jueves, 12 de noviembre de 2015

miércoles, 11 de noviembre de 2015

jueves, 5 de noviembre de 2015

REPORTE DE PRACTICA 2


REDES DE ACCESO Y MEDIOS DE TRANSMISION


ING. JOSE DAVID CASANOVA BALLINAS

PRACTICA 2

Esta práctica consiste en crear una red de 5 equipos utilizando un dos router y un switch. tres equipos se conectarán vía Ethernet y dos vía inalámbrica de los cuales uno bloquearemos e a través del router 1 por su dirección física (MAC) y el segundo router se le asignara un seGmento de red diferente, todos con ip’s fijas. Y proporcionales conexión a internet utilizando la señal 4g de un smartphone. El resultado debe ser como el que se muestra en la figura.







Paso 1. Compartir la conexión de internet del smartphone. 



Se compartió la señal de internet de un dispositivo android. En ajustes --> Internet compartido --> Zona WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de la Red y Contraseña.




Paso 2. Configurar el servidor.

Se conecta la PC 1 que funcionará como servidor a la red inalámbrica creada por el celular. Una vez conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho, Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo. Al hacerlo, nos configura el puerto Ethernet del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar la PC 2 y el router con el mismo segmento de red, y configurando como puerta de enlace la dirección de la PC 1.




Paso 3. Configuración PC 2. 

La PC 2 ira conectada a la PC 1 por medio del switch, para conectarla, únicamente se le configura la dirección IP como estática; esta debe estar en el mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del servidor. 

Paso 4. Configuración del Router 1. 

Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto. 

Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP. 


Paso 5. Filtrado MAC. 

Entramos a la configuración del router en wireless – wireless MAC filtering, se habilita el filtrado y se agrega la dirección física del equipo que se desea bloquear.




Paso 6. Configuración Router 2.

Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto. 


Configuración de la LAN.




Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP. 


Paso 7. Filtrado MAC.

En este paso repetimos el proceso descrito en el paso 5 y determina la dirección física del equipo que será filtrado.


Paso 8. Configuración PC 3, PC 4 y PC 5.

La PC 3 se conectará vía Ethernet al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del extender. 


Paso 9. Configuración extender. 

Para este paso utilizamos un AP, en modo repetidor. Únicamente identificamos la red del router y la seleccionamos e introducimos la contraseña. 



Bitácora.









PONER EN MODO BRIDGE MODEM HUAWEI

EN EL NAVEGADOR TECLEAMOS 192.168.1.254.




APARECERÁ LA SIG. VENTANA DONDE PONDREMOS ESTOS DATOS:








NOS APARECERÁ LA SIG. VENTANA Y DAREMOS CLIC EN BÁSICO

SE DESPLIEGA EL MENU, DAMOS CLIC EN WAN Y SELECCIONAMOS MODO PUENTE.

LA CONFIGURACION QUEDA ASI:

DESPUÉS DE ESTO APAGAMOS EL MÓDEM Y LO ENCENDEMOS. Y AHORA SI PONEMOS NUESTRO ROUTER FAVORITO.






.

MODO PUENTE MODEM 2WIRE

EN EL NAVEGADOR PONEMOS 192.168.1.254 O BIEN PARA LOS PRIMEROS MODELOS ES HTTP:// HOME.


NOS PIDE LA CONTRASEÑA.
COMO ADMIN PONEMOS: TELMEX
COMO CONTRASEÑA LA CLAVE QUE VIENE DETRAS DEL MODEM.
Y ENTRAMOS AL MENU.

DAMOS CLIC EN EL MENU ENLACE DE BANDA ANCHA, DAMOS CLIC EN RESUMEN Y APUNTAMOS LOS VALORES DE ATM/VPC.
EN EL MISMO MENU DE ENLACE DE BANDA ANCHA, DAMOS CLIC EN CONFIGURAR.

AQUI MODIFICAREMOS UNOS VALORES.
VPI/VCI: LOS VALORES QUE APUNTAMOS ARRIBA
BUSQUEDA DE ATM/PVC: DESHABILITADO
CONEXION DE BANDA ANCHA: DESHABILITADO
TIPO DE CONEXION: IP DIRECTA (DHCP O ESTATTICA)
EN NOMBRE D EUSUARIO Y CONTRASEÑA USAREMOS CLAVES INCORRECTAS


HACEMOS CLIC EN GUARDAR Y EN EL MENU DE LA IZQUIERDA SELECCIONAMOS AVANZADAS Y CONFIGURAR SERVICIOS.

AQUI DESMARCAMOS: HABILITAR ENRUTAMIENTO Y DAMOS CLIC EN ENVIAR.





MODEM TP LINK MODO PUENTE

Paso 1 Abra el navegador web e ingrese la dirección IP del dispositivo en la barra de direcciones (por defecto es 192.168.1.1). Presione Intro.

Paso 2 Ingrese el nombre de usuario y contraseña en la página de inicio de sesión, el nombre de usuario y contraseña por defecto son los de administrador, haga clic en OK (Aceptar) para iniciar la sesión en el dispositivo.

Paso 3 Haga clic en Configuración rápida en el lado izquierdo

                                     
Paso 4 Introduzca el VPI y VCI en la caja. El VPI y VCI proporcionados por su proveedor de Internet, comuníquese con ellos para obtener el valor correcto. Continuación, haga clic en el botón Siguiente.

                            
Paso 5 Seleccione puente y luego haga clic en el botón Siguiente.
                  




Paso 6 Haga clic en Siguiente para completar la configuración.


Paso 7 Haga clic en Save/Reboot, el router ADSL se guardará la configuración y se conecta a Internet después de reiniciar el sistema.
FUENTE: POST DE INTERNET DE LA PAGINA TP LINK.

MODEM CISCO MODO PUENTE

Pasamos a configurarlo como cable/modem:

Nos logeamos para entrar en la configuración del router, en el Cisco de Ono la contraseña y el usuario hay que dejarlos en blanco (por defecto).
Luego nos vamos al apartado Administración/Gestión.


El siguiente paso será instalarnos el Firebug de Firefox

Una vez estemos en esa pantalla del router, hacemos clic en VER - Firebug de la barra de herramientas de firefox.


En el buscador de la derecha escribimos Working_mode.




Podemos observar que un poco más arriba hay 2 divs:
·         ConnectionSEL.
·         i_bridgeRouterMode.



De ambos tenemos que borrar el "Display:none;".

Ahora nos aparecerá una opción en la web del router:


Seleccionamos modo puente y guardamos. La opción desaparecerá pero quedará guardada.

Ya tenemos configurado el Cisco EPC 3825 trabajando como cable/modem. Ahora si queremos tenerlo como antes (modo router) tendremos que reiniciarlo con el botón que está detrás del aparato.
                

FUENTE: http://root-neztgul.blogspot.mx


MODEM THOMSON MODO PUENTE

Abrir el configurador del MODEM con su interfase de WEB 192.168.1.254 (usualmente) sino la que te aparezca de GATEWAY en tu config de IP
Aparece el siguiente wizard


En la siguiente ventana escoger BRIDGE


En la siguiente ventana escoger 8.81 para VPI/VCI 


En la siguiente ventana Seleccionar DHCP server
 


En la siguiente fija su usuario de administrador y password (para manejar el
MODEM)




El siguiente muestra los datos y solicita la confirmación para continuar



Presionar START y tarda un poquito, al finalizar listo, el MODEM ESTA EN MODO PUENTE DIRECTO


Si por alguna razón no se abre el anterior wizard, de la ventana principal, escoge THOMSON GATEWAY y CONFIGURATION, y luego abajo dice SETUP, da click ahí y lo va a abrir.


PPPoE

PPPoE


Significa Protocolo de Punto a Punto sobre Ethernet.y se usa para la encapsulación de PPP sobre una capa de Ethernet.

Mayormente usada para proveer servicios de de conexión de banda Ancha mediante servicios de cablemodem y DSL, ofreciendo ventajas como son la autentificación, cifrado, mantención y compresión.

Fase de descubrimiento

Cuando un equipo desea establecer una sesión PPPoE, debe primero efectuar una fase de descubrimiento para identificar la dirección MAC del otro extremo y establecer un identificador de sesión PPPoE. En la fase de descubrimiento, un equipo cliente descubre a un servidor PPPoE, denominado habitualmente Concentrador de Acceso. Según la topología de la red, puede haber más de un Concentrador de Acceso. La fase de descubrimiento permite al cliente identificar a todos los Concentradores de Acceso y seleccionar uno de ellos.

La fase de descubrimiento se divide en cuatro partes:

1. El cliente envía un paquete de inicio (PADI: PPPoE Active Discovery Initiation) a toda la red (paquete de broadcast), indicando los servicios que espera recibir
2. EL concentrador de acceso, si puede satisfacer los servicios requeridos, envía al cliente un paquete de oferta (PADO: PPPoE Active Discovery Offer), indicando los servicios que ofrece
3. El cliente elige, de entre todos los Concentradores de Acceso que han enviado ofertas, aquél que mejor se ajusta a sus necesidades y envía a dicho concentrador un paquete de solicitud de establecimiento de sesión (PADR: PPPoE Active Discovery Request)
4. El concentrador de acceso recibe la solicitud de establecimiento de sesión y envía un paquete de confirmación de sesión (PADS: PPPoE Active Discovery Session-confirmation), indicando el identificador de la sesión establecida. A partir de este momento comienza la fase de sesión.

Fase de sesión


Una vez que la fase de descubrimiento se ha completado correctamente, tanto el cliente como el Concentrador de Acceso tienen la información necesaria para construir su conexión punto a punto sobre Ethernet. En la fase de sesión las tramas intercambiadas entre los dos extremos corresponden a las de una sesión PPP, con la particularidad de que dichas tramas van encapsuladas sobre tramas Ethernet.






RETROALIMENTACIÓN SEMANA 2


viernes, 30 de octubre de 2015

Investigación medios de transmisión.

Investigación medios de transmisión.
REDES DE ACCESO Y MEDIOS DE TRANSMISION
ING. JOSE DAVID CASANOVA BALLINAS
PRACTICA 1
Esta práctica consiste en crear una red de 5 equipos utilizando un router y un switch. 3 equipos se conectarán vía Ethernet y 2 vía inalámbrica, todos con ip’s fijas. Y proporcionales conexión a internet utilizando la señal 4g de un smartphone.  El resultado debe ser como el que se muestra en la figura.

Paso 1. Compartir la conexión de internet del smartphone.
Se compartió la señal de internet de un dispositivo android. En ajustes --> Internet compartido --> Zona WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de la Red y Contraseña.



Paso 2. Configurar el servidor.
Se conecta la PC 1 que funcionará como servidor a la red inalámbrica creada por el celular. Una vez conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho, Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo.  Al hacerlo, nos configura el puerto Ethernet del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar la PC 2 y el router con el mismo segmento de red, y configurando como puerta de enlace la dirección de la PC 1.

Paso 3. Configuración PC 2.
La PC 2 ira conectada a la PC 1 por medio del switch, para conectarla, únicamente se le configura la dirección IP como estática; esta debe  estar en el mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del servidor.

Paso 4. Configuración del Router.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.
Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 5. Configuración PC 3, PC 4 y PC 5.
La PC 3 se conectará vía Ethernet al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del extender.

Paso 6. Configuración extender.

Para este paso utilizamos un AP, en modo repetidor. Únicamente identificamos la red del router y la seleccionamos e introducimos la contraseña. 

jueves, 29 de octubre de 2015

sábado, 31 de enero de 2015

viernes, 30 de enero de 2015

MAPA MENTAL 2


PRACTICA: CONSTRUCCIÓN DE UNA ANTENA DISCRECIONAL YAGUI

OBJETIVO: CONSTRUIR UNA ANTENA WIFI DIRECCIONAL YAGUI.

MATERIAALES:

1 RETAZO DE MADERA DE 4CM X 4CM X 60CM
ALAMBRE D ECOBRE
TUBO DE PVC 3" 60CM
UNISEL
1M DE CABLE COAXIAL
1 CONECTOR SMA
1 CONECTOR SMA RP

DESARROLLO:

RANURAMOS EL LISTÓN DE MADERAA EN 21 PARTES
CORTAMOS LOS ALAMBRES DE COBRE DE ACUERDO A LA TABLA ANEXADA.
EN UN EXTREMO DEL CABLE COAXIAL SE COLOCA UN CONECTOR SMA HEMBRA.
EL OTRO EXTREMO DEL CABLE VA SOLDADO A UN DIPOLO DE LA ANTENA.
LAS RANURAS HECHAS A LA MADERA SERA PARA COLOCAR LOS SEGMENTOS DE ALAMBRE DE COBRE.
EL TUBO ES SOLAMENTE PARA PROTEGER LA ANTENA DE LA INTEMPERIE.

CONCLUSION:

jueves, 29 de enero de 2015

PRACTICA: RED LAN POR SWITCH

OBJETIVO: REALIZAR CONEXION DE RED POR MEDIO DE UN CONCENTRADOR SWITCH Y COMPARTIR INTERNET, ARCHIVOS E IMPRESORAS.

EQUIPOS:

DOS O MAS PCS.
UN CONCENTRADOR SWITCH.
1 IMPRESORA.
1 TELÉFONO QUE CUENTE CON MODEM PARA COMPARTIR INTERNET.
CABLES DE RED.

DESARROLLO:
+ SE CONECTAN LOS EQUIPOS EN FORMA DE ESTRELLA .
+ SE DESIGNA UN EQUIPO COMO SERVIDOR, EL CUAL COMPARTIR EL INTERNET Y LA IMPRESORA.
+ SE CONFIGURA EL SERVIDOR ASIGNÁNDOLE UNA IP. EN CONFIGURACIÓN DE REDES. SELECCIONAMOS LA CONEXIÓN DE INTERNET EN ESTE CASO NUESTRO TELÉFONO QUE ESTA COMO MODEM Y EN SUS PROPIEDADES SELECCIONAMOS COMPARTIR.. POSTERIORMENTE HACEMOS LO MISMO CON LA IMPRESORA, EN SUS PROPIEDADES HACEMOS CLIC EN COMPARTIR.
+POSTERIORMENTE  CONFIGURAMOS LA RED EN LOS EQUIPOS QUE SERÁN LOS CLIENTES. LE ASIGNAMOS UNA DIRECCIÓN IP,QUE ESTÉN EN EL MISMO SEGMENTO DEL SERVIDOR. Y EN LA PUERTA DE ENLACE SE COLOCA LA IP DE NUESTRO EQUIPO QUE ESTA COMO SERVIDOR. CONFIGURAMOS LOS DNS. ESTOS DEPENDERÁN DE LA COMPAÑÍA TELEFÓNICA QUE NOS PRESTA EL SERVICIO DE INTERNET.

CONCLUSIÓN: HEMOS APRENDIDO A REALIZAR UNA RED LAN CON SWITCH Y PODER COMPARTIR LOS RECURSO EN UNA RED. ES UN PROCEDIMIENTO MUY SENCILLO DE REALIZAR

ACCESO REMOTO A EQUIPOS

ES PODER ACCEDER A UN RECURSO DE UN DISPOSITIVO, DESDE OTRO DISPOSITIVO LOCALIZADOS REMOTAMENTE.

AQUÍ SE VEN IMPLICADOS LOS PROTOCOLOS DE COMUNICACIÓN Y APLICACIONES EN AMBOS DISPOSITIVOS, PARA SU CORRECTA COMUNICACIÓN.

CON EL ACCESO REMOTO PODEMOS TENER CONTROL TOTAL DEL DISPOSITIVO TENIENDO ACCESO A SUS RECURSOS, ARCHIVOS, APLICACIONES, DISPOSITIVOS PERIFÉRICOS, CONFIGURACIONES, ETC.

PARA ELLO HAY PROGRAMAS QUE NOS FACILITAN ESTE TIPO DE CONEXIÓN, COMO EL TEAM VIEWER, VNC. WINDOWS TAMBIÉN TIENE UNA APLICACIÓN DE ESCRITORIO REMOTO.

CON ESTO SE NOS FACILITA PODER CONFIGURAR ALGÚN
EQUIPO EL CUAL REQUIERA ATENCIÓN INMEDIATA Y ESTEMOS LEJOS DE EL.

FILTRADO DE MAC

HOY EL USO DE INTERNET ES MUY COMÚN Y NECESARIO. LO USAMOS EN EL HOGAR, EN LOS NEGOCIOS O EN COMPAÑÍAS GRANDES. LA MAYORÍA DE LAS VECES ES NECESARIO EXTENDER LA SEÑAL DE INTERNET EN NUESTRO HOGAR U OFICINAS. PARA ELLO USAMOS EL ROUTER GENERALMENTE INALÁMBRICO, PARA PODER CONECTAR NUESTRA LAPTOP, TELÉFONO, TABLETA, O CUALQUIER OTRO DISPOSITIVO.

EL PROBLEMA DE ESTO ES, QUE NUESTRA RED DE CASA U OFICINA QUEDA VULNERABLE A ALGÚN ATAQUE O SIMPLEMENTE NUESTRA INFORMACIÓN QUEDA EXPUESTA.

PARA ELLO PODEMOS USAR EL FILTRADO DE MAC. LA MAC ES LA DIRECCIÓN DEL DISPOSITIVO FÍSICO COMO EL DE UNA TARJETA DE RED.

ESTO LO PODEMOS HACER CONFIGURANDO NUESTRO ROUTER. ESTE CUENTA CON LA APLICACIÓN PARA PODER HABILITAR ESTE FILTRO. UNA VEZ HABILITADO, TENEMOS DOS OPCIONES DE FILTRADO.

LISTA DE MAC PERMITIDAS: EN ESTA LISTA ESCRIBIMOS LAS DIRECCIONES MAC QUE QUEREMOS QUE NOS PERMITA EL ACCESO. PARA ELLO DEBEMOS CONOCER LA DIRECCIÓN MAC DE LOS DISPOSITIVOS. AQUEL DISPOSITIVO QUE QUIERA ENTRAR A NUESTRA RED PERO QUE NO SE ENCUENTRA EN ESA LISTA, NO PODRÁ ACCESAR AUN QUE TENGA LA CONTRASEÑA DE RED.

LISTA DE MAC NO PERMITIDAS: EN ESTA LISTA PONEMOS LA DIRECCIÓN MAC DE LOS DISPOSITIVOS QUE NO QUEREMOS QUE SE CONECTEN A NUESTRA RED. AQUEL EQUIPO QUE QUIERA INGRESAR A LA RED Y SE ENCUENTRE EN ESTA LISTA, NO PODRÁ ACCESAR,

ANCHO DE BANDA vs BANDA ANCHA

EL ANCHO DE BANDA ES LA MEDIDA DE LA INFORMACIÓN  EN BITS CON RESPECTO AL TIEMPO LOS CUALES VIAJAN A TRAVÉS DE UN CANAL DE COMUNICACIÓN. EN ESTE CASO A TRAVÉS DE REDES INFORMÁTICOS O TELEFÓNICOS.

PODEMOS MEDIRLOS EN BITS POR SEGUNDO (bps) KILO BITS POR SEGUNDO (Kbps), MEGA BITS POR SEGUNDO (Mbps).

EL ANCHO DE BANDA DE INTERNET VARIA SI ES PARA SUBIR O DESCARGAR INFORMACIÓN Y SE LIMITA A LO QUE EL PROVEEDOR DE SERVICIOS DE INTERNET NOS PROPORCIONA.

BANDA ANCHA:

CUANDO HABLAMOS DE BANDA ANCHA, NOS REFERIMOS AL ACCESO AL INTERNET A ALTAS VELOCIDADES. PODRÍAMOS DECIR QUE ES UN TIPO DE CONEXIÓN, LA CUAL NOS PERMITE ENVIAR CORREOS, TRANSMITIR VIDEO, VOZ, IMÁGENES, ARCHIVOS, QUE A NUESTROS OJOS PARECIERAN SER SIMULTÁNEOS DEBIDO A LAS VELOCIDADES DE TRANSMISIÓN.

SERVIDORES FTP

FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS).

ES UN EQUIPO CON UN SOFTWARE, QUE NOS PERMITE ALMACENAR O DESCARGAR ARCHIVOS DE MANERA REMOTA Y SEGURA. UN SERVIDOR FTP SIRVE COMO UN ALMACÉN CENTRAL DE INFORMACIÓN Y ARCHIVOS, YA SEA PUBLICA O PRIVADA. O SOLAMENTE COMO RESPALDO.

PARA CONECTARSE A ESTE, EL CLIENTE NECESITA UN SOFTWARE COMO CLIENTE FTP.


VPN

VPN (RED PRIVADA VIRTUAL)

ES UNA TECNOLOGÍA  DE RED QUE SE USA PARA ENLAZAR DOS O MAS REDES LOCALES PRIVADAS LOCALIZADAS EN DISTINTOS PUNTOS GEOGRÁFICOS, UTILIZANDO COMO MEDIO EL INTERNET, HACIENDO PARECER ESTAR EN ESA ÁREA DE TRABAJO VIRTUALMENTE. COMÚNMENTE SE DICE QUE ES UN TÚNEL DE COMUNICACIÓN VIRTUAL.

TIPOS DE VPN:

VPN ACCESO REMOTO:CONSISTE EN QUE LOS USUARIOS SE CONECTAN CON LA EMPRESA, UTILIZANDO COMO VINCULO EL INTERNET.

VPN PUNTO A PUNTO: SE UTILIZA PARA CONECTAR LAS OFICINAS REMOTAS CON LA SEDE CENTRAL DE LA ORGANIZACIÓN.

TUNNELING: CONSISTE EN ENCAPSULAR UN PROTOCOLO DENTRO DE OTRO PROTOCOLO DE RED, CREANDO UN TÚNEL DE RED.

VPN OVER LAN: ESTE ES EL MENOS DIFUNDIDO PERO MAS PODEROSO. YA QUE NO UTILIZA EL INTERNET COMO VINCULO, SI NO QUE UTILIZA LA MISMA RED LAN DE LA EMPRESA. SIRVE PARA AISLAR ZONAS Y SERVICIOS DENTRO DE LA MISMA EMPRESA.

miércoles, 28 de enero de 2015

SERVIDOR PROXY

ES UN QUIPO O SOFTWARE QUE SIRVE COMO INTERMEDIARIO ENTRE UN SERVIDOR Y UN CLIENTE. AYUDAN A MEJORAR EL RENDIMIENTO DE NAVEGACION POR INTERNET, AL PODER ALMACENAR EN SU MEMORIA CACHE PAGINAS COMUNMENTE SOLICITADAS. ADEMÁS AL SE RINTERMEDIARIO, PUEDE RESTRINGIR ACCESOS, NAVEGAR EN ANONIMATO.

HAY DOS TIPOS DE PROXY:

PROXY INTERNO: ES AQUEL QUE SE IMPLEMENTE EN EL MISMO EQUIPO DEL CLIENTE, COMUNMENTE PARA CONTROLAR EL TRAFICO Y ESTABLECER REGLAS DE FILTRADO.

PROXY EXTERNO: ES AQUEL QUE SE IMPLEMENTAEN UNA ENTIDAD EXTERNA, GENERALMENTE PARA CACHEOS, BLOQUEAR CONTENIDOS, CONTROL DE TRAFICOS, COMPARTIR IP, ETC.

LAS VENTAJAS DE TENER UN SERVIDOR PROXY.

+ TENER MAYOR CONTROLSOBRE LOS DATOS AL RESTRINGIR ACCESOS.
+MAYOR VELOCIDAD DEBIDO A QUE ALNMACENA CACHE Y PUEDE GENERRAR UNA RESPUETA RAPIDA A LA PETICION.
+EL USO DE FILTRADO  PARA DENEGAR ACCESOS A SITIOS RESTRINGIDOS.

CAMARAS IP

ESTE TIPO DE CAMARAS INCORPORAN UNA MINIORDENADOR, CON EL QUE ENVIA IMAGENES POR SI MISMA A TRAVES DE INTERNET.

+ CUENTA CON UN COMPRESOR DE VIDEO, PARA PODER ENVIARLO POR INTERNET.
+ PUEDE ENVIAR MENSAJES POR CORREO ELECTRONICO.
+ PUEDA SER MONITOREADA A MILES DE KMS.
+ CUENTA CON MASCARAS PARA OCULTAR PARTES D EUNA IMAGEN.
+ TIENE SALIDAS PARA ALARMAS.
+ ALGUNOS DISPOSITIVOS CUENTAN CON RANURAS PARA MICRO SD.
+ LAS HAY INALAMBRICAS, CABLEADAS O HÍBRIDAS.
+ MAYOR RESOLUCION QUE UNA ANALOGICA.
+ENVIA FOTOGRAMAS EN FORMATO MPEG4.

jueves, 22 de enero de 2015

PRACTICA: CRIMPAR CABLE UTP 568A Y 568B

INTRODUCCION:

HOY EN DÍA ES MUY COMÚN QUE LAS REDES ESTÉN CONSTRUIDAS CON CABLE UTP. EN EL CAMPO LABORAL HABRÁ QUE HACER EN OCASIONES REPARACIONES Y/O CABLEADOS NUEVOS CON SUS RESPECTIVOS CONECTORES.
PARA ESO SE HARÁ UNA PRACTICA EN DONDE TENGAMOS QUE HACER UN CABLE CON LA CONFIGURACIÓN 568A, 568B Y CROSSOVER.

OBJETIVO:

APRENDER A CRIMPAR CONECTORES RJ45 Y DETECTAR POSIBLES FALLAS EN EL CABLEADO.


MATERIALES:

3M CABLE UTP CAT 5
6 CONECTORES RJ45 PARA CAT 5
PINZAS PARA CRIMPAR CONECTOR RJ45



DESARROLLO:

1 PELAMOS APROXIMADAMENTE 2 CM DE CABLE UTP CON LAS PINZAS SIN DAÑAR LOS HILOS DE COBRE.

2 PROCEDEMOS A DESENTORCHAR CADA PAR DEL CABLE, UNA VEZ DESENTORCHADOS, CON EL PULGAR TRATAMOS DE ENDEREZAR CADA HILO.

3 DEPENDIENDO DE LA CONFIGURACIÓN QUE DESEAMOS, EMPEZAMOS A ORDENAR CADA HILO, ES DECIR QUE QUEDE BIEN PEINADO Y ORDENADO SEGUN SU CONFIGURACIÓN.


4 CON LAS PINZAS CORTAMOS LOS HILOS A UNA DISTANCIA DE APROXIMADAMENTE 1 CM DEL FORRO ALA PUNTA DE LOS HILOS. DEBEMOS HACERLO CON MUCHO CUIDADO PARA QUE EL CORTE QUEDE PAREJO PARA QUE PUEDA INTRODUCIRSE EN EL CONECTOR RJ45.

5 UNA VEZ HECHO EL CORTE, METEMOS LOS HILOS EN EL CONECTOR TRATANDO QUE ESTOS QUEDEN HASTA EL TOPE DEL CONECTOR.
NOTA: EL FORRO TAMBIÉN DEBE QUEDAR ADENTRO DEL CONECTOR PARA QUE AL PRENSAR CON LAS PINZAS, ESTE QUEDE SUJETO AL CONECTOR.

6 UNA VEZ ASEGURADOS QUE LOS HILOS ESTÁN EN ORDEN, QUE ESTÉN AL TOPE Y QUE EL FORRO HAYA QUEDADO DENTRO DEL CONECTOR, PROCEDEMOS A CRIMPAR CON LAS PINZAS.

7 PROCEDEMOS A LLEVAR EL MISMO PROCEDIMIENTO AL OTRO EXTREMO DEL CABLE.

PARA HACER UN CABLE CRUZADO, SOLO HAY QUE HACER UNA CONFIGURACION DIFERENTE EN CADA ECTREMO DEL CABLE.

UNA VES PUESTO LOS CONECTORES, CON LA AYUDA DE UN TESTER DE RED. PROBAMOS QUE NUESTRAS CONEXIONES TES BIEN HECHAS Y BIEN CONFIGURADAS.

CONCLUSION:

HEMOS APRENDIDO A COLOCAR LO
S CONECTORES CORRECTAMENTE PARA EVITAR TRABAJOS DE MALA CALIDAD Y SOBRE TODO TENER UNA RED SIN FALLAS NI FALSOS CONTACTOS.