viernes, 9 de agosto de 2013

PING

El comando Ping es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el comando PING mediante la consola de CMD. Es usada para probar la conectividad de redes.
Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.

Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el medio de transmisión no es el agua, sino las redes informáticas.

Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes:

« Comprobar la conectividad de una red.
« Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.
« En internet conocer la dirección IP utilizada por un nombre de dominio.
« Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.
« Scripts que permiten conocer cuando existe conexión en un equipo.
« En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.


¿Cómo ejecutar el comando PING?

Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección_ip
Por ejemplo:
ping 127.0.0.1

Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.
Para ejecutarlo insertándolo en el cuadro de Inicio y lograr que permanezca abierta la ventana con el resultado utiliza:cmd /k ping dirección_ip y presiona la tecla Enter.
Por ejemplo:

cmd /k ping 127.0.0.1

Gracias al comando ping se puede comprobar la conectividad hacia una dirección IP, un nombre de servidor o un dominio.

Para realizarlo desde un ordenador bajo Windows es necesario a la consola.

El acceso está disponible en el inicio de Windows:

Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema

Otra manera de acceder a la consola es Windows + R y ejecutar el comando cmd.

Una vez cargado aparecerá la consola:




Para ejecutar el comando PING, simplemente hay que escribir ping y el nombre del dominio que se quiere verificar, por ejemplo www.comalis.com.

En caso de no ocurrir ningún fallo nos indicará el tiempo de respuesta:




Puede ocurrir que se intente acceder a una IP, nombre dominio o de servidor y no llegue a acceder, con lo que el error que se encuentra es Tiempo de respuesta agotado para esta solicitud.

Otro error ocurre si se introduce mal el nombre del host, en tal caso el error es La solicitud de ping no pudo encontrar el host.
IPCONFIG

El comando ipconfig nos da la información relativa a las conexiones de red en los sistemas operativos Windows.

Para ejecutarlo tenemos que ir a Incio --> Ejecutar --> poner "cmd" y luego darle a Enter. Con esto se nos abrirá una ventana de MS-DOS, entonces en la línea de comandos ponemos ipconfig y le damos a Enter. La salida de este comando nos dice principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo.

Este comando tiene algunas opciones (argumentos) como por ejemplo poner ipconfig /all, en la salida de este comando ademas de lo anterior te da información adicional como la MAC de la tarjeta de red, nombre del equipo, sufijo DNS de Windows, servidores DNS,...

Tenemos también las opciones ipconfig /renew que renueva la dirección del adaptador especifico, o ipconfig /release que libera la dirección del adaptador de red.

Es importante saber que la información que da el comando ipconfig es la IP que tiene la propia máquina en su/s adaptador/es de red. Si se tiene una dirección IP privada (definidas en la RFC1918) y se sale a Internet habrá un Router que estará haciendo NAT y la IP con la que se ve a la máquina en Internet será la IP pública que tenga configurada el Router para hacer el NAT. Dicha IP se puede comprobar en esta misma página (mirar arriba).

El comando que da esta información en Linux es ifconfig.

Para ejecutar IPCONFIG solo tenemos que cargar una ventana de símbolo del sistema, has clic en el botón “Inicio”, en “Todos los programas”, en “Accesorios” y, finalmente, en “Símbolo del sistema”.

Sin parámetros, IPCONFIG mostrará sólo la dirección IP, máscara de subred y la puerta de enlace para cada adaptador enlazado a TCP/IP



Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:

/all
Muestra toda la información de configuración.

/allcompartments
Muestra información para todos los compartimientos.

/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew
Renueva la dirección IPv4 para el adaptador específicado.

/renew6
Renueva la dirección IPv6 para el adaptador específicado.

/flushdns
Purga la caché de resolución de DNS.

/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
Muestra el contenido de la caché de resolución DNS.

/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
Modifica el id. de clase DHCP.


NETSTAT

Netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.


Uso

La sintaxis y los parámetros de la herramienta pueden variar entre los diferentes sistemas operativos que la implementan. En sistemas basados en Unix (esto incluye GNU/Linux y Mac OS X, entre otros), se puede usar el comando man netstat para visualizar la ayuda del comando. Otras formas de ver una lista de parámetros pueden ser con el parámetro -h o también --help (en los sistemas que cumplan con la norma POSIX) o con /? (en los sistemas Windows y MS-DOS).


En Windows y MS-DOS

NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
-n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo; el protocolo (Proto) puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez.
/? Help: aparecerán los caracteres y su función.

En sistemas basados en Unix

Unixnetstat [-veenNcCF] [<Af>] -rnetstat {-V|--version|-h|--help}netstat [-vnNcaeol] [<Socket> ...]netstat { [-veenNac] -i | [-cnNe] -M | -s }
-r, --route Muestra la tabla de enrutamiento.
-i, --interfaces Muestra la tabla de interfaces
-g, --groups Muestra los miembros del grupo de multidifusión
-s, --statistics Muestra estadísticas de red (como SNMP)
-M, --masquerade Muestra conexiones enmascaradas
-v, --verbose Muestra más información en la salida
-n, --numeric No resuelve nombres en general
--numeric-hosts No resuelve el nombre de los hosts
--numeric-ports No resuelve el nombre de los puertos
--numeric-users No resuelve los nombres de usuarios
-N, --symbolic Muestra los nombres del hardware de red
-e, --extend Muestra otra/mas información.
-p, --programs Muestra PID o nombre del programa por cada socket
-c, --continuous Muestra continuamente las estadísticas de red (hasta que se interrumpa el programa)
-l, --listening Muestra los server sockets que están es modo escucha
-a, --all, --listening Muestra todos los sockets (por defecto únicamente los que están en modo conectado)
-o, --timers Muestra los timers
-F, --fib Muestra el Forwarding Information Base (por defecto)
-C, --cache Mostrar el cache de enrutamiento en vez del FIB

miércoles, 31 de julio de 2013

Construccion de Conector RJ45
Necesitamos:

Cable UTP CAT 5
Una Crimpadora
Conectores RJ45

Instrucciones

1 . Corta la longitud deseada de cable CAT 5, dejando un exceso de 4 pulgadas. Pela 2 pulgadas de la cubierta exterior del aislante plástico en un extremo y los cuatro pares de hilos trenzados por separado. Ten en cuenta que cada cable tiene una cubierta adicional de aislamiento de plástico con un color preestablecido. Separa los cuatro pares de hilos trenzados para que sea más fácil trabajar.





2. Desenrosca cada par de hilos trenzados. Mantén los pares de colores juntos, pero mantén cada par separado de los otros pares. Usa la crimpeadora para enderezar las torceduras.




3. Alinea los ocho cables uno al lado del otro en una fila y ordena los colores de la siguiente forma: naranja/blanco, naranja, verde/blanco, azul, azul/blanco, verde y marrón/blanco, marrón.




4. Agarra los cables a 1/2 pulgada por encima de la cubierta exterior de plástico sin modificar la secuencia de colores que se organizó, y recorta la sobrante 1-1/2 pulgada de todos los cables.




5. Verifica la secuencia de cables de nuevo y coloca los mismos en el conector RJ45. Inserta el conector en la crimpeadora y presiona el mango en varias ocasiones para lograr una buena conexión entre los cables y el conector. Retira el conector de la crimpeadora y asegúrate de que se vea la punta de cobre en el interior de cada cable. Esto garantiza que el cable está listo para brindar una buena conexión. Repita este proceso en el otro extremo del cable CAT 5. Prueba el cable con un tester para asegurarte de su buen funcionamiento.






martes, 30 de julio de 2013



INTRODUCCION

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local.

Suele tratarse de cable de par trenzado de cobre para Redes . No obstante, también puede tratarse de fibra óptica o cable coaxial.

OBJETIVOS 

El objetivo primordial es proveer de un sistema total de transporte de datos, donde el Cableado Estructurado debe emplear una Arquitectura de Sistemas Abiertos. Parámetros del medio de transmisión, el cual determina el desempeño de los equipos integrados.




IMPORTANCIA DEL CABLEADO ESTRUCTURADO

Las redes son la base fundamental sobre la cual se sustentan las comunicaciones, en la actualidad, con la globalización y la necesidad de tener comunicación a costos razonables, las Grandes Corporaciones, se apoyan en la tecnología informática de hoy .

Un cableado estructurado confiable, certificado, que cumpla con las normas y estándares, es tan importante como contar con un adecuado suministro de energía eléctrica.


EQUIPOS Y MATERIALES UTILIZADOS

Switch o Conmutadores

Son dispositivos utilizados para entregar todo el ancho de banda a un segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-red.

Un switch en su presentación es muy parecido al hub, sólo difiere en su función lógica y en la adición de unos puertos para funciones adicionales
.




RACK DE COMUNICACIONES

El objetivo primordial del rack es brindar una plataforma para centralizar y organizar el cableado, los elementos activos de la red y sus interconexiones.



PATCH PANEL

Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre equipos activos y el cablead horizontal. 




Patch Cord


Es un trozo de cable UTP con dos conectores que se emplea entre un path panel y un elemento de comunicación o entre el jack y la tarjeta de red. Pueden ser de 90. 7 y 3 metros de largo.






JACK

Son los conectores que se utilizan en la salida de Red, entre el patch panel y en los equipos activos. Es el conector hembra del sistema de cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión estructural a la hora de operar con el conector macho.






PLUG

Es el conector macho del sistema de cableado estructurado. Su utilización está orientada principalmente hacia los patch cord (cables que une los equipos activos a los patch panel). Posee también ocho contactos y un
recubrimiento en oro.




HERRAMIENTA UTILIZADAS

Ponchadora (Punching Tool): Herramienta para conectar los cables de cobre a los Jacks de conexión de los patch panel, que son conexiones permanentes y no configurables.



CRIMPING 





 LAN  TESTER RJ45 / RJ11 



 PONCHADORA





Configuraciones de cables















CONCLUSIONES

Al momento de instalar se debe realizar una selección del medio a emplear, Cable a utilizar, Tecnología etc.

Establecer los cuartos de cableado en lugares de poco tráfico de personas.

La distancia del cable desde el rack hasta el puesto de trabajo no debe exceder de 100 metros de cableado horizontal.

RECOMENDACIONES

1. Hay que evitar que los cables de red estén cerca de los cables de poder

2. No produzca dobleces en los cables con radios menores a cuatro veces el diámetro del cable.

3. Si usted ata un grupo de cables juntos, no los ajuste en exceso,

4. Mantenga los cables alejados de dispositivos que puedan introducir ruido en los mismos.

5. Evite halar los cables UTP (las tensiones no deben exceder las 25 LBS)

6. No coloque cableado UTP en el exterior de los edificios..
7. No emplee grapas para asegurar cables UTP 




viernes, 24 de mayo de 2013

arquitectura tcp/ip


protocolos

Protocolo de comunicaciones

En informática y telecomunicación, un protocolo de comunicaciones es
 un conjunto de reglas y normas que permiten que dos o más entidades
 de un sistema de comunicación se comuniquen entre ellos para 
transmitir información por medio de cualquier tipo de variación de
 una magnitud física. Se trata de las reglas o el estándar que define
la sintaxis, semántica y sincronización de la comunicación, así como posibles
 métodos de recuperación de errores. Los protocolos pueden
 ser implementados por hardware, software,o una combinación de ambos.
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma 
en la que una paloma mensajera transmite información de una ubicación 
a otra, definiendo todos los aspectos que intervienen en la comunicación:
 tipo de paloma, cifrado del mensaje, tiempos de espera antes de dar
 la paloma por 'perdida' y cualquier regla que ordene y mejore la comunicación.
En el caso concreto de las computadoras, un protocolo de comunicación,
 también llamado en este caso protocolo de red, define la forma en la
 que los distintos mensajes o tramas de bit circulan 
en una red de computadoras. Así, son protocolos de red Ethernet, TCP/IP...

Propiedades Típicas

Si bien los protocolos pueden variar mucho en propósito y sofisticación,
  • Detección de la conexión física subyacente (con cable o inalámbrica),
  •  o la existencia de otro punto final o nodo.
  • Handshaking.
  • Negociación de varias características de la conexión.
  • Cómo iniciar y finalizar un mensaje.
  • Procedimientos en el formateo de un mensaje.
  • Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).

 la mayoría especifica una o más de las siguientes propiedades:
  • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
  • Terminación de la sesión y/o conexión.
Los protocolos de comunicación permiten el flujo información entre equipos que manejan
 lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero
 con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que
 ambas "hablen" el mismo idioma.
 El protocolo TCP/IP fue creado para las comunicaciones en Internet. 
Para que cualquier computador se conecte a Internet es necesario que tenga instalado 
este protocolo de comunicación.
  • Estrategias para mejorar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.

Nivel de astracción

En el campo de infromatica, los protocolos se pueden dividir en varias categotias .
Una de las clasificaciones más estudiadas es la OSI.
Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar
 dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo
NivelNombreCategoría
Capa 7Nivel de aplicaciónAplicación
Capa 6Nivel de presentación
Capa 5Nivel de sesión
Capa 4Nivel de transporte
Capa 3Nivel de redTransporte
de datos
Capa 2Nivel de enlace de datos
Capa 1Nivel físico
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores 
y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares
 a las aplicaciones, y las 3 capas inferiores se encargan de los problemas
 pertinentes al transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser ésta:
Niveles
Capa de aplicación
Capa de transporte
Capa de red
Capa de enlace de datos
Capa física
Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente 
se comunica con la capa inmediata inferior, la inmediata superior, y la capa
 del mismo nivel en otros computadores de la red.
 Esta división de los protocolos ofrece abstracción en la comunicación.
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo comunicarse
 con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7).
 No necesita conocer nada entre las capas de la 1 a la 5. 
Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP
 (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento
 para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita
 de las informaciones del nivel de red para erutar paquetes, sin que importe si los datos
 en tránsito pertenecen a una imagen para un navegador web, un archivo  transferido
 vía FTP o un mensaje de correo electrónico.

Ejemplos de protocolos de red 


  • Capa 1: Nivel físico
  • Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica,
  •  Cable de par trenzado, Microondas, Radio, RS-232.
  • Capa 2: Nivel de enlace de datos
  • ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
  • Capa 3: Nivel de red
  • IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
  • Capa 4: Nivel de transporte
  • TCP, UDP, SPX.
  • Capa 5: Nivel de sesión
  • NetBIOS, RPC, SSL.
  • Capa 6: Nivel de presentación
  • ASN.1.
  • Capa 7: Nivel de aplicación
  • SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3,
           IMAP, LDAPInternet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER.