miércoles, 8 de julio de 2015

APUNTES UF2 REDES SMIX

Protocolo: Conjunto de reglas a seguir.
Socket: protocolo asignado en un puerto.

·         HTTP: Es un protocolo utilizado por los navegadores para el acceso a las páginas web. Socket de puerto 80
·         FTP: Protocolo de transmisión de ficheros. Es usado para la carga y descarga de archivos en internet. Puerto 20 o 21
·         HTTPS: Protocolo de encriptación. Puerto 443.
·         SMPT: Sistema de mensajería simple. Puerto  25.
·         DNS: Nombre de dominio. Puerto 53 o 25.
·         TFTP: Transmisión de ficheros rápido. Puerto 69.
·         Reservado: Usado para comprobar los sockets activos. Puerto 0.
·         Puerto 1-4: No deben ser asignados.
·         Puerto 5: Usado para los trabajos remotos.
·         Puerto 7: Usado para programación.
·         Puerto 9: Usado para transmitir la información en una SD.
·         Puerto 11: Usuario activo.
·         Puerto 13: Daytime, muestra el dia.
·         Puerto 15: Estado de la red.
·         Puerto 17: Zotd, contador de días.
·         Puerto 22: SSH, controla un servidor remoto.
·         Puerto 23: Telnet, chat.
·         Puerto 37: Time, nos da la hora.
·         Puerto 39: Rlp, localización de los protocolos
·         Puerto 42: Netserver, muestra el servidor en el que estas.
·         Puerto 43: NICname, permite ver la Ip y la mac.
·         Puerto 101: Nameserver, muestra el nombre del servidor.
·         Puerto 110: PoP3.
·         Puerto 995: PoP3s.
·         Puerto 993: Imap

 PAT (Port Address translation): Recibe este nombre la reescritura por parte del puerto.




Capa 1
Ninguno

Capa 2
ARP, RARP, Ethernet

Capa 3
IP (IPv4, IPv6) , ICMP, NetBEUI, IPX, Appletalk

Capa 4
TCP, UDP, SPX

Capa 5
NetBios, RPC, SSL

Capa 6
ASB.1.

Capa 7
SMTP, FTP, SSH, HTTP, CIFS, NFS, TELNET, POP3, IMAP








o   ping (Packet InterNet Groper): comprova la connectivitat de l’equip
o   arp (Address Resolution Protocol): assigna adreces IP a adreces físiques (MAC).
o   hostname: nom del dispositiu.
o   ipconfig: configura o dona informació del dispositiu.
o   nbtstat (NetBIOS status): gestiona els noms NetBIOS de nodes concrets.
o   netstat (Network status): dona informació de l’estat de la xarxa.
o   route: dona informació de les rutes disponibles a un node.
o   tracert: es fa servir per a controlar els salts de xarxa que han de fer els paquets fins a arribar al seu destí.
o   ftp: s’utilitza per a intercanviar fitxers entre dos dispositius. És necessari establir una connexió TCP prèviament.
o   telnet: És fa servir per realitzar connexions remotes interactives en forma de terminal virtual mitjançant el protocol de nivell d’aplicació TELNET.




Recursos de compartidos
-          Carpetas
-          Archivos
-          Impresión (IPP)
Servidores
-          DNS (bind9 en Linux): es un servidor de dominio, trabaja bajo la estructura TCP/IP.
-          WINS: Servicio de Microsoft, Controla las IP que no estén repetidas para que no haya un problema de tráfico en las comunicaciones
-          DHCP: Se encarga de las IP automáticas, en la Reserva marcaremos la IP fija.

Intranet: Es la forma interna de una web donde puedes ver los recursos que tiene.

Almacenamiente
-          DAS: forma de almacenar discos ubicados en distintos lugares de la web.
-          Nas: sistema únicamente de almacenamiento en red.
-          SAN: fibra channel, 8 GHz, imprescindible  túneles de comunicación, un montón de protocolos de encriptación.




Redes inalámbricas

Bluetooth:
·         Es posible la coexistencia de varios canales.
·         un dispositivo maestro solo puede serlo de una piconet, aunque un esclavo puede serlo de varias piconet.
·         Un dispositivo puede ser maestro de una única piconet a lo sumo, pero simultáneamente puede ser esclavo de otra.
·         Usan una clave WPA o WPA2
Piconet = topología de Bluetooth, constituida por un maestro y esclavo.
Scatternet: Conjunto de piconets.
Redes Wifi
WEP: llamado así porque proporcionaba una seguridad equivalente a la obtenida en redes cableadas sin encriptación. Es un protocolo que presenta un método de cifrado que se aplica a todos los mensajes que circulan por la red.
SSID: Es el identificador de la red.

El estándar WiMAX: es el nombre por el que se conoce a las redes inalámbricas que siguen el estándar IEEE 802.16 aún en estudio y que define una especificación para redes metropolitanas. Frecuencia de 66 MBps
IEEE 802.11/IEEE 802.11b: Utiliza la banda de frecuencia de 2.4 GHz para hacer WLAN hasta 11Mbps, utilizando modulación DSSS en la capa física.

IEEE 802.11b à 11 MB/s à 2.46hz
IEEE 802.11a/g à 54 MB/s à 56hz
IEEE 802.11n à mimo à 600 Mb/s
IEEE  802.16 à 66 MB/s àWimax
Bluetooth à Pan




Redes IPv6
·         En IPv6 se definen tres tipos de direcciones todas de 128 bits de longitud.
·         Unicast: son direcciones que se aplican a una única interfaz de red. Cuando un paquete es enviado a una dirección Unicast este se entrega a la única interfaz de red que posee esa direccionen.
·         Anycast: es una dirección que identifica a un conjunto de interfaces posiblemente a diferentes nodos, un paquete enviado a una dirección Anycast será entregado en una de las interfaces que comparten la dirección Anycast.



Dirección
Significado
FE80::
Direcciones locales de enlace
FFC0::
Dirección locales de sitio
::
Dirección no especificada
::1
Dirección de loopback
::192.168.10.20
Túnel IPv6 sobre IPv4
::FFFF:192.168.10.20
Direcciones IPv4 sobre IPv6

Redes privadas virtuales
Es una red que soporta transporte de datos privados sobre infraestructura pública utilizando los mismos mecanismos de seguridad.
VPN de acceso remoto: conectan tele trabajadores y en general usuarios móviles.
VPN de intranet: conecta  ubicaciones fijas o delegaciones de oficinas dentro de una WAN corporativa utilizada en conexiones dedicadas.
VPN de extranet: Comunicarse con el exterior.

Protocolo SSL: El protocolo más utilizado para encriptar comunicaciones por internet.
Certificado de norma X.509: genera 2 claves, una pública y otra privada, las dos son usadas para desencriptar.


Tecnologias Relacionadas con IPsec
1.       Ipsec: es un conjunto de extensiones del TCP/IP que añaden autenticación yt encriptación en la transmisión de paquetes, genera paquetes de datos que constan de tres elementos diferenciados:
a.       Cabeceras de autentificación
b.      Bloque de seguridad
c.       Protocolo de negociación e intercambio de claves
2.       Protocolo L2TP (Layer two tunneling protocol): es una extensión del protocolo PPP que permite la operación con redes privadas virtuales tomando lo mejor de los protocolos PPTP (de Microsoft) y L2F (de Cisco). Es necesario que los enrutadores por los que pase la conexión sean compatibles con L2TP, ambos toman base el PPP. La ventaja reside en que no depende de las tecnologías especificadas del fabricante.
3.       Protocolo IPsec: Orientado a comunicaciones seguras, para ello establece una asociación de seguridad o SA intercambiando claves de seguridad, en la SA se mantiene información del protocolo IPsec, los algoritmos de encriptación y autenticación, las comunicaciones serán totalmente seguras. En la configuración de dicho protocolo se puede elegir que todos las comunicaciones sean segur y se descartan las peticiones no seguras o bien que aunque se habilite la seguridad se atienda las peticiones inseguras. En este último caso es el cliente es quien decide si utilizara un transporte seguro o no, ya que el servidor entenderá tanto las peticiones seguras como las inseguras.



VLAN: Es una red lógica sobre una red física.
·         Protocolo GVRP: Protocolo que permite a una Vlan volverse dinámica.

Características
·         Mejora la velocidad.
·         Incrementa el ancho de banda según las funciones; dependiendo la necesidad se aumentara el ancho de banda.
·         Incremento de seguridad. Policies (políticas de conexión en una LAN).




Tipos de Vlan
·         Por asignación MAC. (Configurable)
·         Asignación por puertos.  (Configurable)
·         Nativa. Es una Vlan asignada a un puerto donde hay un enlace local de otras Vlan.
·         Virtuales.  Es la que asigna la capa 3
·         Datos (información generada por los usuarios). Solamente permite mandar los datos creados por los usuarios.
·         Predeterminada. Son todos los puertos que físicamente se conecta a un conmutador.
·         Administrativa. Es la forma de administrar los sockets para las Vlan.
·         Estático. Configuración de la Vlan manual.
·         Por protocolos.  Se definen mediante los protocolos que tienen el sistema operativo usado.

Ventajas
·         Flexibilidad. No hace falta modificar la red.
·         Seguridad.  Al ser redes pequeñas, la seguridad es más eficiente.
·         Disminución del tráfico en la red. IEEE 802.Q o IEEE 802.1Q / IEEE 802.IP

















Sistema Operativo en red
Es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software creando redes de ordenadores.

TCP/IP
Es un conjunto de protocolos que no sigue el modelo OSI, entre estos protocolos se destacan;
·         IP: Proporciona un sistema de direccionamiento compuesto por 32 bits para que cada nodo de la red quede identificado.
·         ICMP: Protocolo que proporciona en una única IP un evento que se produce en la red
·         TCP: Protocolo diseñado para realizar conexiones en redes inseguras.
·         UDP: Protocolo que permite la transmisión de mensajes sin necesidad de ninguna conexión.

Intranet: Es el uso de tecnología Internet dentro de una red local que proporciona la capacidad de compartir recursos dentro de una organización. Acceso restringido.

Sistemas de almacenamiento SAN y NAS
SAN: Storage área Network, arquitectura de almacenamiento en red de alta velocidad y gran ancho, esta divida en dos redes: red de área local tradicional y red de acceso a datos.
NAS: Network Attached Storage, los discos están conectados a la red, y los servidores utilizan la red para acceder a ellos. Proporciona un aumento de capacidad de almacenamiento.

Repetidor: Elemento de red que regenera la señal eléctrica.
Concentrador (HUB): Es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.
Puente: Elemento de cierta capacidad de control, puede aceptar y re expandir las tramas.


martes, 30 de junio de 2015

Seguridad del sistema

Para garantizar la seguridad del sistema recomiendo que se instalen las siguientes aplicaciones:


Malwarebytes Anti-Malware es un software dedicado a proteger el sistema contra páginas web maliciosas y virus. Dispone de protección a tiempo real y realiza escaneos periódicamente para detectar cualquier amenaza. Su base de datos se actualiza frecuentemente para detectar y eliminar amenazas que un antivirus normal no suele detectar. Su versión gratuita permite que sea usado sin limitaciones para las tareas básicas de mantenimiento, y consume muy pocos recursos del sistema.




Microsoft Security Essentials es el antivirus oficial de Microsoft y viene instalado con el sistema aunque para versiones más antiguas de Windows puede ser descargado gratuitamente desde su página web. Es muy simple de utilizar y apenas consume recursos. Protege el sistema en segundo plano sin tener que preocuparnos por actualizaciones o interrupciones.


Malwarebytes Anti-Malware ha sido la aplicación que he instalado en mi ordenador ya que Microsoft Security Essentials viene instalada de serie.

sábado, 27 de junio de 2015

Activivades completas


1.            Identifica qué protocolos de la lista siguiente son específicos de la tecnología TCP/IP:

a)    SNMP.     -> CORREO
b)    IP.             -> RED
c)    MAPI.       -> VPN
d)    IMAP.       -> CORREO
e)    POP.        -> CORREO
f)     HDLC.      -> PROTOCOLO
g)    ARP.        -> SSH
h)    X.25.        -> PROTOCOLO

2.            Busca en Internet una herramienta de escáner de puertos de libre distribución. Podrás encontrarlas en los buscadores por la voz de búsqueda “escáner de puertos” o “port scanner”. Instálala en una estación de la red y ejecútala para analizar los puertos (sockets) que tiene abiertos un servidor, así como los servicios asociados a ellos.
Si realizas esta operación contra todos los servidores de la red, podrás realizar un mapa de servicios de red.
He usado zenmap para realizar un escaneo a todos los puertos y en mi IP de red local (192.368.2.179) no se ha encontrado ningún puerto abierto. También he escaneado el servidor de example.com (172.16.100.25) que tiene abiertos los puertos 80 y 443 en TCP para el servicio http

3.            ¿Pueden convivir los protocolos NetBeui y TCP/IP sobre la misma red? ¿Por qué? ¿Pueden convivir los protocolos NetBeui y TCP/IP sobre la misma tarjeta de red? ¿Depende de la tarjeta de red o del sistema operativo?


NetBeui y TCP/IP no pueden convivir en la misma red porque están preparados para usar los mismos recursos entre ellos. Pueden convivir en la misma tarjeta de red solo si se usan subnets distintas, y siempre dependiendo del sistema operativo.

4.            En la tabla siguiente, relaciona los elementos de la izquierda (protocolos) con los de la derecha (servicios).


1. POP
Correo electrónico
2. FTP
Intercambio de ficheros
3. IMAP
Correo electrónico
4. SMTP
Correo electrónico
5. NetBIOS
Intercambio de ficheros
6. Telnet
Sesión de terminal remoto




miércoles, 24 de junio de 2015

Actividades de repaso y refuerzo redes SMIX

Actividades de repaso


1.     ¿Qué sistemas de los siguientes no son Linux?
a)     Fedora.
b)    Debian.
c)     Windows.
d)    FreeBSD.
e)     Red Hat.

2.     ¿Cuáles de las siguientes afirmaciones son falsas?
a)     Apple Mac OS X no es compatible con TCP/IP -> Falso
b)    Windows es incompatible con TCP/IP. -> Falso
c)     Windows es compatible con NetBeui. -> Verdadero
d)    Linux es compatible con TCP/IP. -> Verdadero

3.     ¿Qué protocolos de los siguientes son de la capa de aplicación?
a)     SMTP.
b)    IP.
c)     FTP.
d)    CSMA.

Actividades de refuerzo


1.     Un equipo tiene como dirección IP 192.168.4.55 y una máscara 255.255.0.0 ¿Está en la misma red que otro equipo con la misma máscara pero con dirección IP 192.168.100.1?
No, la máscara de red está mal.

2.     Un equipo tiene como dirección IP 192.168.4.55 y una máscara 255.255.255.0 ¿Está en la misma red que otro equipo con la misma máscara pero con dirección IP 192.168.100.1?
Sí, está en la misma red.

3.     Un equipo tiene como dirección IP 192.168.15.55 y una máscara 255.255.240.0 ¿Está en la misma red que otro equipo con la misma máscara pero con dirección IP 192.168.1.1?
Sí, se encuentra en la misma red.

4.     Un equipo tiene como dirección IP 192.168.15.55 y una máscara 255.255.255.0 ¿Puede asignarse la dirección 192.168.15.255 a otro equipo de la misma red? ¿Y la dirección 192.168.15.0?
No, ya que las direcciones IP acabadas en 0 o en 255 están reservadas. Solo se pueden utilizar del 1 al 254.

Actividades de ampliación


1.     ¿Cuáles de las siguientes afirmaciones son correctas?
a)     Un adaptador de red sólo puede ser configurado con una única dirección IP. -> Correcta
b)    Una dirección IP puede ser configurada en varios adaptadores de red de un mismo sistema -> Falsa
c)     Un adaptador de red puede ser configurado con cero o más direcciones IP distintas. -> Falsa

2.     Lee el contenido de la página web de Wikipedia http://es.wikipedia.org/wiki/Capa_de_enlace
_de_datos
y contesta después a las siguientes preguntas:
a)     ¿Qué número de capa en la pila OSI es el nivel de enlace de datos?
Ocupa el segundo lugar empezando desde el Nivel Físico
b)    ¿Cuántas subcapas se pueden establecer en el nivel de enlace de datos?
Se pueden establecer dos subcapas independientes, la de Enlace Logico (LLC) y la de Control de acceso al medio (MAC)
c)     ¿Qué función del nivel de enlace datos es la que se encarga de que no haya saturación en el receptor causada por varios emisores?
El control de flujo, aunque normalmente este se realiza en la capa de transporte.


viernes, 12 de junio de 2015

ACTIVIDAD CABLES SMIX REDES


1. ¿Cuándo utilizarías cables de pares UTP y cuándo STP? ¿Qué ventajas e inconvenientes tendría substituir el cable STP por fibra óptica?
-Los cables UTP deben ser instalados en entornos libres de interferencias electromagnéticas que puedan afectar a la señal.
-Los cables STP deben ser utilizados en lugares con interferencias electromagnéticas severas que, de no ser por el apantallado metálico que tiene el cable en su interior, afectarían a la señal que transmite.
-Ventajas: Sustituir un cable STP por fibra óptica permitiría efectuar transmisiones de decenas de miles de llamadas telefónicas y ADSL con alta velocidad y baja latencia a través de una sola fibra dado su gran ancho de banda. Otra ventaja es  la gran fiabilidad de la fibra, su tasa de error es mínima. Además su peso y diámetro permiten sustituir un gran volumen de cables STP por una fibra óptica.
-Inconvenientes: Su principal inconveniente es la dificultad de realizar una buena conexión de distintas fibras. Un conexionado correcto de la fibra evita reflexiones de la señal y una mejoría de la calidad de la transmisión. Además el coste de la fibra y su instalación es mucho más elevado.
2. ¿Cuáles son los conectores más utilizados en las instalaciones de red con fibra óptica? ¿Qué características mecánicas tienen cada uno de ellos?
El conector SC (Straight Connection) es un conector de inserción directa. Suele utilizarse en conmutadores Ethernet de tipo Gigabit. La conexión de la fibra óptica al conector requiere el pulido de la fibra y la alineación de la fibra con el conector.
El conector ST (Straight Tip) es un conector semejante al SC pero requiere un giro del conector para la inserción del mismo, de modo semejante a los conectores coaxiales. Suele utilizarse en instalaciones Ethernet híbridas entre cables de pares y fibra óptica. Como en el caso del conector SC, también se requiere el pulido y la alineación de la fibra.
3. Enumera los elementos utilizados en la conectorización de cables así como su función.
Las herramientas utilizadas en la construcción de las conexiones del cableado dependerán del tipo de cable y de conector. Estas herramientas toman formas especializadas como alicates, cuchillas y crimpadores. Se pueden adquirir en los comercios especializados por separado o formando parte de kits para cada tipo de cable.

Algunos componentes para asegurar la calidad de la instalación són:

·         Macarrón termorretráctil. Se trata de cables huecos construidos con un material plástico termorretráctil, es decir, que se comprimen por aplicación de calor. Suele instalarse en la unión del cable con el conector para que una vez apretado por efecto del calor, el conector quede más sólidamente sujeto al cable.
·         Bridas. Son elementos plásticos que abrochan los cables entre sí o a los armarios y canaletas por donde se instalan de modo que se fije la trayectoria del cable y se impida su movilidad.
·         Etiquetas identificativas. Constituyen un sistema de información que se adjunta a cada cable para tenerlo identificado en todo momento.
·         Otro tipo de herramientas más comunes como tijeras, pelacables, destornilladores, punzones, cuchillas, pinzas, resinas, cinta aislante, etc.
4. ¿Cuál es el nombre técnico del estándar Ethernet?
El nombre técnico del estándar Ethernet es IEEE 802.3 y todas sus versiones.


5. Qué es una colisión Ethernet? ¿Y un dominio de colisión?
Una colisión de red se produce cuando las señales procedentes de dos equipos se vuelcan simultáneamente sobre el mismo canal en la misma banda de frecuencia.
Un dominio de colisión es la porción de la red en la que dos nodos pueden colisionar.




miércoles, 29 de abril de 2015

LCD Monitor Panels Types – Video transcription (LinusTechTips, AsFastAsPossible)

Shopping for an LCD monitor can be confusing, we’re gonna tell you about all the different panels types that are out there as fast as possible.

Twisted Nematic or TN panels are the most common panels, probably because they’re the least expensive. If your monitor isn’t labeled or you’re shopping and you can’t see what it is, probably it’s a TN. They have the least accurate color reproduction and the viewing angles are narrowest, especially up and down so if you look at them from an angle the colors can appear washed out and the details can be lost. However, TN panels are faster than other panel types which is to say the image can switch more quickly so TN panels are often found in premium gaming grade monitors because they run at refresh rates as high as a hundred and twenty or even a hundred and forty four hertz. That’s what allows them to be 3D vision certified for stereo 3D gaming.

PVA and NVA panels are quite similar, they’re significantly better than TN both in terms of their color reproduction and in terms of their viewing angles but not quite up there with the more premium panel types making them a very reasonable mid-range option. The one real drawback of VA, compare to the more premium ones is the fact that when viewed from different angles the colors do then to shift quite a bit.

In-Plane Switching or IPS panels are premium panels suitable for enthusiasts, professionals, graphics designers and high end tablets, so one of the reasons that many tablets use these panels is because the viewing angles are fantastic and the colors, which are accurate, don’t distort almost no matter where you looking at them from. The one drawback of an IPS panel is that it tends to be slower than specially a TN panel, so gamers sometimes don’t like them because the input lag can be higher and when there’s a fast moving object across the screen there can be a trail behind it called motion blur.
Normally Plane-to-Line Shifting or PLS panels wouldn’t be at their own subject in a video like this because they’re very similar to IPS, but they’re my personal favorite: They tend to be brighter than IPS panels, they have slightly better color range and they are capable of even better viewing angles making them just freaking awesome, I love them. However they do have the same issue as IPS where the response times can be a little bit slower especially than fast panels like TN.

As always guys don’t forget to subscribe to Techquickie, don’t forget to like the video and share with anyone who you think may benefit from this information. If you have any ideas for future “fast as possible” episodes leave them in the suggestion form which is liked in the description of the video.