Resolucion de problemas de red
Transcript of Resolucion de problemas de red
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Configuración de los hosts de una red LAN en un sistema operativo.
Instalación de la tarjeta de red (NIC)
SISTEMA WINDOWS.
Características:
1. Poseer más de un puerto de red: La misma tarjeta de red tiene varios canales de entrada/salida, de modo
que una tarjeta puede conectarse a varias redes distintas.
2. Migración de puerto después de un error: Cuando un puerto produce un error otro semejante se pone en
funcionamiento automáticamente.
3. Agregación de puerto: Se trata de que varios puertos pueden volcar información a la misma red.
4. Compatibilidad con tramas de tipo jumbo: Las tramas jumbo están prohibidas en el estándar Ethernet sin
embargo, si todas las tarjetas de la instalación contemplan esta característica es posible crear redes de
mayor eficacia, pues en vez de enviar tramas de 1514 bytes típicas de Ethernet, las tramas jumbo emplean la
misma tecnología pero con tramas de 9014 bytes.
5. Compatibilidad con VLAN: Las tarjetas de red que incorporan esta característica permiten la creación de
redes de área local virtuales que admiten la configuración de redes en la que los nodos no pertenecen a la
red en función de su conexión de cableado sino en función de su configuración de software de red.
Parámetros
1. podemos optar por ponerle el nombre o iniciales de la persona que lo va a
utilizar o tal vez queremos algo impersonal y podríamos tomar las dos
primeras letras del grupo y a continuación 01, 02, 03 etc. Por ejemplo Co01,
Co02, Co03 etc. serian los integrantes de Contabilizada, Pe01, P02, P03 etc.
los de Personal y así con el resto de los grupos.
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
2. Ahora vamos a pasar a definirlos en cada PC.
Iremos a Inicio, Mi PC, una vez allí situado botón derecho, elegiremos la
última opción del menú donde pone propiedades, y en la pantalla siguiente
elegiremos la pestaña de la parte superior donde pone, Nombre de equipo,
pulsamos en esa opción y saldrá esta pantalla que muestro a continuación:
3. Aquí en esta pantalla daremos la opción cambiar, nos aparecerá una pantalla
donde podremos asignar el nombre que queremos al equipo, y el Grupo de
trabajo al que corresponde, le daríamos a aceptar, y seguimos aceptando
hasta reiniciar el PC para que sean efectivos los cambios efectuados.
Tenemos todo configurado, solo falta definir los recursos combatidos de red,
que pasamos a ver a continuación.
Procedimiento.
1. Apague la computadora y desconecte el cable de corriente. Use una alfombrilla para la
electricidad estática y colóquese la correa para la muñeca para realizar la conexión a tierra.
2. Retire la cubierta y luego la placa contra el polvo del gabinete de la computadora que
corresponde a la ranura de expansión PCI o ISA vacía en la que desea instalar la tarjeta
NIC.
3. Retire la tarjeta de red de la bolsa antiestática. Sujete los bordes superiores de la tarjeta de
red con ambas manos. Alinee las lengüetas de la tarjeta de red con la ranura y "oscile"
suavemente la tarjeta de adelante hacia atrás para insertarla en la ranura de expansión.
Por último, use un tornillo para fijar la tarjeta en el gabinete.
4. Vuelva a colocar la cubierta del gabinete de la computadora y luego reinicie el computador.
El detector de hardware de Windows 95 determina automáticamente el controlador de
adaptador para la tarjeta de red. Es posible que Windows 95 le solicite que proporcione el
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
nombre de la computadora y del grupo de trabajo. Seleccione un nombre para su PC y
use el nombre de grupo de trabajo "laboratorio" para esta práctica.
5. Haga doble clic en el icono Entorno de red del escritorio. Si aparecen otros nombres de
computadoras en la ventana, la tarjeta de red funciona correctamente. Si no aparecen
otros nombres de computadores, es posible que Windows 95 haya instalado un controlador
incorrecto para la tarjeta de red. De ser así, deberá seguir estos pasos para agregar un
controlador de adaptador:
a. Haga clic en el botón Inicio, seleccione Configuración y luego seleccione Panel de
control.
b. Haga doble clic en el icono Red. Aparece un cuadro de diálogo de Red.
c. Haga clic en el botón Agregar. Seleccione Adaptador y haga clic de nuevo en el
botón Agregar.
d. Haga clic en el botón Utilizar disco. Inserte el disquete del controlador de la tarjeta
de red en la unidad de disquete. Haga clic en Aceptar. La configuración de Windows
95 instalará el controlador.
e. Es posible que Windows 95 le solicite que reinicie el sistema. Una vez que haya
reiniciado el computador, siga las instrucciones que aparecen al comienzo de este
ejercicio para verificar si la tarjeta de red funciona correctamente.
SISTEMA LINUX
CARACTERISTICAS:
Linux es un sistema operativo completo con multitarea y multiusuario
Esto significa que pueden trabajar con varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución.
Linux es compatible con ciertos estándares de UNIX
Linux soporta diversos sistemas de ficheros para guardar los datos
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Linux implementa todo lo necesario para trabajar en red con TCP/IP
Desde manejadores para las tarjetas de red más populares hasta SLIP/PPP, que permiten acceder a una red TCP/IP por el puerto serie. También se implementan PLIP (para comunicarse por el puerto de la impresora) y NFS (para acceso remoto a ficheros). Y también se han portado los clientes de TCP/IP, como FTP, telnet, NNTP y SMTP.
Para facilitar la depuración de los programas, el núcleo de Linux puede generar
volcados de la imagen de memoria de los programas (ficheros core). Entre esto y
la posibilidad de compilar ejecutables con soporte de depuración, el programador
podrá averiguar la causa de los fallos de su programa
PROCEDIMIENTO:
el procedimiento habitual de recompilado del kernel:
root@computadora1:~# cd /usr/src/linux
o
root@computadora1:~# cd /usr/src/kernel-source-x
(Nos dirigimos al directorio que contiene los fuentes del núcleo)
root@computadora1:~# make config/menuconfig/xconfig
Y seleccionamos las opciones: "Prompt for development and/or incomplete code/drivers" (sección
"Code maturity level options") y en nuestro caso también "Realtek RTL-8139 PCI Fast Ethernet
Adapter Support" (subsecciones "Network device support" y dentro de esta, "Ethernet (10 or 100
Mbit)"). Este último, es el propio driver de las tarjetas de red (por lo que si disponemos de otras
distintas, deberemos de elegir aquellos que les corresponda) y si el lector lo considera oportuno,
podrá seleccionarlo como modulo. Si ya le habíamos incluido antes el driver al núcleo, este paso
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
no será necesario (automáticamente detectará las tarjetas), pero si lo habíamos incluido como
modulo, habrá que metérselo al kernel.
Para ello, dependiendo de la distribución que poseamos, podremos hacerlo de una forma mas
fácil o difícil, ya que con debian, bastara con un simple "modconf" como root y seleccionamos el
driver correspondiente. Seguidamente nos preguntará si queremos instalar el modulo en el núcleo
y que parámetros le queremos pasar. Tratándose de tarjetas ethernet PCI, en la mayoría de
casos no hará falta pasarle ningún parámetro adicional, ya que los autoprobará el kernel mismo,
pero si nuestro caso fuese el de poseer una tarjeta ISA, necesariamente le deberemos pasar los
parámetros "irq" e "io". Si no supiéramos estos parámetros podemos adquirirlos, mirando la bios
de nuestro ordenador o en el panel de control de windows, si poseemos una partición con este
sistema operativo (¿craso error?).
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Si nuestra distribución no es debian, y esta basado en Red Hat, la forma de añadir el modulo al
kernel será, primero cargando el susodicho modulo, mediante el comando:
modprobe modulo
Y después, para que lo cargue automáticamente en el arranque del sistema, deberemos añadir
estas líneas al fichero /etc/config.modules (este fichero puede variar según la distribución, pues
por ejemplo en debian es /etc/modules.conf o en Red Hat /etc/conf.modules):
alias ethx modulo
options ethx io=0xXXX irq=X
Como es de suponer, la segunda linea hace referencia a los parámetros io e irq de la tarjeta, por
lo que si nuestra tarjeta es PCI, no hará falta ponerla.
Una vez hemos instalado los drivers de las tarjetas en el núcleo de linux, deberemos configurarlas
asignándoles las direcciones IP correspondientes. Como hemos visto anteriormente, ONO no te
asigna una IP fija, sino que te la otorga por medio de un servidor DHCP de forma dinámica, así
que lo primero que tendremos que hacer es instalar cualquier cliente DHCP, de los que existen
para linux. Nosotros hemos elegido el cliente dhclient, pero el lector puede hacer uso del que
guste, pues el funcionamiento es similar en todos ellos (cambian pequeñas cosas). Una vez
tenemos instalado el cliente de DHCP, deberemos configurar las tarjetas de red para que una de
ellas, la que conectamos al módem, coja la ip automáticamente (en nuestro caso será eth0),
mientras que la otra tenga una ip fija de nuestra red interna.
Esto lo conseguiremos en debian, modificando el fichero /etc/network/interfaces, quedando de
esta manera:
#/etc/network/interfaces --configuration files
auto lo eth0 eth1
#the loopback interface
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
iface lo inet loopback
#the ethernet interface
iface eth0 inet dhcp
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
En SuSE podremos hacer uso de su programa de administración propio, Yast para configurar las
tarjetas de red, o bien configurar a mano los ficheros de configuración de nuestras tarjetas de
red /etc/sysconfig/network/ifcfg-eth0 y /etc/sysconfig/network/ifcfg-eth1. El contenido de estos
ficheros, deberían ser similares a esto:
#/etc/sysconfig/network/ifcfg-eth0
BOOTPROTO='dhcp'
STARTMODE='onboot'
#/etc/sysconfig/network/ifcfg-eth1
BOOTPROTO='static'
BROADCAST='192.168.1.255'
IPADDR='192.168.1.1'
NETMASK='255.255.255.0'
NETWORK='192.168.1.0'
STARTMODE='onboot'
En otras distribuciones como Red Hat, deberemos o bien hacer uso también de programas de
administración como netconfig, linuxconf, etc... o configurarlas a mano, editando los
ficheros /etc/sysconfig/network-scripts/ifcfg-eth0 y /etc/sysconfig/network-scripts/ifcfg-eth1,
quedando similares a esto:
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
# /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=dhcp
# /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth1
ONBOOT=yes
BOOTPROTO=none
IPADDR=192.168.1.1
NETMASK=255.255.255.0
NETWORK=192.168.1.0
BROADCAST=192.168.1.255
USERCTL=NO
Una vez configuradas las tarjetas del servidor, arrancamos de nuevo la red (/etc/init.d/networking
restart o /etc/rc.d/init.d/network restart) y ya deberíamos tener direcciones ip en las dos tarjetas.
Para comprobarlo, ejecutamos el comando ifconfig y nos debería de salir algo similar a lo que
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
tenemos en la imagen siguiente:
PARAMETROS:
Nombre del anfitrión (HOSTNAME).
Debe modificarse con un editor de textos el fichero /etc/hosts, y debe verificarse que este
diferenciado el eco o retorno del sistema del nombre del sistema, el cual deberá estar asociado a
una de las direcciones IP, específicamente la que esté asociado a dicho nombre en el servidor del
sistema de nombres de dominio (DNS) si se cuenta con uno en la red local. Ejemplo:
127.0.0.1 localhost.localdomain localhost
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
192.168.1.50 nombre.dominio nombre
Se debe establecer un nombre para el sistema. Este deberá ser un FQDN (acrónimo
de Fully Qualified Domain Name o Nombre de Dominio Plenamente Calificado) resuelto por un
servidor de nombres de domino (DNS) o bien. En el caso de sistemas sin conexión a red o
sistemas caseros, sea resuelto localmente en el fichero /etc/hosts. De tal modo, el nombre del
anfitrión (hostname) del sistema se definirá dentro del fichero /etc/sysconfig/networkdel
siguiente modo:
NETWORKING=yes
HOSTNAME=nombre.dominio
B) DESCRIPCIÓN DE LAS REDES LAN INALÁMBRICAS.
Componentes de las LAN inalámbricas.
Punto de acceso:
El Access Point se encuentra conectado en una red local inalámbrica (WLAN).
Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red
(Internet, E-mail, impresión, Chat, etc.).
El Access Point se encarga de determinar en base a su configuración, que dispositivos están
autorizados a acceder a la red y cuáles no.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un
rango de al menos treinta metros y hasta varios cientos
Cliente inalámbrico.
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras
inalámbricas, impresoras, etc, es llamado cliente inalambrico.
Bridge inalámbrico.
Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas.
Ambos se construyen en el estándar de IEEE 802.11.
Diseño del Puente Inalámbrico:
1. Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples
puntos.
2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El
tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de
múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz
a otro puente de la no-raíz debe pasar a través del puente de la raíz.
3. Puede solamente haber un puente de la raíz.
4. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la
distancia necesaria.
Factores del funcionamiento:
Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5
millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de
antenas de alto rendimiento.
Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que
otras. La prueba puede ser difícil de antemano.
Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de
múltiples puntos por 80%.
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Antenas.
Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión
no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen
ventajas como la rápida instalación de la red sin tener que utilizar cableado trasmiten la
movilidad y tienen mayor movilidad convencional
1. 1. Omnidireccional
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
2. 2. sectorial
3. 3.Direccional
Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas
convierten las señales eléctricas en ondas electromagnéticas y viceversa.
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Ventajas de las redes inalámbricas:
* No existen cables físicos
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red
* Suelen instalarse más fácilmente.
Desventajas de las redes inalámbricas.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas
en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red
inalámbrica.
De todas maneras, se les puede agregar la suficiente seguridad.
SSID.SSID es un acrónimo de Servicie Set Identifier (802.11) y pertenece a la
categoría Redes.
El SSID es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi)
para identificarlos como parte de esa red. El código consiste en un máximo de 32
caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo
especifica, así que puede consistir en cualquier carácter). Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
TIPOS DE INSTALACIÓN.
Ad-hoc
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
La red AD HOC es una red de área local, podría usarse para crear un grupo de
trabajo donde podemos compartir cualquier tipo de archivos, música, imágenes,
carpetas, compartir señal de internet, etc., los equipos que deseamos unir a nuestra red
tiene que estar en un radio menor de diez metros a nuestra pc que realizara una
función de servidor. Este tipo de red es útil en situaciones de emergencia, al requerir
muy poca configuración. En conclusión la red ad-hoc es un grupo de computadoras
comunicándose entre sí.
Modo infraestructura.
Esta es el tipo de red inalámbrica más extendida
actualmente. Es una red tipo cliente-servidor,
donde los clientes suelen ser los
ordenadores personales que se conectan al
servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder
comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la
dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto
de acceso a veces también comunica con redes cableadas haciendo la función de puente entre
las dos redes. A los clientes también se les suele llamar estaciones.
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al
mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente
quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la
estación destino; es decir, es un sistema completamente centralizado. La caída del punto de
acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que
la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso,
que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra
problemática es que ha medida que el número de estaciones crece llegando a un número
considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas
son half-duplex, dos elementos de la red no pueden transmitir a la vez.
Seguridad.
Autenticación.
Esta configuración de seguridad determina el protocolo de autenticación mediante desafío y
respuesta que se utiliza para los inicios de sesión en la red. Esta elección afecta al nivel del
protocolo de autenticación utilizado por los clientes, de la negociación de la seguridad de sesión y
de la autenticación aceptada por los servidores, como se explica a continuación:
Enviar respuestas de LM y NTLM: los clientes utilizan autenticación LM y NTLM, y nunca usan
seguridad de sesión NTLMv2; los controladores de dominio aceptan autenticación LM, NTLM y
NTLMv2.
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Enviar LM y NTLM. Usar la seguridad de sesión NTLMv2 si se negocia: los clientes utilizan
autenticación LM y NTLM, y seguridad de sesión NTLMv2 si lo admite el servidor; los
controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.
Enviar sólo respuesta NTLM: los clientes utilizan autenticación NTLM únicamente y seguridad
de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación
LM, NTLM y NTLMv2.
Enviar sólo respuesta NTLMv2: los clientes utilizan autenticación NTLMv2 únicamente y
seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan
autenticación LM, NTLM y NTLMv2.
Enviar sólo respuestas NTLMv2 y rechazar LM: los clientes utilizan autenticación NTLMv2
únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de
dominio rechazan LM (sólo aceptan autenticación NTLM y NTLMv2).
Enviar sólo respuestas NTLMv2 y rechazar LM y NTLM: los clientes utilizan autenticación
NTLMv2 únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores
de dominio rechazan LM y NTLM (sólo aceptan autenticación NTLMv2).
Encriptación.
La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a
través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la
criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de
mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la
complejidad de los algoritmos es demasiada para ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos categorías:
Encriptación de clave simétrica.
Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave secreta (como si fuera una llave)
que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a
otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar
hablando entre si para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber los
ordenadores que se están comunicando para poder decodificar la información a su llegada. Como
ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por
signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano
que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su
sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Este método usa una combinación de una clave privada y una clave pública. La clave privada solo
la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier
otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje
encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original,
y su propia clave privada.
Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite
encriptar casi todo.
Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor
Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La
autoridad certificada actúa como un intermediario en el que ambos ordenadores confían.
Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves
públicas de un ordenador a otro.
E) RESOLUCIÓN DE PROBLEMAS DE LA RED.
IPCONFIG
ipconfig (internet protocol configuration) en Microsoft Windows es una aplicación de consola que
muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del
protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas
con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas
operativos tipo UNIX.
Ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para
controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en]]
Mac OS X]] también se puede utilizar el comando ifconfig si necesita un control más directo sobre
las interfaces de red.
La ruta estándar es %WINDIR%\System32\ipconfig.exe o C:\WINDOWS\System32\ipconfig.exe.
PING
"Ping" (forma abreviada de Packet Internet Groper) es sin duda la herramienta de administración
de redes más conocida. Es una de las herramientas más simples ya que todo lo que hace es
enviar paquetes para verificar si una máquina remota está respondiendo y, por ende, si es
accesible a través de la red.
La herramienta ping permite de esta manera diagnosticar la conectividad a la red mediante
comandos del tipo:
Ping nombre.del.equipo
TRACERT
Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen
desde un host (punto de red). Se obtiene además una estadística del RTT olatencia de red de
esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la
comunicación. Esta herramienta se llama traceroute en UNIX,Mac1 y GNU/Linux, mientras que
en Windows se llama tracert.
NETSTAT
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Netstat es una herramienta útil para comprobar la configuración y actividad de su red. Se llama
netstat, aunque se trata en realidad de una colección de herramientas combinadas.
Describiremos cada una de las funciones en las secciones siguientes.
5.9.1. Consulta de la tabla de encaminamiento
Si ejecuta netstat usando el indicador –r, puede ver la información de la tabla de
encaminamiento del núcleo igual que hemos venido haciendo hasta ahora con route. Para vstout,
tendríamos: # netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
127.0.0.1 * 255.255.255.255 UH 0 0 0 lo
172.16.1.0 * 255.255.255.0 U 0 0 0 eth0
172.16.2.0 172.16.1.1 255.255.255.0 UG 0 0 0 eth0
La opción -n hace que netstat imprima las direcciones IP en notación de cuaterna en vez de usar
los nombres simbólicos de las máquinas o las redes. Esto es especialmente útil si pretende evitar
consultas para esos nombres a través de la red (por ejemplo consultas a un servidor DNS o NIS).
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
La segunda columna de la salida producida por netstat informa sobre las pasarelas a las que
apunta la información de encaminamiento. Si una ruta no usa pasarela, el programa imprime un
asterisco. La tercera columna imprime el nivel de “generalización” de una ruta.
Dada una dirección IP para la que encontrar una ruta apropiada, el núcleo recorre la tabla registro
a registro haciendo un "AND" lógico de la dirección y la máscara de nivel de generalización antes
de compararla con el destino que muestra dicho registro.
NSLOOKUP
Nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como
en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.
Por ejemplo:
Al preguntar quién es «es.wikipedia.org» se obtiene:
nslookup es.wikipedia.org
Server: 192.168.1.1
Address: 192.168.1.1
Non-authoritative answer:
Name: es.wikipedia.org
Address: 66.230.200.100
Al preguntar quién es «66.230.200.100» se obtiene:
> 66.230.200.100
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
Server: 10.1.232.18
Address: 10.1.232.18:53
Non-authoritative answer:
100.200.230.66.in-addr.arpa canonical name = 100.200.230.66.rev.wikimedia.org.
100.200.230.66.rev.wikimedia.org name = rr.pmtpa.wikimedia.org.
Conclusión:
La conclusion fue que Linux y Windows son sistemas operativos que sirven y nos brindan servicios de alto nivel ya que con ellos podemos instalar redes inalámbricas, también nos dio a conocer 3 tipos de antenas que son: . Omnidireccional, sectorial y Direccional .
Asi como poder aplicar estos recursos en nuestra vida cotidiana, Ya que en este pleno siglo es indispensable la comunicación.El conocer las diferentes tecnologías de redes nos proporciona una ventaja a la hora de escoger el mejor método para transmitir cualquier tipo de información y nos permite aprovechar todos sus beneficios y trabajar de una manera más eficiente, rápida y económica.
Referencias:
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández
Fecha: 02/Diciembre/2011 Reyes Ávila Raquel
Palma Márquez Axa Abigail
Peralta alférez Karina Especialidad: Informática
Grupo: 5204
http://www.ono.es/resources/files/ayuda-y-soporte/internet/equipos/Guia-usuario-
encriptacion-manual-2320.pdf
http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml
http://www.emagister.com/curso-red-instalacion-fisica/caracteristicas-tarjetas-red-primera-parte
http://www.emagister.com/curso-red-instalacion-fisica/caracteristicas-tarjetas-red-segunda-parte
http://es.kioskea.net/contents/pratique/carteres.php
http://histinf.blogs.upv.es/2011/12/09/el-sistema-operativo-windows-desde-sus-inicios-a-la-actualidad/
http://www.slideshare.net/CANDIDOALBERTO/1-caractersticas-del-sistema-operativo-1714927