jueves, 1 de junio de 2017

Mascara de Subred

Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida.


Un valor que permite que una red sea subdividida y proporciona asignaciones de direcciones más complejas. El formato de la máscara de subred es nnn.nnn.nnn.nnn, por ejemplo, 255.255.255.0.


Usada para subdividir una dirección de red asignada en subredes adicionales usando algunos de los bits sin asignar para designar direcciones de red local. El enmascaramiento de la subred facilita el enrutamiento identificando la red del host local. La máscara de subred es un parámetro de configuración necesario para un host IP.


Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida.


Una máscara de 32 bits que identifica las porciones de una dirección IP que se usarán para ubicar direcciones en una subred.

Mac Address

Es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular. La puedes reconocer por ser un grupo de seis parejas de dígitos hexadecimales separadas mediante dos puntos “:” o guiones “-“  e.g. F0:E1:D2:C3:B4:A5

Comando Ping a una IP

comando Ping te permite testear la velocidad de conexión entre tu nodo de red y cualquier otro nodo. Puedes usarlo para conocer la potencia, distancia y disponibilidad de una conexión, ya sea en tu red o en otro punto de Internet. 


Cómo hacer un ping en Windows


  1. Haz clic en el botón Inicio y escribe “cmd” en el cuadro de Búsqueda.
  2. Introduce el comando Ping. Escribe ping <nombre del host> o ping <dirección IP>. Por ejemplo, para hacer un ping a la IP 192.168.1.1, escribe ping 192.168.1.1.
  3. Pulsa Intro para ver los resultados de Ping

Comandos e Instrucciones Netstat

NETSTAT al igual que todos otros comandos que incluye Windows, puede invocarse de varias formas:
✔ Escribiendo o insertando en la consola de CMD o símbolo del sistema las instrucciones.
✔ Introduciéndolo directamente en el cuadro de Inicio o en el comando Ejecutar, antecedido de CMD.exe /K, esto permite abrir la consola, ejecutar el comando y mantener abierta la ventana con la información.
En la siguiente imagen puedes ver un ejemplo, en este caso con PING otro comando de Windows, con NETSTAT el uso es similar.
Ejecutar comandos en el cuadro de Inicio
✔ Por último, usándolo en un archivo batch, que no es más que un archivo de texto con la extensión cmd, por lo que Windows abrirá y ejecutará las ordenes que contienen dicho archivo en la consola.

Sintaxis para el uso de NESTAT 


Netstat

Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando. A su vez, esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador. 

El comando "netstat" también permite a su vez obtener estadísticas de numerosos protocolos (Ethernet, IPv4, TCP, UDP, ICMP y IPv6).

¿Qué es Active Directory?

Definición

Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos…).
De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red.

Estructura

Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico. Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
Objetos
Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario.

Funcionamiento

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. Una de sus ventajas es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito.
Intercambio entre dominios
Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en inglés, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios. Los límites de la relación de confianza no son marcados por dominio, sino por el bosque al cual pertenece.

Confianzas transitivas

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.

Confianzas explícitas

Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación.

Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía.

Maestros de Operaciones

En el Directorio Activo, hay una serie de roles que sólo pueden ser ejercidos por un único DC, al tratarse de funciones que requieren ser únicas en el bosque o dominio. Por así decirlo, el DC que ostenta en un momento dado un rol maestro realiza funciones de moderador o director de esa función. Un rol maestro puede transferirse de un DC a otro, incluso forzarse el cambio caso de desastre del DC que lo ostenta, pero en ningún momento puede haber más de un DC con el mismo rol. A estos roles se les conoce como FSMO (Flexible Single Master Operations).
Los tipos de roles maestros de operaciones son cinco, dos a nivel bosque y tres en cada dominio del mismo.
  • Bosque: A este nivel, y localizados siempre en algún DC del dominio raíz del bosque (el primero que montas cuando lo creas) hay dos, el maestro de esquema y el maestro de nombres de dominio.
    • Maestro de Esquema: es el DC que dirige todas las operaciones de cambio en el esquema del AD (la definición de clases de objeto, con sus atributos). Cuando se hace una modificación al esquema, siempre se realiza sobre el maestro de esquema (aunque la consola la lancemos desde otro DC), y a continuación se replica a todos los DCs del bosque. Esto permite asegurar que el esquema sea único para todo el AD.
    • Maestro de Nombres de Dominio: El DC que ostenta este rol es el que controla que los nombres propuestos para nuevos dominios en el bosque no estén en uso, y además que la topología de nombres sea la correcta (por ejemplo, si tenemos un árbol con un dominio de nombre “españa.es”, no podremos crear otro árbol de nombre “sevilla.españa.es”, sino que tendrá que ser un subdominio del anterior.
  • Dominio: En cada dominio del bosque hay tres roles maestros, que pueden ser ejercidos por el mismo o por distintos DCs del dominio. Son los siguientes:
    • Emulador de PDC: Entre otras, realiza todas aquellas tareas que los equipos anteriores a Windows 2000 esperaban que se realizasen en un PDC de NT4. Entre otras cosas, cuando un DC recibe una modificación de la contraseña de un usuario, al primero que se lo replica es al PDC, quien además ejerce de árbitro cuando se produce una autenticación incorrecta de la contraseña de un usuario (antes de generar el mensaje de error, el DC en que se valida la contraseña errónea le pregunta al PDC por si éste ya hubiera recibido un cambio de la contraseña).
    • RID Master (Relative Identifier Master): Al crear un objeto de tipo usuario, grupo o equipo se le asigna un identificador único de seguridad en el dominio (SID). Este identificador consta de una parte única para todo el dominio y de otra variable dentro del mismo, que le asigna el DC en que se crea el objeto. Para evitar que dos DCs distintos generen el mismo SID para un objeto, el DC que hace de RID master asigna al resto de DCs del dominio un número de IDs (un RID Pool), de tal forma que son distintos en cada DC.
    • Maestro de Infraestructura: Es el DC responsable de actualizar en otros dominios de su mismo bosque aquellos objetos del dominio propio que son referenciados por objetos de otros dominios.

Requisitos de instalación

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:
  • Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server), Windows 2008 o Windows 2012 Server. En el caso de 2003 server, tener instalado el SP1 en la máquina.
  • Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP.
  • Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red.
  • Poseer más de 250 MB en una unidad de disco formateada en NTFS

¿Qué es un Firewall?

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa 

Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. 


Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 
  • Autorizar una conexión (allow)
  • Bloquear una conexión (deny)
  • Redireccionar un pedido de conexión sin avisar al emisor (drop)

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de seguridad que permiten: 


- Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". 

Estándar 802.11

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo: 
Logotipo de certificación Wi-Fi



Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. 
Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura". 

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:
  • La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.
  • La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

¿Cómo Funciona Wi-Fi?

Una red wireless (sin cables), utiliza las ondas de radio de la misma forma que lo hacen los teléfonos móviles o celulares, las televisiones y las propias radios. De hecho, la comunicación a través de una red wireless es muy parecía a las dos vías de comunicación de la radio. Esto es lo que sucede:
  1. El adaptador inalámbrico (wireless) de un ordenador traduce los datos en forma de señal de radio y los transmite utilizando una antena.
  2. Un router inalámbrico recibe la señal y la decodifica. El router envía la información a Internet utilizando una conexión física, cableada, de Ethernet.

Las radios que utilizan la comunicación por WiFi son muy parecidas a las radios conocidas como walkie-talkies, los teléfonos móviles y otros dispositivos. Pueden transmitir y recibir ondas de radio. No obstante, las radios WiFi tienen grandes diferencias con respecto a las otras radios:
  • Transmiten frecuencias de 2,4 GHz o 5 GHz. Esta frecuencia es considerablemente más alta que las frecuencias utilizadas por los teléfonos móviles, los walkie-talkies y las televisiones. Las frecuencias altas permiten que la señal transmita mayor información.
  • Utilizan los estándares de la red 802.11, que tiene diferentes variantes como la 802.11a, la 802.11b, 802.11g, 802.11n o la 802.11ac.
  • Otro estándar 802.11 se centra en las aplicaciones específicas de la red wireless, como un área amplia de conexiones (WANs) dentro de los vehículos o de la tecnología, de forma que te permita moverte de una red inalámbrica a otra sin problemas.
  • Las radios WiFi pueden transmitir en cualquiera de sus tres bandas de frecuencia. O, pueden realizar “saltos de frecuencia” rápidos entre las diferentes bandas. A menudo el realizar estos saltos reduce la interferencia y permite que múltiples dispositivos utilicen la misma conexión, simultáneamente

sist op de red

Windows NT "New Technology"


es una version del S.O. de Microsoft Windows 2000 (anteriormente llamado Windows NT 5.0), el cual sirve para gestionar y administrar una red.
Actualmente es sustituido por el sistema Windows Server 2003, mucho mas mejorado que éste a su vez por el Windows Server 2008.

Caracteristicas

  • diseño real de 32 bits. todo el código de windows nt en 32 bits, lo que le proporciona mucha mas velocidad  que otros sistemas operativos escritos con tecnologia de 16 bits 
  • características de multimedia y proceso. Windows Nt proporciona multitarea preferente, lo que permite una ejecución de todos los procesos, y ademas no solo soporta varias CPU basadas en intel, sino de diferentes tipos como Poder PC, DEC Palpa y MAC

Requerimientos 

Estos son los requisitos mínimos para funcionalidad básica:
  • procesador de 32 bits basado en intel x86: 80486 a 33 Mhz o superior 
  • 16 MB de memoria RAM
  • entre 1.25 y 2 GB de espacio en el disco duro 
  • unidad de CD-ROM o DVD-ROM

Ventajas

Entre las principales ventajas de los sistemas Windows NT, tenemos:
  • Sistema de instalación sencillo y guiado que permite a cualquier usuario realizar la instalación, sin importar su nivel de conocimientos de Informática.
  • Cómo comentábamos en la primera parte, tienen la capacidad de trabajar con ordenadores de uno o varios procesadores.
  • Ofrecen la posibilidad de utilizar servidores no dedicados.
  • Cuentan con soporte para trabajo y acceso remoto, lo que los hace ideales para trabajar en redes.
  • Pueden prestar apoyo a ordenadores con DOS y con MAC que trabajen en la misma red.
  • Poseen protección contra accesos remotos ilegales al sistema.
  • Posibilidad de trabajar con múltiples protocolos.
  • Función de cambio de password ilimitado.
  • Soporte para trabajar con impresoras remotas.
  • Funciones de monitorización y visualización de estadísticas de funcionamiento del sistema.
  • Bloqueo de ciertas funciones de manera remota, como por ejemplo, impiden instalaciones de software de equipos remotos.

Desventajas

Algunas desventajas que podemos encontrar en Windows NT, son las siguientes:
  • Limitaciones en la cantidad de memoria RAM de trabajo, es decir, cuenta con un máximo y un mínimo de memoria RAM para ser utilizado en diferentes tipos de tareas.
  • El usuario no cuenta con posibilidad de limitar el uso de espacio en el disco duro.
  • Incompatibilidad con archivos NFS.
  • No cuenta con funciones de bloqueo contra intrusiones al sistema.
  • Incompatibilidad con algunas ejecuciones de comandos DOS.

Versiones de la familia Windows NT 

  • Versión:NT 3.1  Nombre:Windows NT 3.1, Ediciones: Workstation, Advanced Server, Lanzamiento: Jul 1993 
  • Versión:NT 3.5  Nombre:Windows NT 3.5 Ediciones:Workstation, ServerLanzamiento:Sep 1994 
  • Versión:NT 3.51  Nombre:Windows NT 3.51 Ediciones:Workstation, ServerLanzamiento:May 1995 
  • Versión:NT 4 .0  Nombre:Windows NT 4.0 Ediciones:Workstation, Server, Server Enterprise Edition, Terminal Server, EmbeddedLanzamiento:Jul 1996 
  • Versión:NT 5.0  Nombre:Windows 2000 Ediciones:Professional, Server, Advanced Server, Datacenter ServerLanzamiento:Feb 2000 
  • Versión:NT 5.1  Nombre:Windows XP Ediciones:Home, Professional, Media Center 04 y 05, Tablet PC, Starter, EmbeddedLanzamiento:Oct 2001 
  • Versión:NT 5.2  Nombre:Windows Server 2003 Ediciones:Standard, Enterprise, Datacenter, Web, XP Pro x64Lanzamiento:Abr 2003 
  • Versión:NT 6.0  Nombre:Windows Vista Ediciones:Starter, Home Basic, Home Premium, Business, Enterprise, Ultimate Lanzamiento:Ene 2007 

Appletalk

El sistema operativo de red Appletalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red.

Características

Una red AppleTalk puede soportar hasta 32 nodos y una longitud de cable máxima de 1.000 pies (300 m). En este caso, un nodo incluye computadoras, routers y dispositivos periféricos conectados a la red. De forma predeterminada, las redes de AppleTalk se conectadan por puerto seriales RS-422. Con el lanzamiento de la Mac OS X 10.0, el protocolo de transferencia de archivo AppleTalk se conoció como protocolo de archivos Apple (AFP, por sus siglas en inglés) y se hizo cada vez más dependiente de los protocolos TCP/IP.

Ventajas
  • -AppleTalk es capaz de utilizar hasta 32 nodos (dispositivos) por red 
  • -puede transmitir datos en un índice de 230.400 dígitos binarios por segundo. -Los nodos se pueden separar por una longitud de cable máxima de 1000 pies.
  • -línea del multidrop o conexión de múltiples puntos.

Desventajas:
  • Transfiere información a una velocidad de 0.22 mbps.
  • Es muy tardada.
  • Es una arquitectura de red para grupos pequeños.
Versiones:
  • La Fase 1, la versión más antigua, soporta una sola red física que puede tener un solo número de red y estar en una sola zona. 
  • La Fase 2, la versión más reciente, soporta múltiples redes lógicas en una sola red física y permite que las redes se encuentren en más de una zona.

LAN Manager

LAN Manager fue un sistema operativo de red (Network Operating System o NOS) disponible en muchos proveedores y desarrollado por Microsoft en cooperación con 3Com Corporation.

Características:
  • Sistema Operativo de red basado en OS/2 de IBM.
  • Agrupa los servidores de archivos por dominios.
  • Ofrece funciones de acceso a bases de datos mejoradas.
  • Es preferible para aquellos clientes que tienen una gran inversión en equipos de macrocomputadoras.
  • El acceso a recursos puede realizarse por medio de sus sobrenombres o alias correspondientes.
VENTAJAS
  •     Tiene varios servidores de archivos    
  •     Se puede conectar con: DOS, OS/2 y UNIX. 
  •     Ofrece servidores dedicados y no dedicados.              
  •     Ofrece permiso
DESVENTAJAS:
  •     Muy poca seguridad.
  •     La contraseña no distingue entre minúsculas y mayúsculas.
  •     Se limita a 14 caracteres.
  •     La forma de guardar y calcular la contraseña hace más fácil su obtención no autorizada.

VERSIONES

  • 2.06 
  • 2.05
  • 2.07
  • 2.01

REQUERIMIENTOS:

LAN Manager requiere que los controladores de red subyacente proporcione conexión confiable orientados a tanto servicios de transferencia de datos de datagramas sin conexión no confiable. 

Fallas de una red

Nivel Físico:

  • Cable
  • Terminales
  • Wi-Fi (interferencia)
  • Banda ancha insuficiente

Nivel de red

  • Dispositivos de red dañados 
  • Banda ancha insuficiente 
  • Configuración incorrecta

Switches
VLAN

  • Trafico excesivo
  • Prioridad de trafico 

Componentes De Una Red 

  ↓
  Hw
  ↓
Switch
  ↓
Hub/Router/Módem
  ↓
Tarjeta de red
  ↓
Cable→ fibra optica↣fibra/conectores/tarjeta
  ↓
Conectores →RJ45/RJ11/coaxial

¿Por qué actualizar una red LAN?

-Para hacer más eficaz la red
-Mejorar aspectos que están fallando
-Buen funcionamiento
-Mantener la base de datos al día


Red: interconexión
Red de PC´s: interconexión de PC´s


Función de una red 

  • Compartir información ➤multimedia/docs/apps
  • consulta
  • Guardar
  • Comunicación
  • Compartir Hw ➤ impresora (ctrl + P)/escaner/disco duro/servidor 

Problemas en una red

  • Saturación
  • Infraestructura 
  • Fallo del servidor 


        Pc 01 →cliente
           ⬆    PC 02→cliente
Servidor  ⬈ 
           ⬊  PC 03→cliente