lunes, 25 de abril de 2016

configuracion basica de dispostiviod de red

CONFIGURACION BASICA DE DISPOSITIVOS DE RED
Se usa en las peticiones de entrada de la CLI, el router usa el nombre de host predeterminado, asignado de fábrica, Router.
LIMITACIÓN DE ACCSEO A DISPOSITIVOS
Controla el acceso del host al medio. Los dispositivos de red proporcionan el transporte de los datos que deben ser trasferidos entre dispositivos de usuario. La limitación física del acceso a los dispositivos de red con armarios o bastidores con llave.
CONTRASEÑA CONSOLA
Limita el acceso de los dispositivos mediante la conexión de consola.
CONTRASEÑA DE ENABLE Y ENABLE SECRET
Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptado, limita el acceso del modo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret.
CONTRASEÑA DE VTY
Limita el acceso de los dispositivos que utilizan Telnet.
VISUALIZACIÓN DE CONTRASEÑAS DE ENCRIPTACIÓN
Impide que las contraseñas aparezcan como texto sin cifrar cuando se visualizan los archivos de configuración. Este comando es el service passwordencryption. Este comando provee la encriptación de la contraseña cuando está se configura.
MENSAJES DE AVISOS
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación
ADMINISTRACION DE ARCHIVOS Y CONFIGURACIÓN
 Volver a la configuración original del dispositivo
Los routers y los switches dependen de software para su funcionamiento. Se requiere de dos tipos de software: los sistemas operativos y los archivos de configuración.


CONFIGURACIÓN DEL ROUTER
Los routers tiene 2 tipos de configuración:
•          Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.
•          Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).
El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs .
COPIA  DE LAS CONFIGURACIONES SIN CONEXIÓN
Los archivos de configuración deben guardarse como archivos de respaldo ante cualquier problema que surja. Los archivos de configuración se pueden almacenar en un servidor Trivial File Transfer Protocol (TFTP), un CD, una barra de memoria USB o un disquete almacenado en un lugar seguro.
 CONFIGURACIÓN DE RESPALDO EN EL SERVIDOR TFTP
Para fines de documentación y recuperación es importante mantener copias de respaldo de los archivos de configuración del router. Se pueden guardar en un lugar central, como un servidor
TFTP, PARA FINES DE CONSULTA Y RECUPERACIÓN
Inicie el servidor TFTP. Si el computador está conectado  correctamente, no será necesario configurar el servidor TFTP Cisco.
 ELIMINACIÓN DE TODAS LAS CONFIGURACIONES
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario eliminar  todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina con el uso del comando erase startup
COPIA DE SEGURIDAD DE LAS CONFIGURACIONES CON CAPTURA DE TEXTO
(HyperTerminal)
Se pueden guardar/archivar los archivos de configuración en un documento de texto. Esta secuencia de pasos asegura la disponibilidad de una copia de trabajo de los archivos de configuración para su modificación o reutilización en otra oportunidad.
 CONFIGURACIONES DE RESPALDO CON
Captura de texto (TeraTerm)
Los archivos de configuración pueden guardarse o archivarse en un documento de texto a través de TeraTerm. Los pasos son: 1. En el menú File, haga clic en Log. 2. Elija la ubicación. TeraTerm comenzará a capturar texto.
 Restauración de las configuraciones de texto
Se puede copiar un archivo de configuración desde el almacenamiento a un dispositivo. Cuando se copia en la terminal, el IOS ejecuta cada línea del texto de configuración como un comando. Esto significa que el archivo necesitará edición para asegurar que las contraseñas encriptados estén en forma de texto y que se eliminen los mensajes de IOS y el texto de no comando.
 CONFIGURACION DE INTERFAZES
Las interfaces de un router forman parte de las redes que están directamente conectadas al dispositivo. Estas interfaces activas deben llevar una dirección IP y su correspondiente mascara, como un host perteneciente a esa red.El administrador debe habilitar administrativamente la interfaz con el comando.
 CONFIGURACIÓN DE INTERFAZ
Los archivos de configuración de interfaz controlan las interfaces de software para dispositivos de red individuales. Cuando su sistema arranca, utiliza estos archivos para saber qué interfaces debe activar y cómo configurarlas. Estos archivos habitualmente se conocen como ifcfg-<name>, donde <name> hace referencia al nombre del dispositivo que controla el archivo de configuración.
 CONFIGURACIÓN DE INTERFAZ DEL ROUTER
Una interfaz de router suministra la conexión física entre el router y un tipo de medio físico de la red. Las interfaces Cisco a menudo se denominan puertos. Los puertos incorporados se designan por su tipo de conexión seguido de un número. En los routers modulares, no sólo pueden conectarse distintos tipos de interfaz, sino que además puede seleccionarse el número de puertos deseados en cada tarjeta.
  HABILITACIÓN DE LA INTERFAZ ETHERNET
 Interfaz de interconexión local" para poder comunicarse de forma local con Oracle ILOM desde el sistema operativo host sin necesidad de utilizar ninguna conexión de administración de red,La interfaz de interconexión local resulta especialmente útil si desea realizar estas tareas de Oracle ILOM de forma local.

 CONFIGURACIÓN DE INTERFAZES DEL ROUTER
 Las interfaces seriales necesitan una señal de sincronización que controle la comunicación. En la mayoría de los entornos, un dispositivo DCE, por ejemplo un CSU, proporciona dicha señal.la señal de sincronización. Se activa la sincronización y se fija la velocidad mediante el comando clock rate. Las velocidades de sincronización disponibles (en bits por segundo).
 CONFIGURACIÓN DE INTERFAZ DEL SWITCH
 Para la configuración inicial del Switch se utiliza el puerto de consola conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado un software de emulación de terminal, como el HyperTerminal.
VERIFICACIÓN DE CONECTIVIDAD
Los administradores deben solucionar la  queja de un  usuario que no puede llegar a algún destino  de la red. La ausencia de conexión puede ser el resultado de fallos en la red causados por problemas en el servicio WAN, una mala configuración delos routers u otros dispositivos de la red, controles de listas de acceso.
Prueba de Stack
 Es la utilidad para probar la conectividad IP entre los HOSTS y envía solicitudes de respuestas en una dirección de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para recibir o enviar la solicitudes.
 Comando Ping
 Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondiente, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.





INDICADORES DE PÍNG IOS
• Indica la recepción de una respuesta de eco ICMP
• indica un límite de tiempo cuando se espera una respuesta
• se recibió un mensaje ICMP inalcanzable
El "!" (Signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (Punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.
 PRUEBA DE LOOP BACK
 Es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar de que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono.
 PRUEBA DE ASIGNACIÓN DE INTERFAZ
 Interfaz es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles. <!--[if !supportLists]-->3. <!--[endif]-->Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.
 VERIFICACIÓN DE INTERFACES DE ROUTHER PRUEBA DE LA CONECTIVIDAD DEL ROUTE
Un router establece una conexión entre ciertas redes gracias al reenvío de paquetes entre ellas. Para reenviar paquetes entre dos redes dadas, el router debe poder comunicarse tanto con la red de origen como con la red de destino. El router necesitará rutas hacia ambas redes en su tabla de enrutamiento. Para probar la comunicación hacia la red remota, se puede hacer ping a un host conocido en esta red remota. Si no puede hacer ping correctamente en el host de la red remota desde un router, primero debe verificar la tabla de enrutamiento en busca de una ruta adecuada hacia cada red remota. Es posible que el router use la ruta predeterminada para llegar a un destino. Si no hay una ruta para llegar a esta red, será necesario determinar por qué no existe la ruta. Como siempre, también se debe descartar que el ping no esté prohibido administrativamente.



martes, 15 de marzo de 2016

IMPLEMENTOS DE RED INALÀMBRICAS


6103
 
soy puto
Cuadro de texto:

2007



NIC
(Network Interface Card), Tarjeta de interfaz de Red.
Es un dispositivo que permite interconectarse a un periferico central a traves del cual se logran establecer la comunicación a varias computadoras o a una de forma directa el cual nos permite hacer uso del los recursos de la red, sus estandares 802.11.a, 802.11b y 802.11g; estos estandares permiten a los usuarios conectarse entre si de manera inalambrica o por medio de cable.
ANTENA
Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la onda guiada por la linea de transmision( el cable o guia de onda) en ondas electromagneticas que se pueden transmitir por el espacio libre. Asi mismo dependiendo de su forma yu orientacion, pueden captar diferentes frecuencias, asi; como niveles de intensidad.
Sus generalidades son:
Convertir los datos en ondas EM (electro Magneticas).
Posiblemente el dispositivo mas importante de la red.
Sus tipos son:
Omnidireccionales que son las que se encargan de un lugar grande disparciendose por pareja en 360° para ambos y estas sean iguales.
Las Direccionales donde su conexion es punto a punto.
Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales y las Omnidireccionales. Estas antenas son mas costosas.
ACCESS POINT
Es un punto de acceso inalambrico en redes (WAP o AP) Wireless Access Points de computadoras. Dispositivo que interconecta dispositivos de comunicación inalambrica para formar una red inalambrica. Tienen direcciones IP asignadas para poder configurarse. Ademas son los encargados de crear una red.
El punto de acceso recibe la informacion la almacena y la transmite entre WLAN (wireless LAN) y la LAN cableada a 30Mts.
Su velocidad maxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo Repeate.

ROUTER INALAMBRICO
Dispositivo de hardware para interconexion de red de ordenadores. (cable o ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de RED)del modelo OSI.Es un dispositivo para la interconexion de redes informaticas permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar este paquete de datos. La tecnologia que cuenta es basada en ondas de radio y sus tipos son Alambrico e Inalambrico.

BRIDGE INALAMBRICO
(puente Inalambrico) Componente de hardware utilizado para conectar 2 o mas segmentos de red.
Conecta dos tipos de protocolos diferentes y los modos de repetidor retransmite el mismo tipo de protocolo.Conecta los dos segmentos en red como una sola red usando el mismo protocolo de establecimiento de la red. Este es compatible con el estandar 802.11g.
Sus tipos son:
Locales estos se encargan de enlazar directamente las dos redes fisicamente cercanas.
Remotos estas son conectads en pareja enlazando dos o mas redes locales formando una red de area extensa.

CLIENTE INALAMBRICO
Sistema que se comunica con un punto de acceso.
Esta tiene un dispositivo que permite interconectarse a un periferico central.Tarjeta de Red Inalambrica.




TOPOLOGÍAS INALÁMBRICAS AD-HOC:

Consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones "Ad-hoc" son comunicaciones de tipo punto apunto.Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos; La tecnología es utilizada en varios campos como el ejercito, celulares y juegos de vídeo.

También conocida como "MANET (Mobile Adhoc Networks)"; el propósito de Ad-hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización.

Una red móvil Ad-hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que cuenta de nodos móviles que utilizan una interface inalámbrica para enviar paquetes de datos.
Los dispositivos Ad-hoc pueden también retransmitir trafico entre dispositivos (computadoras) que estén fura de su alcance.

Dispone de un identificador único para cada uno de esas conversaciones con una dirección "MAC" de 48 bits.
En el caso de estas redes este número "MAC" es generado por el adaptador inalámbrico; Cuando es activado el adaptador inalámbrico o "wireless " primero pasa a un estado de "escucha" en el cual durante unos 6segundos está buscando por todos los canales para encuentra alguna "conversación" activa.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgi9ObZcRC5TVZmZeG-Rb2kaAsaqW96xeDu88UVV3rCwZyS7j2SPNHbQ7M4LSLmdwh_9XsiKktJ1VeTgnfB3X1QAUaah8rMaFmFtgPSybRt-yFKv-Sx2-CL1AQ2SNhrGT_tmta0Vmlhb_Y/s400/adhocnet.gif




Topologías inalámbrica e infraestructura :

Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura hay un elemento de de "coordinación";un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder a al red fija a través del punto de acceso . Para interconectar muchos puntos de acceso y clientes inalambricos , todos deben configurarse con el mismo SSID.

En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios básicos(BSS "BAsi Service Set") o maestro y cliente.



Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrUHo4f4X9glp7mB0YkAN_roUriOqoA9LcfhBQDy5qzZsmBvfX6HfL-PkWSLzK4kQyo_W3vosTOEnXV_rHp3I9NHuidlcrsxgizcQWN1VwIKtYtv5LdzggzuqFmGb6_pmtD16D55FM0ks/s400/infraestructura.jpg



Descripción: http://image.slidesharecdn.com/configuracindeaccesowlan-140227190229-phpapp01/95/configuracin-de-acceso-wlan-2-638.jpg?cb=1393527838Descripción: http://image.slidesharecdn.com/configuracindeaccesowlan-140227190229-phpapp01/95/configuracin-de-acceso-wlan-3-638.jpg?cb=1393527838