miércoles, 27 de junio de 2012

Practicas

configuracion de una red WLAN

Requisitos:
Dispositivo swith
Computadoras con tarjeta eternther
Tarjetas de red inalámbricas
Access point
Cables

Procedimientos:
1.       Crear una red LAN
Mediante la sig. IP. 190.140.4. 1/6

2.       CONFIGURACION DEL ACCESS POINT
RED LAN CON SEGURIDAD


Red personal…Sin tener acceso a internet se pueden colocar y conectar los equipos
Para que se puedan ver los equipos conectados en la red, se debe estar en el mismo grupo d trabajo (estar bajo la misma red)


jueves, 31 de mayo de 2012

REDES TRONCALES

Haz clik aqui para poder ver el video
  REDES TRONCALES

Red VPN

¿QUE ES UNA RED VPN?
 Es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay 


 Caracteristicas:
OpenVPN provee seguridad, estabilidad y comprobados mecanismos de cifrado sin sufrir la complejidad de otras soluciones VPN como las de IPsec.
Además ofrece ventajas que van más allá que cualquier otra solución como ser:
Posibilidad de implementar dos modos básicos, en capa 2 o capa 3, con lo que se logran túneles capaces de enviar información en otros protocolos no-IP como IPX o broadcast (NETBIOS).
Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos.
Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema.
Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones).
Solo un puerto en el firewall debe ser abierto para permitir conexiones, dado que desde OpenVPN 2.0 se permiten múltiples conexiones en el mismo puerto TCP o UDP.
Las interfaces virtuales (tun0, tun1, etc.) permiten la implementación de reglas de firewall muy específicas.
Todos los conceptos de reglas, restricciones, reenvío y NAT10 pueden ser usados en túneles OpenVPN.
Alta flexibilidad y posibilidades de extensión mediante scripting. OpenVPN ofrece numerosos puntos para ejecutar scripts individuales durante su arranque.
Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel.
Ningún problema con NAT. Tanto los clientes como el servidor pueden estar en la red usando solamente IPs privadas.
Instalación sencilla en cualquier plataforma. Tanto la instalación como su uso son increíblemente simples.

COMO CONFIGURAR UNA VPN
Comencemos por la configuración del Servidor, y como ocurre siempre con Microsoft, para casi todas las operaciones que se pueden realizar hay un asistente que nos ayuda. Para arrancar el asistente vemos la operativa en la siguiente imagen:

 
Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla:

Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo:

Pulsamos Siguiente y nos aparecerá la siguiente pantalla:

Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla:

En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana:

Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:

En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la otra ventana:
 
En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el exterior.
Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el administrador de usuarios podemos pinchar en el botón Agregar y podremos crear uno con la contraseña que deberá usar para acceder, tal y como vemos en la siguiente imagen:

Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08 con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla:

En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguiente para terminar:

Vemos la última pantalla en la que pulsamos en el botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión

Redes VLAN

¿QUE ES UNA RED VLAN?

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).


SUS CARACTERISTICAS
 
-Provee mayor flexibilidad en la segmentación y organización
-Puede agrupar puertos del switch y asignar usuarios a ellos dentro de comunidades de interés por departamento, equipo oaplicación
-Requiere  Routers  o  Switch  capa  3  para  proveer  comunicación  entre vlans
 
COMO INSTALAR UNA RED VLAN

Cómo instalar el controlador de VLAN

  1. Instale Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE). Consulte Cómo instalar Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE).
  2. Abra el diálogo Administrar conexiones de red.
    1. Abra el Panel de control.
    2. Haga doble clic en Centro de redes y recursos compartidos para abrirlo.
    3. Seleccione Administrar conexiones de red en la parte izquierda del panel, bajo “Tareas”.
  3. Haga clic con el botón derecho en uno de los controladores Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE) y seleccione Propiedades. En el ejemplo siguiente, se ha seleccionado la Conexión de área local 3.

    Gráfico que muestra el controlador de red seleccionado
  4. Se muestra el diálogo Propiedades de conexión de área local.
    Gráfico que muestra el diálogo Propiedades de conexión de área local
  5. Haga clic en Instalar. Se muestra el diálogo Seleccionar tipo de característica de red.

    Gráfico que muestra el diálogo Seleccionar tipo de característica de red
  6. Seleccione Protocolo y haga clic en Agregar.El diálogo Seleccionar el protocolo de red.

    Gráfico que muestra el diálogo Seleccionar el protocolo de red
  7. Haga clic en Usar disco. Se muestra el diálogo Instalar desde disco.

    Gráfico que muestra el diálogo Instalar desde disco
  8. Haga clic en Examinar y seleccione una de las siguientes rutas, en función de la versión de Windows Server que tenga instalada:
    C:\Program Files(x86)\Sun Microsystems\Sun Hxge Drivers\NDIS6\vlan\w2k8\{x86,x64}
    Utilice la ruta x86 si tiene una arquitectura de 32 bits y la ruta x64 si dispone de una arquitectura de 64 bits.
    Se muestra el diálogo Buscar archivo.

    Gráfico que muestra el diálogo Buscar archivo
  9. Seleccione cualquiera de los archivos de configuración de información que se muestran y haga clic en Abrir. Se muestra el diálogo Seleccionar el protocolo de red.

    Gráfico que muestra el diálogo Seleccionar el protocolo de red
  10. Haga clic en Aceptar.
    Se instala el controlador de VLAN de Sun Blade 6000 10GbE.
    Después de la instalación, Sun Multiple VLAN Protocol Driver (Controlador de protocolo Sun Multiple VLAN) resulta visible en el diálogo Propiedades de conexión de área local para cada controlador Sun Blade 6000 10Gbe Networking Controller (Controlador de red de Sun Blade 6000 10GbE) instalado en el sistema.

    Gráfico que muestra el diálogo Propiedades de conexión de área local


martes, 13 de marzo de 2012

Instalacion de una tarjeta de red inalambrica

MEDIDAS DE SEGURIDAD:
  • Desconectar de la energía eléctrica el equipo.
  • No tener líquidos en la mesa de trabajo.
  • Se creara una ficha técnica para saber que es lo que contiene el gabinete ( disco duro, procesador, fuente de poder, cd, disquete, memoria ram, tarjeta madre).
  • Contar con una mesa de trabajo.
  • Tener buena iluminacion.
  • Contar con una pulsera antiestatica (para descargar energía estática tocar algún metal o tocar la tapa de algún contacto.
  • Verificar los tipos de ranuras.
  • Contar con las herramientas adecuadas para desatornillar.
  • Tener cuidado al introducir las tarjetas.
  • No contar con anillos pulseras collares etc.
PROCEDIMIENTO:
  • Primero abrimos el gabinete con  las herramientas necesarias.
  • Todos los tornillos que se quiten se deberán poner en un lugar visible
  • Tomamos la tarjeta de red verificamos en que lugar se va a colocar (guias donde se introduce pines
  • Se introduce la tarjeta haciendo presión hacia abajo
  • Verificamos que quede bien puesta y proceguimos a cerrar el gabinete
  • Una vez ya armado todo el equipo se probara si funciona la instalación de la tarjeta de red.


sábado, 10 de marzo de 2012

actividad

Creación de foro acerca de las redes inalámbricas  y la forma en la que convivimos con ellas.
  • ¿Cual es el uso de las redes inalámbricas dentro de la escuela?
Es mas fácil el acceso  a internet  ya que también es en ahorro económico en la instalación de  cables y
  •  ¿Cual es el uso de las comunicaciones inalámbricas  en lugares como negocios hospitales y bancos?
Que podemos tener acceso en cualquier lugar ya sea para  estar en las redes sociales o realizar algún trabajo sin necesidad de estar conectado por medio de un cable

  •      ¿Como las redes inalámbricas han afectado la forma en que vivimos y como es que tenemos contacto con ellas?
ahora con mas dispositivos que cuente con el servicio de internet inalámbrico podemos hacer variedad de cosas teniendo acceso total a internet, nos afectan en la mayor parte ya que algunas personas se la viven (paralizados se podría decir)  en las redes sociales y solo busca señales en las cuales se pueda conectar para poder tenes acceso y estar en alguna red social.

CREAR UNA COMPOSICIÓN DE UNA CUARTILLA SOBRE COMO HAN AFECTADO NUESTRA VIDA DIARIA.
Las redes existen  desde hace mucho tiempo, desde que hubo la
necesidad de mejorar nuestra forma de comunicarnos, hacerlo de una forma
mucho más rápida, así la tecnología ha desarrollado los medios para que lo que tenemos hoy en día sea tan fascinante.
con el fin de que podamos sin necesidad decables poder conectarnos a cualquier dispositivo en diferentes partes delmundo, claro, dependiendo de la cobertura de la señal.
Las redes inalámbricas son muy extensas, van desde pequeñas hasta llegar a límites que no nos imaginamos y así una una se implementa de otra y de otra para así convertirse en redes cada vez más grandes.

No estamos conformes, ya que algunas veces por ejemplo en un celular en algunas ocaciones  se pierde la señal o que es muy lenta , ya que queremos que tdo sea rápido y que funcione bien ya que  nos esta acostumbrando a que toso sea fácil sin necesidad de cables.
Otro ejemplo seria que muchas veces hay personas que van conduciendo y van con su celular mensajeando en las redes sociales y eso nos puede ocacionar un accidente. Pde puede ser una perdida de tiempo. extorción en diferentes programas donde se colocan datos personales.

viernes, 24 de febrero de 2012

actividad 1


802.11a
La revisión 802.11a fue aprovada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.

802.11b

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.

802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

802.11n

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008.

Actividad 1

ALIANZA Wi-Fi
Es una asociacion internacional sin fines de lucro que fue formada en 1999. Se formo para certificar la interoperabilidad de productos WLAN basados  en la especificacion IEEE802.11


Su objetivo es mejorar la experriencia del usuario mediante la interoperabilidad de los productos.
Wi-Fi CERTIFIED es el logotipo que se otorga a los equipos de WLAN que pasan las pruebas de funcionalidad e interoperabilidad de la alianza wi-fi.






COMITE IEEE802.11

define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área loCal y redes de área metropolitana.