martes, 8 de abril de 2008

LABORATORIO 5 - Construccion de Redes Inalambricas

Topología Ad-Hoc.

¿Que SSID uso y en que canal configuro los equipos para su interconexión?. SSID: Conectividad canal: 6 SSID -Service Set IDentifier- codigo de los paquetes de una red inalambrica; mas conocido como nombre de la red.

  • En AD-HOC: es el BSSID (Basic Service Set Identifier)
  • En Infraestructura: es ESSID (Extended Service Set Identifier)

¿Que pasos siguió para configurar las Nicwireless en Windows XP?.

  1. Revisar requisitos mínimos para la instalación:
    • tener un puerto uSb disponible
    • procesador de 500MHZ
    • memoria de 64 MB como minimo
    • punto de acceso 802.11b o 802.11g(modo infraestructura)
  2. Insertamos el CD de instalación de controlado
    • instalar el CD siguiendo los pasos del manual.
      • hacemos clic en install driver
      • comienza la instalacion del adaptador usb
      • continua la instalacion
        • elegir destino
        • carpetas a instalar
        • finalizando la instalacion
    • reconoce la tarjeta de red inalambrica, y lo instala
        • elegir la opcion de instalacion
        • finalizamos la instalacion
    • en el explorador ubicamos el driver.
    • antes de utilizar abrimos las propiedades de conexiones de red;en la ficha redes inalambricas, desabilitamos la opcion "usar windows para establecer la configuracion de red inalambrica"
      • en la opcion Configuracion: agregamos el (SSID) – conectividad y ya esta lista la configuracion.

Si consiguió la conexión a que velocidad se comunican las tarjetas de red.

5.5 Mbps

¿Que tiempo de respuesta le da al hace un ping a una tarjeta de red inalámbrica?

2ms

Pruebe la velocidad de enlace a 5 y 15 mt de distancia, a que distancia máxima ya no se logra la comunicación.

La distancia maxima para poder cominicarse es de 15 mts

¿Que factores de interferencia observa Ud. en el laboratorio donde realiza esta practica?.

En el laboratorio la interferencia para la comunicacion inalambrica son las personas.

Topología Punto de Acceso - Usando un Acces Point.

¿ Porque método ingreso y configuro el Access Point, y que valores SSID y canal configuro?.

  • En modo infraestructura
  • SSID: instituto
  • CANAL: 6

A que velocidad se comunican las tarjetas inalámbricas.

5.5 Mbps

Si comparte un archivo Word verifique con un ping la velocidad de conexión, luego comparta un video y haga el mismo procedimiento con el ping, que valores logra.

1Mbps

¿Que es el protocolo wep y para que sirve?

PROTOCOLO WEP: Wired Equivalent Privacy - Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes inalambricas que permite cifrar la información que se transmite. Este protocolo proporciona confidencialidad, autentificación y control de acceso en las redes inalambricas.

lunes, 25 de febrero de 2008

REDES LAN

LA RED LAN:
  • LAN viene de Local Area Network la que traducimos como red de area local.
  • La red de area local es la se utiliza para que dos o mas computadoras se comuniquen en la red. fuenciona dentro de una misma organizacion, puede ser pequeña o bastante grande, pero limitada a pocos kilómetros esto no impide que la orgaizacion pueda tener varios locales separados.
  • La red LAN utiliza:
    • Un Servidor: es la computadora que comparte sus recursos con los demas de la red.
    • La Estación de trabajo: son las computadoras que estan conectadas a la red.
    • Gateways o pasarelas: es un hardware y software que permite la comunicacion en la red adaptando los protocolos de comunicación.
    • Bridges o puentes: Es un hardware y software que permite conectar dos redes locales entre sí.
    • Tarjeta de red: es el intermediario entre una cmputadora y la red.
    • El medio: es el cableado y los conectores que enlazan los componentes de la red.
EL ETHERNET
  • Es la tecnologia más popular de la red LAN, que define las caracteristicas de cableado y señalizacion a nivel fisico, ademas un buen balance entre velocidad el costo y la facilidad de instalacion. Anteriormente tenia una velocidad de transmisión de 10 Mbps, ahora evolucionó y llega a 100 Mbps y 1000 Mbps. En esta tabla nos muestra como es que avanzó la tecnología del ethernet y su velocidad de transmision:
Tecnología Velocidad de transmisión Tipo de cable Distancia máxima Topología
10Base2 10 Mbps Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbps Fibra óptica 2000 m Estrella (Hub o Switch)
100BaseT4 100Mbps Par Trenzado (categoría 3UTP) 100 m Estrella. Half Duplex(hub) y Full Duplex(switch)
100BaseTX 100Mbps Par Trenzado (categoría 5UTP) 100 m Estrella. Half Duplex(hub) y Full Duplex(switch)
100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs
1000BaseT 1000Mbps 4 pares trenzado (categoría 5UTP) 100 m Estrella. Full Duplex (switch)
1000BaseSX 1000Mbps Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch)
1000BaseLX 1000Mbps Fibra óptica (monomodo) 5000 m Estrella. Full Duplex (switch)
GIGA ETHERNET
  • Es el ethernet quetiene la capacidad de transmision de 1Gbps el cual es equivalente a 1000 Mbps. Esta tecnologia ya se usa sobre todo en elementos como los backbones donde es necesario un mayor ancho de banda.
10BASET
  • Es una variedad del ethernet donde la conexion es con cable de par tenzado, ademas solo e utiliza para distancias cortas y su velocidad es de 10Mbps.
TOPOLOGIA TOKEN RING
  • Hoy en dia esta topologia esta en desuso por la utilizacion del ethernet.
  • Utiliza la topologia logica de anillo y topologia fisica de estrella, la distancia entre computadoras no es mayor a 100 mts. y la red alcanza un máximo de 366 mts.
  • Su velocidad esta entre los 4 Mbps y los 16 Mbps
  • Sus nodos estan en un anillo cerrado atravez de enlaces de punto a punto, de esta manera la informacion viaja de nodo a nodo hasta llegar al apropiado, pero si un nodo falla afecta a toda la red.
TOPOLOGIA ESTRELLA:
  • Es una de las tecnologias mas populare de la red LAN
  • Es en la que todos lo nodos estan conectados directamente a un punto central, el cual realiza todas las comunicaciones, envia informacion a todos los nodos pero solo la puede leeelo la computadora a donde pertenece la informacion; ademas es facil de implementar y ampliar, y si hay una falla en el cable de red, la red no se ve afectada solo el nodo asociado a ella, pero si el punto central de cae entonces toda la red no funcionara.
  • Esta topologia es costosa por que el cable va desde el punto centro (hub) a cada una de las computadoras.

lunes, 11 de febrero de 2008

SOFTWARE LIBRE PARA UNA SOCIEDAD LIBRE

Desde sus inicios Stallman siempre lucho por que el software que utilizamos sea libre, libre por que el siempre creyó y cree que el código fuente debe de estar disponible y transparente para todo aquel que desee modificar o mejorar un software esto se hace mediante el mecanismo del Copyleft.

Deberíamos dejar de lado el egoísmo que llevamos dentro, por que de nada nos sirve ser muy conocedores y expertos en una materia o ciencia si es que esta no la compartimos y al final nadie puede ayudarte a mejorar o salir de algún error o mal entendido que estés cometiendo sin darte cuenta y tal vez al final nunca logres algo mejor ni bueno para ti ni para nadie y si lo logras tal vez no te sea útil por mucho tiempo todo por no saber compartir con nuestros compañeros, amigos u otras personas en general. Lo que nos propone el software libre es dejar a disposición nuestro trabajo claro siempre manteniendo nuestra autoría y el contenido esencial, y así podremos decir que nuestro software es libre cuando un usuario tendrá la libertar de ejecutar un programa, la libertad de modificarlo y ajustarlo a sus necesidades, la libertad de redistribuir copias se este, la libertad de redistribuir copias modificadas para que otros aprovechen ya de las modificaciones hechas; su predistribución puede hacerse gratuitamente o a cambio del pago de un precio.

Hoy en día nos estamos enfrentando a varios retos que nos ponen las empresas privativas así como a los fabricantes de hardware quienes cada vez mantienen mucho mas en secreto las especificaciones del hardware, dificultando así la creación de drivers libres que sean compatibles con ellos; las librerías propietarias que a veces no dejan que un programa funcione si es que no tiene estas librerías; las patentes de software los cuales dificultan que muchos programas libres puedan distribuirse con la amenaza de una demanda judicial; la documentación libre, si bien es cierto que se cuenta con bastante software libre pero también hace falta un gran gama de manuales libres que nos enseñen como manejar y ejecutar nuestro software para esto es necesario que los desarrolladores del software libre produzcan esta gran gama de manuales libres, y si hicieron algunas modificaciones a un software también hagan las modificaciones técnicas a sus manuales para así redistribuirlo.

-- El «software libre» es una cuestión de libertad, no de precio. Para comprenderlo debemos pensar en la acepción de libre como en «libertad de expresión» y no como en «barra libre de cerveza». Así que puedes pagar o no por obtener copias de software libre, pero independientemente de la manera en que las obtengas, siempre tendrás libertad para copiar, modificar e incluso vender estas copias. El software libre no significa que sea «no comercial». Cualquier programa libre estará disponible para su uso, desarrollo y distribución comercial. El desarrollo comercial del software libre ha dejado de ser excepcional y de hecho ese software libre comercial es muy importante. --

Ahora para poder tu ser libre solo tienes que tomar tu decisión si quieres seguir con el software privativo que te restringe el derecho de aprender y conocer mas de ellos o si te tas cuenta de cuan importante es hacer uso del software libre y así aprovechar al máximo del software que tienes y contribuir con algo nuevo y mucho mejor para el fututo.

RECORDEMOS EL COMANDO PING y IPCONFIG

EL COMADO PING: Habiamos dicho que este comando verifica la conexión física de nuestra PC y otras al nivel IP en la red. Envía paquetes de datos llamados mensajes de solicitud de eco ICMP y que por defecto son de 32 bytes cada uno. realizamos ping a nuestra propia maquina:
a.- ping 127.0.0.1 –t : este comando envía paquetes de datos ilimitados , paramos el envio presionando la combinacion de teclas "CTRL+C"

b.- ping 127.0.0.1 –w: Lo usamos para poner el tiempo de espera para recibir la respuesta, cuando este tiempo es mayo los datos se pierden y te muestra una respuesta de error. c.- ping 127.0.0.1 –l : Nos permite cambiar el tamaño del paquete que enviamos el cual normalmente es de 32 bytes.

e.- ping 127.0.0.1 –a : segun lo que lei dice que nos devuelve la direccion del host si el numero de IP es correcto pero al hacer mis pruebas obtengo el mismo resultado que cuando hago un ping normal. lo siento haber si tu me ayudas a resolver mi duda, tal vez este haciendo algo mal.
SABES QUE SIGNIFICA MAC?
Dice que el acrónimo MAC en nuestro campo puede referirse a:
  • La dirección MAC (MAC address), que es un identificador hexadecimal de 48 bits que se corresponde de forma única con una interfaz de red.

Es la Media Access Control address o dirección de control de acceso al medio Cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores que sean unicos

  • El control de acceso al medio (Media Access Control), subcapa inferior de la capa de enlace de datos.
  • El código de autenticación de mensaje (Message Authentication Code), código informático que sirve para asegurar la autenticidad de un mensaje.
  • MAC times, abreviación de tiempos de "Modificación, Acceso, y Cambio" ("Modification, Access, and Change" times) en un archivo de computadora
  • Mandatory access control, una técnica para proteger y contener procesos computacionales, datos, y devices de sistema de mal uso.

SERVIDOR DNS

Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.

Cada LAN (Red de área local) debería contar con un servidor DNS. Estos servidores trabajan de forma jerárquica para intercambiar información y obtener las direcciones IP de otras LANs.

NIC (Network Information Center) es el organismo encargado de administrar el DNS a nivel mundial.

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS: Se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?)

Los Servidores DNS: Contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada

Las Zonas de autoridad: Son porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

EL COMANDO IPCONFIG: Es el que nos muestra información de la configuración actual de la red en nuestra tarjeta de red que estén configuradas.

Sabemos que con las operaciones al poner el nombre del adaptador podemos usar los comodines * y ?, ademas si digitamos ipconfig en la ventana en modo DOS, entonces tendremos como resultado la configuración IP.

/all: Nos muestra toda la información de configuración.

Nos muestra la direccion fisica, ip, mascara, puerta de enlace y el numero de dns de nuestra maquina en nuestro caso podemos observar los datos en la imagen anterior.

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente.

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP

La máscara de subred es un código numérico que forma parte de la dirección IP de las computadoras, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.

lunes, 28 de enero de 2008

LOS COMANDO PING - IPCONFIG - WINIPCFG

PING: Packet Internet Gopher
  • Verifica el estado de conexión, el tiempo, la instalación de la red, también la conexión física de nuestra PC y otras al nivel IP en la red.
  • Envía paquetea de datos o llamado mensajes de solicitud de eco ICMP (Protocolo de mensajes de control de Internet), por defecto son de 32 bytes cada uno, de una a otra PC, si hay respuesta entonces la PC donde enviamos los datos es accesible en la red.
  • Es utilizado para solucionar problemas de conectividad, acceso y resolución de nombres.
  • Si queremos hacer un ping a nuestra propia PC digitamos: PING 127.0.0.1 también conocido como LOCAL HOST, esto para verificar el funcionamiento de nuestra tarjeta de red y el protocolo TCP/IP.

REALIZAMOS UN PING A MI PROPIA PC

  • 4 paquetes de 32 bytes con un tiempo menor a un mili segundo y TTL de 128 cada uno, sus estadísticas muestran 4 paquetes enviados y 4 recibidos y el tiempo fue un máximo y mínimo de 0 milisegundos, lo cual indica que la conexión de nuestra maquina es buena
  • El tiempo de respuesta en una Red LAN siempre debe ser menor a un milisegundo, por lo tanto la conexión de mi PC es buena por que esta dentro de una red LAN y el tiempo de respuesta fue menor a un milisegundo.

SINTAXIS:

  • PING + OPCION + NOMBRE DE DESTINO (IP)
  • PING + NOMBRE DE DESTINO + OPCION (IP)
  • PING + NOMBRE DESTINO (IP)

OPCIONES:

-t: envía un numero ilimitado de paquetes de datos.

  • Para ver estadísticas y continuar presionamos CTRL+ENTER
  • Para parar el ping presionamos CTRL+C

-a: resuelve direcciones a nombres de host, especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, muestra el nombre de host correspondiente.

-n cuenta: nos permite especificar el número de paquetes a enviar. El número predeterminado es 4. -l tamaño: Permite especificar el tamaño (en bytes) de los paquetes de datos a enviar. El valor predeterminado es 32. El tamaño máximo es 65.527

-f: Indicara que el paquete de tatos enviado no puede ser fragmentado por enrutadores en la ruta de acceso al destino. Este parámetro es muy útil para solucionar problemas de PMTU (Unidad de transmisión máxima de ruta). -i TTL: Permite especificar el valor de las TTL del paquete de datos enviado, lo que es igual a cuanto tiempo de vida va a tener nuestro paquete de datos. El valor predeterminado es el del TTL del host. El valor máximo de TTL es 255.

-v TOS: Permite especificar el valor del campo Tipo de servicio (TOS) del encabezado IP del paquete de datos enviado El valor predeterminado es 0. TOS se especifica como un valor decimal que oscila entre 0 y 255. -r cuenta: permite especificar la ruta de registros para la cuenta de saltos -j ListaHost: permite especificar que la ruta de origen no estricta del paquete de datos a enviar, los destinos pueden separarse por varios enrutadores. Solo se puede incluir un máximo de 9 direcciones en la lista. La lista son direcciones IP, separadas por espacios -k listaHost: Permite especificar la ruta de origen estricta para el paquete de datos a enviar, el siguiente destino debe ser accesible. Se puede incluir máximo 9 direcciones en la lista -w tiempo de espera: permite especificar el tiempo de espera de respuesta en milisegundos para los paquetes de datos enviados. Si la respuesta no es recibida en ese tiempo nos muestra el mensaje: tiempo agotado de espera, el tiempo predeterminado es 4000

/? Nos muestra ayuda del uso del comando

IPCONFIG

  • muestra información de la configuración actual de la red en nuestra ya sea de una o mas tarjetas de red que estén configuradas
  • Si digitamos ipconfig en la ventana en modo DOS, entonces tendremos como resultado la configuración IP.
SINTAXIS: IPCONFIG + OPERACIÓN

OPERACIONES:

  • Con las operaciones al poner el nombre del adaptador podemos usar los comodines * y ?

/all: Nos muestra toda la información de configuración. /release: libera la dirección IP para el adaptador específico. /renew: renueva la dirección IP para el adaptador específico. /flushdns: se utiliza para purga la caché de resolución de DNS (sistema de nombres de dominio). /registerdns: Actualiza todas las concesiones y vuelve a registrar los nombres DNS. /displaydns: muestra el contenido de la caché de resolución DNS.

/showclassid: muestra todos los ID. de clase dhcp permitidas para este adaptador.
/setclassid : modifica la id. de clase dhcp
/?: Nos muestra ayuda para uso del comando

WINIPCFG

  • Se utiliza sólo en Windows 98 y Windows 95, es similar al IPCONFIG en Windows xp.
  • Muestra información de tu conexión y configuracion ip.

AQUI ALGUNOS NUMEROS IP: - www.hotmail.com -->216.74.180.189 - www.google.com.pe --> 64.233.169.104 - www.cisco.com -->198.133.219.25 - www.altavista.com --> 216.155.200.155 - www.continental.edu.pe -->192.168.1.204 - www.3com.com -->192.136.34.64 - www.yahoo.com --> 209.191.93.52 EL MAC ADRESS DE MI MAQUINA:

  • DIRECCION FISICA: 00-0D-60-A5-B1-39

ALGUNOS DATOS DE LA PC. DONDE TRABAJE:

  • Numero IP: 192.168.4.28
  • Mascara: 255.255.255.0
  • Gateway o puerta de enlace: 192.168.4.1
  • DNS: 192.168.1.3Nombre del Host: continental.edu.pe