REDES

REDES

martes, 24 de febrero de 2015

WIMAX

¿Qué es WiMAX?

WiMAX significa Interoperabilidad mundial para acceso por microondas. Es un estándar inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) denominado IEEE-802.16. Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de interoperabilidad entre estos dispositivos. Los dispositivos certificados por el Foro WiMAX pueden llevar este logotipo: 



Los objetivos de WiMAX
El objetivo de WiMAX es proporcionar acceso a Internet de alta velocidad en un rango de cobertura de varios kilómetros de radio. En teoría, WiMAX proporciona velocidades de aproximadamente 70 mbps en un rango de 50 kilómetros. El estándar WiMAX tiene la ventaja de permitir conexiones inalámbricas entre un transceptor de la estación base (BTS) y miles de abonados sin que éstos tengan que estar en línea de visibilidad (LOS) directa con esa estación. Esta tecnología se denomina NLOS que significa sin línea de visibilidad. En realidad, WiMAX sólo puede eludir obstáculos pequeños, como árboles o una casa y no puede atravesar montañas ni edificios altos. Cuando se presentan obstáculos, el rendimiento total real puede ser inferior a 20 mbps.

El principio operativo de WiMAX
Lo más importante de la tecnología WiMAX es el transceptor de la estación base, una antena central que se comunica con las antenas de los abonados. El término enlace punto a multipunto se utiliza para describir el método de comunicación de WiMAX. 

WiMAX fijo y WiMAX portátil
Las revisiones del estándar IEEE 802.16 se dividen en dos categorías:
WiMAX fijo, también denominado IEEE 802.16-2004, determina las conexiones de línea
 fija a través de una antena en el techo, similar a una antena de televisión. WiMAX fijo funciona en las bandas de frecuencia 2.5 GHz y 3.5 GHz, para las que se necesita una licencia, y en la banda 5.8 GHz para la que no se necesita tenerla.

WiMAX móvil, que también se denomina IEEE 802.16e, permite que los equipos móviles de los clientes se conecten a Internet. La tecnología WiMAX móvil abre las puertas para el uso de teléfonos móviles por IP e incluso para servicios móviles de alta velocidad.



Las aplicaciones de WiMAX
Uno de los usos posibles de WiMAX consiste en brindar cobertura en la llamada área de "última milla" (o "último kilómetro"), es decir, proveer acceso a Internet de alta velocidad en áreas que las tecnologías por cable normales no cubren (como ser DSL, cable o líneas T1 dedicadas).
Otra posibilidad es utilizar WiMAX como una red de retorno entre dos redes inalámbricas locales, como aquellas que usan el estándar WiFi. En última instancia, WiMAX permitirá que dos puntos de acceso se conecten para crear una red en malla.


 WiMAX y la calidad de servicio
El estándar WiMAX apoya en forma nativa la calidad de servicio (abreviada con frecuencia QoS), es decir, la capacidad de garantizar que un servicio funcione cuando se lo utiliza. En la práctica, WiMAX permite que el ancho de banda se reserve para un propósito determinado. Algunas aplicaciones no pueden funcionar cuando se produce un cuello de botella. Éste es el caso de Voz sobre IP (VOIP) ya que la comunicación por voz es ineficaz si se introducen vacíos de segundos. 


domingo, 22 de febrero de 2015

INSTALACIÓN Y CONFIGURACIÓN DE CEBERUS FTP SERVER Y FTP COMMANDER

SERVIDOR FTP

CEBERUS FTP SERVER



Cerberus FTP Server es un completo servidor FTP para plataformas windows. En comparación a otro software similar, está diseñado para consumir poca memoria y poca CPU.



Características del programa


  • Soporte multitarea
  • Presenta una interfaz simple y fácil de usar, y se puede acceder desde la barra tray de windows.
  • Reanudar las transferencias.
  • Limitar el tiempo de las conexiones.
  • Limitar el acceso por IP.
  • Configurar la prioridad de hilo de ejecución.
  • Soporte para transferencias cifradas en SSL v3 y TLS v1
  • Ver estadísticas de las conexiones.
  • El servidor puede configurarse para que funcione como un servicio mas del sistema.
  • Simples asistentes para configurar las opciones : seguridad, creación de los usuarios ftp, configuración de red.
  • Generador de estadísticas en formato Html con los datos del servidor Ftp : Conexiones realizadas por día, conexiones por mes, ancho de banda y transferencias.
  • Opción para realizar backup y restaurar las cuentas de usuarios.
  • Ip Manager - Protección contra intentos de ataques DOS.
  • Utilizar el acceso de usuarios , mediante la configuración de acceso integrada de windows NT
  • El programa es completamente gratuito para uso personal. Para uso comercial y empresas requiere adquisición de la licencia


INSTALACIÓN

1. Ejecutamos el .exe como administrador y damos Next



2. Aceptamos y damos next 




3. Marcamos la casilla y damos next



4. Seleccionamos la carpeta donde deseamos instalar el programa y damos next



5. Confirmamos la instalación y damos next



6. Esperamos unos minutos a que se instale



7. Una vez instalado vamos a la ventanilla de configuración 



8. Podemos realizar varias configuraciones como el mensaje de bienvenida y de salida



9. Configuramos la dirección Ip del equipo al que nos queremos conectar






10. Por consola, ejecutaremos los siguientes comandos





11. Una vez conectado, nos aparecerá el equipo con su dirección IP  al que estamos conectados, aparecerá el trafico de información que hemos enviado y recibido



UTILIZACIÓN DE FTP COMMANDER




FTP (File Transfer Protocol) se utilizó por primera vez en los sistemas Unix hace mucho tiempo para copiar y mover archivos compartidos. Con el desarrollo de Internet, FTP llegó a ser ampliamente utilizado para cargar y descargar los datos en línea, especialmente para publicar sitios web en los servidores del ISP.


REFERENCIAS


  • http://www.cerberusftp.com/products/
  • http://alexissolarte.blogspot.com

TOPOLOGIAS DE RED

Qué es la topología de una red

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.


Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también).

Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.










Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.












Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.
















Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.


SSHD - PuTTY - CONFIGURACIÓN

CONFIGURACIÓN DE SSHD

1. Configuramos el puerto 23 en la ventana de Telnet




2. Configuramos el puerto 2222 en la ventana de SSH




3. Marcamos Required en la ventana de Authentication




4.Marcamos la casilla AES (128, 192 and 256 bits), de la ventana de encryption



5. La ventana de tunneling la dejamos como sale




6. En la ventana de SFTP escogemos la carpeta a compartir



7.  Creamos un usuario y contraseña de autenticación, verificamos que este activo




8. En la ventana de Server status encendemos los servidores configurados



9. Abrimos el programa de cliente de acceso remoto PuTTY, configuramos la dirección IP, el puerto y marcamos SSH y oprimimos open



10. Se abrirá esta ventana donde nos pide el nombre de usuario y contraseña





Comandos de navegación

# pwd: Muestra el path completo del directorio en el que se encuentra.
# cd: Cambia de directorio, por ejemplo cd directorio/subdirectorio.
# cd ~: Lleva a su directorio home.
# cd - : Lleva al último directorio en el que estuvo.
# cd ..: Sube a un directorio superior.

Listado de archivos

# ls: Lista archivos y directorios de un directorio.
# ls -al: Lista archivos y directorios e información sobre los mismos.
# ls -aR: Lista archivos e información incluyendo todos los subdirectorios.
# ls -aR | more: Lista archivos e información incluyendo todos los subdirectorios por pantallas.
# ls -alR > resultado.txt: Lista archivos e información de subdirectorios y lo guarda en un archivo.
# cat resultado.txt: Mostraría en pantalla el contenido del archivo.
# ls *.html: Lista todos los archivos acabados en .html.
# ls -al directorio/subdirectorio: Lista archivos e información de ese subdirectorio.

Crear, editar o eliminar archivos y directorios

# pico /home/usuario/public_html/index.html: Edita el archivo index.html con el editor pico.
# touch /home/usuario/public_html/404.html: Crea el archivo vacio 404.html en ese directorio.
# rm archivo.txt: Elimina archivo.txt.
# rm -rf directorio: Elimina el directorio indicado, los subdirectorios y todos sus archivos.
# mkdir descargas: Crea un directorio llamado descargas.
# rmdir descargas: Elimina el directorio llamado descargas.

Compresión y descompresión de archivos

# zip archivo.zip /home/usuario/public_html/directorio: Comprimir directorio.
# unzip archivo.zip: Descomprimir archivo.zip.
# unzip -v archivo.zip: Ver contenido de archivo.zip.

Otros comandos SSH

# cp -a /home/usuario/public_html/origen/* /home/usuario/public_html/destino/: Copia todos los archivos de un directorio a otro manteniendo sus respectivos permisos.
# du -sh: Muestra es espacio total ocupado por el directorio en el que se encuentra.
# du -sh *: Muestra el espacio ocupado de cada archivo y directorio
# lynx web.com: Usar el navegador Lynx para acceder a www.web.com.

# whoami: Muestra su nombre de usuario.

REFERENCIAS


  • http://www.maesbyte.com/ca/blog/74-los-comandos-ssh-mas-frecuentes




PRÁCTICA 1, PACKET TRACER



PRACTICA 1, TELEMÁTICA


FABIAN ANDRES ROMERO, SEBASTIAN TORO




CONEXIÓN PUNTO A PUNTO







CONFIGURACION DE UNA LAN BASICA




VERIFICACION TABLAS ARP








CONFIGURACION RED INALAMBRICA ACCES POINT