jueves, 31 de mayo de 2012

REDES TRUNCALES

Hola a todos a qui les dejo un link, hacia un video de redes truncales o trunks? espero que le entienda y que les sirva. Chao

Como Configurar una VPN

CONFIGURACION DE LA PARTE SERVIDOR, PARA QUE ACEPTE CLIENTES

Para ello, vamos a Panel de control >> Conexiones de red. En el menú Archivo seleccionar “Nueva conexión“. Entonces, se iniciará un “Asistente para conexión nueva”, en el que deberemos seleccionar las siguientes opciones:

 ♥ Tipo de conexión: “Configurar una conexión avanzada”.
 ♥ Opciones avanzadas de conexión: “Aceptar conexiones entrantes”.
 ♥ Dispositivos de conexiones entrantes: No seleccionamos nada.
 ♥ Conexión de red privada virtual (VPN) entrante: “Permitir conexiones virtuales privadas”.
 ♥ Permisos de usuarios: Seleccionamos los usuarios que tendrán permiso para acceder a la VPN.   También podremos crear nuevos usuarios e indicar con que contraseña accederán.
 ♥ Software de red: Seleccionamos los protocolos que estarán habilitados en nuestr a VPN, como por  ejemplo, “Protocolo Internet (TCP/IP)” y “Compartir impresoras y archivos para re des Microsoft” para  compartir archivos e impresoras.
 ♥ Configuramos las propiedades  del protocolo TCP/IP, seleccionándolo y pulsando “Propiedades”.
 ♥Configuración de la parte Cli ente, para que se conecte al servidor:
 En este caso, volvemos a Panel de  control >> Conexiones de red. Seleccionamos “Nueva conexión“.  Y en el “Asistente para conexión n ueva”, esta vez escogemos:
 ♥Tipo de conexión: “Conectarse  a la red de mi lugar de trabajo”.
 ♥Conexión de red: “Conexión de re d privada virtual”.
 ♥Marcamos “No usar conexión inicial“.
 ♥Selección de servidor VPN: Escribimos la dirección del servidor VPN, que será la IP pública que tiene en Internet.

Ahora, simplemente introduciendo el usuario y la contraseña que hayamos establecido en el servidor, podremos acceder a la VPN.
Es importante remarcar que si estamos empleando un router habrá que realizar el mapeo de los puertos para que funcione la conexión. Si, además, tenemos activado el firewall debemos marcar la casilla “Conexión entrante VPN (PPTP)” y habilitar el puerto 1723 para el protocolo PPTP, o el puerto 1701 para el caso del protocolo L2TP.
En algunos casos se pueden requerir estos datos: el servidor de túnel, el tipo de túnel (PPTP o L2TP) y el protocolo de contraseña.


Si te da pereza configurar la VPN de forma manual existen alternativas que te facilitan enormemente esta operación. Se trata de aplicaciones como:
  • MicroVPN. En cuestión de minutos, te permite acceder remotamente desde cualquier ordenador a la red local del trabajo o de la Universidad, sin apenas necesidad de configuración del router y preservando tu privacidad, ya que mantiene oculta tu IP. Te permite crear tu propia LAN formada por hasta 50 equipos.
  • LogMeIn Hamachi. Configura por ti todas las opciones necesarias para que puedas acceder de forma remota a cualquier equipo, incluso si dispones de cortafuegos. Eso sí, funciona solo en modo texto, aunque es muy sencilla de utilizar.
  • Vedivi. Al igual que los anteriores, te permite configurar el acceso a tu equipo desde cualquier lugar, de forma que no sólo tendrás control sobre los archivos del disco duro, sino que también podrás trabajar con tu ordenador como si estuvieras en frente de él.

Definion de VPN Caracteristicas y su Funcionamiento


QUE ES UNA VPN
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.

En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay.

PROS y CONTRAS 


Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas.
Los posibles problemas con estas redes son superiores a las ventajas y son generalmente más difíciles de entender. Sin embargo, las desventajas no necesariamente sobrepasan a las ventajas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.

FUNCIONAMIENTO DE UNA VPN

el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.
La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
En el traslado a través de Internet, los paquetes viajan encriptados, por este motivo, las técnicas de autenticación son esenciales para el correcto funcionamiento de las VPNs, ya que se aseguran a emisor y receptor que están intercambiando información con el usuario o dispositivo correcto.
La autenticación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña, pero tienes unas necesidades mayores de aseguramiento de validación de identidades. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas.
La autenticación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer participante que se haya podido entrometer en la conversación.
Todas las VPNs usan algún tipo de tecnología de encriptación, que empaqueta los datos en un paquete seguro para su envío por la red pública.
La encriptación hay que considerarla tan esencial como la autenticación, ya que permite proteger los datos transportados de poder ser vistos y entendidos en el viaje de un extremo a otro de la conexión.
Existen dos tipos de técnicas de encriptación que se usan en las VPN: Encriptación de clave secreta, o privada, y Encriptación de clave pública.

Como se Configuran las VLaN

CONFIGURACION ESTATICA
Es la realizada por un administrador asignado manualmente los puertos a las respectivas Vlans. Por defecto todos los puertos pertenecen a la Vlan1 hasta que el administrador cambie esta configuración.
CONFIGURACION DINAMICA
El IOS de los switches Catalyst soportan la configuración dinámica a través de un servidor de pertenecía de Vlan (VMPS). El servidor VMPS puede ser un switch de gama alta que ejecute un sistema operativo basado en set (CatOS).


CONFIGURACION DE VLaN EN UN SWITCH 2950
Switch#vlan database
Switch(vlan)#vlan [numero de vlan] name [nombre de vlan]
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/numero de puerto
Switch(config-if)#switchport access vlan [numero de vlan]


EJEMPLO DE LA CREACION DE UNA VLaN 3 VENTAS Y SU CORRESPONDIENTE ASOCIACION AL PUERTO 0/12
Switch#vlan database
Switch(vlan)#vlan 3 name Ventas
VLAN 3 added:
     Name: Ventas
Switch(vlan)#exit
Switch(config)#interface fastethernet 0/12
Switch(config-if)#switchport access vlan 3



ELIMINACION DE VaLN
Switch#vlan database
Switch(vlan)#no vlan 3

Switches de las series 2900 y 2950 es necesario eliminar el archivo de información de la base de datos de la VLAN que esta almacenado en la memoria flash. Tenga especial cuidado de eliminar el archivo VLAN.dat y no otro.

HABILITACION DE UN PUERTO TRONCAL EN UN SWITCH 1900

Los switches 1900 solo poseen dos puertos FastEthernet, el 26 y el 27. Estos puertos son llamados A y B respectivamente. Solo admite encapsulación ISL.
 Sw_1900(config)#interface Fastethernet 0/26
 Sw_1900(config-if)#trunk on
 Sw_1900(config-if)#exit
 Sw_1900(config)#exit
 Sw_1900#show trunk A
 DISL state:on, Trunking: on, Encapsulation type: ISL

Definion de Vlan, Ventajas y Tipos

VLaN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).


Ventajas de la VLaN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
 
♥ Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;

♥ Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;

♥ Disminución en la transmisión de tráfico en la red.

TIPOS DE LA VLaN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :
♥ La VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador;
♥ La VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
♥ La VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
♥ La VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
♥ La VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

lunes, 28 de mayo de 2012

HOOLA A TODOS AQUI LES DEJO UN LINK EN DONDE PUEDEN DESCARGAR UN ARCHIVO QUE CONTIENE INFORMACION HACERCA DE LAS REDES TRUNCALES. ESPERO QUE LES SIRVA.
https://dl.dropbox.com/u/82016285/tarea%20del%20maestro%20de%20redes%20truncales.docx

martes, 13 de marzo de 2012

INSTALACION DE UNA TARGETA DE RED INALAMBRICA

ANTES QUE NADA TENEMOS QUE TOMAR EN CUENTA LAS MEDIDAS DE SEGURIDAD, PARA INSTALARLA, LAS CUALES SON LAS SIGUIENTES:

☺DESCONECTAR LA ENERGÍA ELÉCTRICA DE NUESTRO EQUIPO
☺UNA MESA DE TRABAJO
☺BUENA ILUMINACION
☺CONTAR CON UNA PULSERA ANTIESTÉTICA (EN CASO DE NO CONTAR CON LA PULSERA TOCAR ALGÚN METAL, SACUDIR LOS BRAZOS, CONTAR LA TAPA DE ALGÚN CONTACTO)
☺VERIFICAR LOS TIPOS DE RANURA DE LA TARJETA DE RED 
☺CONTAR CON LAS HERRAMIENTAS NECESARIAS PARA DESATORNILLAR
☺TENER CUIDADO AL INTRODUCIR LA TARJETA.
AL QUITAR LA TAPA DEL GABINETE HICIMOS LA FICHA TÉCNICA CON LOS COMPONENTES DEL MISMO:
♥TARJETA MADRE, AOPEN56551M.
♥2 MEMORIAS RAM
♥1 LECTOR DE CD52X MAX
♥2 DISCOS DUROS SAMSUNG 40.0 GB
♥ 1 DISIPADOR INTEL
♥ 1 FUENTE DE PODER

QUITAREMOS LA ANTENA DE LA TARGETA DE RED Y CHECAREMOS EL TIPO DE RANURA QUE TIENE.
UNA VERIFICADO EL TIPO DE RANURA QUE ES, CONTINUAREMOS A INSERTAR LA TARJETA EVITANDO FORZARLA , YA QUE PODREMOS CAUSARLE UN DAÑO A NUESTRO EQUIPO LA ATORNILLAREMOS PARA QUE QUEDE SEGURA, ATORNILLAREMOS EL GABINETE Y LISTO.

martes, 6 de marzo de 2012

Creacion de Foro Hacerca de Redes Inalambricas y la forma en la que convivimosa con ella.

¿Cual esel Uso de las Redes Inalambricas dentro de la Escuela?
se utiliza en los laboratorios para que podamos trabajar, en lasoficionas dela escuela para puedan estar comunicados entre ellos.

¿cual esel uso delas comunicaciones inalambricas en negocios, hospitalers y bancos?
Mntener las comunmicaciones, por ejemplo en un hospital darel boletin diario etc..

¿como las redes inalambricas an afectado laforma en que vivimos?
pues ya no tenemos mucha vida social solo por quererandar conectados siempre, ignoramos muchas cosas por poner en otras que talvez no tienen una gran importancia

¿como es que tenemos contacto con ellas?
pues atraves de  psp, computadoras y lo mas comun el celular.


COMO NOS HAN AFECTADO LAS REDES INALAMBRICAS


Vivimos en un mundo en que la tecnología marca el ritmo del progreso y las pautas de vida, en otras palabras, vivimos en un mundo modelado por la tecnología. En nuestra vida cotidiana y esto debido al desarrollo de la tecnología.



Uno de los grandes perjuicios de las nuevas tecnologías es que muchas veces
nos olvidamos de la gente que tenemos alrededor y les dedicamos demasiado tiempo al ordenador, MSN… no digo que no los usemos pero moderadamente.


 Pueden llegar a crear una adición, que si no se detiene puede llegar a ser muy grave a la hora de expresarnos por escrito se cometen muchas faltas de ortografía debido tanto al leguaje de los como de Messenger. Y también en internet se encuentran muchos archivos con virus o información desagradable, no recomendada para menores de 18 años, donde estos pueden acceder con facilidad y dañarles la cabeza


Vivimos en un mundo en que la tecnología marca el ritmo del progreso y las pautas de vida, en otras palabras, vivimos en un mundo modelado por la tecnología. En nuestra vida cotidiana y esto debido al desarrollo de la tecnología.



Uno de los grandes perjuicios de las nuevas tecnologías es que muchas veces
nos olvidamos de la gente que tenemos alrededor y les dedicamos demasiado tiempo al ordenador, MSN… no digo que no los usemos pero moderadamente.


 Pueden llegar a crear una adición, que si no se detiene puede llegar a ser muy grave a la hora de expresarnos por escrito se cometen muchas faltas de ortografía debido tanto al leguaje de los como de Messenger. Y también en internet se encuentran muchos archivos con virus o información desagradable, no recomendada para menores de 18 años, donde estos pueden acceder con facilidad y dañarles la cabeza

 

 

 

viernes, 24 de febrero de 2012

802.11 N

En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3). Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).

802.11 G

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2,4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

802.11 B

 La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, se podían causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes prefieren bajar el costo de sus productos, aunque esto suponga utilizar una frecuencia sin regulación.
Ventajas: Bajo costo, rango de señal muy bueno y difícil de obstruir.
Inconvenientes: Baja velocidad máxima, soporte de un número bajo de usuarios a la vez y produce interferencias en la banda de 2.4 GHz.

ESTANDARES DE LAN INALAMBRICAS 802.11 A

La 802.11a soporta velocidades de hasta 54Mbit/s y trabaja en la frecuencia regulada de 5GHz. Comparada con la 802.11b, esta mayor frecuencia limita el rango de la 802.11a. Además, el trabajar en una frecuencia mayor significa que la señal de la 802.11a tiene una mayor dificultad para atravesar muros y objetos. Por otro lado, como la 802.11a y la 802.11b utilizan frecuencias distintas, ambas tecnologías son incompatibles entre ellas. Algunos fabricantes ofrecen híbridos 802.11a/b, aunque estos productos lo que tienen realmente son las dos extensiones implementadas.
Ventajas: Velocidad máxima alta, soporte de muchos usuarios a la vez y no produce interferencias en otros aparatos.
Inconvenientes: Alto costo, bajo rango de señal que es fácilmente obstruible.

ALIANZA WIFI, CERTIFICACION WIFI

Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Certificacion WIFI

 La Wi-Fi Alliance requiere cuotas de pertenencia considerables a los miembros que envían su equipamiento (junto con cuotas adicionales) al laboratorio de certificación de la asociación para que sea probado.
El proceso de certificación comprueba que miles de características individuales funcionan correctamente utilizando una suite estándar de pruebas. Sólo si el dispositivo pasa esas pruebas puede el fabricante usar legalmente el sello y nombre Wi-Fi (vea la figura 3.5). Aunque otros grupos comerciales han tenido un éxito mediano impulsando estándares, la estrategia de la Wi-Fi Alliance origina un signo de compatibilidad totalmente fiable.
En el momento de escribir este libro, la marca Wi-Fi fue actualizada para determinar si una pieza de equipamiento podía trabajar con una de las bandas de 2,4 GHz y 5 GHz o con las dos, que actualmente incluye sólo los estándares 802.11b (2,4 GHz) y 802.11a (5 GHz). Posteriormente en este capítulo hablaremos del último estándar. Equipamiento Wi-Fi más viejo sólo tiene la propia marca; en el equipamiento más reciente, hay que comprobar en qué banda funciona; algunos aparatos funcionan en fas dos.
La Wi-Fi Alliance ha accedido a añadir estándares adicionales al proceso de certificación Wi-Fi para garantizar que las nuevas y más sofisticadas opciones de las redes inalámbricas funcionan tan bien juntas como las básicas.

COMITE IEEE 802.11

IEEE 802.11

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.La revisión 802.11a fue aprovada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s.