domingo, 2 de noviembre de 2008

Crack de Inalambricas

Aircrack-ng es un programa capaz de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación de contraseñas.

Lanzando un ataque contra tu propia red, comprobarás cuánto tiempo tardaría un pirata informático en descubrir tu clave y seguramente, esto te lleve a complementar la clave WPA con otras protecciones como la limitación de acceso por dirección MAC y la desactivación del servicio DHCP.

Probablemente esta aplicación sea una de las más capaces de entre las conocidas como 'sniffers' de manera que si con ella no se puede asaltar tu red, casi podrías considerarla invulnerable

lunes, 25 de agosto de 2008

Mejoramiento de ambientes

Los alumnos Tecnologos en administracion de redes III, relizaron el mejoramiento del ambiente del bloque 1 de comercio y de Teleinformatica (Redes y mantenimiento), manejado por un proyecto de cableado estructurado en la cual realizaron la instalacion de canaleta, instalaciones electricas y ponchado de cableado estructurado 6.


Proyecto Viafarajw









































































lunes, 18 de agosto de 2008

Packet Tracer 5.0



Ya está para descargar el Packet Tracer 5.


La nueva versión del simulador de Cisco cuenta con varias mejores y una gran cantidad de bugs resueltos.Entre las mejoras del Packet Tracer 5 encontramos:

Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
Permite configuraciones multiusuario y colaborativas en tiempo real.



Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.Soporta los siguientes protocolos:



HTTP, Telnet, SSH, TFTP, DHCP y DNS.
TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.


Nuevas recursos, actividades y demostraciones:
OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc.Nota: No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con las versiones anteriores, pero estas si con el 5.


Por Viafarajw


sábado, 12 de julio de 2008

Días difíciles se acercan... para nosotros los Administradores de Red

Días difíciles se acercan... para nosotros los Administradores de Red(BOFH) .. y lo que deberíamos hacer al respecto

No quiero ser Pesimista...., ya casi todos saben que salió el Service Pack 3 de Windows XP, Service Pack 1 de Windows Vista ... ( aun no sale el link de descarga..) gran alegría en muchos lados, más la desconfianza en otros, pero cuantos se han puesto a Pensar en los tan sufridos Administradores de red (BOFH)... y los problemas que les causara esto?.

No digo que estén mal los Service Pack o las nuevas versiones .., pero algo que ocurre siempre que sale algo nuevo es que el internet se satura a nivel mundial.... ya que muchas personas se ponen a descargarlo... eso trae problemas siempre... los usuarios normales se quejan por que su pagina X se demora mas en cargar... y piensan que de todo nosotros tenemos la culpa...
Algo que es muy recomendable ( en la mayoría de veces.. no en todas ) es dejar las actualizaciones automáticas en automático.. así se instalaran siempre sin tener que hacernos tantos líos... el problema viene cuando sale un Service Pack, ya sea de Windows, Office..o demás...
Cuanto Pesa el Service pack de Vista?, cuanto el de Windows XP..? lo suficiente para poner mal una red que no este bien administrada....
Lo Lógico y correcto es que en nuestra red tengamos un WSUS u otro que controle las actualizaciones de Windows de la red... "PERO!!!" ..... ( si como siempre el Ddaz y sus malditos peros..) , la realidad es que no todas las redes tienen un WSUS ( gratuito ) o la versión pagada... cuando hago auditoria a alguna red, casi siempre empiezo con la pregunta :
¿Tienes instalado el WSUS? ..... y algunas de las respuestas que obtuve fueron.....
Silencio... ( no dijeron nada pero su expresión era de "JUAT!!!???", entiendase por desconocimiento.. )
"NO, La Empresa no Tiene Dinero Suficiente para desperdiciar una pc solo para eso" ( en muchos de estos casos la persona que dice esto tiene una workstation muy potente... que sirve para ver sus películas bajadas de la www... o peor aun su "servidor" tiene instalado el emule, Ares, LimeWire o algún otro programa de P2P )
"NO, Eso no ayuda.. además solo trae los parches de Windows... " ( en este caso hubiera preferido el "juat!?")
"Tengo demasiado Trabajo... no puedo perder el tiempo en eso..." ( Si supiera que muchos de sus problemas se resolverían teniendo su laboratorio de pruebas, y lógicamente el WSUS... )
"SI, tengo....el Instalador... pero no se donde lo deje.. luego lo instalo..." ( pueda ser que estaba mintiendo, solo para excusarse... o que realmente lo haya bajado con la intención de instalarlo y se le olvido... y casi seguro que se le vuelve a olvidar.. )
"SI lo tengo, ya Instale el Servidor de WSUS hace como medio año.... solo que no e tenido tiempo de configurar a los clientes..." ( como diría mi mama.. "al menos tuvo la intención"... pero.. un trabajo sin terminar es lo mismo que un trabajo no realizado... de nada sirve si no terminamos lo que empezamos.. )
"Si lo tenia, pero lo tuve que quitar ... " ( en muy pocos casos esto es cierto... la mayoría de veces.. es una simple excusa... ya que o no saben lo que es o no supieron como o simplemente no les dio la gana... pero no querían dar la impresión de ser "Mensos" frente a quien los audita) .
"Si, lo tengo instalado, aunque e tenido algunos problemas con algunos equipos" ( quien me dijo esto ya obtuvo toda mi atención... y lógicamente le ayudo a solucionar sus problemas con muchas ganas.. y tengo mas esperanzas de que sea una red bien administrada, o al menos en buen estado - es que hay redes que cuando uno va y las ve, no sabe si reír o llorar..- )
"Si, lo tengo instalado, configurado y me funciona de maravilla" ( los que me conocen saben que soy una persona que difícilmente se le ve riendose..., y no me refiero a burla...- por que si soy algo burlón- sino a una sonrisa real..., en estos pocos casos .... suelo hasta sonreír y pienso "Dios Existe!!")
Lamentablemente no con todas las personas que me encuentro y están encargadas de una red, podría llamarles "Administradores"... de causas y problemas lo tocare en otro post...
Supongamos que realmente la empresa es muy pequeña, o es un cyber, o simplemente en nuestra casa.... debemos poner en automático y poner que windowsupdate descargue e instale el Service pack, ya sea del windows xp o del Vista...... lo que yo les diría ( y aclaro eso.. que es mi opinión personal ) ... es que "NO!!!, NO DEJEN QUE WindowsUpdate Descargue e intale el Service pack de windows u office o lo que sea..", si.. ya se que dirán pero por que?? allí les van algunos mis motivos.
Si Eres Administrador de RED (No Usas WSUS) :
(ANCHO de BANDA )Todas tus PC's comenzaran a descargar cientos de Megas de la Web de Microsoft casi en simultáneo, haciendo que tus peores pesadillas se vuelvan realidad... donde ni google podras abrir...
Si Eres Administrador de RED ( y si tienes WSUS)
( CONTROL ) Una de los motivos de que WSUS funcione de proxy de actualizaciones, es que tengas el poder de aprobar las actualizaciones de tu red....¿ por que ?, en el siguiente punto lo detallo.
Si Eres Administrador de RED ( con o sin WSUS)
(Funcionalidad ) Algo que es muy común con las actualizaciones ( por eso se creo WSUS) es que muchas veces un parche arreglaba algo... pero malograba otra cosa... y curiosamente en algunos casos esa cosa que se malograba... tenia que ver con el trabajo de la red que teníamos... ya sea un service pack, un driver, algo como el Internet Explorer 7 ( un ejemplo... la pagina web del banco que uso no soporta IE7 ... y como vista usa IE7 cada vez que quiero entrar al banco tengo que usar una pc virtual con win xp e ie6... como el banco es de Peru.. la única forma de interactuar con mi cuenta es por internet ya que estoy en México ) , asi que por eso antes de instalar un parche o Service Pack... tenemos que hacer simulaciones y probar que al instalarlo no dejara de funcionar algún sistema o en general el modo de trabajo de nuestra red; recien luego de probar todos los tipos de variables de nuestra red y ver si funciona en esos casos recién deberíamos permitir a nuestra red poder instalar el Service pack ... ya sea con o sin WSUS debemos de bloquear la Instalación hasta que hayamos hechos las pruebas... si no tenemos pcs, podemos usar máquinas virtuales, pero hagan pruebas..... Por si piensen que para eso existió el Beta de SP... les diria.. no todos entran al Beta... y aunque duela decirlo ( soy beta tester de ms y en algunos casos alpha) muchas veces el producto RTM tiene mas problemas que la versión Beta o RC :(.
Si Eres Administrador de RED Sin WSUS, una persona que no es el administrador o un Usuario Común y silvestre de casa:
(Ahorro de tiempo) Siempre nos pasa que por X o Y motivo tenemos que formatear... nuestra PC o quizá la de alguien mas... y luego de hacer la instalación a bajar todos los parches... y mas tiempo nos demora instalar los parches y SP que la misma instalación... por eso lo mejor es que bajemos el "Redistribuible Package" del Service Pack, lo grabemos en un CD o DVD ( en el caso de vista seria un DVD para el SP, si no me equivoco) y asi para la siguiente vez que tengamos que formatear nuestra pc o la de alguien mas... nos ahorraremos el tiempo de descarga de la pc..
"Si pero como bloqueo la Instalación del Service Pack ???? "
Para estos casos Microsoft comenzó a publicar "bloqueadores de Service pack's", los cuales no siempre son conocidos por todos.... pero es algo que ya deberíamos todos tener instalados en nuestras pcs :)
la Herramienta en cuestión es el: Windows Service Pack Blocker Tool Kit , lo pueden bajar de : http://www.microsoft.com/downloads/details.aspx?FamilyID=d7c9a07a-5267-4bd6-87d0-e2a72099edb7&DisplayLang=en , con esto bloquearemos la instalación automática de Service Packs , si no tenemos el WSUS ya sea en casa o trabajo...( por que en el WSUS uno debería de ir aprobando las actualizaciones una a una ) .
Si, Ya se que me extendí demasiado... ( como diría FER. ..."NO se por que no me sorprende" ) en esta vez quisiera que pregunten ustedes ( suponiendo que no son los que administran la red donde trabajan..., o quizá a algún administrador de red que conozcan ) "¿Tienes Instalado el WSUS?" y ustedes mismos vean las respuestas que les dan, ojalá y sea un "si y lo tengo funcionando"
lo recalco por ultima vez... ya sea que sean Administradores de Red, o no ... les aconsejo que se bajen el instalador FULL y lo graben en un CD, mejor aun si pueden luego juntar el Instalador del SO con el del SP y tengan un Instalador con el sp incluido... ( lógicamente los que tengan suscripción MSDN o TECHNET no tendrán este problema ya que MS se los dará...) .
Y bueno creo que también debería dejar en claro que no estoy en contra de los Service Packs, ya que la idea de estos es que arreglen algunos problemas, y/o traigan funcionalidad nueva a nuestros SO, el fin de este post es ver unos cuantos vicios en la Administración de Redes con respecto a las actualizaciones.

Para mas Información del WSUS :

Retomao por Viafarajw

Las principales preocupaciones de los administradores de redes





GFI, desarrollador internacional de software de seguridad de red, seguridad de contenido y mensajería, ha desvelado una relación de problemáticas y desafíos a las que los administradores de redes y sistemas tendrán que hacer frente en el presente año, poniendo a prueba sus habilidades para proteger las redes corporativas.

Algunos apuntan a la virtualización, al VOIP o a la evolución del malware como las principales amenazas actuales en materia de seguridad de redes, pero desde GFI señalan al elemento humano como el mayor reto en seguridad, ya que la tecnología es un elemento neutral en sí.

Amenazas basadas en el elemento humanoLas amenazas desde el punto de vista humano pueden ser originadas en muchas ocasiones por un inadecuado uso de las herramientas informáticas a nuestro alcance. A pesar de que frecuentemente aparecen nuevas versiones de sistemas operativos y aplicaciones empresariales "infalibles" según los fabricantes, lo cierto es que mediante ingeniería social, características de seguridad tales como el nuevo control de acceso de usuario puede ser fácilmente evitado, engañando a los usuarios para la instalación de software que no es seguro o contaminado con malware.

Asimismo, en numerosas ocasiones los administradores de redes deberán estar más atentos a las amenazas internas, las cuales pasan inadvertidas a menudo. En 2008, un incremento aún mayor de la proliferación de dispositivos portátiles de almacenamiento y comunicación (iPods, unidades USB, placas WiFi USB, etc) facilitarán enormemente el robo de información, las bombas lógicas y otras formas de sabotaje que pueden llevar a los negocios a la bancarrota.

Otro problema relacionado con la seguridad de redes, según apuntan responsables de GFI, es la falta de conocimiento ante principios básicos de seguridad y las tendencias que están tomando el malware, spyware y demás tipos de ataques, lo que hace plantearse la seguridad como una solución cuando el problema ya se ha producido, en lugar de invertir en prevención de desastres.

Un tipo de software malicioso que crecerá el presente año, será el que tiente a la codicia de los usuarios, haciéndoles pinchar en enlaces contaminados con la perspectiva de ganar dinero fácil al momento, lo que vuelve a llevar al elemento humano como una de las mayores amenazas en seguridad.
En 2008, el correo no deseado continuará su evolución con nuevos y originales intentos de romper las defensas de la red utilizando ingeniería social. Estás se extenderán más allá del correo e intentarán, por ejemplo, comprometer las infraestructuras de VOIP mediante ataques de denegación de servicio, vulnerabilidades SIP y ataques SPIT (Spam Over Internet Technology). Este año, también se espera un incremento en el número de ataques dirigidos a individuos o negocios específicos, y es altamente plausible que los autores de dichos ataques utilicen ingeniería social para conseguir acceso a información confidencial que les permita acceder a sus sistemas. Las redes sociales como Myspace o Facebook serán también un escenario clave donde los usuarios pueden ser engañados para intercambiar información personal por bienes virtuales, facultando a hackers y otros individuos maliciosos a tener acceso no autorizado a las redes.Medidas a llevar a caboEn 2008, los administradores de redes tendrán que centrar sus esfuerzos en materia de seguridad en combatir los ataques que se sustentan en las vulnerabilidades humanas como la falta de conocimiento o la codicia.


La mejor forma de defender las infraestructuras de potenciales amenazas es que los administradores implementen métodos para:· Monitorizar la actividad de los usuarios 24 x 7 x 365· Controlar el acceso a los recursos de la red· Salvaguardar toda la información empresarial· Copiar todas las comunicaciones a, desde y en la empresa· Establecer barreras tecnológicas que permitan el uso de dispositivos de acuerdo a una directiva clara y definida.· Formar sobre recursos de red a los usuarios, tanto en seguridad como en directivas de divulgación de información.

Viafarajw

martes, 10 de junio de 2008

Cable entre dispositivos


Cable Recto (Straight Through)


Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó T568B<---->T568B).

Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia OSI.

De PC a Switch/Hub.- De Switch a Router.Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia OSI.

- De PC a PC.
- De Switch/Hub a Switch/Hub.
- De Router a Router (el cable serial se considera cruzado).
Nota: Hay dispositivos que automáticamente o por medio de un botón normalizan el cable de acuerdo a sus especificaciones

Cableado estructurado


CABLEADO ESTRUCTURADO

Norma EIA/TIA 568A (T568A) y 568B (T568B)


El cableado estructurado para redes de computadores tiene dos tipos de normas, la EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B).

Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la T568B para el cableado recto.

Funcion Subnetting





La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red individual, aunque todas pertenezcan a la misma red física y al mismo dominio.
El Subneteo permite una mejor administración, control del tráfico y seguridad al segmentar la red por función.
También, mejora la performance de la red al reducir el tráfico de broadcast de nuestra red.

Como desventaja, su implementación desperdicia muchas direcciones, sobre todo en los enlaces seriales.
Dirección IP Clase A, B, C, D y ELas direcciones IP están compuestas por 32 bits divididos en 4 octetos de 8 bits cada uno. A su vez, un bit o una secuencia de bits determinan la Clase a la que pertenece esa dirección IP.
Cada Clase de una dirección de red determina una máscara por defecto, un rango IP, cantidad de redes y de hosts por red.

lunes, 9 de junio de 2008

MAPA CONCEPTUAL

MAPA CONCEPTUAL

Un mapa conceptual es un medio para visualizar ideas o conceptos y las relaciones jerárquicas entre ellos.
Es una técnica cognitiva creada por Novack (1988) para aprender significativamente, un recurso esquemático, ordenado, jerárquico y que gráficamente está constituido por círculos, elipses o rectángulos y un conjunto de líneas o flechas.
Los mapas conceptuales están formados básicamente por conceptos, es decir, imágenes mentales que provienen de acontecimientos, objetos, hechos, acciones o fenómenos naturales, y palabras -enlace que no producen imágenes mentales, sino que sirven solo para unir los conceptos en proposiciones o frases que tengan significado. Según Ontoria (1992) tres características definirían a los mapas conceptuales:

• Jerarquización, desde los conceptos más importantes hasta los últimos ejemplos.
• Selección. El mapa conceptual es una síntesis o resumen gráfico que contiene lo más importante de un texto.
• Impacto visual, dado que se estructuran mediante la utilización de recursos gráficos.
UTILIDADES DEL MAPA CONCEPTUAL
La versatilidad de la técnica nos permite usar los mapas conceptuales como:
Organizadores previos en la elaboración de un informe en torno a un centro de interés o tema determinado.
Detector de ideas previas en torno a un tema objeto de enseñanza- aprendizaje.
Estrategia de aprendizaje, ya que a través de ellos aprendemos a "dibujar" la información, trazando relaciones con palabras- enlace, lo cual nos sitúa ante lo que tenemos que aprender.
Instrumento de evaluación. Realizar un mapa conceptual de un texto, por ejemplo, exige un alto nivel de comprensión del contenido.
Técnica de memorización, dado que en la medida en que los conceptos se ordenan y clasifican, su recuerdo (mejora de la capacidad de memoria a corto y medio plazo) es mucho más fácil.
Elemento metacognitivo, pues adquirir una buena estrategia cognitiva en la construcción de los mapas conceptuales significa adquirir un "conocimiento del conocimiento": esto es, saber que instrumento utilizar para aprender los procesos implicados en ello (organizar, clasificar, ordenar conceptos, establecer relaciones, asociar, reestructurar, elaborar), permitiendo aplicar dicha técnica a aquellas situaciones de aprendizaje en que se considere que es útil.

BREVE ORIENTACIÓN METODOLÓGICA
Como punto de partida diría que es fundamental dedicar tiempo necesario a desarrollar las habilidades de identificación o reconocimiento tanto de conceptos como de palabras- enlace. Se aconsejan ejercicios de escritura de conceptos: cosas, acontecimientos, al tiempo que se van dibujando: así como proceder a la identificación de palabras-enlace, las cuales no se pueden dibujar, pero que tienen una función de conexión entre los conceptos para poder formar proposiciones.
Es también importante realizar ejercicios consistentes en conectar nuevos conceptos a los mapas ya construidos para poder visualizar las relaciones existentes entre lo que ya se sabía, lo que se está aprendiendo e incluso a lo que se aprenderá posteriormente y que todo ello pueda plasmarse gráficamente en el mismo mapa.
No hay que olvidar que para llegar a un mapa conceptual completo y bien organizado espacialmente, es necesario haber realizado algunos borradores previos.
PROCEDIMIENTO
Es adecuado proponer a continuación una secuenciación para iniciarnos en la práctica de elaboración de los mapas conceptuales.
Leer un texto e identificar en él las palabras que expresan las ideas principales o las palabras claves. No se trata de incluir mucha información sino de que ésta sea la más importante.
Subrayar las palabras identificadas, asegurándonos que nada falte ni sobre. Nombres o sustantivos comunes, términos científicos o técnicos.
Identificar el tema general y escribirlo en la parte superior del mapa conceptual. Lo encerramos en una elipse o un rectángulo.
Identificar los subtemas o conceptos menos generales y escribirlos en un segundo nivel. También lo encontraremos en una elipse o un rectángulo.
Trazar las conexiones entre el tema general y los subtemas. Utilizaremos líneas o flechas.
Seleccionar y escribir la palabra de cada una de las conexiones.
PONGÁMONOS EN MARCHA
A modo de conclusión qué mejor que algún ejemplo que nos sirva de punto de arranque en la adquisición de destrezas en esta técnica que parece dotarnos de otro medio más en el desarrollo de esa potencialidad innata y necesaria como es el "aprendizaje".
"Un buen mapa conceptual es conciso y muestra las relaciones entre las ideas principales de un modo simple y vistoso, aprovechando la notable capacidad humana para la interpretación visual"

Consulte: http://www.politecnicovirtual.edu.co/humanidades/guia_2b.htm

lunes, 19 de mayo de 2008

Protocolos capa de aplicacion Modelo OSI


Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:

HTTP (HyperText Transfer Protocol) el protocolo bajo la www
FTP (File Transfer Protocol) ( FTAM, fuera de TCP/IP) transferencia de ficheros
SMTP (Simple Mail Transfer Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico
POP (Post Office Protocol)/IMAP: reparto de correo al usuario final
SSH (Secure SHell) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name System).




Viafarajw

sábado, 17 de mayo de 2008

Período de vida TTL

El campo Período de vida tiene 1 byte de tamaño y se usa para indicar cuántos enlaces puede atravesar este datagrama de IP antes de que un enrutador lo descarte. El campo Período de vida, TTL (Time to Live), se diseñó como un contador de tiempo, para indicar el número de segundos que el datagrama podía estar vivo en la Internet. Un enrutador de IP tenía que realizar un seguimiento del momento en que recibía el datagrama y el momento en que lo reenviaba. El TTL se decrementaba en el número de segundos que el paquete pasaba en el enrutador.

Sin embargo, el estándar más moderno (RFC 1812) especifica que los enrutadores decrementen el TTL en uno cuando reenvíen un datagrama de IP. Por tanto, el TTL es una cuenta inversa de enlaces. El host emisor fija el valor inicial de TTL, que actúa como una cuenta máxima de enlaces. El valor máximo limita el número que puede atravesar el datagrama y previene que esté indefinidamente dando vueltas.

Algunos aspectos adicionales del campo TTL son:

  • Los enrutadores decrementan el TTL de los paquetes recibidos antes de consultar la tabla de enrutamiento. Si el TTL es 0, ese paquete se descarta y se envía un mensaje de ICMP Período expirado-TTL expirado en tránsito (Time Expired-TTL Expired In Transit) de vuelta al host emisor.

  • Los hosts de destino no comprueban el campo TTL.

  • Los hosts emisores deben enviar los datagramas de IP con un TTL mayor que 0. El valor exacto del campo TTL para los datagramas de IP enviados es el predeterminado del sistema operativo o el que especifique la aplicación. El valor máximo de TTL es 255.

  • Un valor recomendado es el doble del diámetro del conjunto de redes. El diámetro es el número de enlaces entre los dos nodos más alejados del conjunto de redes.

  • TTL es independiente de la métrica del protocolo de enrutamiento como la cuenta de saltos del Protocolo de información de enrutamiento (RIP) o el costo del Primero, el camino más corto abierto (OSPF).

Se puede referir erróneamente a TTL como un contador de saltos cuando de hecho es un contador de enlaces. La diferencia es sutil pero importante. Una cuenta de saltos es el número de enrutadores que se cruzan para llegar a un destino.

Una cuenta de enlaces es el número de enlaces del Nivel de interfaz de red que se cruzan para llegar a un destino. La diferencia entre cuenta de saltos y cuenta de enlaces es 1.

Por ejemplo, si los hosts A y B están separados por cinco enrutadores, la cuenta de saltos es de 5, pero la cuenta de enlaces es de 6. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 5 será descartado por el quinto enrutador. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 6 llegará al host B.

Configuración de TTL con PING

Se puede usar la utilidad PING con la opción <-i> para establecer el valor de TTL en un mensaje de eco de ICMP. Su sintaxis es:

PING -i [valor TTL] [dirección de IP o nombre de host]

El valor de TTL se expresa en decimal. Por ejemplo, para hacer un ping a 192.168.1.4 con un campo TTL con el valor 7, use el siguiente comando:

PING -i 7 192.168.1.4

El valor predeterminado de TTL para los mensajes de eco de ICMP que envía PING es de 32.

Por Viafarajw


viernes, 16 de mayo de 2008

Programa de redes de computo

COMPETENCIAS ESPECIFICAS

  • Interpretar el diseño de la red de acuerdo a los requerimientos del cliente
  • Diseñar soluciones para sistemas de red alambradas e inalámbricas de acuerdo a las necesidades del cliente
  • Administrar Sistemas de Cableado estructurado teniendo en cuenta las normas vigentes
  • Instalar y configurar redes inalámbricas de acuerdo a las necesidades del cliente y a las normas vigentes.
  • Instalar los dispositivos de interconexión en la red de acuerdo al diseño de la red
  • Instalar equipos servidores, clientes y periféricos de la red de acuerdo al diseño de la red
  • Instalar y operar software para administrar redes de acuerdo a las necesidades y requerimientos del cliente
  • Administrar el software y los recursos de red de acuerdo a las políticas establecidas
  • Administrar archivos y aplicaciones, documentos y licencias de acuerdo a las políticas establecidas
  • Instalar hardware y software de seguridad en la red y centros de computo de acuerdo a las necesidades y requerimientos del cliente
  • Administrar los recursos de seguridad del sistema de cómputo de acuerdo a las políticas establecidas

OCUPACIONES.

  • Diseñador de redes LAN y WLAN
  • Instalador de cableado estructurado
  • Certificador de cableado estructurado
  • Instalador de equipos servidores y clientes
  • Instalador de equipos activos de red
  • Administrador de Redes y Centros de Cómputo
  • Administrador de Servidores
  • Administrador de la Seguridad de Redes
  • Administrador de Sistemas
  • Administrador de los recursos humanos y técnicos de la red

MODULOS DE FORMACION

  • Diseño e Instalación de Sistemas de Cableado Estructurado 300 horas 225/75
  • Diseño, Instalación y Configuración de Redes Inalámbricas WLAN 120 horas 98/32
  • Instalación y Configuración de Equipos Activos de Interconexión 470 horas 352/118
  • Instalación y Configuración de Servidores, Clientes y Periféricos de Red 480 horas 360/120
  • Administrar los recursos de la red y el talento humano 200 horas 150/50
  • Utilizar software para administrar redes 500 horas 375/125
  • Instalar y administrar la seguridad en la red. 420 horas 290/130
  • Ética y Transformación del Entorno
  • Salud Ocupacional

Por Viafarajw

Porque incursionar en redes de computo

Introducción:

El objetivo de este artículo es proporcionar los pasos necesarios que debes seguir para incursionar en redes. Asumimos que eres una persona que tiene conocimientos básicos de computación y tienes muchas ganas de aprender todo sobre redes.

"...Ahora que estoy administrando la red de una importante empresa, mi vida ha cambiado, ya que, muchos de los trabajos se realizan fuera de los horarios de oficina; es decir, más allá de las 20:00 hrs. Y cuando hay problemas en la red, tengo que dar el soporte necesario inclusive los sábados, domingos o feriados..."

Dice un Administrador de Red

Requerimientos:

Como en todas las profesiones, es necesario que tengas ciertas aptitudes básicas como:

  • Que te guste trabajar en actividades técnicas
  • Que tengas conocimientos básicos de inglés técnico
  • Ganas de aprender y cada vez mas.
  • Conocimientos básicos de computación e informática
  • Trabajo en equipo
  • Trabajo colaborativo

Sin duda, todo se consigue con la práctica, mucho estudio y esfuerzo. La práctica hace al maestro. Si ya tienes una profesión relacionada, tales como; electrónica, informática, telecomunicaciones, telefonía, sistemas, programación y otros, puedes fácilmente incursionar en redes, solo necesitas empezar a capacitarte y si no posees nada de esto, pues inicia tu proceso de formación con responsabilidad y podrás ser un gran administrador de redes.

Practique nuevamente. ¿Alguna vez pensó que sabía cómo hacer algo y luego, cuando llegó el momento de demostrarlo en una prueba o en el trabajo, descubrió que en realidad no había aprendido bien cómo hacerlo? Como cuando se aprende cualquier nueva habilidad, como un deporte, un juego o un idioma, aprender una aptitud profesional requiere paciencia y mucha práctica antes de que pueda decir que realmente la ha aprendido.

¿Cuáles son las razones para incursionar en Redes?

Hasta ahora estamos usando el término "Redes" (Network) en un modo más general posible. En realidad el término redes involucra una serie de especialidades que tocaremos más adelante.

El administrador de redes, como se conoce en la comunidad, es una de las profesiones que tiene mucho futuro por la siguiente razón (les Anexo documento de estudio de Cisco) :

EL MUNDO DE HOY Y DEL FUTURO DEPENDEN Y DEPENDERAN DE UNA RED DE COMPUTADORES

Tome notas. Los profesionales del campo de networking generalmente tienen diarios de ingeniería en donde anotan las cosas que observan y aprenden. La toma de notas es importante como ayuda para mejorar su comprensión con el pasar del tiempo.


Por Viafarajw