Are you over 18 and want to see adult content?
More Annotations
LifeSciTRC.org - Life Science Teaching Resource Community
Are you over 18 and want to see adult content?
Welcome to Mallorca, Majorca | SeeMallorca.com
Are you over 18 and want to see adult content?
Проложить маршрут от и до на машине: на карте онлайн, рассчитать расстояние между городами
Are you over 18 and want to see adult content?
Программы для создания музыки, VST плагины, сэмплы
Are you over 18 and want to see adult content?
A complete backup of vanboxtelhoorwinkels.nl
Are you over 18 and want to see adult content?
Браузерная ММО RPG Online Игра - Dragon Knight
Are you over 18 and want to see adult content?
Sign in to your account
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of boyanbolyarski.com
Are you over 18 and want to see adult content?
A complete backup of cafedelabourse.com
Are you over 18 and want to see adult content?
A complete backup of binarynights.com
Are you over 18 and want to see adult content?
A complete backup of honeybearlane.com
Are you over 18 and want to see adult content?
A complete backup of travail-internet.fr
Are you over 18 and want to see adult content?
Text
TEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.CABLE NULL MODEM
Los cables null módem sirven para aplicaciones de comunicación serie. Por ejemplo, transporte de datos entre ordenadores o para conectar el ordenador a una impresora serie. Tiene todas las líneas de transmisión y recepción entrelazadas, cruzadas entre sí. La conexión puede hacerse de varias formas pero el objetivo es la trasferencia de archivos. SERVIDOR LOCAL DE TEAM SPEAK 3 Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. En mi caso uso CONFIGURACION DE ROUTERS DOMESTICOS En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las 05 | FEBRERO | 2013 | ARTZEIZTRANSLATE THIS PAGE febrero 5, 2013. En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos aconfigurarlo.
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 …TRANSLATE THIS PAGE Backtrack 5 R3 "Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso" Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso. PD: Si ANÁLISIS DE REDES DE ÁREA LOCAL. MONTAJE DE RED LOCALTRANSLATE THISPAGE
Al realizar esta práctica hay que montar bien tanto la infraestructura como configurar bien la red, ya que aunque los equipos estén bien conectados, si no están adecuadamente configurados no podremos interactuar con otros equipos. VLAN (virtual local área network) es el método que se usa para crear redes lógicas(virtuales) dentro de redes físicas. ARTZEIZ - WORDPRESS.COMTRANSLATE THIS PAGE Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el ABOUT | ARTZEIZTRANSLATE THIS PAGE This is an example of a page. Unlike posts, which are displayed on your blog’s front page in the order they’re published, pages are better suited for more timeless content that you want to be easily accessible, like your About or Contact information. Click the Edit link to make changes to this page or add ARTZEIZ | PÁGINA 2TRANSLATE THIS PAGE Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.TEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.CABLE NULL MODEM
Los cables null módem sirven para aplicaciones de comunicación serie. Por ejemplo, transporte de datos entre ordenadores o para conectar el ordenador a una impresora serie. Tiene todas las líneas de transmisión y recepción entrelazadas, cruzadas entre sí. La conexión puede hacerse de varias formas pero el objetivo es la trasferencia de archivos. SERVIDOR LOCAL DE TEAM SPEAK 3 Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. En mi caso uso CONFIGURACION DE ROUTERS DOMESTICOS En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las 05 | FEBRERO | 2013 | ARTZEIZTRANSLATE THIS PAGE febrero 5, 2013. En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos aconfigurarlo.
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 …TRANSLATE THIS PAGE Backtrack 5 R3 "Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso" Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso. PD: Si ANÁLISIS DE REDES DE ÁREA LOCAL. MONTAJE DE RED LOCALTRANSLATE THISPAGE
Al realizar esta práctica hay que montar bien tanto la infraestructura como configurar bien la red, ya que aunque los equipos estén bien conectados, si no están adecuadamente configurados no podremos interactuar con otros equipos. VLAN (virtual local área network) es el método que se usa para crear redes lógicas(virtuales) dentro de redes físicas. ARTZEIZ | PÁGINA 2TRANSLATE THIS PAGE Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.TEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. TIPOS DE CONECTORES USB Hay dos tipos de puertos y conectores USB, de Tipo A y de Tipo B. Los puertos y conectores de Tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto USB de Tipo A en un ordenador. Los puertos y conectores de Tipo B son pequeños y casi cuadrados, y sirven para conectar un cable USB a un dispositivo USB. 05 | FEBRERO | 2013 | ARTZEIZTRANSLATE THIS PAGE febrero 5, 2013. En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos aconfigurarlo.
10 | DICIEMBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE Análisis de redes de área local. Sistemas de cableado ( I ) diciembre 10, 2012. Tipos de cable de par trenzado. 1. Cable de par trenzado apantallado (STP) En este tipo de cable, cada par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 ohm. NOVIEMBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE noviembre 22, 2012. En esta práctica vamos a realizar la conexión de 2 pcs para intercambiar/compartir archivos mediante el cable UTP CRUZADO. En nuestro caso para la practica utilizamos 2 PCs portátiles, y es importante desactivar el wifi para la correcta realización de la practica ya que podrían surgir conflictos de IPs. IMPLEMENTACIÓN DE REDES ETHERNET Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: Política de 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 COMPARTIR DISCOS Y CARPETAS EN LA RED (WINDOWS 7) En esta practica voy a explicar como compartir ficheros entre dos ordenadores compartiendo las carpetas en una red LAN. En este caso he utilizado Windows 7. Lo primero de todo vamos a buscar cual es nuestra ip y para eso abrimos el explorador de Windows y escribimos "cmd" (sin las comillas). Tras esto se nos 19 | FEBRERO | 2013 | ARTZEIZTRANSLATE THIS PAGE 1 entrada publicada por artzeiz el February 19, 2013 ARTZEIZ - WORDPRESS.COMTRANSLATE THIS PAGE Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el ABOUT | ARTZEIZTRANSLATE THIS PAGE This is an example of a page. Unlike posts, which are displayed on your blog’s front page in the order they’re published, pages are better suited for more timeless content that you want to be easily accessible, like your About or Contact information. Click the Edit link to make changes to this page or addTEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.CABLE NULL MODEM
Los cables null módem sirven para aplicaciones de comunicación serie. Por ejemplo, transporte de datos entre ordenadores o para conectar el ordenador a una impresora serie. Tiene todas las líneas de transmisión y recepción entrelazadas, cruzadas entre sí. La conexión puede hacerse de varias formas pero el objetivo es la trasferencia de archivos. SERVIDOR LOCAL DE TEAM SPEAK 3 Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. En mi caso uso REDES INALÁMBRICAS (WLAN) En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos a configurarlo. Lo primero que debemos de hacer es abrir el terminal para saber cual es la IP necesaria para acceder al router a traves CONFIGURACION DE ROUTERS DOMESTICOS En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las ANÁLISIS DE REDES DE ÁREA LOCAL. TOPOLOGÍA DE REDESTRANSLATE THISPAGE
Análisis de redes de área local. Topología de redes ethernet y tipos de implementación. Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos deuna red.
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 …TRANSLATE THIS PAGE Backtrack 5 R3 "Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso" Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso. PD: Si 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 ARTZEIZ - WORDPRESS.COMTRANSLATE THIS PAGE Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el ABOUT | ARTZEIZTRANSLATE THIS PAGE This is an example of a page. Unlike posts, which are displayed on your blog’s front page in the order they’re published, pages are better suited for more timeless content that you want to be easily accessible, like your About or Contact information. Click the Edit link to make changes to this page or addTEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.CABLE NULL MODEM
Los cables null módem sirven para aplicaciones de comunicación serie. Por ejemplo, transporte de datos entre ordenadores o para conectar el ordenador a una impresora serie. Tiene todas las líneas de transmisión y recepción entrelazadas, cruzadas entre sí. La conexión puede hacerse de varias formas pero el objetivo es la trasferencia de archivos. SERVIDOR LOCAL DE TEAM SPEAK 3 Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. En mi caso uso REDES INALÁMBRICAS (WLAN) En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos a configurarlo. Lo primero que debemos de hacer es abrir el terminal para saber cual es la IP necesaria para acceder al router a traves CONFIGURACION DE ROUTERS DOMESTICOS En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las ANÁLISIS DE REDES DE ÁREA LOCAL. TOPOLOGÍA DE REDESTRANSLATE THISPAGE
Análisis de redes de área local. Topología de redes ethernet y tipos de implementación. Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos deuna red.
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 …TRANSLATE THIS PAGE Backtrack 5 R3 "Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso" Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso. PD: Si 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 ARTZEIZ | PÁGINA 2TRANSLATE THIS PAGE Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. HOLA! BIENVENIDOS A MI BLOG! Me llamo Artzeiz y soy alumno de Sistemas de Telecomunicación e Informáticos (STI) en la Politeknika Txorierri. En los próximos días iré añadiendo nuevos temas al blog. Un saludo!! CABLE DE RED DIRECTO Y CRUZADO CABLE DE RED DIRECTO. Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el código de colores. En ambos extremos es elmismo.
CONEXIÓN SERIE RS232C RS-232C El puerto serie RS-232C, presente en todos los ordenadores actuales, es la forma mas comúnmente usada para realizar transmisiones de datos entre ordenadores. El RS-232C es un estándar que constituye la tercera revisión de la antigua norma RS-232, propuesta por la EIA (Asociaci¢n de Industrias Electrónicas), realizándose posteriormente un versión internacional por el CCITT,CABLES DE RED
Para construir este tipo de cables se sigue la norma EIA/TIA 568 recoge la forma constructiva de los diversos tipos de cables definidos en la norma con sus características principales. ¿Para qué se utiliza cada uno de estos cables? Existen las normativas TIA/EIA 568, A y B. Al inicio de 1985 las compañías que representaban TIPOS DE CONECTORES USB Hay dos tipos de puertos y conectores USB, de Tipo A y de Tipo B. Los puertos y conectores de Tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto USB de Tipo A en un ordenador. Los puertos y conectores de Tipo B son pequeños y casi cuadrados, y sirven para conectar un cable USB a un dispositivo USB. NOVIEMBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE noviembre 22, 2012. En esta práctica vamos a realizar la conexión de 2 pcs para intercambiar/compartir archivos mediante el cable UTP CRUZADO. En nuestro caso para la practica utilizamos 2 PCs portátiles, y es importante desactivar el wifi para la correcta realización de la practica ya que podrían surgir conflictos de IPs. 05 | FEBRERO | 2013 | ARTZEIZTRANSLATE THIS PAGE febrero 5, 2013. En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos aconfigurarlo.
IMPLEMENTACIÓN DE REDES ETHERNET Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: Política de 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 ARTZEIZ - WORDPRESS.COMTRANSLATE THIS PAGE Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el ABOUT | ARTZEIZTRANSLATE THIS PAGE This is an example of a page. Unlike posts, which are displayed on your blog’s front page in the order they’re published, pages are better suited for more timeless content that you want to be easily accessible, like your About or Contact information. Click the Edit link to make changes to this page or addTEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.CABLE NULL MODEM
Los cables null módem sirven para aplicaciones de comunicación serie. Por ejemplo, transporte de datos entre ordenadores o para conectar el ordenador a una impresora serie. Tiene todas las líneas de transmisión y recepción entrelazadas, cruzadas entre sí. La conexión puede hacerse de varias formas pero el objetivo es la trasferencia de archivos. SERVIDOR LOCAL DE TEAM SPEAK 3 Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. En mi caso uso REDES INALÁMBRICAS (WLAN) En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos a configurarlo. Lo primero que debemos de hacer es abrir el terminal para saber cual es la IP necesaria para acceder al router a traves CONFIGURACION DE ROUTERS DOMESTICOS En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las ANÁLISIS DE REDES DE ÁREA LOCAL. TOPOLOGÍA DE REDESTRANSLATE THISPAGE
Análisis de redes de área local. Topología de redes ethernet y tipos de implementación. Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos deuna red.
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 …TRANSLATE THIS PAGE Backtrack 5 R3 "Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso" Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso. PD: Si 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 ARTZEIZ - WORDPRESS.COMTRANSLATE THIS PAGE Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el ABOUT | ARTZEIZTRANSLATE THIS PAGE This is an example of a page. Unlike posts, which are displayed on your blog’s front page in the order they’re published, pages are better suited for more timeless content that you want to be easily accessible, like your About or Contact information. Click the Edit link to make changes to this page or addTEAM SPEAK 3
Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra.CABLE NULL MODEM
Los cables null módem sirven para aplicaciones de comunicación serie. Por ejemplo, transporte de datos entre ordenadores o para conectar el ordenador a una impresora serie. Tiene todas las líneas de transmisión y recepción entrelazadas, cruzadas entre sí. La conexión puede hacerse de varias formas pero el objetivo es la trasferencia de archivos. SERVIDOR LOCAL DE TEAM SPEAK 3 Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. En mi caso uso REDES INALÁMBRICAS (WLAN) En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos a configurarlo. Lo primero que debemos de hacer es abrir el terminal para saber cual es la IP necesaria para acceder al router a traves CONFIGURACION DE ROUTERS DOMESTICOS En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP, con direccionamiento privado de clase A reservando las ANÁLISIS DE REDES DE ÁREA LOCAL. TOPOLOGÍA DE REDESTRANSLATE THISPAGE
Análisis de redes de área local. Topología de redes ethernet y tipos de implementación. Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos deuna red.
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 …TRANSLATE THIS PAGE Backtrack 5 R3 "Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso" Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de como es el proceso. PD: Si 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 ARTZEIZ | PÁGINA 2TRANSLATE THIS PAGE Hola en este apartado os voy a mostrar como montaros fácilmente vuestro propio servidor de Team Speak 3 en vuestro PC. Lo primero de todo hay que descargarse un par de archivos de la pagina oficial de Team Speak (Depende del sistema operativo que tengais tendreis que elegir una opción otra. HOLA! BIENVENIDOS A MI BLOG! Me llamo Artzeiz y soy alumno de Sistemas de Telecomunicación e Informáticos (STI) en la Politeknika Txorierri. En los próximos días iré añadiendo nuevos temas al blog. Un saludo!! CABLE DE RED DIRECTO Y CRUZADO CABLE DE RED DIRECTO. Pasos a seguir: 1- Medimos el cable según lo que vayamos a utilizar, y lo cortamos con la ayuda de las tijeras. 2- Pelar ambos extremos 2 cm (no tiene porque ser de la medida que expecifico), con cuidado de no cortar los cables del interior. 3- Ordenar el cable según el código de colores. En ambos extremos es elmismo.
05 | FEBRERO | 2013 | ARTZEIZTRANSLATE THIS PAGE febrero 5, 2013. En esta práctica os voy a mostrar como configurar la parte Wireless de un router. Este es el modelo de router que hemos utilizado en nuestro caso (CISCO LINKSYS WRT54GL) Empecemos aconfigurarlo.
CONEXIÓN SERIE RS232C RS-232C El puerto serie RS-232C, presente en todos los ordenadores actuales, es la forma mas comúnmente usada para realizar transmisiones de datos entre ordenadores. El RS-232C es un estándar que constituye la tercera revisión de la antigua norma RS-232, propuesta por la EIA (Asociaci¢n de Industrias Electrónicas), realizándose posteriormente un versión internacional por el CCITT,CABLES DE RED
Para construir este tipo de cables se sigue la norma EIA/TIA 568 recoge la forma constructiva de los diversos tipos de cables definidos en la norma con sus características principales. ¿Para qué se utiliza cada uno de estos cables? Existen las normativas TIA/EIA 568, A y B. Al inicio de 1985 las compañías que representaban NOVIEMBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE noviembre 22, 2012. En esta práctica vamos a realizar la conexión de 2 pcs para intercambiar/compartir archivos mediante el cable UTP CRUZADO. En nuestro caso para la practica utilizamos 2 PCs portátiles, y es importante desactivar el wifi para la correcta realización de la practica ya que podrían surgir conflictos de IPs. TIPOS DE CONECTORES USB Hay dos tipos de puertos y conectores USB, de Tipo A y de Tipo B. Los puertos y conectores de Tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto USB de Tipo A en un ordenador. Los puertos y conectores de Tipo B son pequeños y casi cuadrados, y sirven para conectar un cable USB a un dispositivo USB. 11 | OCTUBRE | 2012 | ARTZEIZTRANSLATE THIS PAGE 3 entradas publicadas por artzeiz el October 11, 2012 IMPLEMENTACIÓN DE REDES ETHERNET Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: Política deARTZEIZ
CONFIGURACION DE ROUTERS DOMESTICOSfebrero 19, 2013
En esta nueva entrada os enseñare como configurar nuestros routers domésticos. El router utilizado es el mismo router Cisco de la entrada anterior de mi blog. (CISCO LINKSYS WRT54GL) 1- En el primer caso utilizaremos un direccionamiento dinámico, para nuestra red de área local. Configuraremos el servidor DHCP,
con direccionamiento privado de clase A reservando las 100 primeras IPpara el uso de
impresoras y servidores. Por defecto un router domestico siempre viene configurado con el servidor DHCP activado. El servidor se encargará de suministrar direcciones IP a los equipos o dispositivos que se conecten a él, ya sea mediante wifi o con cable. A continuación configuraremos el router a través de nuestra puerta de enlace escribiendo ipconfig en el terminal windows (o ifconfig en linux). Podeis ver como se hace en otro post anterior que os dejoAQUI
.
Una vez obtenida la IP de la puerta de enlace, abrimos el navegador (chrome, firefox, IE..) y en la barra de direcciones introducimos la IP. aparecera lo que se ve a continuaciñon en la imagen de debajo Tras introducir el usuario y contraseña, accederemos a la ventana de configuración del router. En la siguiente imagen podréis observar que opción es la del servidor DHCP. En este caso está activado y empieza a repartir IP´s a partir de la 192.168.100.65, dejando las primeras 64 restantes comoIP´s reservadas.
Como se puede observar en la foto, la dirección IP que tenemos, es una IP de clase C privada que comúnmente es lo más habitual para una configuración doméstica. Ahora siguiendo con el primer punto de la practica vamos a cambiar el tipo de clase C privada a una del tipo A privada con el servidor DHCPactivado.
La puerta de enlace predeterminada sera la 10.0.0.1. Este router no nos permite manipular la mascara de subred para poner la mascara correspondiente a esta clase de IP, que sería 255.0.0.0. Aunque en este caso la mascara 255.255.55.0 es válida. Tras configurar el router lo comprobamos con la ayuda del terminal, escribimos el comando ipconfig y se nos habrá asignado la ip,máscara y puerta de enlace, como la de la foto inferior. Ya tenemos los dos equipos en la misma red. 2- En el segundo caso configuraremos el el router con direccionamiento IP estático en nuestra red LAN de forma que utilicemos la tercera subred después de haber dividido la red 192.168.100.0 en 10 subredes. Para ello procedemos a dividir la red que nos han adjudicado en diez subredes y conseguir el rango de las IPs y máscara de la tercera para asignarlas a nuestra red. Tras terminar con los cálculos necesarios para saber que rango de IP necesitamos, colocamos de la siguiente manera los datos en nuestrorouter.
A continuación en nuestros ordenadores cambiaremos el direccionamiento de dinámico a estático. Para ello vamos a PANEL DE CONTROL > REDES E INTERNET > CENTRO DE REDES Y RECURSOS > CAMBIAR CONFIGURACIÓN DEL ADAPTADOR. Damos con el botón derecho del ratón sobre la tarjeta de red y elegimos PROPIEDADES, entramos a la configuración de IP v4 y colocamos la IP de la siguiente manera en cada uno de los dos equipos. El DNS que hemos utilizado en este caso es el de google, para comprobar que tenemos salida a internet, aunque es recomendable utilizar el DNS que nos suministra nuestro operador. 3- En el último caso, instalaremos un servidor WEB y SSH y haremos que esos servicios sean accesibles desde otro router. El primer paso que debemos realizar es configurar un servidor con S.O. Ubuntu. En el deberemos instalar un servidor WEB y un servidor FTP y un servidor SSH (acceso remoto) . Luego haremos un escaneo de toda nuestra red y para ello utilizaremos una aplicación llamada ANGRY IP (en mi caso lo descargue de softonic ya que el que baje de la web oficial me dio problemas). El programa es muy sencillo de utilizar, primero introducimos el rango de la ip y pulsamos start. analizamos la red un par de veces una con el cable de internet conectado y otra desconectado. En la primera pasada hay que comprobar que direcciones IP tienen el icono azul y los anotamos y en la segunda hay que fijarse cual es la que falta (esa será la IP de nuestro router) Una vez hallada la IP de nuestro router, volvemos a entrar dentro de nuestro router y esta vez lo configuramos con una IP fija (STATIC IP). En internet IP address deberemos poner una IP que este libre del mismo rango que la hallada con el ANGRY IP, con su correspondiente mascara y un DNS válido (en este caso el de google para hacer una prueba). En local IP address deberemos poner la puerta de enlace predeterminada para que los equipos salgan a través de esa IP. Debemos configurar a partir de que dirección IP queremos quecomience.
En el menú de applications & gamming introducimos los servicios web (port 80) y ssh (port 22) para que sea accesible desde otro router. En el paso siguiente desactivamos el firewall para que no nos de problemas en la opción security. Para concluir la práctica ddesde otro equipo que este en otra red, entramos al navegador y escribimos en la URL la siguiente dirección IP. y les aparecerá el siguiente mensaje que contenga el archivo index.html que en nuestro caso está modificado. El mensaje por defecto que viene en el servidor WEB seria IT WORK´S! Todas las capturas de pantalla son propias bajo mi responsabilidad.Anuncios
Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Informar de este anuncioAnuncios
Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Informar de este anuncio Publicado en Prácticas| Leave a
Comment »
HACKEAR REDES INALÁMBRICAS WEP CON BACKTRACK 5 R3febrero 5, 2013
Backtrack 5 R3
“Este Post es con fines educativos y/o didácticos, no me hago responsable del uso malicioso” Ya apenas se utiliza este tipo de clave para redes wifi ya que la clave es facil de desencriptar, pero voy a hacer un tutorial de comoes el proceso.
PD: Si instalamos este sistema operativo en el VirtualBox a menos que utilicemos una tarjeta de de red wifi USB no se podra realizar la practica, ya que el programa no reconoce las tarjetas de red internas, y al ver las tarjetas de red la captura obtenida en la terminal sería esta Lo primero introducimos el cd en el lector y arrancar el PC desde el lector. Tambien se podria hacer el modo live desde un USB. elegimos la primera opción y dejar que continue. Cuando veamos lo mismo que en la captura de abajo, escribimos el comando startx y se iniciara el SO Una vez iniciado el SO, abrimos un terminal. Lo primero es saber el nombre de nuestra interface (Tarjeta Wireless) para ponerla en modo monitor, para esto escribimos lo siguiente en elterminal:
airmon-ng
Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0 1* Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor y escribimos lo siguiente: airmon-ng start wlan0 Ya tenemos nuestra tarjeta en modo monitor (monitor mode enabled on mon0) y como se podrán dar cuenta “mon0” es el nombre de la interfaz en modo monitor. 2* Ahora vamos a escanear redes disponibles con el siguiente comando:airodump-ng mon0
y con esto comenzará a mostrarnos las redes disponibles. Para seleccionar la red víctima tenemos qué detener el escaneopresionando ctrl+c
3* En este paso vamos a capturar la red víctima para esto escribimos el siguiente comando: airodump-ng -w redes -c 11 –bssid 00:22:A4:30E:59 mon0donde
-w = especifica el nombre del archivo donde se guarda la captura dedatos
-c = especifica el canal de la red –bssid = especifica Mac de punto de acceso mon0 = especifica la interfaz de la tarjeta de red en modo monitor 4* Abrimos un segundo terminal (sin cerrar la primera) y escribimos losiguiente:
aireplay-ng -1 0 -a 00:22:A4:30E:59 mon0 esto es para asociar su pc con la red víctima 5* Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente: aireplay-ng -3 -b 00:22:A4:30E:59 mon0 con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desencriptar laClave
6* Cuando llegue a los 30,000 datos abrimos una tercera y última terminal y escribimos el famoso comando: aircrack-ng redes-01.cap redes = archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3* damos enter y empezará a descifrar a la clave y ya está la clavedesencriptada
Key Found¡ (09:86:23:47:63) PD: Capturas de pantalla propias Publicado en Prácticas| 5
Comments »
REDES INALÁMBRICAS (WLAN)febrero 5, 2013
En esta práctica os voy a mostrar como configurar la parte Wirelessde un router.
Este es el modelo de router que hemos utilizado en nuestro caso (CISCOLINKSYS WRT54GL)
Empecemos a configurarlo. Lo primero que debemos de hacer es abrir el terminal para saber cual es la IP necesaria para acceder al router a traves del navegador web. Para saber que IP tiene nuestro router debemos abrir un terminal, y para ello le damos a INICIO>(ESCRIBIMOS ) CMD y lo ejecutamos. UNa vez abierto el terminal debemos introducir el siguiente comando ipconfig /all y nos saldra una lista larga. De toda esa lista hay que fijarse en un parametro que se llama “puerta de enlace predeterminada” ahi aparece la IP que necesitamos para acceder al router. Tras conseguir la IP, abrimos nuestro navegador (chrome,firefox,IE…) y en la URL escribimos la IP 192.168.1.1 (en nuestro caso). Saldra una ventana en la que nos pedirá usuario y contraseña. Mirar el manual del router para ver la contraseña que viene por defecto o buscar por internet en la web del fabricante. En nuestro caso, el usuario se queda en blanco y la contraseña esadmin
Cuando el usuario/contraseña se hallan introducido correctamente veremos una pantalla de configuración como la que aparece debajo. Elegimos la pestaña WIRELESS>BASIC WIRELESS SETTINGS.y pasamos a lasiguiente captura.
– En el apartado Wireless Network name( SSID) ponemos el nombre que queremos que muestre nuestro wifi. – En wireless channel elegimos en el canal que queremos transmitir nuestro wifi (en nuestro caso elegimos el canal 5). Normalmente los canales se usan los que vienen predefinidos pero si notamos cierta lentitud en nuestra red puede ser debido a que las demás redes de nuestro alrededor están utilizando el mismo canal yeste saturado.
Para escanear las redes hay diversos programas que se pueden utilizar, en nuestro caso utilizamos el inSSIDerpara android
– En wireless SSID Broadcast lo dejamos en enabled y guardamos los cambios en save settings. Tras guardar los cambios, pinchamos en el apartado WIRELESS >WIRELESS SECURITY
Primero haremos una prueba dejando la red sin protección. Para ello elegimos la opción de security mode en DISABLED y guardamos los cambios. De esta manera todo el mundo que este en la zona a la que llega la red wifi, puede conectarse a nuestro router sin necesidad decontraseña.
También podemos ocultar nuestra red wifi eligiendo en la pestaña de la captura anterior WIRELESS>BASIC WIRELESS SETTINGS>SSID BroadcastDISABLE
Tras probar las 2 opciones anteriores ahora vamos a elegier varios tipos de contraseñas cifradas que son las más utilizadas WEP, WPA, WPA2 (La WEP ya no se utiliza tanto ya que es muy fácil de desencriptar la clave os dejo un tutorial que hice AQUI)
Elegimos la WEP para la siguiente prueba. Encriptado de 128 bits y una contraseña intercalando mayúsculas, minúsculas, números y símbolos, para que la contraseña sea más difícil de conseguir. Damos a GENERATE y guardamos en SAVE SETTINGS. Ahora al intentar acceder a nuestra red, nos pedirá la contraseña que hemos introducido antes. Como he dicho anteriormente la seguridad WEP no es recomendable ya que es muy fácil de desencriptar, la más utilizada actualmente y la más segura es la WPA2.. Pero hay otro método también que nos sirve para restringir la entrada a usuarios no deseados y es utilizando un filtro de MAC, así decidimos quien entra y quien no. Para ello necesitamos saber la dirección MAC de los dispositivos que queremos que se conecten y así añadirlos a la lista. Hay dos listas, una lista blanca y una lista negra. Entramos en WIRELESS->WIRELESS MAC FILTER y elegimos el tipo de listaque queramos.
En este caso una lista negra para que esos equipos específicos nose puedan conectar.
Tras pinchar sobre edit MAC filter list nos saldrá una ventana como esta. Solo queda meter las direcciones MAC y listo. Si en algún momento cambiais alguna opción y no funciona el router hay un botón de reset en la parte trasera para que vuelva a la configuración inicial de fábrica. POLÍTICAS DE FILTRADO MAC Direcciones MAC o también llamadas direcciones físicas. Cada tarjeta de red dispone de una dirección MAC GRABADA DIRECTAMENTE EN EL HARDWARE que la identifica unívocamente. Es como una especie de dirección IP, pero de más bajo nivel y sólo se utiliza dentro de lamisma subred.
De esta manera, aunque una maquina no haya recibido una dirección IP podrá comunicarse con el resto de dispositivos para, por ejemplo, pedir una dirección IP al servidor DHCP. El servidor responderá a la dirección MAC que realizó la petición, asignándole unadirección IP.
Está compuesta por 48 bits y se representa en 6 GRUPOS DE NÚMEROS HEXADECIMALES separados por dos puntos o guiones:01:23:45:67:89:AB
01-23-45-67-89-AB
diferentes políticas de filtrado: * LISTA BLANCA: Esta política es la más restrictiva, sólo se permite la conexión a los dispositivos cuya dirección MAC esté en la lista, el resto de dispositivos serán rechazados. * LISTA NEGRA: Esta política es menos restrictiva, se permite la conexión de todos los dispositivos salvo aquellos cuya dirección MAC coincida con alguna de la lista. _Conceptos de la práctica:_DHCP:
DHCP
significa PROTOCOLO DE CONFIGURACIÓN DE HOST DINÁMICO . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma _dinámica. Sirve principalmente para distribuir direccionesIP en una red._
SSID : Es el nombre que va incluido en todos los paquetes para identificar como parte de la red. Consiste en un máximo de 32 caracteres. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo _SSID_. Existen variantes principales del _SSID_. Las_redes ad-hoc_, que consisten en máquinas cliente sin un punto de acceso, utilizan _BSSID_; mientras que en las redes de infraestructura que incorporan el punto de acceso, se utiliza el _ESSID_. BROADCAST SSID: Hace que nuestro SSID sea público, es decir, cualquiera que entre dentro del radio de acción de nuestro router, podrá ver nuestro SSID (Y conectarse a nuestra WLAN si no utilizamosencriptación).
WEP : Es un
cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información transmitida. Los mensajes de difusión se transmiten por ondas de radio, por lo que son más susceptibles frente a las redes cableadas. Su debilidad reside en que al pasar muchas tramas a través del punto de acceso, rápidamente se encuentra con dos mensajes con el mismo vector de iniciación, donde al desencriptarla se puede obtener la clave. Hoy en día se considera un cifrado poco efectivo, pero aún sigue habiendo muchos usuarios que utilizan este cifrado debido a que su router no es compatible conmejores cifrados.
WPA : Cifrado
incluido en el estándar IEEE 802.11i creado por “The Wi-Fi Alliance” , utiliza el algoritmo RC4 y no elimina el proceso de cifrado WEP sino que lo fortalece. Clave de 128 bits y un vector de inicialización de 48 bits. WPA incluye protección contra ataques de “repetición” incluyendo un contador de tramas. WPA2 : (_Wi-Fi Protected Access 2_ – Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (W I-FI); creado para corregir las vulnerabilidades detectadas en WPAWPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de “migración”, no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA – FIPS140-2. “WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. CANAL: Al definirse el estándar IEEE 802.11 se especificaron los tres rangos de frecuencia disponibles para los dispositivos que quisieran emitir de esta forma: 2,4 GHz, 3.6 GHz y 5 GHz. Por defecto, la mayoría de los dispositivos actúan en la frecuencia cercana a 2,4 GHz, a su vez dividido en canales. Son 14 canales separados por 5 MHz, en Norteamérica se utilizan los 11 primeros y en Europa 13. El problema surge debido a que cada canal necesita 22 MHz de ancho de banda para operar por lo que se produce un solapamiento de los canales contiguos. Por eso es importante diferenciarse del canal que emiten nuestras vecinas, y así poder conseguir mayor velocidad detransmisión.
PD: las fotos y capturas son propias sacadas con el movil y capturas de pantalla. Espero que os sirva de ayuda Publicado en Prácticas| Leave a
Comment »
ANÁLISIS DE REDES DE ÁREA LOCAL. MONTAJE DE RED LOCAL MEDIANTE UN SWITCH Y CONFIGURACIÓN DE UNA VLANdiciembre 17, 2012
Al realizar esta práctica hay que montar bien tanto la infraestructura como configurar bien la red, ya que aunque los equipos estén bien conectados, si no están adecuadamente configurados no podremos interactuar con otros equipos.VLAN (VIRTUAL
LOCAL ÁREA NETWORK) es el método que se usa para crear redes lógicas(virtuales) dentro de redes físicas. Con VLANs podremos separar los ordenadores de una red en varias redes virtuales dependiendo de la VLAN que le asignemos. Consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuraciónIP de la máquina.
El protocolo de etiquetado IEEE 802.1Q es el utilizado en el mundode las VLANs.
Hay varios tipos de VLAN, que se han definido según criterios deconmutación:
* VLAN de nivel 1 – Define una red virtual según los puertos de conexión del conmutador. * VLAN de nivel 2 – Define una red virtual según las direcciones MAC de las estaciones. * VLAN de nivel 3 – Pueden ser basadas en la dirección de red (según la dirección IP) y basadas en protocolo que son las que permite crear una red virtual por tipo de protocolo. Para esta práctica, utilizamos un switch gestionable, al cual podíamos acceder desde el navegador simplemente a través de una IP suministrada por el fabricante, y conectamos 4 PCs al switch. A continuación lo primero que debemos hacer, es configurar las IPs de los 4 PCs. y para ello os adjunto el enlace de otra entrada anterior en la que explico como hacerlo pinchar aqui A la hora de cambiar las IPs debemos poner una IP fija del mismo rango que la IP del switch (192.168.0.1 en este caso) Por lo tanto poner a los 4 PCs las siguientes IP´s; 192.168.0.100 / 192.168.0.101 / 192.168.0.102 /192.168.0.103
Abrimos nuestro navegador y escribimos la dirección de nuestroSwitch.
A continuación nos pedirá usuario y contraseña que los podremos localizar en el manual del switch. En este caso en ambos apartados tanto el usuario como la contraseña son los mismos “admin” (sinlas comillas).
Una vez introducidos los datos, accederemos al menú de configuración del switch, en el cual debemos elegir VLAN> VLAN Mode. Después elegimos la opción Port VLAN y hacemos click en APPLY. Ahora en el menu de la izquierda pinchamos sobre Port VLAN. En esta nueva pantalla configuraremos la manera en la que queremos distribuir las redes que vamos a crear. En nuestro caso creamos 2 redes, y para ello tan solo hay que modificar una par de cosas. 1º red –> En el apartado Port VLAN tiene 2 grupos VLAN Group /VLANMEMBER.
En VLAN Group dejar el numero 1 tal como se ve en la imagen (es el numero que queremos asignar a nuestra VLAN) En VLAN MEMBER hacemos click en las casillas de las bocas que queremos utilizar en esa red. (en nuestro caso del 1-8) y le damos aAPPLY.
Tras darle a APPLY en la parte de abajo en VLAN Group podemos observar como ha cambiado la primera fila y las primeras 8 bocas están operativas, marcadas con una V. Para configurar la red nº2 hacer lo mismo que en la 1 pero con la diferencia de que elegiremos las bocas de la 9 a la 16 y le damos aAPPLY.
Ya una vez configuradas las redes podemos cerrar el navegador y solo falta comprobar si hay conectividad entre los PCs haciendo PING en unterminal.
Para ello tan solo hay que ir a INICIO >BUSCAR > CMD. Abrimos el terminal y escribimos ping + IP. EL PC1 y 2 estan en la red 1 y los PCs 3 y 4 en la red 2. Entre los PCs que están en la misma red hay conectividad como se ve en las imagenes pero no entre 2 PCs de distintas redes, aun estando conectados en el mismo switch. Una vez finalizada la práctica se puede deducir que la mejor forma de montar una red de las que hemos montado es mediante switches, ya que conseguimos una mayor fluidez a la vez que seguridad ya que las tramas solo van al equipo que tienen que ir cosa que no ocurría con losdemás equipos.
PD: fotos propias a excepción de alguna cogida de las imágenes de| Leave a
Comment »
ANÁLISIS DE REDES DE ÁREA LOCAL. MONTAJES DE RED LOCALdiciembre 10, 2012
LO PRIMERO DE TODO HAY QUE CONFIGURAR LOS PCS: Para realizar estas prácticas los ordenadores que usemos deberán estar en la misma red, nosotros para realizar estas prácticas hemos usado la IP 192.168.X.Y. X será el numero de la fila y Y el numero del ordenador. Aparte de la la mascara de subred que hemos utilizadoes la 255.255.0.0.
Para cambiar la IP y la mascara de subred tendremos que seguir los siguientes pasos (nosotros hemos utilizado Windows 7): Los pasos a seguir para cambiar la IP son los mismos que hice en la practica anterior en la realización del cable cruzado asi que dejaré unenlace directo AQUI
CASO 1:
En este caso conectaremos cuatro ordenadores mediante un hub. HUB –> Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Para ello conectaremos los cuatro ordenadores al hub mediante cables de red. Una vez de que hayamos montado la infraestructura para asegurarnos de que funciona correctamente haremos “ping” a los otros ordenadores de la red, para ello abriremos una terminal y meteremos el comando “ping” seguido de la IP de algún ordenadorde la red.
CASO 2:
Este consiste en unir las tres filas de ordenadores, para ello conectaremos los hubs con cables de red entre si. Pero con esto no basta ya que cada fila estaba en una diferente red por que sus IPs eran 192.168.10.Y, 192.168.20.Y, 192.168.30.Y. Para que todas estén en la misma red cambiaremos la IP y la mascara de red siguiendo los pasos ya mencionados anteriormente y les pondremos la IP 192.168.X.Y y la mascara de subred 255.255.255.0. Una vez montada la infraestructura y configurada la red si hubiera errores para buscar donde esta este primero deberíamos de hacer “ping” a los ordenadores de nuestra fila ya que cuelgan del mismo hub y después a las demás filas así podríamos identificar si el que falla es el hub o algún ordenador.CASO 3:
Este es similar al anterior pero con una modificación, que los hubs iran conectados entre si por cable coaxial en vez de UTP. Al cambiar cable UTP por coaxial tendremos que poner unas “T” y en los hubs de los extremos abra que poner unos terminadores sino no funcionara correctamente ya que solo podremos comunicarnos con los ordenadores de nuestra fila.CASO 4:
Este también será muy similar a los anteriores pero con la diferencia de que los hubs iran conectados entre si mediante fibraóptica.
Para conectarlos mediante fibra óptica nos aran falta unos transceivers ya que la fibra óptica no se puede conectar directamentea los hubs.
Estos transceivers iran en el conector AUI del hub, harán falta dos cables de fibra óptica en cada uno de los transceivers un Tx (transmisor) y Rx (receptor). Fotos sacadas con mi smartphone a excepción de los terminadores del caso 3 que están sacadas de las imágenes de google.CASO 5:
Anteriormente comentamos varias formas para conectar varios equipos en una red y esta vez lo haremos mediante concentradores y switches. Tambien utilizaremos un programa llamado WIRESHARK para analizar y solucionar problemas deredes.
SWITCH
–> Es
un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. En esta práctica necesitaremos tres switch conectados entre las tres líneas por cable de pares entre si. Llegados a este punto pasaremos a comprobar la conectividad entre los PCs, comprobaremos si existe trafico entre ellos. Para ello debemos comprobar y configurar la IP de cada PC y abrir un terminal e introducir “ping más la IP” realizar ping desde un ordenador a los demás, para ello ejecutaremos los siguientes pasospinchar aqui
Tras hacer ping usaremos el wireshark desde un PC (en nuestro caso usamos el del profesor) para analizar las tramas. En el programa empezaran a aparecer todos los paquetes que se están mandando por esa red, y esto es debido a que la tarjeta de red se pone en modo escucha y recibe todos los paquetes que se transmiten por la red. El switch tiene tantos dominios como bocas, de tal forma que solo vemos el ping recibido desde la fila en la cual está conectado por estar en el mismo hub y así comparte el mismo dominio debroadcast.
DOMINIO DE COLISIÓN Son el grupo de dispositivos que son conectados al mismo medio físico, de esta manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor sera desempeño de la red. Como ya hemos mencionado con anterioridad los switch filtran estas tramas para que no se produzcan este tipo de colisiones gestionando de forma máseficiente la red.
BROADCAST
Broadcast es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.Con esta mejora, la mayor diferencia apreciable será en cuanto a seguridad, velocidad y eficiencia en la transmisión demensajes.
_Diferencias entre dominios de colisión y dominios de broadcast_ Para terminar os dejo una definición del wireshark WIRESHARK –> Es un analizador de protocolos _open-source _diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red. Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico. De forma similar a Tcpdump, Wireshark incluye una versión en línea de comandos, denominada Tshark. Es importante indicar también el potencial que puede ofrecernos Wireshark, y cuyo objetivo principal es servir de guía orientativa para cualquier administrador que necesite detectar, analizar o solucionar anomalías de red. Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos protocolos debido a la falta de documentación o estandarización de los mismos, en cuyo caso la ingeniería inversa será la mejor forma de abordar la situación. Otras herramientas como Snort, OSSIM así como multitud de IDS/IPS permiten alertar sobre algunos de los problemas y ataques expuestos. No obstante, cuando se necesita analizar tráfico en profundidad o hay que auditar un entorno en el que el tiempo prima, dichas herramientas suelen carecer de la flexibilidad que nos ofrece un analizador de protocolos como Wireshark. PD: fotos propias a excepción de alguna cogida de las imágenes de| Leave a
Comment »
ANÁLISIS DE REDES DE ÁREA LOCAL. TOPOLOGÍA DE REDES ETHERNET Y TIPOS DE IMPLEMENTACIÓNdiciembre 10, 2012
TOPOLOGíA DE REDES
BUS: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”. Tanto Ethernet como Local Talk pueden utilizar esta topología. El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de “bus” transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir lainformación.
ANILLO: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa. ESTRELLA: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. ÁRBOL: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. TRAMA: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás. Otras fuentes de información: – http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local#Caracter.C3.ADsticas_importantes IMPLEMENTACIÓN DE REDES ETHERNETotras fuentes:
http://es.wikipedia.org/wiki/Ethernet Publicado en Prácticas| Leave a
Comment »
ANÁLISIS DE REDES DE ÁREA LOCAL. SISTEMAS DE CABLEADO ( II )diciembre 10, 2012
COMPARATIVA CON OTROS TIPOS DE CABLES1. CABLE COAXIAL
Se trata de un conductor cilíndrico exterior que rodea un solo conductor interior, ambos conductores están aislados entre sí. En el centro del cable hay un único hilo de cobre o alguna aleación conductiva, rodeado por un aislante flexible. Sobre este aislante, una pantalla de cobre trenzado actúa como segundo conductor. Finalmente una cubierta aislante recubre el conjunto._• Ventajas:_
– Admite mayores distancias que STP o UTP. – El cable es menos costoso. – La tecnología es muy conocida._• Desventajas:_
– Dependiendo de la tecnología (Thinnet o Thicknet) el cable esdemasiado rígido.
– Los requisitos de impedancias hace estas redes muy sensibles a fallos mecánicos en conectores y terminadores que dificultan su explotación y mantenimiento. – Actualmente está cayendo en desuso. 2 PAR TRENZADO (UTP) Cable regular de cuatro pares de cables utilizado en un gran número de redes. El material aislante recubre cada uno de los ocho cables individuales. Los pares están trenzados entre sí. Este tipo de cable depende únicamente del efecto “cancelación”. El número de trenzas por metro determina su tolerancia a emisiones electromagnéticas y de radio._• Ventajas:_
– Es de fácil instalación y es el medio más barato. – No llena los conductos fácilmente, punto especialmente importante en instalaciones antiguas. – Está considerado como el transporte más rápido dentro de lastecnologías de cobre._• Desventajas:_
– Es más propenso al ruido y las interferencias que otros tipos decable.
– La distancia final (sin repetidores) es más corta. 3. PAR TRENZADO APANTALLADO Este tipo de cable combina las dos técnicas de apantallamiento y de cancelación mediante el trenzado del cable. Cada par de cable se envuelve en una hoja metálica. Los cuatro pares de cables se envuelven globalmente en una hoja metálica que finalmente se recubre con la cubierta protectora._• Ventajas:_
– STP reduce el ruido originado dentro del cable (diafonía) y fuera del cable (EMI y FRI)._• Desventajas:_
– Es más costoso y difícil de instalar. – Es más rígido y de mayor sección.4.4. FIBRA ÓPTICA
Es un medio capaz de conducir transmisiones de luz modulada. No es susceptible de interferencias EMI ni RFI ya que a diferencia del resto de cables no usa pulsos eléctricos, sino de luz. El cable consta de dos fibras paralelas separadas, recubiertas de material protector. Básicamente el núcleo de la fibra está recubierto de un material con un índice de refracción muy bajo. Así la luz queda atrapada en el núcleo y la fibra actúa como un tubo._• Ventajas:_
– Excepcional para comunicaciones a larga distancia.– Muy rápida.
– Muy fina.
_• Desventajas:_
– Muy cara.
– Muy débil.
4.1. Tipos de fibra óptica • MONOMODO O AXIAL: En esta fibra la luz viaja por el eje del cable. Este modo es mucho más rápido, ya que el núcleo no permite la dispersión del haz. Al mismo tiempo es muy adecuada para enlaces de larga distancia. • MULTIMODO: Las ondas de luz entran en la fibra con distintos ángulos y viajan rebotando entre las paredes del núcleo. Su precio es más barato pero las distancias en las que se puede utilizar son más reducidas. Publicado en Prácticas| Leave a
Comment »
Older Entries »
*
*
*
ENTRADAS RECIENTES
* CONFIGURACION DE ROUTERS DOMESTICOS * Hackear Redes Inalámbricas WEP con Backtrack 5 R3 * Redes Inalámbricas (WLAN) * Análisis de redes de área local. Montaje de red local mediante un switch y configuración de una VLAN * Análisis de redes de área local. Montajes de red local*
CATEGORÍAS
* Prácticas
* Team Speak 3
*
marzo 2020
L
M
X
J
V
S
D
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Feb
*
ARCHIVOS
* febrero 2013
* diciembre 2012
* noviembre 2012
* octubre 2012
* septiembre 2012
*
BLOGS QUE SIGO
* Artzeiz
* Andoni
* Ikasle koadernoa
* Yeray Astorkiza
* Adrián Fonquernie* Maitane Iturriaga
* jorgerodri
* Mikel Sagrario
* aitor88
* Eder Pizarro
* Blog Blog Blog
* jonorue
* aritzvz
* julenuria
* El blog de Eider
* KevinLancharro
* Endika hermosilla
* borjagrm
* cienporcien
* YAIZA's BLOG
* josu agirre
*
BLOG STATS
* 29.902 hits
Blog de WordPress.com. Do Not Sell My Personal InformationEntries (RSS) and
Comments (RSS) .
Artzeiz
Andoni
Estudiante de TelecomunicacionesIkasle koadernoa
lanak - Sistema TelematikoakYeray Astorkiza
Entra y aprende
Adrián Fonquernie
Maitane Iturriaga
jorgerodri
Mikel Sagrario
aitor88
Eder Pizarro
Todo un mundo
Blog Blog Blog
jonorue
A topnotch WordPress.com sitearitzvz
Just another WordPress.com sitejulenuria
A fine WordPress.com siteEl blog de Eider
KevinLancharro
Live&LetDie
Endika hermosilla
Este es mi nuevo blog aquí ire mostrando las cosas de interes que vayan surgiendo dia a dia, un saludo!!borjagrm
A great WordPress.com sitecienporcien
Algo que hacer
YAIZA's BLOG
josu agirre
Aupa
Artzeiz
Crea un blog o un sitio web gratuitos con WordPress.com. Do Not Sell My PersonalInformation
Publicar en
Cancelar
Privacidad & Cookies: este sitio usa cookies. Al continuar usando este sitio, estás de acuerdo con su uso. Para saber más, incluyendo como controlar las cookies, mira aquí: Política de Cookies.* Seguir
*
* Artzeiz
* Personalizar
* Seguir
* Regístrate
* Acceder
* Denunciar este contenido * Gestionar las suscripciones * Contraer esta barra Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Report this ad
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0