martes, 22 de mayo de 2012

PACKET TRACER

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.3.3 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking.

En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las misma consolas incluidas.

Principales funcionalidades:
  • Entre las mejoras del Packet Tracer 5 encontramos: 
  • Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora). 
  • Permite configuraciones multiusuario y colaborativas en tiempo real. 
  • Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.
Soporta los siguientes protocolos:
  • HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS. 
  • TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6. 
  • RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas. 
  • Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP. 
  • ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.

Link de descarga Packet Tracer 5.3:http://www.mediafire.com/?meepyudgah6sk80

Por: Francisco Santiago Rodriguez

lunes, 21 de mayo de 2012

COMPARTIR INTERNET VÍA DISPOSITIVO MÓVIL



Por: Erik Rodriguez & Francisco Santiago

CONFIGURACIÓN DEL SOFTWARE PROXY Wingate

Vamos a suponer que tenemos la red funcionando, y en uno de los equipos hay instalado un modem y una cuenta de conexión a Internet.
Wingate es un software "proxy" que permite conectar a Internet una red local completa compartiendo un solo módem. Para conseguir la última versión podemos conectarnos a cualquier servidor de archivos.
Primero debemos instalar el programa en el equipo que tiene el módem(servidor), y después configurar los navegadores de los demás equipos(clientes) para que carguen las páginas web a través de Wingate.
Al instalar Wingate se nos instala también un programa llamado Gatekeeper, que sirve para configurarlo:


Ø  Al entrar en Getekeeper nos pedirá una contraseña (ponemos una):
Ø  Para habilitar el acceso a páginas web desde los demás equipos, accedemos a las propiedades del servicio "WWW Proxy Server Properties", y lo configuramos para que acepte peticiones a través de 192.168.99.1 (suponiendo que ésta es la dirección IP del equipo donde está instalado Wingate).

Ø  Ahora tenemos que decirle cómo conectarse a Internet cuando alguien intente cargar una página web. Accedemos a las propiedades del "Dialer", y añadimos una cuenta de acceso (que debe estar previamente configurada).
Ø  Hacemos doble click sobre la cuenta de acceso para ver sus propiedades:

Ø  Como se ve en pantalla, tenemos que poner el nombre de usuario y contraseña que nos ha dado nuestro proveedor, decirle a Wingate cuántas veces debe intentar la conexión(si hay fallos), y cuál es el tiempo de desconexión si desde los equipos no se cargan nuevas páginas web.

En este punto, Wingate ya esta preparado para conectarse a Internet cuando reciba una petición de página web desde algún equipo de la red local.Ahora debemos configurar los navegadores de los puestos de la red:
         i.            En Internet Explorer(en Netscape es similar), accedemos al menu "Opciones de Internet".
         i.            En "Conexión", activamos "Conectar a Internet utilizando una red de área local", "Usar un servidor proxy para conectar a Internet", y pulsamos el botón "Opciones avanzadas".


         i.            Ahora debemos escribir la dirección IP del equipo donde hemos instalado Wingate, y configurar los puertos tal como se ve en pantalla:

Si pulsamos "Aceptar", ya habremos configurado el navegador, y al escribir una dirección de Internet, Wingate se conectará desde el equipo que tiene instalado el módem.
Nota final: Wingate es uno de los muchos proxys que hay en el mercado. La versión de prueba sólo permite una conexión simultánea.


Por: Cesar Torres Olvera & Cesar Revilla Ramirez








CONFIGURACIÓN DEL PROTOCOLO TCP/IP

Vamos a configurar el protocolo TCP/IP para después poder conectar toda la red a Internet usando un sólo módem.
Las direcciones IP son cuatro números de 0 a 255 que identifican a los equipos en la red.
Todos los servidores de Internet tienen una IP asignada, y para que no haya conflictos en la red local, se usan siempre unas direcciones IP típicas, como 192.168.99.1
Debemos asignar una dirección IP única a cada equipo. Podemos comenzar asignando 192.168.99.1 al ordenador que tiene conectado el modem, y numerar los demás ordenadores con una IP del tipo 192.168.99.x
Los pasos son los siguientes:
Ø  Accedemos a las propiedades del protocolo TCP/IP repitiendo los pasos 1 a 3 del apartado "Configuración de los protocolos de red".
Ø  Asignamos la dirección IP y como máscara del subred escribimos 255.255.255.0


Ø  Reiniciamos el ordenador y desde una ventana de MSDOS nos hacemos un "Ping" a nosotros mismos para asegurarnos de que el TCP/IP está bien instalado. También podemos hacer "pings" a los demás equipos de la red para ver si recibimos respuesta.
En este punto ya tenemos la red instalada y deberíamos ser capaces de ver a los demás equipos. Ahora tenemos que instalar un software "proxy" que nos permita conectar a Internet desde cualquier equipo aunque sólo uno de ellos tenga módem.

Por: Ernesto Rodriguez Vazquez, Erik Rodriguez Chavez & Francisco Santiago Rodriguez


INSTALACIÓN DE PROTOCOLOS DE RED

Una vez instalada la tarjeta de red y el software de red, debemos instalar y configurar los protocolos de red, necesarios para que los equipos puedan comunicarse entre si.
Ø  Desde "Mi PC", pulsamos en "Panel de Control":


Ø Pulsamos en el icono de "Red":


Ø  Pulsando en el botón "Agregar" debemos ir añadiendo los protocolos "TCP/IP" y "NetBEUI"; el servicio "Compartir impresoras y archivos para redes Microsoft", y el "Cliente para redes Microsoft". Todos estos protocolos y servicios sirven para que los puestos se comuniquen entre sí, y con la excepción del TCP/IP, no es necesario configurarlos. Es posible que más adelante alguna aplicación o juego en red necesite usar el protocolo IPX/SPX u otro cualquiera. En ese caso deberíamos volver a este menú y instalarlos.
Ø  Ahora tenemos que asignar un nombre a nuestro equipo:



Por: Cesar Revilla Ramirez & Cesar Torres Olvera













ISNTALACION DE UNA RED DE ÁREA LOCAL


Tipo de cableado:

Medio físico
Ventajas
Desventajas
Aplicaciones típicas
Par trenzado
- Coste
- Sencillez
- Fácil añadir más nodos.
- Muy extendido.
- Sensible al ruido
- Distancia limitada (atenuación)
- Ancho de banda limitado
- Seguridad limitada
- LANs
- Telefonía
Cable coaxial
- Ancho de banda elevado
- Grandes distancias
- Inmunidad al ruido
- Dimensiones físicas
- Seguridad limitada
- Menor flexibilidad
- Más caros que los anteriores
- Televisión por cable
- Redes Ethernet antiguas (1990)
Fibra óptica
- Ancho de banda muy elevado
- Muy grandes distancias
- Inmunidad al ruido
- Tamaño pequeño
- Robustez
- Conexiones complicadas
- Coste
- Telecomunicaciones a larga distancia.
Backbones
Inalámbrico
- Infraestructura menor
- Instalación sencilla
- Coste elevado
- Menor capacidad
- Poco evolucionado
- Equipos móviles
- Distancias cortas

Topologías:

La topología de una red es la disposición física y lógica de sus estaciones y la forma en la que se relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las transmisiones en la red.
  • Token Bus (IEEE 802.4): Físicamente, el token bus es un cable lineal o en forma de árbol al que se conectan las estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada estación conoce la dirección de la estación a su “izquierda” y a su “derecha” 
Ventajas e inconvenientes:
Este protocolo es muy complicado y no demasiado flexible. Esto ha hecho que sea una técnica que no se use mucho, siendo su principal escenario la implantación en cadenas de autómatas ya que, frente a Ethernet, asegura un acceso determinado.


  • Token Ring (IEEE 802.5): presenta una topología tanto física como lógica en anillo. Cada terminal recibe y retransmite lo que le llega, circulando entre ellos un testigo. Un anillo consiste en realidad en un conjunto de interfaces de anillo conectadas por líneas punto a punto. Cada bit que llega a una interfaz se copia en un buffer de 1 bit y luego se copia en el anillo nuevamente (se introduce un retardo de un bit).
Ventajas e inconvenientes:
A nivel físico, destacar que presenta tasas típicas de 16 Mbps. El cableado al ser enlaces punto a punto no suele utilizar cable coaxial, y puede ser de par trenzado apantallado de categoría 2 siendo también posibles soluciones UTP e incluso con introducción de fibra óptica.


  • Anillo en estrella: El problema de la ruptura del anillo, que presenta la solución anterior puede resolverse de manera muy elegante mediante el uso de un centro de alambrado. Si bien la red sigue siendo lógicamente en anillo, físicamente cada estación está conectada al centro de alambrado.

Los elementos de que constan estas red son los siguientes:


i. Tarjeta de red. Debe ser compatible con sistema token ring.

ii. Cable. Al igual que el sistema anterior, el cableado utilizado es UTP, normalmente de categoría 3.

iii. Unidad de acceso multiestación (MAU) que ejerce como punto de encuentro de l

Ventajas e inconvenientes:
La ventaja de este sistema frente a los sistemas Ethernet, es al igual que para el Token Ring, el buen rendimiento obtenido ante situaciones de carga elevada al evitar las colisiones. Por el contrario, la utilización de testigo repentina el sistema cuando la carga es baja. Además este sistema es más flexible que el anillo tradicional ya que es más sencillo añadir nuevos terminales. Frente a estos también presenta la gran ventaja de la robustez.

Por: Francisco A. Santiago Rodríguez & Erik G. Rodríguez Chavez

SEGURIDAD LÓGICA Y FÍSICA

Riesgos de Vecindad:

· Riesgos por proximidad. Equipamiento adyacentes, fábricas o edificios próximos pueden ser fuentes de posibles riesgos por causas tales como fuego,explosión, materiales tóxicos o corrosivos, polvo abrasivo, ruido, radiaciónelectromagnética y vibración.-

· Transportes. Pueden presentar riesgos tales como causas directas, comocolisión y la posible liberación de explosivos, materiales inflamables, corrosivos,tóxicos o radiactivos, o indirectas, como contaminación atmosférica, ruido ovibración.-

· Servicios públicos. En estos servicios se incluyen: electricidad, gas, agua,alcantarillado, drenaje, correos y transportes, servicios de bomberos,ambulancias y demás servicios de emergencia.-

· Riesgos socio-políticos. Son particularmente difíciles de prever. Estos son los ataques vandálicos, manifestaciones, terrorismos, etc. Un lugar discreto para el edificio es la mejor primera línea de defensa, debiendo adoptarse además las medidas adecuadas para la seguridad del lugar que impidan una entrada forzada en el mismo, junto a la debida asistencia profesional para las situaciones de emergencia.

Lógica:


La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Los objetivos que se plantean serán:

· Restringir el acceso a los programas y archivos.

· Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y nopuedan modificar los programas ni los archivos que no correspondan.

· Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

· Que la información transmitida sea recibida sólo por el destinatario al cual ha sidoenviada y no a otro.

· Que la información recibida sea la misma que ha sido transmitida.

· Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

· Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Contra factores humanos:


La medida física más efectiva que se puede tomar para prevenir la intervención humana es la de ubicar la tecnología dentro de sitios seguros bajo llave. La tecnología moderna ofrece un amplio catálogo de dispositivos sofisticados que pueden restringir la entrada a edificios o salones solo al personal autorizado. Entre ellos:

· Candados y cerrojos convencionales.

· Cerrojos operados por códigos de acceso (mecánicos o automatizados).

· Cerrojos operados por tarjetas con bandas magnéticas.

· Cerrojos que reconocen rasgos físicos, como las huellas dactilares, de la mano o la retina.

· Cerrojos que requieren una combinación de dos o más de estos dispositivos.



La forma final de seguridad contra la intervención humana es la de dificultar o hacer imposible que una persona no autorizada pueda acceder o modificar los datoscontenidos en un sistema de cómputo. Esto se puede lograr a través del uso de contraseñas y el encriptamiento.



Por: Ernesto Rodríguez Vazquez

INSTALACIONES ELÉCTRICAS DE UN CENTRO DE COMPUTO


Todas las computadoras dependen vitalmente del suministro de energía eléctrica. Si éste suministro falla, el sistema queda totalmente fuera de juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse afectados los sistemas de aire acondicionado y de protección de incendios. Los paros en el acondicionamiento del aire pueden originar pérdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas, en discos y cintas. Por supuesto que la pérdida total de suministro no es la única fuente de problemas: variaciones de voltaje o frecuencia, por encima de los valores especificados por los 4.


Fabricantes de la computadora, incluso si es sólo por breves intervalos de tiempo, pueden provocar un mal funcionamiento en los equipos. Normalmente, las instalaciones reciben su alimentación de los suministros públicos de electricidad, y debe considerarse la posibilidad de fallos de ese suministro debido a daños accidentales en las subestaciones, cables subterráneos, daños por tormentas en líneas aéreas, excesos de carga en casos de fuerte demanda o, incluso, acciones terroristas contra el sistema de alimentación. Algunas perturbaciones pueden ser de tan corta duración que son muy difíciles de detectar y de relacionar con fallos en el funcionamiento de los equipos. Para detectar variaciones transitorias se requiere el uso de equipos especiales para controlar la alimentación y registrar las perturbaciones. Algunas de las causas posibles de perturbación en el suministro incluyen:


· Reducciones en el voltaje y/o en la frecuencia en los momentos de alta demanda, por periodos de de pocas horas.

· Reducciones en el voltaje debidos a fuertes corrientes producidas por plantaseléctricas cercanas, como sucede durante el arranque de ciertos tipos de motores eléctricos, para cortos periodos, de algunos ciclos de la alimentación hasta algunos segundos.

· Perturbaciones transitorias durante algunos pocos ciclos en la alimentación, por cuales tales como relámpagos repentinos sobre las líneas de alimentación, o la operación de dispositivos eléctricos, tales como motores de ascensores o equipos de aire acondicionado.

· Introducción de voltajes armónicos en la alimentación de operación de equipos eléctricos cercanos. Si hay posibilidades de que el suministro sea de objeto de perturbaciones, puede ser necesario disponer de una fuente de alimentación no sujeta a la influencia de lasperturbaciones, considerando incluso la posibilidad de instalar filtros o un motor alternador que actúen como un amortiguador entre el suministro y la computadora que pueden vencer variaciones en la alimentación que tengan duraciones por debajo de aproximadamente 100 milisegundos. Para variaciones de más larga duración, se deben tomar medidas especiales, tales como la incorporación de un volante en el juego motor-alternador. Para perturbaciones más largas o incluso interrupciones, deben considerarse algunas formas de fuentes alternativas de energía. El sistema más completo y más complejo es el que se denomina habitualmente SAI(Sistema de Alimentación Ininterrumpida), que es una unidad de conversión de energía eléctrica que proporciona corriente alterna de alta calidad. Acepta diversos suministros de energía de entrada, dentro de unos parámetros especificados, y los convierte en laenergía de salida necesaria para el equipo de proceso de datos, dentro de losparámetros que éste precisa. Las entradas de energía aceptables por SAI incluyen los suministros de las compañías, generadores locales o baterías. Un SAI de tipo estático se compone básicamente de un rectificador y un inversor. La corriente alterna de entrada se rectifica y alimenta al inversor y a la batería.

Por: Erik Rodríguez Chavez 





Ambiente Físico De Un Centro De Computo


Las computadoras y otros artículos tecnológicos son general mente sensibles al ambiente físico y por lo regular plantean necesidades especiales, por ejemplo:
Aire acondicionado -los equipos de cómputo normalmente requieren temperaturas templadas.
Pisos y mesas niveladas.
Mobiliario ergonómico -El personal que utilice equipo de cómputo necesita mesas, sillas y accesorios ergonómicos para minimizar la incidencia de lesiones en el sitio de trabajo.
Minimización de polvo -el polvo es muy dañino para la operación de los equipos de cómputo-, la limpieza regular para eliminar el polvo y la mugre es esencial, en algunos casos se requiere equipo de filtración de aire especial para remover todo el polvo.
Control de humedad -la humedad también puede ser dañina para los equipos de cómputo-, los ambientes muy secos o muy fríos también pueden provocar problemas, particularmente la oxidación de artículos metálicos.
Prevención de incendios -por su naturaleza eléctrica, los equipos de cómputo son susceptibles al fuego, es necesario contar con alarmas de detección de incendios, extinguidores y planes operativos contra incendios.


Por: Francisco A. Santiago Rodríguez