLSOBRE LOS DATOS AL RESTRINGIR ACCESOS.
+MAYOR VELOCIDAD DEBIDO A QUE ALNMACENA CACHE Y PUEDE GENERRAR UNA RESPUETA RAPIDA A LA PETICION.
+EL USO DE FILTRADO PARA DENEGAR ACCESOS A SITIOS RESTRINGIDOS.
HAY DOS TIPOS DE PROXY:
PROXY INTERNO: ES AQUEL QUE SE IMPLEMENTE EN EL MISMO EQUIPO DEL CLIENTE, COMUNMENTE PARA CONTROLAR EL TRAFICO Y ESTABLECER REGLAS DE FILTRADO.
PROXY EXTERNO: ES AQUEL QUE SE IMPLEMENTAEN UNA ENTIDAD EXTERNA, GENERALMENTE PARA CACHEOS, BLOQUEAR CONTENIDOS, CONTROL DE TRAFICOS, COMPARTIR IP, ETC.
LAS VENTAJAS DE TENER UN SERVIDOR PROXY.
+ TENER MAYOR CONTROLSOBRE LOS DATOS AL RESTRINGIR ACCESOS.
+MAYOR VELOCIDAD DEBIDO A QUE ALNMACENA CACHE Y PUEDE GENERRAR UNA RESPUETA RAPIDA A LA PETICION.
+EL USO DE FILTRADO PARA DENEGAR ACCESOS A SITIOS RESTRINGIDOS.
CAMARAS IP
ESTE TIPO DE CAMARAS INCORPORAN UNA MINIORDENADOR, CON EL QUE ENVIA IMAGENES POR SI MISMA A TRAVES DE INTERNET.
+ CUENTA CON UN COMPRESOR DE VIDEO, PARA PODER ENVIARLO POR INTERNET.
+ PUEDE ENVIAR MENSAJES POR CORREO ELECTRONICO.
+ PUEDA SER MONITOREADA A MILES DE KMS.
+ CUENTA CON MASCARAS PARA OCULTAR PARTES D EUNA IMAGEN.
+ TIENE SALIDAS PARA ALARMAS.
+ ALGUNOS DISPOSITIVOS CUENTAN CON RANURAS PARA MICRO SD.
+ LAS HAY INALAMBRICAS, CABLEADAS O HÍBRIDAS.
+ MAYOR RESOLUCION QUE UNA ANALOGICA.
+ENVIA FOTOGRAMAS EN FORMATO MPEG4.
+ CUENTA CON UN COMPRESOR DE VIDEO, PARA PODER ENVIARLO POR INTERNET.
+ PUEDE ENVIAR MENSAJES POR CORREO ELECTRONICO.
+ PUEDA SER MONITOREADA A MILES DE KMS.
+ CUENTA CON MASCARAS PARA OCULTAR PARTES D EUNA IMAGEN.
+ TIENE SALIDAS PARA ALARMAS.
+ ALGUNOS DISPOSITIVOS CUENTAN CON RANURAS PARA MICRO SD.
+ LAS HAY INALAMBRICAS, CABLEADAS O HÍBRIDAS.
+ MAYOR RESOLUCION QUE UNA ANALOGICA.
+ENVIA FOTOGRAMAS EN FORMATO MPEG4.
jueves, 22 de enero de 2015
PRACTICA: CRIMPAR CABLE UTP 568A Y 568B
INTRODUCCION:
HOY EN DÍA ES MUY COMÚN QUE LAS REDES ESTÉN CONSTRUIDAS CON CABLE UTP. EN EL CAMPO LABORAL HABRÁ QUE HACER EN OCASIONES REPARACIONES Y/O CABLEADOS NUEVOS CON SUS RESPECTIVOS CONECTORES.
PARA ESO SE HARÁ UNA PRACTICA EN DONDE TENGAMOS QUE HACER UN CABLE CON LA CONFIGURACIÓN 568A, 568B Y CROSSOVER.
OBJETIVO:
APRENDER A CRIMPAR CONECTORES RJ45 Y DETECTAR POSIBLES FALLAS EN EL CABLEADO.
MATERIALES:
3M CABLE UTP CAT 5
6 CONECTORES RJ45 PARA CAT 5
PINZAS PARA CRIMPAR CONECTOR RJ45
DESARROLLO:
1 PELAMOS APROXIMADAMENTE 2 CM DE CABLE UTP CON LAS PINZAS SIN DAÑAR LOS HILOS DE COBRE.
2 PROCEDEMOS A DESENTORCHAR CADA PAR DEL CABLE, UNA VEZ DESENTORCHADOS, CON EL PULGAR TRATAMOS DE ENDEREZAR CADA HILO.
3 DEPENDIENDO DE LA CONFIGURACIÓN QUE DESEAMOS, EMPEZAMOS A ORDENAR CADA HILO, ES DECIR QUE QUEDE BIEN PEINADO Y ORDENADO SEGUN SU CONFIGURACIÓN.
4 CON LAS PINZAS CORTAMOS LOS HILOS A UNA DISTANCIA DE APROXIMADAMENTE 1 CM DEL FORRO ALA PUNTA DE LOS HILOS. DEBEMOS HACERLO CON MUCHO CUIDADO PARA QUE EL CORTE QUEDE PAREJO PARA QUE PUEDA INTRODUCIRSE EN EL CONECTOR RJ45.
5 UNA VEZ HECHO EL CORTE, METEMOS LOS HILOS EN EL CONECTOR TRATANDO QUE ESTOS QUEDEN HASTA EL TOPE DEL CONECTOR.
NOTA: EL FORRO TAMBIÉN DEBE QUEDAR ADENTRO DEL CONECTOR PARA QUE AL PRENSAR CON LAS PINZAS, ESTE QUEDE SUJETO AL CONECTOR.
6 UNA VEZ ASEGURADOS QUE LOS HILOS ESTÁN EN ORDEN, QUE ESTÉN AL TOPE Y QUE EL FORRO HAYA QUEDADO DENTRO DEL CONECTOR, PROCEDEMOS A CRIMPAR CON LAS PINZAS.
7 PROCEDEMOS A LLEVAR EL MISMO PROCEDIMIENTO AL OTRO EXTREMO DEL CABLE.
PARA HACER UN CABLE CRUZADO, SOLO HAY QUE HACER UNA CONFIGURACION DIFERENTE EN CADA ECTREMO DEL CABLE.
UNA VES PUESTO LOS CONECTORES, CON LA AYUDA DE UN TESTER DE RED. PROBAMOS QUE NUESTRAS CONEXIONES TES BIEN HECHAS Y BIEN CONFIGURADAS.
CONCLUSION:
HEMOS APRENDIDO A COLOCAR LO
S CONECTORES CORRECTAMENTE PARA EVITAR TRABAJOS DE MALA CALIDAD Y SOBRE TODO TENER UNA RED SIN FALLAS NI FALSOS CONTACTOS.
HOY EN DÍA ES MUY COMÚN QUE LAS REDES ESTÉN CONSTRUIDAS CON CABLE UTP. EN EL CAMPO LABORAL HABRÁ QUE HACER EN OCASIONES REPARACIONES Y/O CABLEADOS NUEVOS CON SUS RESPECTIVOS CONECTORES.
PARA ESO SE HARÁ UNA PRACTICA EN DONDE TENGAMOS QUE HACER UN CABLE CON LA CONFIGURACIÓN 568A, 568B Y CROSSOVER.
OBJETIVO:
APRENDER A CRIMPAR CONECTORES RJ45 Y DETECTAR POSIBLES FALLAS EN EL CABLEADO.
MATERIALES:
3M CABLE UTP CAT 5
6 CONECTORES RJ45 PARA CAT 5
PINZAS PARA CRIMPAR CONECTOR RJ45
DESARROLLO:
1 PELAMOS APROXIMADAMENTE 2 CM DE CABLE UTP CON LAS PINZAS SIN DAÑAR LOS HILOS DE COBRE.
2 PROCEDEMOS A DESENTORCHAR CADA PAR DEL CABLE, UNA VEZ DESENTORCHADOS, CON EL PULGAR TRATAMOS DE ENDEREZAR CADA HILO.
3 DEPENDIENDO DE LA CONFIGURACIÓN QUE DESEAMOS, EMPEZAMOS A ORDENAR CADA HILO, ES DECIR QUE QUEDE BIEN PEINADO Y ORDENADO SEGUN SU CONFIGURACIÓN.
4 CON LAS PINZAS CORTAMOS LOS HILOS A UNA DISTANCIA DE APROXIMADAMENTE 1 CM DEL FORRO ALA PUNTA DE LOS HILOS. DEBEMOS HACERLO CON MUCHO CUIDADO PARA QUE EL CORTE QUEDE PAREJO PARA QUE PUEDA INTRODUCIRSE EN EL CONECTOR RJ45.
5 UNA VEZ HECHO EL CORTE, METEMOS LOS HILOS EN EL CONECTOR TRATANDO QUE ESTOS QUEDEN HASTA EL TOPE DEL CONECTOR.
NOTA: EL FORRO TAMBIÉN DEBE QUEDAR ADENTRO DEL CONECTOR PARA QUE AL PRENSAR CON LAS PINZAS, ESTE QUEDE SUJETO AL CONECTOR.
6 UNA VEZ ASEGURADOS QUE LOS HILOS ESTÁN EN ORDEN, QUE ESTÉN AL TOPE Y QUE EL FORRO HAYA QUEDADO DENTRO DEL CONECTOR, PROCEDEMOS A CRIMPAR CON LAS PINZAS.
7 PROCEDEMOS A LLEVAR EL MISMO PROCEDIMIENTO AL OTRO EXTREMO DEL CABLE.
PARA HACER UN CABLE CRUZADO, SOLO HAY QUE HACER UNA CONFIGURACION DIFERENTE EN CADA ECTREMO DEL CABLE.
UNA VES PUESTO LOS CONECTORES, CON LA AYUDA DE UN TESTER DE RED. PROBAMOS QUE NUESTRAS CONEXIONES TES BIEN HECHAS Y BIEN CONFIGURADAS.
CONCLUSION:
HEMOS APRENDIDO A COLOCAR LO
S CONECTORES CORRECTAMENTE PARA EVITAR TRABAJOS DE MALA CALIDAD Y SOBRE TODO TENER UNA RED SIN FALLAS NI FALSOS CONTACTOS.
Suscribirse a:
Entradas (Atom)