jueves, 20 de agosto de 2015

Prueba de redes

Pasos para la creación de subredes:
1.Según los requisitos de diseño, se decide cuántos bits de host se necesitan para un equilibrio apropiado entre el número de subredes y el número de hosts por subred.
2. De acuerdo al número de bits de host elegido se enumeran los ID de red de las subredes, incluyendo los rangos de direcciones de IP utilizables para cada nueva subred. El mecanismo real para definir los ID de las subredes se puede realizar en binario o en decimal.
3.Se determina el número de bits para los host:
Para determinar el número de bits que se requieren para el host para crear las subredes, realice un análisis de la red. Se debería determinar:
- El número de subredes necesarias en este momento y en el futuro. Asegúrese de que tiene en cuenta la expansión. Crear subredes de una red existente significa reasignar las direcciones de IP a las interfaces de IP. Aunque DHCP puede ayudar a ello, los enrutadores y otro tipo de host con direcciones fijas pueden necesitar una configuración manual.
-
El máximo número de hosts que se desean en cada subred. Este número dependerá de cuantos hosts se desee que compartan el tráfico de difusión. En la mayoría de los casos, cuando se elige entre más subredes o más hosts por subred, la elección práctica es elegir más subredes.
Existe una relación inversa entre el número de subredes y el número de hosts por subred que se puede obtener de un esquema de creación de subredes dado. Cuando se reservan más bits del hosts el número de subredes crece, pero el número de host por subred decrece en un factor de 2.
Si se reserva un bit del host para las subredes del ID de red de clase B 131.107.0.0, se puede disponer de dos subredes con 32.766 hosts por subred. Si se reservan 8 bits del host, se puede disponer de 256 subredes con 254 hosts por subred.Determine cuántas subredes necesita y planifique el crecimiento estimado, es decir, cuántas se necesitarán en los próximos cinco años. Cada segmento físico de red es una subred. Las conexiones de red de área extensa (WAN) punto a punto como las líneas alquiladas pueden necesitar ID de subred, a no ser que los enrutadores admitan conexiones sin numerar. Las tecnologías WAN de acceso múltiple sin difusión como Frame Relay necesitan ID de subred. Use bits adicionales de host si los bits de host restantes pueden expresar más hosts por subred de los que se necesitan.
La creación de subredes siempre empieza con un espacio de direcciones fijo en la forma de un ID de red. El ID de red a dividir puede ser un ID de red con clase, un ID de red sin clase (como el asignado usando CIDR), o un ID de red previamente dividido en subredes o sin clase. El espacio de direcciones fijo consta de una secuencia de bits fija (los bits del ID de red) y una secuencia de bits variable (los bits del ID de host).
De acuerdo con el análisis de número deseable de subredes y del número de hosts por subred, un determinado número de bits de host de mayor orden se convierte de bits de host en bits de subred. La combinación de los bits del ID de red original y los bits de host convertidos se convierte en el nuevo ID de red de la subred.
Una vez determinado cuántos bits del host se necesitan, se determina la nueva máscara de subred para el ID de red de las subredes.
Pulsa los siguientes enlaces para ver las tablas deCreación de subredes con un ID de red de clase A,Creación de subredes con un ID de red de Clase B,Creación de subredes con un ID de red de clase C.

4. Definición de los ID de red de las subredes (método binario):
A.
Enumeración de los ID de red de las subredes (binario)
Cree una tabla con 2n filas donde n es el número de bits de host reservados para crear las subredes. La columna uno se usa para los números de subred. La columna dos es para la representación binaria de los ID de red de las subredes. La columna tres es para la representación decimal con puntos de los ID de red de las subredes.
Para la representación binaria de cada entrada de la tabla se establecen los bits del ID de red original a sus valores originales. Los bits de host seleccionados para crear las subredes, a partir de este punto los bits de subred, se asignan para ir variando por todos sus valores posibles, y el resto de los bits de host se establecen a 0.
La primera entrada de la tabla es la subred, definida con todos los bits de subred a 0, también se le denomina subred todos ceros (all-zeros subnet). El resultado se convierte a la notación decimal con puntos. Este ID de red de la subred no parece distinta del ID de red original; pero recuerde que un ID de red es la combinación de la notación decimal con puntos y la máscara de red. Con la nueva máscara de red, este ID de red de la subred es claramente distinto del original.
En las siguientes entradas se van utilizando los distintos bits de subred para los distintos números binarios. Se va incrementando el valor en los bits de la subred y se convierte el resultado de los 32 bits al ID de red de la subred en notación decimal con puntos.
Como ejemplo de esta técnica, se crea una subred a partir del ID de red de clase B 131.107.0.0 usando 3 bits del ID de host. La nueva máscara de red para los ID de red de las subredes es 255.255.224.0 ó /19. Teniendo en cuenta que se usan tres bits de host, se crea una tabla con ocho entradas (8 = 23). La primera entrada es la subred de todos ceros. Las entradas adicionales se crean incrementando el número binario que representan los bits de subred (subrayados).

B.  Enumeración de los rangos de direcciones de IP para cada ID de red de las subredes (binario)
Para cada ID de subred se puede determinar el rango de direcciones de IP válidas.
1. Cree una tabla con tres columnas con 2n entradas donde n es el número de bits reservados para el host al crear las subredes. La columna uno se usa para el número de subred. La columna dos es para la representación binaria de la primera y la última dirección de IP en el rango. La columna tres es para la representación decimal con puntos de la primera y la última dirección de IP en el rango. Adicionalmente, puede extender la tabla para enumerar los ID de red de las subredes añadiendo dos columnas.
2. Exprese la primera y la última dirección de IP en el rango en binario. La primera dirección se define estableciendo todos los bits restantes para el host a 0, excepto el último bit. La última dirección de IP se define estableciendo todos los bits restantes para el host a 1, excepto el último bit.
3. Convierta la representación binaria de la primera y la última dirección de IP a la notación decimal con punto.
4. Repita los pasos 2 y 3 hasta que se complete la tabla.






2. Para qué sirven las redes y las súper redes:
Las subredes se usan para varios motivos. Los principales objetivos son: evitar las tormentas de trafico de red, evitar colisiones, hacer la red más rápida (mejor performance), poder distribuir los recursos más eficientemente, unir redes lejanas, dividir tecnologías, etc.
Las súper redes sirven como estrategia preventiva para evitar fragmentación topológica del espacio de direccionamiento IP, utilizando un sistema de asignación jerárquico, que delega el control de segmentos del espacio de direcciones a los proveedores regionales del servicio de red.
3.             Diferencias entre intranet y extranet

La diferencia fundamental radica en el propio nombre, cuando hablamos de Intranet estamos haciendo referencia a una red privada, interna de una organización a través de la cual se comparte información, datos, archivos que quedan dentro de la propia empresa u organización. Mientras que, cuando hablamos de Extranet estamos haciendo referencia a una red que nos permite estar conectados con la parte externa de nuestra organización, lo que permite que entre nuestra empresa y proveedores, colaboradores o clientes haya una comunicación cercana, ágil y fluida.
La intranet se puede configurar en una casa, un colegio, etc.
La extranet se puede configurar en una empresa con varias sucursales, centros comerciales con varias extensiones, bancos, etc.

4.             Como se configura una VPN y como se crea

1. Acceder al centro de redes y recursos compartidos. Puedes acceder a él desde panel de control.
2. Después, elige la opción Redes e Internet y, a continuación, elige la opción Centro de redes y recursos compartidos. También puedes acceder desde el icono Red de la bandeja del sistema, junto al reloj.
3. Ahora, haz clic en Cambiar la configuración del adaptador, en panel lateral.
4. En la ventana Conexiones de Red, accede al menú Archivo y elige la opción Nueva conexión entrante. Si no tienes visible la barra de menús, pulsa la tecla ALT y se mostrarán.
5. A continuación, pulsa sobre el botón Agregar a alguien…, para crear un nuevo usuario para la red VPN. En el cuadro que aparece, escribe un nombre de usuario y establece una contraseña. Estos serán los datos de identificación que tu dispositivo te pedirá cuando quieras conectarte a la red VPN.
6. Cuando termines, pulsa en Aceptar. Continúa con Siguiente. Después, marca la casilla A través de Internet y continúa con Siguiente. Por último, haz clic sobre el botón Permitir acceso.


 Crear una nueva conexión entrante
1.    En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt” de nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.

2.    Lo primero que el asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“.

3.    En este punto ingresamos los datos del nuevo usuario, en nuestro ejemplo hemos usado:
·         Nombre de usuario: Usuario utilizado para iniciar sesión en la VPN.
·         Nombre completo: Nombre del usuario. Utilizado para saber a quién pertenece el usuario anterior.
·         Contraseña: Es de vital importancia utilizar contraseñas seguras.
4.    Como vemos en la siguiente foto, ahora aparece en la lista el usuario que acabamos de crear. En caso de que éste no aparezca marcado tendremos que marcarlo manualmente. Si queremos añadir más usuarios tan sólo tendremos que volver a pulsar el botón “Agregar a alguien…“  y repetir el proceso. Una vez seleccionados todos los usuarios que queramos presionamos el botón “Siguiente”.

5.    En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.
5.             ¿Se puede configurar una intranet en un colegio?
R// Si, porque las intranet son redes privadas en las cuales solo los computadores de un lugar comparten sus archivos.
6.             ¿Se puede conectar una VPN con sede en Barranquilla hasta Medellín?
R// Si, ya que una VPN es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no podrían.
7.             ¿Qué seguridad tiene una intranet y una extranet?
R// Las conexiones que se realizan en una extranet entre computadoras deben ser muy seguras, creando una red privada virtual, donde se emplean líneas de comunicación públicas y económicas.
Una conexión en una intranet puede crear peligros para el usuario informático que no sea consciente de ellos. Si utiliza un servidor de seguridad, puede reducir el riesgo. Un servidor de seguridad es el primer paso hacia una exploración en línea más segura. Puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.

8.             ¿Cuáles son los requerimientos mínimos para montar un servidor?
R//
1. Abrir puerto.
Con el fin de que nuestro servidor este comunicado con el exterior debemos abrir los puertos necesarios en el router, firewalls o proxys; en el caso de servidor web, es el puerto 80, que es el puerto default para transmisión HTTP.

2. Elegir el programa servidor.
Este es uno de los ejes fundamentales. Básicamente los dos más populares son los 2 primeros:
 
Servidor
Descripción
Apache Server
Sin duda es el mejor. Es el servidor más utilizado, es gratuito y encima hay versión para Windows. Un inconveniente es que, a pesar de ser muy configurable, hay que configurarlo en un .txt.
IIS (Internet Information Server)
Viene con los Windows: XP Professional, 2000 y NT Sever. Hoy en día está ganando bastante terreno a las maquinas Unix.  Necesita bastantes recursos y su rendimiento no es tan bueno como el de Apache.

 
3. En qué Computadora se instalará el Servidor.
Lo más normal es usar arquitectura x86, que son los IBM compatibles que usamos nosotros. Hay que pensar en:
- Que tipo de programa servidor se instalará.
- Que carga de usuarios al día va recibir.
- Que tipo de carga.
- Otros factores.



Para así hacer una estimación de la potencia y características de la computadora que necesitaremos. Los servidores más potentes son de 2 procesadores, con discos duros en SCSI y doble de memoria que un PC normal. Aunque la potencia de un Duron 1.2GHz no es nada despreciable. Como es obvio, la mayoría solo podemos pensar en PCs que tengamos a mano.
 
4. Sistema Operativo.
Yo creo que es tan importante como el programa servidor. Lo primero es decidir entre Windows, Linux o algún tipo Unix; siendo los más populares los 2 primeros. He hecho una curiosa clasificación hecha con mi criterio:
 
Servidor Basurilla
Cualquier sistema operativo.
Servidor Decente
Cualquier Linux, Windows NT, Windows 2000, Windows XP.
Servidor Bueno
Windows 2000 Server/Advanced Server, Linux, FreeBSD.
5. Una Línea de conexión a Internet.
De la línea es la que nos indica la carga de usuarios que se puede meter al servidor.
- Mínimo una línea ADSL (transmisión desde 128kbs de la de 256 a 300kbs de la de 2Mb) con la que las páginas ya cargan un poco lentas.
- Lo bueno sería tener una conexión contratada apropiada para servidores, pero valen bastante dinero.
El problema es cuando hay descargas, que fácilmente se llena el ancho de banda y no se le saca partido a la línea.
 





6. Contratar dominio.
Conviene que la IP del servidor este redireccionada a un dominio ya sea:
- De los gratuitos.
- O dominios .com .net .org de pago.
- O simplemente un redireccionamiento (a las Web hospedadas) como los de www.es.vgwww.cjb.com o www.es.fm.
9.             ¿Qué es un Kernel de sistema operativo?
R// El Kernel o núcleo, es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora él es el encargado de gestionar recursos, a través de servicios de llamada al sistema, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.
10.     ¿Qué es seguridad informática y que elementos la conforman?
R// La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.




Integridad
Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Disponibilidad
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

Privacidad

Los componentes del sistema son accesibles sólo
por los usuarios autorizados.

Control
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.

Autenticidad
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.

No Repudio
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.

Auditoría
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.

11. ¿qué elementos conforman un firewall a nivel de seguridad:
-El filtrado de paquetes.
-El proxy de aplicación.
-La monitorización y detección de actividad sospechosa.

12. de un ejemplo de encriptación de paquetes de red:





13. Posibles fallas de pérdidas de paquete de red:
Los errores de paquetes ocurren cuando pequeños paquetes de datos se pierden al viajar a través de una red de computadoras. La información se envía mediante "paquetes" de una computadora a otra. Cuando estos se pierden, es posible que ocurran problemas de desempeño que ocasionen que las aplicaciones como los juegos en línea y las descargas se vuelvan más difíciles.

14. Ventajas y desventajas de montar una red con fibra óptica y de un ejemplo:
Ventajas: Gran capacidad
Menos costosa
Capacidad de carga más alta
Interferencia eléctrica
Aislamiento
Menos degradación
Seguridad
Desventajas:
Conversión electro óptica
Caminos homogéneos
Instalación especial
Reparaciones

15. Intruso de Red: cualquiera que intenta irrumpir o hacer mal uso de un sistema


16. Topología: representa un conjunto de ordenadores comunicados entre sí para el intercambio de información, donde cada uno se denomina
Mas implementada: la más usada es la de estrella, sin embargo en las oficinas, edificios etc. las redes crecen de forma anárquica así que la topología más usada es la de árbol  que es una variante de la de estrella.
17. PASO A PASO
·         Contratar el servicio de internet con alguno de los proveedores locales.
·         Realizar la instalación del cableado tanto eléctrico, como de red
·         Realizar la instalación física de los computadores
·         Realizar la instalación del sistema operativo en los computadores.
·         Instalar los aplicativos necesarios para un correcto funcionamiento
·         Instalar antivirus
·         Configurar la impresora en los computadores.
·         Instalar en el equipo principal el software que controlara el tiempo de los equipos.
·         Asegurando la red interna y controlando la navegación con IPCOP.
·         Contratar el servicio de internet con alguno de los proveedores locales.
Actualmente la cantidad de operadores que ofrecen servicio de internet es bastante bueno y cada uno con promociones que pueden tentar a uno u otro potencial cliente. En Colombia contamos con los siguientes operadores en la actualidad, Claro (Antiguo Telmex), Une, ETB, Movistar (Antiguo Telecom).
Se debe tener en cuenta que el ancho de banda es un factor importante a la hora de contratar el servicio, pues dado el auge de servicios como Facebook, Twitter, YouTube, Google plus, vimeo, estos son grandes golosos de ancho de banda y al tener a varios usuarios conectados simultáneamente se puede ver afectado nuestro servicio representado en lentitud para navegar, tenga siempre presente que a mas ancho de banda mas usuarios simultáneos navegando se pueden tener.
Realizar la instalación del cableado tanto eléctrico, como de red

Es importante contar con una adecuada infraestructura eléctrica la cual sea capaz de soportar todos los equipos que conectaremos, así mismo, si es posible contar con una UPS que le permita a nuestros equipos permanecer encendidos unos minutos adicionales en caso de una falla eléctrica externa, tenga presente que es muy importante que su instalación tenga polo a tierra pues en caso de corto o rayo es allí donde se ira ese exceso de energía.
Muy recomendable tener separado el circuito eléctrico que se usa para los computadores, tenga presente que las altas y bajas de tensión pueden dañar los equipos, utilice siempre reguladores eléctricos en caso que no le sea posible contar con la UPS.
El cableado estructurado es el que permitirá a los computadores conectarse a la red y a su vez a internet, para esto se requiere definir que topología se usara aunque por lo general y en la mayoría de las redes para este tipo de negocios se usa tipo estrella.

Ilustración 3: Red Tipo Estrella
Como se observa en la ilustración 3 todos los computadores van conectados al switch y forman una estrella de ahí su nombre.
El cable que se requiere para la interconexión de los computadores es UTP cat 5e, pero el solo cable no sirve, también se requieren conectores rj45 que son las terminales en cada extremo del cable y para ponchar estos y formar el cable de red existen unos estándares o normas, los cuales vemos en la ilustración 4.

Este cable de red es estándar y va conectado de un extremo al computador y del otro al Switch.
Realizar la instalación física de los computadores
Contando ya con las instalaciones eléctricas y con nuestra red interna (LAN) procederemos a la instalación física de los computadores, como la industria de la computación es tan amplia y difundida todos los conectores utilizados tienen estándares o colores para no equivocarse en la conexión.


18. La capa de red o capa 3 de osi provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados.
Para realizar este transporte de extremo a extremo la capa de red utiliza cuatro procesos básicos:
- direccionamiento,
- encapsulamiento,
- enrutamiento, y
- des encapsulamiento.

Durante  la encapsulación en el host origen, un paquete ip se construye en la capa de red para transportar el pdu de la 
capa 4.
Gracias a esto, el paquete puede llevar una pdu a través de muchas redes y muchos routers. Para ello, las decisiones de envío están basadas en la información del encabezado del paquete ip.


19. El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red, las características:

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico


20. Ponchadora de impacto: es la herramienta análoga a conectores RJ45 hembra que van en la pared o en los puestos de trabajo.
- Cuando se utiliza: se utiliza para  empujar los hilos entre los pines de metal, permitiendo pelar al mismo tiempo la capa del cable. Esto asegura una buena conexión eléctrica de este





PASO A PASO

·         Contratar el servicio de internet con alguno de los proveedores locales.
·         Realizar la instalación del cableado tanto eléctrico, como de red
·         Realizar la instalación física de los computadores
·         Realizar la instalación del sistema operativo en los computadores.
·         Instalar los aplicativos necesarios para un correcto funcionamiento
·         Instalar antivirus
·         Configurar la impresora en los computadores.
·         Instalar en el equipo principal el software que controlara el tiempo de los equipos.
·         Asegurando la red interna y controlando la navegación con IPCOP.
·         Contratar el servicio de internet con alguno de los proveedores locales.
Actualmente la cantidad de operadores que ofrecen servicio de internet es bastante bueno y cada uno con promociones que pueden tentar a uno u otro potencial cliente. En Colombia contamos con los siguientes operadores en la actualidad, Claro (Antiguo Telmex), Une, ETB, Movistar (Antiguo Telecom).
Se debe tener en cuenta que el ancho de banda es un factor importante a la hora de contratar el servicio, pues dado el auge de servicios como Facebook, Twitter, YouTube, Google plus, vimeo, estos son grandes golosos de ancho de banda y al tener a varios usuarios conectados simultáneamente se puede ver afectado nuestro servicio representado en lentitud para navegar, tenga siempre presente que a mas ancho de banda mas usuarios simultáneos navegando se pueden tener.
Realizar la instalación del cableado tanto eléctrico, como de red

Es importante contar con una adecuada infraestructura eléctrica la cual sea capaz de soportar todos los equipos que conectaremos, así mismo, si es posible contar con una UPS que le permita a nuestros equipos permanecer encendidos unos minutos adicionales en caso de una falla eléctrica externa, tenga presente que es muy importante que su instalación tenga polo a tierra pues en caso de corto o rayo es allí donde se ira ese exceso de energía.
Muy recomendable tener separado el circuito eléctrico que se usa para los computadores, tenga presente que las altas y bajas de tensión pueden dañar los equipos, utilice siempre reguladores eléctricos en caso que no le sea posible contar con la UPS.
El cableado estructurado es el que permitirá a los computadores conectarse a la red y a su vez a internet, para esto se requiere definir que topología se usara aunque por lo general y en la mayoría de las redes para este tipo de negocios se usa tipo estrella.

 Ilustración 3: Red Tipo Estrella

Como se observa en la ilustración 3 todos los computadores van conectados al switch y forman una estrella de ahí su nombre.
El cable que se requiere para la interconexión de los computadores es UTP cat 5e, pero el solo cable no sirve, también se requieren conectores rj45 que son las terminales en cada extremo del cable y para ponchar estos y formar el cable de red existen unos estándares o normas, los cuales vemos en la ilustración 4.


Este cable de red es estándar y va conectado de un extremo al computador y del otro al Switch.

Realizar la instalación física de los computadores

Contando ya con las instalaciones eléctricas y con nuestra red interna (LAN) procederemos a la instalación física de los computadores, como la industria de la computación es tan amplia y difundida todos los conectores utilizados tienen estándares o colores para no equivocarse en la conexión.