Resolucion de problemas de red

36
Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández Fecha: 02/Diciembre/2011 Reyes Ávila Raquel Palma Márquez Axa Abigail Peralta alférez Karina Especialidad: Informática Grupo: 5204 Configuración de los hosts de una red LAN en un sistema operativo. Instalación de la tarjeta de red (NIC) SISTEMA WINDOWS. Características: 1. Poseer más de un puerto de red: La misma tarjeta de red tiene varios canales de entrada/salida, de modo que una tarjeta puede conectarse a varias redes distintas. 2. Migración de puerto después de un error: Cuando un puerto produce un error otro semejante se pone en funcionamiento automáticamente. 3. Agregación de puerto: Se trata de que varios puertos pueden volcar información a la misma red. 4. Compatibilidad con tramas de tipo jumbo: Las tramas jumbo están prohibidas en el estándar Ethernet sin embargo, si todas las tarjetas de la instalación contemplan esta característica es posible crear redes de mayor eficacia, pues en vez de enviar tramas de 1514 bytes típicas de

Transcript of Resolucion de problemas de red

Page 1: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Configuración de los hosts de una red LAN en un sistema operativo.

Instalación de la tarjeta de red (NIC)

SISTEMA WINDOWS.

Características:

1. Poseer más de un puerto de red: La misma tarjeta de red tiene varios canales de entrada/salida, de modo

que una tarjeta puede conectarse a varias redes distintas.

2. Migración de puerto después de un error: Cuando un puerto produce un error otro semejante se pone en

funcionamiento automáticamente.

3. Agregación de puerto: Se trata de que varios puertos pueden volcar información a la misma red.

4. Compatibilidad con tramas de tipo jumbo: Las tramas jumbo están prohibidas en el estándar Ethernet sin

embargo, si todas las tarjetas de la instalación contemplan esta característica es posible crear redes de

mayor eficacia, pues en vez de enviar tramas de 1514 bytes típicas de Ethernet, las tramas jumbo emplean la

misma tecnología pero con tramas de 9014 bytes.

5. Compatibilidad con VLAN: Las tarjetas de red que incorporan esta característica permiten la creación de

redes de área local virtuales que admiten la configuración de redes en la que los nodos no pertenecen a la

red en función de su conexión de cableado sino en función de su configuración de software de red.

Parámetros

1. podemos optar por ponerle el nombre o iniciales de la persona que lo va a

utilizar o tal vez queremos algo impersonal y podríamos tomar las dos

primeras letras del grupo y a continuación 01, 02, 03 etc. Por ejemplo Co01,

Co02, Co03 etc. serian los integrantes de Contabilizada, Pe01, P02, P03 etc.

los de Personal y así con el resto de los grupos.

Page 2: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

2. Ahora vamos a pasar a definirlos en cada PC.

Iremos a Inicio, Mi PC, una vez allí situado botón derecho, elegiremos la

última opción del menú donde pone propiedades, y en la pantalla siguiente

elegiremos la pestaña de la parte superior donde pone, Nombre de equipo,

pulsamos en esa opción y saldrá esta pantalla que muestro a continuación:

3. Aquí en esta pantalla daremos la opción cambiar, nos aparecerá una pantalla

donde podremos asignar el nombre que queremos al equipo, y el Grupo de

trabajo al que corresponde, le daríamos a aceptar, y seguimos aceptando

hasta reiniciar el PC para que sean efectivos los cambios efectuados.

Tenemos todo configurado, solo falta definir los recursos combatidos de red,

que pasamos a ver a continuación.

Procedimiento.

1. Apague la computadora y desconecte el cable de corriente. Use una alfombrilla para la

electricidad estática y colóquese la correa para la muñeca para realizar la conexión a tierra.

2. Retire la cubierta y luego la placa contra el polvo del gabinete de la computadora que

corresponde a la ranura de expansión PCI o ISA vacía en la que desea instalar la tarjeta

NIC.

3. Retire la tarjeta de red de la bolsa antiestática. Sujete los bordes superiores de la tarjeta de

red con ambas manos. Alinee las lengüetas de la tarjeta de red con la ranura y "oscile"

suavemente la tarjeta de adelante hacia atrás para insertarla en la ranura de expansión.

Por último, use un tornillo para fijar la tarjeta en el gabinete.

4. Vuelva a colocar la cubierta del gabinete de la computadora y luego reinicie el computador.

El detector de hardware de Windows 95 determina automáticamente el controlador de

adaptador para la tarjeta de red. Es posible que Windows 95 le solicite que proporcione el

Page 3: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

nombre de la computadora y del grupo de trabajo. Seleccione un nombre  para su PC y

use el nombre de grupo de trabajo "laboratorio" para esta práctica.

5. Haga doble clic en el icono Entorno de red del escritorio. Si aparecen otros nombres de

computadoras en la ventana, la tarjeta de red funciona correctamente. Si no aparecen

otros nombres de computadores, es posible que Windows 95 haya instalado un controlador

incorrecto para la tarjeta de red. De ser así, deberá seguir estos pasos para agregar un

controlador de adaptador:

a. Haga clic en el botón Inicio, seleccione Configuración y luego seleccione Panel de

control.

b. Haga doble clic en el icono Red. Aparece un cuadro de diálogo de Red.

c. Haga clic en el botón Agregar. Seleccione Adaptador y haga clic de nuevo en el

botón Agregar.

d. Haga clic en el botón Utilizar disco. Inserte el disquete del controlador de la tarjeta

de red en la unidad de disquete. Haga clic en Aceptar. La configuración de Windows

95 instalará el controlador.

e. Es posible que Windows 95 le solicite que reinicie el sistema. Una vez que haya

reiniciado el computador, siga las instrucciones que aparecen al comienzo de este

ejercicio para verificar si la tarjeta de red funciona correctamente.

SISTEMA LINUX

CARACTERISTICAS:

Linux es un sistema operativo completo con multitarea y multiusuario

Esto significa que pueden trabajar con varios usuarios simultáneamente en él, y que cada uno de ellos puede tener varios programas en ejecución.

Linux es compatible con ciertos estándares de UNIX

Linux soporta diversos sistemas de ficheros para guardar los datos

Page 4: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Linux implementa todo lo necesario para trabajar en red con TCP/IP

Desde manejadores para las tarjetas de red más populares hasta SLIP/PPP, que permiten acceder a una red TCP/IP por el puerto serie. También se implementan PLIP (para comunicarse por el puerto de la impresora) y NFS (para acceso remoto a ficheros). Y también se han portado los clientes de TCP/IP, como FTP, telnet, NNTP y SMTP.

Para facilitar la depuración de los programas, el núcleo de Linux puede generar

volcados de la imagen de memoria de los programas (ficheros core).  Entre esto y

la posibilidad de compilar ejecutables con soporte de depuración, el programador

podrá averiguar la causa de los fallos de su programa

PROCEDIMIENTO:

 el procedimiento habitual de recompilado del kernel:

root@computadora1:~# cd /usr/src/linux

o

root@computadora1:~# cd /usr/src/kernel-source-x

(Nos dirigimos al directorio que contiene los fuentes del núcleo)

root@computadora1:~# make config/menuconfig/xconfig

Y seleccionamos las opciones: "Prompt for development and/or incomplete code/drivers" (sección

"Code maturity level options") y en nuestro caso también "Realtek RTL-8139 PCI Fast Ethernet

Adapter Support" (subsecciones "Network device support" y dentro de esta, "Ethernet (10 or 100

Mbit)"). Este último, es el propio driver de las tarjetas de red (por lo que si disponemos de otras

distintas, deberemos de elegir aquellos que les corresponda) y si el lector lo considera oportuno,

podrá seleccionarlo como modulo. Si ya le habíamos incluido antes el driver al núcleo, este paso

Page 5: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

no será necesario (automáticamente detectará las tarjetas), pero si lo habíamos incluido como

modulo, habrá que metérselo al kernel.

Para ello, dependiendo de la distribución que poseamos, podremos hacerlo de una forma mas

fácil o difícil, ya que con debian, bastara con un simple "modconf" como root y seleccionamos el

driver correspondiente. Seguidamente nos preguntará si queremos instalar el modulo en el núcleo

y que parámetros le queremos pasar. Tratándose de tarjetas ethernet PCI, en la mayoría de

casos no hará falta pasarle ningún parámetro adicional, ya que los autoprobará el kernel mismo,

pero si nuestro caso fuese el de poseer una tarjeta ISA, necesariamente le deberemos pasar los

parámetros "irq" e "io". Si no supiéramos estos parámetros podemos adquirirlos, mirando la bios

de nuestro ordenador o en el panel de control de windows, si poseemos una partición con este

sistema operativo (¿craso error?). 

Page 6: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Si nuestra distribución no es debian, y esta basado en Red Hat, la forma de añadir el modulo al

kernel será, primero cargando el susodicho modulo, mediante el comando:

modprobe modulo

Y después, para que lo cargue automáticamente en el arranque del sistema, deberemos añadir

estas líneas al fichero /etc/config.modules (este fichero puede variar según la distribución, pues

por ejemplo en debian es /etc/modules.conf o en Red Hat /etc/conf.modules):

alias ethx modulo

options ethx io=0xXXX irq=X

Como es de suponer, la segunda linea hace referencia a los parámetros io e irq de la tarjeta, por

lo que si nuestra tarjeta es PCI, no hará falta ponerla.

Una vez hemos instalado los drivers de las tarjetas en el núcleo de linux, deberemos configurarlas

asignándoles las direcciones IP correspondientes. Como hemos visto anteriormente, ONO no te

asigna una IP fija, sino que te la otorga por medio de un servidor DHCP de forma dinámica, así

que lo primero que tendremos que hacer es instalar cualquier cliente DHCP, de los que existen

para linux. Nosotros hemos elegido el cliente dhclient, pero el lector puede hacer uso del que

guste, pues el funcionamiento es similar en todos ellos (cambian pequeñas cosas). Una vez

tenemos instalado el cliente de DHCP, deberemos configurar las tarjetas de red para que una de

ellas, la que conectamos al módem, coja la ip automáticamente (en nuestro caso será eth0),

mientras que la otra tenga una ip fija de nuestra red interna. 

Esto lo conseguiremos en debian, modificando el fichero /etc/network/interfaces, quedando de

esta manera:

#/etc/network/interfaces --configuration files

auto lo eth0 eth1

#the loopback interface

Page 7: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

iface lo inet loopback

#the ethernet interface

iface eth0 inet dhcp

iface eth1 inet static

address 192.168.1.1

netmask 255.255.255.0

En SuSE podremos hacer uso de su programa de administración propio, Yast para configurar las

tarjetas de red, o bien configurar a mano los ficheros de configuración de nuestras tarjetas de

red /etc/sysconfig/network/ifcfg-eth0 y /etc/sysconfig/network/ifcfg-eth1. El contenido de estos

ficheros, deberían ser similares a esto:

#/etc/sysconfig/network/ifcfg-eth0

BOOTPROTO='dhcp'

STARTMODE='onboot'

#/etc/sysconfig/network/ifcfg-eth1

BOOTPROTO='static'

BROADCAST='192.168.1.255'

IPADDR='192.168.1.1'

NETMASK='255.255.255.0'

NETWORK='192.168.1.0'

STARTMODE='onboot'

En otras distribuciones como Red Hat, deberemos o bien hacer uso también de programas de

administración como netconfig, linuxconf, etc... o configurarlas a mano, editando los

ficheros /etc/sysconfig/network-scripts/ifcfg-eth0 y /etc/sysconfig/network-scripts/ifcfg-eth1,

quedando similares a esto:

Page 8: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

# /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0

ONBOOT=yes

BOOTPROTO=dhcp

# /etc/sysconfig/network-scripts/ifcfg-eth1

DEVICE=eth1

ONBOOT=yes

BOOTPROTO=none

IPADDR=192.168.1.1

NETMASK=255.255.255.0

NETWORK=192.168.1.0

BROADCAST=192.168.1.255

USERCTL=NO

Una vez configuradas las tarjetas del servidor, arrancamos de nuevo la red (/etc/init.d/networking

restart o /etc/rc.d/init.d/network restart) y ya deberíamos tener direcciones ip en las dos tarjetas.

Para comprobarlo, ejecutamos el comando ifconfig y nos debería de salir algo similar a lo que

Page 9: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

tenemos en la imagen siguiente: 

PARAMETROS:

Nombre del anfitrión (HOSTNAME).

Debe modificarse con un editor de textos el fichero /etc/hosts, y debe verificarse que este

diferenciado el eco o retorno del sistema del nombre del sistema, el cual deberá estar asociado a

una de las direcciones IP, específicamente la que esté asociado a dicho nombre en el servidor del

sistema de nombres de dominio (DNS) si se cuenta con uno en la red local. Ejemplo:

127.0.0.1  localhost.localdomain  localhost 

Page 10: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

192.168.1.50  nombre.dominio  nombre

Se debe establecer un nombre para el sistema. Este deberá ser un FQDN (acrónimo

de Fully Qualified Domain Name o Nombre de Dominio Plenamente Calificado) resuelto por un

servidor de nombres de domino (DNS) o bien. En el caso de sistemas sin conexión a red o

sistemas caseros, sea resuelto localmente en el fichero /etc/hosts. De tal modo, el nombre del

anfitrión (hostname) del sistema se definirá dentro del fichero /etc/sysconfig/networkdel

siguiente modo:

NETWORKING=yes

HOSTNAME=nombre.dominio

B) DESCRIPCIÓN DE LAS REDES LAN INALÁMBRICAS.

Componentes de las LAN inalámbricas.

Punto de acceso:

El Access Point se encuentra conectado en una red local inalámbrica (WLAN).

 Los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red

(Internet, E-mail, impresión, Chat, etc.).

 El Access Point se encarga de determinar en base a su configuración, que dispositivos están

autorizados a acceder a la red y cuáles no.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un

rango de al menos treinta metros y hasta varios cientos

Cliente inalámbrico.

Page 11: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras

inalámbricas, impresoras, etc, es llamado cliente inalambrico.

Bridge inalámbrico.

Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas.

Ambos se construyen en el estándar de IEEE 802.11.

Diseño del Puente Inalámbrico:

1.  Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples

puntos.

2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El

tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de

múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz

a otro puente de la no-raíz debe pasar a través del puente de la raíz.

3. Puede solamente haber un puente de la raíz.

4. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la

distancia necesaria.

Factores del funcionamiento: 

Distancia: Un puente inalámbrico de la clase típica del negocio proporcionará hasta 54 Mbps a 8.5

millas, pero solamente 9 Mbps a 16 millas. Es posible aumentar la distancia con el uso de

antenas de alto rendimiento.

Interferencia: Algunas distancias de puentes son susceptibles a interferencia más ambiental que

otras. La prueba puede ser difícil de antemano. 

Diseño: Los puentes inalámbricos del punto-a-punto pueden atravesar a más que punto-a-de

múltiples puntos por 80%.

Page 12: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Antenas.

Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión

no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen

ventajas como la rápida instalación de la red sin tener que utilizar cableado trasmiten la

movilidad y tienen mayor movilidad convencional

1.                                                                                         1. Omnidireccional

                                           

Page 13: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

2.                                                                            2. sectorial 

                                               

3.                                                                                                             3.Direccional 

                                     

Una antena es un dispositivo cuya misión es difundir ondas radioeléctricas. Las antenas

convierten las señales eléctricas en ondas electromagnéticas y viceversa.

Page 14: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Ventajas de las redes inalámbricas: 

* No existen cables físicos 

* Suelen ser más baratas. 

* Permiten gran movilidad dentro del alcance de la red

 * Suelen instalarse más fácilmente.

Desventajas de las redes inalámbricas.

 * Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas

en las redes inalámbricas. 

* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red

inalámbrica. 

De todas maneras, se les puede agregar la suficiente seguridad.

SSID.SSID es un acrónimo de Servicie Set Identifier (802.11) y pertenece a la

categoría Redes.

El SSID es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi)

para identificarlos como parte de esa red. El código consiste en un máximo de 32

caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo

especifica, así que puede consistir en cualquier carácter). Todos los dispositivos

inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

TIPOS DE INSTALACIÓN.

Ad-hoc

Page 15: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

 La red AD HOC es una red de área local, podría usarse para crear un grupo de

trabajo donde podemos compartir cualquier tipo de archivos, música, imágenes,

carpetas, compartir señal de internet, etc., los equipos que deseamos unir a nuestra red

tiene que estar en un radio menor   de diez metros a nuestra pc que realizara una

función de servidor. Este tipo de red es útil en situaciones de emergencia, al requerir

muy poca configuración. En conclusión la red ad-hoc es un grupo de computadoras

comunicándose entre sí.

 

Modo infraestructura.

Esta es el tipo de red inalámbrica más extendida

actualmente. Es una red tipo cliente-servidor,

donde los clientes suelen ser los

ordenadores personales que se conectan al

servidor, llamado punto de acceso en este caso.

Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder

comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la

dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto

de acceso a veces también comunica con redes cableadas haciendo la función de puente entre

las dos redes. A los clientes también se les suele llamar estaciones.

Page 16: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al

mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente

quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la

estación destino; es decir, es un sistema completamente centralizado. La caída del punto de

acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que

la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso,

que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra

problemática es que ha medida que el número de estaciones crece llegando a un número

considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas

son half-duplex, dos elementos de la red no pueden transmitir a la vez.

Seguridad.

Autenticación.

Esta configuración de seguridad determina el protocolo de autenticación mediante desafío y

respuesta que se utiliza para los inicios de sesión en la red. Esta elección afecta al nivel del

protocolo de autenticación utilizado por los clientes, de la negociación de la seguridad de sesión y

de la autenticación aceptada por los servidores, como se explica a continuación:

Enviar respuestas de LM y NTLM: los clientes utilizan autenticación LM y NTLM, y nunca usan

seguridad de sesión NTLMv2; los controladores de dominio aceptan autenticación LM, NTLM y

NTLMv2.

Page 17: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Enviar LM y NTLM. Usar la seguridad de sesión NTLMv2 si se negocia: los clientes utilizan

autenticación LM y NTLM, y seguridad de sesión NTLMv2 si lo admite el servidor; los

controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.

Enviar sólo respuesta NTLM: los clientes utilizan autenticación NTLM únicamente y seguridad

de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación

LM, NTLM y NTLMv2.

Enviar sólo respuesta NTLMv2: los clientes utilizan autenticación NTLMv2 únicamente y

seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan

autenticación LM, NTLM y NTLMv2.

Enviar sólo respuestas NTLMv2 y rechazar LM: los clientes utilizan autenticación NTLMv2

únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de

dominio rechazan LM (sólo aceptan autenticación NTLM y NTLMv2).

Enviar sólo respuestas NTLMv2 y rechazar LM y NTLM: los clientes utilizan autenticación

NTLMv2 únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores

de dominio rechazan LM y NTLM (sólo aceptan autenticación NTLMv2).

Encriptación.

La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a

través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la

criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de

mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la

Page 18: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la

complejidad de los algoritmos es demasiada para ser calculada por seres humanos.

Muchos de los sistemas de encriptación pertenecen a dos categorías:

Encriptación de clave simétrica.

Encriptación de clave pública.

Clave simétrica

En este tipo de encriptación, cada ordenador tiene una clave secreta (como si fuera una llave)

que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a

otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar

hablando entre si para poder instalar la clave en cada uno de ellos.

Podemos entender una clave simétrica, como un código secreto que deben saber los

ordenadores que se están comunicando para poder decodificar la información a su llegada. Como

ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por

signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano

que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su

sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.

Clave pública

Page 19: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Este método usa una combinación de una clave privada y una clave pública. La clave privada solo

la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier

otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje

encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original,

y su propia clave privada.

Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite

encriptar casi todo.

Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor

Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La

autoridad certificada actúa como un intermediario en el que ambos ordenadores confían.

Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves

públicas de un ordenador a otro.

E) RESOLUCIÓN DE PROBLEMAS DE LA RED.

IPCONFIG

ipconfig (internet protocol configuration) en Microsoft Windows es una aplicación de consola que

muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del

protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas

con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas

Page 20: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas

operativos tipo UNIX.

Ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para

controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en]]

Mac OS X]] también se puede utilizar el comando ifconfig si necesita un control más directo sobre

las interfaces de red.

La ruta estándar es %WINDIR%\System32\ipconfig.exe o C:\WINDOWS\System32\ipconfig.exe.

PING

"Ping" (forma abreviada de Packet Internet Groper) es sin duda la herramienta de administración

de redes más conocida. Es una de las herramientas más simples ya que todo lo que hace es

enviar paquetes para verificar si una máquina remota está respondiendo y, por ende, si es

accesible a través de la red.

La herramienta ping permite de esta manera diagnosticar la conectividad a la red mediante

comandos del tipo:

Ping nombre.del.equipo

TRACERT

Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen

desde un host (punto de red). Se obtiene además una estadística del RTT olatencia de red de

esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la

comunicación. Esta herramienta se llama traceroute en UNIX,Mac1 y GNU/Linux, mientras que

en Windows se llama tracert.

NETSTAT

Page 21: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Netstat es una herramienta útil para comprobar la configuración y actividad de su red. Se llama

netstat, aunque se trata en realidad de una colección de herramientas combinadas.

Describiremos cada una de las funciones en las secciones siguientes.

5.9.1. Consulta de la tabla de encaminamiento

Si ejecuta netstat usando el indicador –r, puede ver la información de la tabla de

encaminamiento del núcleo igual que hemos venido haciendo hasta ahora con route. Para vstout,

tendríamos: # netstat -nr

Kernel IP routing table

Destination Gateway Genmask Flags MSS Window irtt Iface

127.0.0.1 * 255.255.255.255 UH 0 0 0 lo

172.16.1.0 * 255.255.255.0 U 0 0 0 eth0

172.16.2.0 172.16.1.1 255.255.255.0 UG 0 0 0 eth0

La opción -n hace que netstat imprima las direcciones IP en notación de cuaterna en vez de usar

los nombres simbólicos de las máquinas o las redes. Esto es especialmente útil si pretende evitar

consultas para esos nombres a través de la red (por ejemplo consultas a un servidor DNS o NIS).

Page 22: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

La segunda columna de la salida producida por netstat informa sobre las pasarelas a las que

apunta la información de encaminamiento. Si una ruta no usa pasarela, el programa imprime un

asterisco. La tercera columna imprime el nivel de “generalización” de una ruta.

Dada una dirección IP para la que encontrar una ruta apropiada, el núcleo recorre la tabla registro

a registro haciendo un "AND" lógico de la dirección y la máscara de nivel de generalización antes

de compararla con el destino que muestra dicho registro.

NSLOOKUP

Nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los

nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como

en UNIX para obtener la dirección IP conociendo el nombre, y viceversa.

Por ejemplo:

Al preguntar quién es «es.wikipedia.org» se obtiene:

nslookup es.wikipedia.org

Server: 192.168.1.1

Address: 192.168.1.1

Non-authoritative answer:

Name: es.wikipedia.org

Address: 66.230.200.100

Al preguntar quién es «66.230.200.100» se obtiene:

> 66.230.200.100

Page 23: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

Server: 10.1.232.18

Address: 10.1.232.18:53

Non-authoritative answer:

100.200.230.66.in-addr.arpa canonical name = 100.200.230.66.rev.wikimedia.org.

100.200.230.66.rev.wikimedia.org name = rr.pmtpa.wikimedia.org.

Conclusión:

La conclusion fue que Linux y Windows son sistemas operativos que sirven y nos brindan servicios de alto nivel ya que con ellos podemos instalar redes inalámbricas, también nos dio a conocer 3 tipos de antenas que son: . Omnidireccional, sectorial  y Direccional .

Asi como poder aplicar estos recursos en nuestra vida cotidiana, Ya que en este pleno siglo es indispensable la comunicación.El conocer las diferentes tecnologías de redes nos proporciona una ventaja a la hora de escoger el mejor método para transmitir cualquier tipo de información y nos permite aprovechar todos sus beneficios y trabajar de una manera más eficiente, rápida y económica.

Referencias:

Page 24: Resolucion de problemas de red

Materia: Instalación de redes Locales Nombre: Frida Paula Martínez Hernández

Fecha: 02/Diciembre/2011 Reyes Ávila Raquel

Palma Márquez Axa Abigail

Peralta alférez Karina Especialidad: Informática

Grupo: 5204

http://www.ono.es/resources/files/ayuda-y-soporte/internet/equipos/Guia-usuario-

encriptacion-manual-2320.pdf

http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

http://www.emagister.com/curso-red-instalacion-fisica/caracteristicas-tarjetas-red-primera-parte

http://www.emagister.com/curso-red-instalacion-fisica/caracteristicas-tarjetas-red-segunda-parte

http://es.kioskea.net/contents/pratique/carteres.php

http://histinf.blogs.upv.es/2011/12/09/el-sistema-operativo-windows-desde-sus-inicios-a-la-actualidad/

http://www.slideshare.net/CANDIDOALBERTO/1-caractersticas-del-sistema-operativo-1714927