sábado, 30 de abril de 2016

Normas de Red

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization).1 Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar.2 Su desarrollo comenzó en 1977. 

NORMA EIA TIA/568

Esta norma establece dos standars (A y B) para el cableado Ethernet 10Base-T, determinando qué color corresponde a cada pin del conector RJ-45. El standad 568-B, también llamado especificación AT&T es usado más frecuentemente, pero muchas instalaciones están diseñadas con el estándar 568-A, también denominado ISDN. Normalmente, un patch está armado respetando el mismo standad (A o B) en ambos extremos del cable. Estos cables se utilizan para: Conectar una estación de trabajo a la roseta de una instalación de cableado estructurado. Conectar la patchera con un hub o un switch en el armario de cableado. Conectar directamente una estación de trabajo a un hub o un switch. Conectar un hub con el puerto "crossover" de otro dispositivo. 

Cable cruzado 

Se denomina así al patch armado utilizando el estándar A en un extremo y el B en el otro. Estos cables responden al estándar 568, y se utilizan para: Conectar hubs o switch entre sí. Conectar dos estaciones de trabajo aisladas, a modo de una mini-LAN. Conectar una estación de trabajo y un servidor sin necesidad de un hub.

NORMA IEEE IEEE 802 

Es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de ordenadores. Concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE 802.15). Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

Modelo OSI 

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización(ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

sábado, 23 de abril de 2016

Tabla de Distribuciones Linux

DistribuciónDescripción

Protocolo
Ventaja
Desventaja
Linux Mint
La más clásica y descargada su entorno es completo, configurable.
Es un servicio complejo de correo atreves de servidores usado para enviar y para recibir el correo.
Es totalmente gratuito, son programas muy útiles, brinda infinidad de información.
Al instalar controladores de hardware y programas resultan ser más complicados que en Windows.
Mandriva
SSH (secure sell) utiliza el cifrado con los servidores
Contiene todos los controladores y los plugins más utilizados.
Fácil de utilizar con una red de alta velocidad.
Ubuntu
Basada en Debian centrada en el usuario centrada en el usuario final y la facilidad del uso.
SMNPT: es un servicio desde complejo de correos usando un protocolo estándar.
Fácil de utilizar con una red de alta velocidad.<
Elementary
Basado en Ubuntu y entorno gnome.
SSH (secure sell) utiliza encifrado con los servidor.
Rápido, ligero y funcional.
Falta de aplicaciones.
Fedora
Es una distribución lanzada por red hat para la comunidad.
SSH. Protocolo seguro por que utiliza sifrado en la comunicación con el servidor.
Es muy robusto estable y rápido.

sábado, 16 de abril de 2016

Diagnóstico de Red

EFECTUAR UN DIAGNÓSTICO DE ARQUITECTURA DE LA RED CON LA QUE SE CUENTA

La sala de computo 1 cuenta con una topología de red estrella
 Problemas de la red actual
Los problemas actuales de la red de la sala de computo 1 es; saturación, si se conectan varios equipos se cae la red.
 Estado en la que se encuentra las estructuras de la red y los equipos
Las estructuras de la red están en pésimo estado ya que no le dan mantenimiento
Los cables de red rotas
 Mejoras por hacer
Hacer un mantenimiento por lo menos cada dos semana
Evitar conectar más equipos de lo permitido
Evitar descargar programas, entre otras cosas…
 Hacer un estudio y establecer la topología cual para la red de acuerdo con las condiciones que se requieren para su instalación.
 Revisar de forma detallada y escoger la topología correcta para evitar los posibles problemas
La topología de red es la estrella porque en ella podemos evitar contra ataques.
 Perdida de datos por mal uso y entrada de algún virus
 Procedimientos de información muy lento
El procedimiento de información no será lento siempre y cuando tenga una cantidad estable de equipos para que la red no se sature
 Caídas continuas de la red
La red estrella tiene una ventaja cuando un nodo se cae por lo que los otros nodos no se caen y seguirán funcionando estable.
 Elegir un protocolo de información para le red
 Elegir un protocolo de acuerdo según la topología establecida
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. Preparar la estructura y configuración de medios de forma física
 Componentes físicos necesarios
Servidor
Estaciones de Trabajo
Gateway
Bridges
Tarjeta de Red
Modem
 Pasos de conexión de hardware con el cableado de la red
 Pasos para la instalación correcta de la red

martes, 5 de abril de 2016

Configuracion de redes en Linux

Configuración de redes en Linux

Configurar la red en Linux es algo básico e imprescindible hoy en día. Tenemos muchos gestores gráficos pero realmente nos interesa en el entorno profesional o para verlo de una forma más fiable saber los comandos necesarios para poder saber qué ocurre y como solucionarlo. Estos son los comandos más utilizados para estas tareas:

1.-IFCONFIG

Es el comando usado para iniciar un interfaz de red, con él también asignamos direcciones IP y vemos la configuración actual que tienen todas o una de nuestras tarjetas en particular.

Si queremos asignar una IP a una tarjeta de red lo hacemos de la siguiente forma, hay que destacar que es de forma temporal, en el siguiente reinicio volverá a lo que tenía antes:

nexolinux m3t4g4m3 # ifconfig eth0 192.168.0.40 netmask 255.255.240.0
También podemos habilitar un interfaz:
nexolinux m3t4g4m3 # ifupo
deshabilitarlo:
nexolinux m3t4g4m3 # ifdown
Para ponerlo en modo promiscuo de forma que un interfaz reciba todos los paquetes, es algo que se suele usar para capturar muchas trazas de paquetes para un posterior análisis.
nexolinux m3t4g4m3 # ifconfig eth0 –promisc
En caso de que tengamos la red por wireless, tendríamos que ejecutar su hermano:
nexolinux m3t4g4m3 # iwconfig

2 – PING

Es la mejor forma de comprobar conectividad entre dos puntos. Mediante el protocolo ICMP se comunica con los otros dispositivos.
También si conocemos la dirección IP podemos probar con eso, así si nos responde la IP pero no el hostname podemos pensar que es un fallo en el DNS.

3 – TRACEROUTE

En ocasiones el comando PING nos dice que no tenemos conectividad, pero el tema es que podemos haber atravesado varios Routers, Firewalls o a saber, y el problema esté en uno de ellos, para cuestiones así tenemos este comando que nos dará los saltos que tenemos de nuestro dispositivo al destino y nos dirá donde se pierden los paquetes.

4 – NETSTAT

Saca estadísticas de las conexiones, información, tabla de rutas y un largo etcétera, en ocasiones interpretar este comando es un tanto complicado con lo que combiene usar los filtros que dispone.

Ventajas y desventajas

Ventajas


  • Linux es muy robusto, estable y rápido: Ideal para servidores y aplicaciones distribuidas. A esto se añade que puede funcionar en máquinas de bajos recursos: Linux puede correr servicios en un x86 a 200 MHz con calidad.
  • Linux es libre: Esto implica no sólo la gratuidad del software, sino también que Linux es modificable y que Linux tiene una gran cantidad de aplicaciones libres en Internet. Todo ello arropado por la inmensa documentación de Linux que puede encontrarse en la Red
  • ·Linux ya no está restringido a personas con grandes conocimientos de informática: Los desarrolladores de Linux han hecho un gran esfuerzo por dotar al sistema de asistentes de configuración y ayuda, además de un sistema gráfico muy potente.Distribuciones Linux como Red Hat/Fedora tienen aplicaciones de configuración similares a las de Windows.

Desventajas

Los inconvenientes de Linux más importantes pueden ser:
  • Windows es incompatible con Linux, este punto es difícil de explicar, no quiere decir que no podamos tener instalados ambos Sistemas (que es relativamente fácil de hacer).
  • Uno de los problemas es que desde Windows no podremos escribir en particiones Linux o que desde Linux no podremos escribir (en sentido amplio) en particiones NTFS (Windows XP, 2000...) aunque esto último se está investigando
  • En la mayoría de distribuciones Linux hay que conocer nuestro Hardware a la hora de instalar.
  • Sin embargo, distribuciones de Linux como Knoppix reconocen todo el sistema a lo Windows.
  • No sólo eso, en este sentido se está trabajando mucho por hacer esta tarea simple.
  • Menor cantidad de Software de aplicación se crea para Linux en comparacion con Windows.
Protocolos de seguridad en Linux:

PROTOCOLO SSH:

Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente.
El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red.

PROTOCOLO SMNPT

El SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo. Puede sonar extraño, pero un servidor del SMTP recibe y envía el correo, y los correos que le llegan los envía de la misma manera que recibe, es decir, con el SMTP.

El servidor del SMTP es similar a un buzón de correos, de los que hay por las calles, donde se echan las cartas. Puedo escribir como remitente cualquier dirección de correo, incluso si utilizo el servidor del SMTP, de Alicia. Por lo tanto todo lo que usted tiene que hacer es configurar la dirección del SMTP de sabastecedor para todas sus cuentas del email.

PROTOCOLO FTP

FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21.

    Linux y las redes (Introducción)


    Antecedentes

    El proyecto GNU, que se inició en 1983 por Richard Stallman tiene como objetivo el desarrollo de un sistema operativo completo similar a Unix y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

    Cuando Torvalds presentó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficientemente maduro para usarse, se optó por utilizar Linux para poder continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de cooperación entre desarrolladores. El día que se estime que Hurd es suficientemente maduro y estable, será destinado a reemplazar a Linux.

    De este modo, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que quedaba en el sistema operativo de GNU.


    Versiones (Distribuciones)

    Algunas de las distribuciones más conocidas de Linux son:

    • Debian GNU/Linux
    • Ubuntu
    • Linux Mint
    • Knoppix
    • MEPIS
    • RHEL
    • Fedora
    • Arch Linux
    • Gentoo Linux
    • Sabayon
    • Slackware
    • openSUSE
    • Mandriva
    • Mageia
    • PCLinuxOS