martes, 20 de noviembre de 2007

Práctica de laboratorio 9.2.7 Aspectos básicos de direccionamiento IP


Objetivo

• Nombrar las cinco clases distintas de direcciones IP
• Describir las características y el uso de las distintas clases de dirección IP
• Identificar la clase de una dirección IP según el número de red
• Determinar cuál de las partes u octetos de una dirección IP es el ID de red y cuál es el ID de
host
• Identificar las direcciones IP de host válidas y no válidas basándose en las normas de
direccionamiento IP
• Definir el rango de direcciones y máscaras de subred por defecto para cada clase

Información básica / Preparación

Esta práctica de laboratorio lo ayudará a ampliar su comprensión acerca de las direcciones IP y de la forma en que operan las redes TCP/IP. Es en primer lugar un ejercicio de práctica de laboratorio escrito. Sin embargo, sería conveniente revisar algunas direcciones IP de red reales utilizando las utilidades de línea de comando ipconfig para Windows NT/2000/XP o winipcfg para Windows 9x/ME. Las direcciones IP se utilizan únicamente para identificar redes y hosts TCP/IP individuales como, por ejemplo, computadores e impresoras en dichas redes de manera que los dispositivos se puedan comunicar entre sí. Las estaciones de trabajo y los servidores en una red TCP/IP se denominan hosts y cada uno de ellos posee una dirección IP única. Esta dirección se conoce como dirección de host. TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial. Internet o a World Wide Web usan sólo el direccionamiento IP. Para que un host pueda acceder a Internet, debe tener una dirección IP. En su forma básica, la dirección IP consta de dos partes:

• Una dirección de red
• Una dirección de host

El Internet Network Information Center (InterNIC: Centro de Información de la Red de Internet) asigna la parte de red de la dirección IP a una empresa u organización. Los routers usan la dirección IP para desplazar paquetes de datos entre redes. Las direcciones IP tienen una longitud de 32 bits, de acuerdo con la versión actual IPv4, y se dividen en 4 octetos de 8 bits cada uno. Operan en la capa de red (Capa 3) del modelo de Interconexión de Sistema Abierto (OSI: Open System Interconnection), que es la capa de Internet del modelo TCP/IP. Las direcciones IP se asignan de la siguiente manera:

• En forma estática: manualmente, a través de un administrador de red
• En forma dinámica: automáticamente, a través de un servidor de Protocolo de Configuración de Host Dinámico (DHCP: Dynamic Host Configuration Protocol)

La dirección IP de una estación de trabajo o host es una dirección lógica, lo que significa que se puede modificar. La dirección de Control de Acceso al Medio (MAC: Media Access Control) de la estación de trabajo es una dirección física de 48 bits. Esta dirección se graba en la tarjeta de interfaz de red (NIC) y no se pude cambiar a menos que la NIC sea reemplazada. La combinación de la dirección IP lógica y de la dirección MAC física ayuda a enrutar paquetes hacia el destino correcto.

Hay cinco clases distintas de direcciones IP y, según la clase, la parte de la dirección que corresponde a la red y al host usan distintos números de bits. En esta práctica de laboratorio, se trabajará con distintas clases de dirección IP para ayudar a familiarizarse con las características de cada una de ellas. La comprensión de las direcciones IP es fundamental para comprender TCP/IP y las inerconexones de redes en general. Se necesitan los siguientes recursos:

• Estación de trabajo PC con Windows 9x/NT/2000/XP instalado
• Acceso a la calculadora de Windows

Paso 1 Revisión de las clases de dirección IP y sus características

Clases de dirección
Existen cinco clases de direcciones IP, de la A la E. Sólo las tres primeras clases se utilizan Comercialmente. Se elige una dirección de red de clase A en la tabla para empezar. La primera
Columna es la clase de dirección IP. La segunda columna es el primer octeto que se debe ubicar dentro del rango indicado para una clase de dirección determinada. La dirección Clase A debe comenzar con un número entre 1 y 126. El primer bit de una dirección clase "A" siempre es un cero, lo que significa que no se puede usar el bit más significativo (HOB) o bit 128. 127 se reserva para Pruebas de loopback. El primer octeto por sí solo define el ID de red para una dirección de red clase A

Máscara de subred por defecto
La máscara de subred por defecto usa exclusivamente unos binarios (255 decimales)) para enmascarar los primeros 8 bits de la dirección clase A. La máscara de subred por defecto ayuda a los routers y hosts a determinar si el host destino está ubicado en esta red o en otra. Dado que hay sólo 126 redes clase A, los 24 bits restantes, o 3 octetos, se pueden usar para los hosts. Cada red clase A puede tener 224, o sea, más de 16 millones de hosts. Es común subdividir la red en grupos más pequeños denominados subredes usando una máscara de subred personalizada, que se describirá en la siguiente práctica de laboratorio.

Dirección de red y de host
La parte de la dirección que corresponde a la red o al host no puede estar formada exclusivamente por unos o por ceros. Como ejemplo, la dirección clase A 118.0.0.5 es una dirección IP válida. La porción de red o los primeros 8 bits, que equivalen a 118, no consta sólo de ceros y la porción de host o los últimos 24 bits, no consta de todos ceros o unos. Si la parte que corresponde al host estuviera constituida exclusivamente por ceros, ésta sería la dirección de red misma. Si la porción de host fuera igual a todos unos, sería un broadcast para la dirección de red. El valor de cualquiera de los octetos nunca puede ser superior al 255 decimal o al 11111111 binario.










Nota: La dirección 127 clase A no se puede utilizar y está reservada para funciones de
Loopback y diagnóstico.

Paso 2 Determinar el direccionamiento IP básico

Utilice el esquema de dirección IP y su conocimiento de clases de dirección IP para contestar las Siguientes preguntas:

1. ¿Cuál es el rango decimal y binario del primer octeto de todas las direcciones IP de clase B
Posibles?

Decimal: Desde: 128 Hasta: 191
Binario: Desde: 10000000 Hasta: 10111111

2. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP Clase C? Los tres primeros (N.N.N.H)
3. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP clase A? Los tres últimos (N.H.H.H)
4. ¿Cuál es el número máximo de hosts que se puede utilizar con una dirección de red de clase C? 254
5. ¿Cuántas redes de clase B hay? 16.382
6. ¿Cuántos hosts puede tener una red de Clase B? 65.534
7. ¿Cuántos octetos hay en una dirección IP? ¿ 4 Cuántos bits hay por octeto?
8.


Paso 3 Determinar las porciones de host y de red de la dirección IP

Con las siguientes direcciones de host IP, indicar lo siguiente:

• Clase de cada una de las direcciones
• Dirección o ID de red
• Porción de host
• Dirección de broadcast para esta red
• Máscara de subred por defecto

La porción de host será todos ceros para el ID de red. Introduzca sólo los octetos que configuran el Host. La porción de host será de todos unos para un broadcast. La porción de red de la dirección será de todos unos para la máscara de subred. Complete la siguiente tabla:





Paso 4 Dada una dirección IP de 142.226.0.15 y una máscara de subred de 255.255.255.0,
Conteste las siguientes preguntas:

¿Cuál es el equivalente binario del segundo octeto? 11100010.

¿Cuál es la clase de la dirección? Clase B y LA Mascara de sub red es Clase C.

¿Cuál es la dirección de red de esta dirección IP? 142.226.0.0

¿Es ésta una dirección IP de host válida (S/N)? SI.

¿Por qué o por qué no?

Por que el tercer octeto es todos ceros y estos solo se utilizan para identificar la red. El ultimo octeto.

Paso 5 Determinar qué direcciones IP del host son válidas para las redes comerciales.

Para las siguientes direcciones IP de host, determine cuáles son válidas para redes comerciales e Indique por qué o por qué no. Válido significa que se puede asignar a cualquiera de las siguientes Opciones:

• Estación de trabajo
• Servidor
• Impresora
• Interfaz de router
• Cualquier otro dispositivo compatible

Complete la siguiente tabla:



jueves, 1 de noviembre de 2007

El sena una agradable institución


En la actualidad la mayoría de personas piensan que entidades como el sena no deben compararse con universidades ni institutos privados de alto nivel pero yo creo que hoy en dia el sena esta posesionado en un lugar muy importante para la educación del país es por ello que se puede comparar con entidades privadas de alto grado educativo y es por este motivo que decidí ingresar a esta entidad por su salidas a los diferentes sectores que hoy en dia que creo que son importantes en el país que pueden aportar gran parte del desarrollo del país.

En algunos momentos dude al entrar al sena por que mucha gente me decía que era una institución que en realidad no tenia salida en cuanto a un empleo pero hoy ,que hago parte de esta institución me doy cuenta que la mayoriíta de esas personas que piensan que estar en una universidad les puede asegurar su futuro están realmente equivocadas por que hoy en dia en el sena se garantiza un a oportunidades de empleo a cada un o de los aprendices en las diferentes titulaciones por tanto el sena es en realidad la oportunidad mas eficiente al momento de querer entrar a un nivel profesional y querer asegurar un empleo.

Por ultimo me gustaría recomendar el sena a todas las personas que lean este blog pues estoy seguro que ingresando al sena allí puede estar su oportunidad de salir adelante y de ser un profesional sin pagar un peso.

lunes, 29 de octubre de 2007

ANALISIS DE OBJETOS TECNICOS: ROUTER CISCO 1841

FICHA TECNICA



NOMBRE DE LA EMPRESA: TECNOREDES COLOMBIA

NIT: 900124352333 FECHA: 26-OCT-2007

NOMBRE DE DISPOSITIVO: ROUTER CISCO 1841

MARCA: CISCO MODELO: 1841

SERIE: 1800 SERIAL: 47-16987-02


EL DISPOSITIVO TIENE LO SUIGUIENTE:



-CABLE DE PODER
-CD DE INSTALACION
-MANUAL DE SEGURIDAD
-MANUAL DE OPERACIÓN
-CABLE ROLLOVER
-ADAPTADOR PARALELO
-1 PUERTO USB
-INTERRUPTOR
-2 PUERTOS FAST ETHERNET
-1 PUERTO DE CONSOLA
-1 PUERTO AUX
-MEMORIA DE 32 MB
-2 RANURAS DE EXPANSIÓN
-POLO A TIERRA
-1 LED DE PODER
-1 LED DE ACTIVADO





Análisis anatómico.


El objeto que nosotros escogimos es un router cisco de la serie 1800 modelo 1841, el cual es un aparato de forma rectangular que esta hecho en algunas partes de metal y su frente posee componentes de plástico. En su parte posterior posee los conectores para algunos periféricos, y ranuras de expansión y para proveerle energía. Este equipo realiza funciones de conectividad con el mundo exterior, como saber si el destinatario de un paquete de información está en nuestra propia red o en una remota.

Este equipo es de armario y su forma ayuda para ubicarlo en la pared y poder poner sobre una mesa, su tamaño esta de acuerdo a su composición interna, es decir por las dimensiones de las partes internas; se apoya en un sistema de identificación donde cada uno de las ranuras de expansión se puede reconocer, para que no se conecte en un lugar erróneo.


Análisis Funcional.


Un router es básicamente un ordenador muy rápido. Tiene un procesador, memoria, software y conexiones de entrada y salida. Estas entradas y salidas serán donde se conecten los equipos de red, los cuales queremos que comunicen con otros equipos. Para entender este rotuter, primero entendamos el funcionamiento básico de este. Tiene un puerto Ethernet y puerto WAN. El computador que quiere enviar información (correo, fotos, videos etc.) tendrá que conectarse al interfaz Ethernet. Dicha información será redirigida por el interfaz WAN a otro puerto WAN en el destino (router) y reenviado a su vez a su ordenador correspondiente. Para hacer que este se pueda comunicar con el próximo router se debe configurar manualmente colocando un protocolo básico llamado estático que es básicamente la dirección de destino del next hop o próximo router conectado a la WAN.

Este método se utiliza en redes más bien pequeñas y poco complejas. Según las redes van creciendo con cientos de Routers y ordenadores, seguir un control ruta por ruta para direccionar datos de un lado a otro se hace bastante difícil. Por ello, existen los llamados protocolos de enrutamiento dinámico que encuentran los destinos de redes remotas de forma automática y con muy poca configuración manual.


Análisis Funcional (continuación)


_ Tiene la función de alimentación dentro de esta encontramos que se alimenta a un voltaje de 120 voltios con una corriente de 1 A y por ende una potencia de 115 a 120 vatios

Router cisco serie 1800 mdo 1841

ADSL: Sí
Bluetooth: No
DECT: No
Digital: Sí
Ethernet: Sí
Fast Ethernet: Sí
Firewire: No
Formato: Externo
Gigabit Ethernet: No
GPRS: No
GSM: No
Home Radio Frequency: No
HPNA: No
Alámbrico/Inalámbrico: No
IRDA: No
ISDN: Sí
Manos Libres: No
Modem CDMA: No
Plataforma: PC / Mac
Power LAN: No
Powerline Modem: No
Producto: NIC + Modem
SDLS: No
Token Ring: No
Transferencia de Voz y Datos Simultánea: Sí
TV Cable Modem: No
Unidades Contenidas en el Pack: 1
USB: Sí
Velocidad Transferencia del Modem (Kbit/s): 256000 kbps
WiMAX: No
WLAN 802.11A: No
WLAN 802.11B: No
WLAN 802.11G: No
WLAN 802.11I: No


Análisis Económico.

Después de haber investigado los impuestos de este equipo de computo concluimos que el IVA total de este equipo es $225.968 y su valor neto es 1´186.012. teniendo un total asi de 1´411.980 cabe a aclarar que este valor se deduce de la taza de cambio del dólar.

PRÁCTICA DE LABORATORIO 5.1.7

ADQUISICIÓN DE HUBS Y NIC

PRÁCTICA DE LABORATORIO 5.1.10 ADQUISICIÓN DE SWITCHES DE LAN

Nosotros como empresa tecnoredes hemos diseñado una solución para el problema planteado. Para la realización de este montaje utilizamos switches CISCO de la familia catalyst 2960, también utilizamos tarjetas de interfaz de red (NIC) SWEEX LAN PC. Se utilizaron estos tipos de dispositivos debido a su capacidad de transmisión y calidad con la que prestan este servicio, solucionando así parte del problema que radicaba en la congestión y demora de los servicios de red. Además la comunicación entre las cuatro plantas dependía de un solo switch y de los HUB. Con esta solución que presentaremos se mejorara la conectividad dentro del edificio optimizando recursos y ganando velocidad de transmisión y confiabilidad. Ya que CISCO Y SWEEX LAN PC son dos de las marcas que están ala vanguardia de la tecnología de información (TICS).


Edificio del problema 4 pisos


martes, 16 de octubre de 2007

Sabias que Firefox llegará a los teléfonos móviles


El navegador de Internet Firefox, que compite contra el Internet Explorer de Microsoft, tendrá una versión para celulares. esto fue dicho en una entrevista otorgada a la revista APC , Mitchell Baker, presidente de la fundación Mozilla, creadora de Firefox, aseguró que un grupo de desarrolladores está trabajando en un proyecto para llevar este navegador a los teléfonos móviles yo creo que este es un logro muy importante tanto para la telefonía celular como para las personas que utilizamos este tipo de tecnología a diario no solo por los alcances que traería esta versión sino por que ampliaría el campo de la comunicación celular en un alto porcentaje.


No obstante, el ejecutivo no mencionó una fecha definitiva, pero agregó que “se tomará un tiempo todavía. Estamos buscando la manera de reflejar la riqueza de elementos que ofrece Internet en un dispositivo pequeño”.imagínense todo lo que se podría hacer ahora desde un teléfono celular; es este un aviso de que la tecnología cada dia aumenta a pasos agigantados.

El objetivo es que la versión móvil pueda funcionar con todas las extensiones y ‘plus Inc.’, tal como lo hace el programa para PC esto quiere decir que lograríamos tener un computador en el bolsillo sin tratarse de una palm o blackberry tan solo con tener un celular a color o de alta gama.

En efecto la compañía tendrá lista la versión de su software gratuito para dispositivos móviles a partir del año próximo y además busca dar nuevas opciones a los usuarios para que configuren como deseen sus aparatos.



lunes, 8 de octubre de 2007

Contraseñas Seguras

Aunque en la actualidad existen varias formas de autenticación de usuarios, la mayoría inician sesión en su equipo escribiendo una combinación del nombre de usuario y una contraseña mediante el teclado. Algunos productos emplean tecnologías más seguras como, por ejemplo, la biométrica, las tarjetas inteligentes y las contraseñas de un solo uso para todos los sistemas operativos más habituales. Sin embargo, la mayor parte de las organizaciones siguen confiando en las contraseñas y seguirán haciéndolo en los próximos años. A menudo, los usuarios disponen de varias cuentas de equipo en el trabajo, para el teléfono móvil, el banco, la compañía de seguros, etc. Con el fin de recordar las contraseñas con mayor facilidad, suelen utilizar contraseñas idénticas o parecidas para todas las cuentas. Por otro lado, eligen contraseñas muy sencillas y fáciles de recordar, como su fecha de cumpleaños, el nombre de su madre o el de algún familiar. Las contraseñas cortas y sencillas constituyen un objetivo relativamente fácil para los atacantes. Yo creo que es mejor acogernos ha algunos de los métodos más habituales que se emplean para averiguar una contraseña:

Suposición - El atacante intenta iniciar la sesión en la cuenta del usuario recurriendo de forma repetida a palabras y frases posibles como, por ejemplo, el nombre de los hijos del usuario, su ciudad natal o equipos deportivos locales.

Ataque de diccionarios con conexión: el atacante utiliza un programa automático que contiene un archivo de texto con palabras. De forma repetida, el programa intenta iniciar sesión en el sistema en cuestión empleando una palabra distinta del archivo de texto cada vez.

Ataque de diccionarios sin conexión: se trata de un método parecido al ataque a través de diccionarios con conexión, por el que el atacante obtiene una copia del archivo que contiene una copia cifrada o del algoritmo hash de las cuentas de usuario y las contraseñas correspondientes, y recurre a un programa automático para determinar la contraseña de cada una de las cuentas. Este tipo de ataque se puede realizar con relativa rapidez después de que el atacante haya obtenido una copia del archivo de contraseñas.

Por eso tenga cuidado con las contraseñas hoy en día en cualquier parte a ustedes compañeros les pueden copiar sus contraseñas por eso cuando trate de dar una contraseña tenga cuidado por que de ella depende su seguridad algunos consejos para lograr una contraseña segura seria utilizar:

Letras minúsculas

a, b, c, ...

Letras mayúsculas

A, B, C, ...

Números

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

No alfanuméricos (símbolos)

( ) ` ~ ! @ # $ % ^ & * - + = | \ { } [ ] : ; " ' < > , . ? /

Caracteres Unicode

€, , ƒ y ?



Con el único fin de combinarlas para lograr una contraseña segura, espero que esto les sirva de ayuda.