8 mar 2011

PRACTICA 2 DE PACKET TRACER (DOWNLOAD)

PRACTICA 2 DE PACKET TRACER (DOWNLOAD) 
Para esta práctica utilizamos un switch un router y cuatro pc, se conectan todas las pc a el switch y el switch al router, se hace toda la configuración como poner las direcciones ip a cada pc, su mascara de red y su Gateway, asi también se hace la configuración correspondiente al switch y al router como esta en el video. Al terminar tendremos 2 vlan pero con la ayuda de un router tendremos acceso a todos los pc por medio del Gateway.

PRACTICA1 DE PACKET TRACER (DOWNLOAD)

PRACTICA 1 DE PACKET TRACER (DOWNLOAD)

Para esta práctica utilizamos un switch y tres computadoras, al switch le asignamos un nombre, contraseña para configuración y un mensaje del día. Se creó una vlan que es la que nos permite solo tener acceso de la pc0 con la pc1 y no a la pc2 por medio de la vlan creada.

4 mar 2011

VPN

Red privada virtual
Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

3 mar 2011

SSH

Secure Shell

Secure Shell (SSH)
Familia:
Función:
Sirve para acceder a máquinas remotas a través de una red.

Ubicación en la pila de protocolos
SSH

Estándares:


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.


Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

GLOSARIO DE TERMINOS

Dirección MAC (MAC address), identificador de 48 bits que se corresponde de forma única con una interfaz de red.
(RDSI o ISDN en inglés) Red Digital de Servicios Integrados
Open System Interconnection (Modelo de interconexión de sistemas abiertos), que es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos.
Acceso Múltiple por Detección de Portadora (Carrier Sense Multiple Access) el escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"),En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
Flood es un término en inglés que significa literalmente inundación. Se usa en la jerga informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella.
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4).

TUNNELING (AUDIO)

1 mar 2011

PROTOCOLO TUNNIG

Las redes de ordenadores utilizan un protocolo de túnel cuando un protocolo de red (el protocolo de entrega) encapsula un protocolo de carga diferentes. Mediante el uso de túneles se puede (por ejemplo) tienen una carga útil de más de una entrega incompatibles de la red, o proporcionar un camino seguro a través de una red insegura.

Túnel típicamente contrasta con un modelo de protocolo en capas como las de OSI o TCP / IP. El protocolo de entrega por lo general (pero no siempre) funciona a un nivel más alto en el modelo que tiene el protocolo de carga útil, o al mismo nivel.

Para entender un determinado protocolo de pila, los ingenieros de red debe comprender tanto la carga útil y establece la entrega del protocolo.
Como ejemplo de la capa de red a través de la capa de red, Encapsulación de enrutamiento genérico (GRE), un protocolo de funcionamiento a través de IP (protocolo IP número 47), a menudo sirve para llevar los paquetes IP, con direcciones privadas RFC 1918, a través de Internet utilizando los paquetes de entrega con el público direcciones IP. En este caso, los protocolos de entrega y la carga útil son compatibles, pero las direcciones de carga son incompatibles con los de la red de distribución.
Por el contrario, una carga útil de IP pueda creer que ve una capa de enlace de datos de entrega cuando se realiza dentro de la Layer 2 Tunneling Protocol (L2TP), que parece el mecanismo de carga como un protocolo de la capa de enlace de datos. L2TP, sin embargo, en realidad se ejecuta en la capa de transporte utilizando User Datagram Protocol (UDP) sobre IP. La propiedad intelectual en el protocolo de entrega podría funcionar sobre cualquier protocolo de enlace de datos de IEEE 802.2 a través de IEEE 802.3 (es decir, Ethernet basada en estándares) para el Punto-a-punto Protocolo (PPP) a través de un enlace de módem de acceso telefónico.

protocolos de túnel puede utilizar el cifrado de datos para transportar protocolos inseguros carga sobre una red pública (como Internet), de tal modo que proporcionan una funcionalidad de VPN. IPsec tiene un extremo a extremo el modo de transporte, pero también puede funcionar en un modo de hacer un túnel a través de un gateway de seguridad de confianza.