miércoles, 18 de mayo de 2011

Internetwork Operating System (IOS) Practica #3

Objetivo:
Configurar un switch y router cisco utilizando comandos IOS.

Para esta practica el profesor nos indico que tenias que elaborar el objetivo anteriormente mencionado pero lo hicimos utilizando el programa Packet Tracer,para esto conectamos cuatro equipos alambricamente y cuatro inalambricos , los alambricos van conectados al switch y los inalambricos al access point.


Luego a cada computadora se le asino una direccion IP estatica para ppoder administrarlas sin problemas.

despues cheque que el access point estuviera configurado para no tener problemas con las computadoras inalambricas.

las  computadoras inalambricas tambien tienen que estar configuradas en el mismo punto para que funcione corractamente , hicimos unas pruebas con mensajes para ver si la red funcionaba correctamente.

Ya para terminar  el profesor nos dio unos comandos del switch y del router para que en el packet tracer investigaramos cual era su funcion.


Conclusiones:
Esta practica me gusto bastante por que yo no habia manejado el packet tracer muy bien y con esto  aprendi un poco de como utilizar este software ademas de aprender de la configuracion del switch fue interesanete ver como se mandaba el mensaje a la computadora que tu habias seleccionado , aparece como si fuera para todas  pero no solo llega ala que tu sellecionasy regresa de la misma forma y espero aprender mas de este tema y del packet tracer en las clases posteriores.



lunes, 9 de mayo de 2011

Internetwork Operating System (IOS)

Desarrollo:
Para este trabajo el profesor nos dio un manual de IOS pra elaborar un mapa conceptual:

Lista de comandos
Si pulsa la tecla interrogación "?" en el indicador del modo usuario o en el modo privilegiado, aparecerá en pantalla una lista muy manejable de los comandos mas utilizados habitualmente.
*Como ingresar al sistema
Cuando ingrese por primera vez al equipo, verá un indicador de modo usuario (según corresponda):
 
-Router>
-Switch>
 
Los comandos disponibles en este nivel de usuario son un subconjunto de comandos del modo privilegiado. En su mayoria estos comandos permiten visualizar la información sin cambiar los ajustes de configuración del equipo.
 
Para acceder al conjunto completo de comandos, primero debe activar el modo privilegiado. En el indicador >, escriba enable. En la solicitud de contraseña, introduzca la contraseña que ha sido establecida con el comando enable secret. Cuando haya completado los pasos de ingreso, el indicador cambiará un un caracter de almohadilla (#), ya que ahora se encuentra en el modo privilegiado. Para finalizar la sesión, escriba exit.
 
La interfaz de la línea de comandos de Cisco IOS puede ser accesible a través de la conexión a una consola, a un modem o a una sesión Telnet se conoce comúnmente como sesión EXEC.
 

*Comandos de Edición
La interfaz de usuario incluye un modo de edición mejorado, que proporciona un conjunto de funciones de teclas de edición que permiten editar una línea de comandos mientras se escribe. Para desactivar el modo de edición mejorado, escriba terminal no editing en el indicador del modo privilegiado.

*Uso del Historial
La interfaz de usuario proporciona un historial, o registro, de los comandos que se han introducido en la sesion.
*Configuraciones
Entre los comandos EXEC del software Cisco IOS mas utilizados están show running-config y show startup-config. Estos dos comandos permiten que un administrador consulta la configuración en ejecución o los comandos de configuración de inicio que utilizará el equipo la próxima vez que se reinicie.
 
Cuando usted realiza cambios en la configuración de un equipo, estos cambios son válidos mientras el equipo esté encendido.
 
 
 Conclusiones:
Para este trabajo el profesor nos dio un manual de usuario del sistema operativo de interconexión de redes(IOS) para hacer un mapa conceptual y con esto aprender los comandos de los swicth/router para poder configurarlos y administrarlos facilmente lo unico que no me quedo muy claro fue el significado de bootstrap esta palabra segun yo se refiere al arranque o inicio si me lo podria aclarar gracias.

viernes, 1 de abril de 2011

Identificación de Amenazas comunes a la Seguridad Inalambrica.

Objetivo:
Identificar las amenazas comunes que afecten a la seguridad inalámbrica.

Desarrollo:
Para este trabajo el profesor nos dio un documento del cual teníamos que hacer un mapa conceptual en el cual se pueden apreciar algunos significados de la WLAN.


Conclusiones:
Con este trabajo aprendí algunos de los conceptos de la seguridad inalámbrica de las WLAN , el trabajo  me ayudo bastantee a comprender mucho mejor lo referente  a la seguridad de  estas redes, la única duda que me quedo fue si esas son todas las ventajas ya que las puse venían en el documento pero no se si podría a ver más??.

sábado, 12 de marzo de 2011

Practica #2

Conexion de una red inalámbrica con topología infraestructura.

Objetivo:
Conectar el máximo número de equipos, a través de un Access Point comprendiendo recursos de hardware y software, e identificando los dispositivos que se conecta la red.

Desarrollo:
Para esta parte de la practica el profesor nos puso en parejas para hacer un diagrama de  topología infraestructura con conexion a Internet.
Para esto  enlistamos los componentes que se utilizarían en este diagrama y después diagramamos.

1.-Access point
*Módem
*Linea telefónica
*Tarjetas de red inalámbricas

2.-Diagrama:

Después nos dio unas preguntas para contestar acerca de el access point que  utilizaríamos mas adelante.

1.-¿Con que estándares cumple el access point?
IEEE 802.11g,b
IEEE 802.3
IEEE 802.30

2.-¿Que velocidad de transferencia de datos soporta?
54/48/36/24/18/12/9/6/11/5.5/3/2/1 mbps

3.-Tipo de seguridad de incriptacion con la que cuenta el A.P?
64/128 bitwep

4.-¿Con que frecuencia de bandas cuenta el A.P?
2.4 ~2.4835.6Ghz

5.-¿Que distancia de trasmisión soporta el A.P?
100Mts

6.-¿Cual es la potencia RF del access point?
20dBm

Luego el profesor nos organizo en 5 equipos para la conexion con topología Infraestructura, mi equipo fue el numero 3(Serrano Martinez Karen, Reyes Sanchez Karla, Trejo Torres Carlos Joshimar, Tinajero Ríos Luis Ángel).
Para esto el  profesor  no nos dijo que teníamos que hacer si no lo que hizo fue que nosotros seleccionaremos a un líder(Bello Quintanar Paola) que no dijera que hacer, su equipo era el administrador de la red, ella nos dijo quien  debía compartir información con quien, a nosotros nos toco con el equipo 2 teníamos que compartir el disco duro con ellos y ellos la unidad de cd.Tras compartir la información con este equipo compartimos la información con el resto de los equipos para que la red funcionara con todas las maquinas.

Lo primero que hicimos fue configurar el grupo de trabajo(Inicio/Panel de control/Sistema) después dimos clic en configuracion avanzada, nos abre una ventana de propiedades del sistema:

Aquí nos aparece el nombre del equipo y el grupo de trabajo, damos en "cambiar" esto nos abre otra ventana:
En esta parte le cambiamos el nombre al equipo por el de equipo3,abajo vienen opciones  "Dominio" y "Grupo de trabajo" ponemos grupo de trabajo y escribimos GRUPO609 como  se muestra en la siguiente imagen:
Te dice que tienes que reiniciar para que surtan efecto los cambios en el equipo:
Posterior al reinicio nos conectamos al Access Point
Buscamos la red inalámbrica del AP y nos conectamos ella como se muestra en las siguientes imagenes:



Después de conectarte nos fijamos quienes ya estaban conectados, estaban los equipos 1,2,4 l cinco no lo logramos ver por un problema que tuvieron ellos con  su configuracion:
Teníamos que compartir el disco duro con todos los de la red, Rimero seleccionamos la unidad que vamos a compartir, le damos clic derecho se selecciona compartir ponemos con usuarios especificos en disco duro se le da propiedades/compartir.Uso compartido/avanzado/compartir esta carpeta.
Nosotros lo configuramos para que fuera solo lectura para que los demás equipos no modificaran documentos solo los pudieran ver.

A continuación se muestran unas imagenes que ilustran lo anteriormente dicho:



aquí ya se selecciono lo que se va a compartir:



aquí seleccionamos el numero de usuarios que pueden acceder a la información que estamos compartiendo:
En esta parte se ve con que permisos contara el usuario para accesar a la información:
Damos clic en aplicar, establecemos que todos lo puedan ver y abemos cuando esta compartida cuando  nos aparece en disco duro un dibujo de unas caras:



Después de esto vimos si los demás equipos también habían compartido algo y si ya tenían información compartida como se puede apreciar en las imagenes:

equipo2 compartio la unidad de cd donde escuchamos algunas canciones del disco que tenia la unidad:


Las siguiente imagenes son de la información que compartieron el equipo 1 y  4:

equipo4


Conclusiones:
Con esta practica al principio hicimos un diagrama de la topología infraestructura con la que demostramos que hemos aprendido algo de esta topología aun nos confundimos por queríamos poner un router cuando no es necesariamente útil en este trabajo. también vimos las características del access point que utilizaríamos para esta practica, ya en la parte practica me pareció bien que el prof. nos dejara organizarnos para demostrar que si podemos trabajar en equipo , esta practica fue  rápida ya que no tardamos mas de una hora en comfigurar la red donde nos retamos un poco fe en el momento de compartir la información ya que algunos no sabían como y en otros casos te denegaban el acceso  ya no había agregado a todos los equipos para compartir, la única duda que tengo es por que no pudimos ver al equipo 5 si el era el administrador de la red.


jueves, 10 de marzo de 2011

Configuracion de Acceso WLAN

Objetivo:
Conocer la configuracion adecuada inalámbrica de las topologías Ad-Hoc e Infraestructura en una red.

Desarrollo:

Para este tema el profesor nos dicto seis preguntas que debíamos contestarla en parejas , para revisarlas después entre todo el grupo.

1.-¿Que es un punto de acceso?
Dispositivo que interconecta dispositivos en comunicacion inalámbrica, recibe la informaciones, la almacena y la transmite la WLAN.
Dispositivo que interconecta para enviar y recibir la información.

2.-¿Cuales son los parámetros de configuracion?
Nombre del equipo, compartir archivos, tipo de red, desactivar modo seguridad IP

3.-Que son los SSID y cual es su función?
Es un nombre de red, un código incluido en todos los paquetes inalámbricos (Wi-Fi) para identificarlos como parte de una red.Consta en un máximo de 32 caracteres.Todos los equipos que intente comunicarse entre si deben compartir el mismo SSID

4.-¿Cual es el parámetro más importante en la configuracion?
WEP
Modificación de la red a modo abierto
No establecer contraseña
Configuracion de estándar compatibles

5.-¿Que es un cliente inalámbrico?
Dispositivo que se conecta a los AP y pueden intercambiar información con dispositivos conectados a su mismo AP.Todo dispositivo que me permite una conexion inalámbrica.

6.-Diferencias en las configuraciones Ad-Hoc v.s Infraestructura.
Ad-Hoc
Se conecta de equipo a equipo
BSSID
Entre mas usuarios mas lenta
Son comunicaciones punto a punto
Permite conexion directa

Infraestructura
Nodo central
Sirve para cuando quieres Internet.
2048 usuarios
EISSD
Para conectarse al dispositivo necesita enlace de acceso
Deben estar dentro del área de cobertura.

Conclusiones:
En este trabajo dimos  como un repaso de lo que hemos visto desde que empezó el semestre, esto me ayudo para comprender mucho mejor las redes inalámbricas en especial la configuracion al acceso a la WLAN, esto  esta muy bien así fortalecemos los conocimientos que hemos adquirido.

Practica #1

Configuracion ad-hoc de 2 equipos.

Objetivo:
Establecer la configuracion adecuada entre dos equipos utilizando una configuracion ad-hoc inalambrica.

OBJETIVO
Establecer la configuración adecuada entre dos equipos portátiles utilizando una configuración ad-hoc inalámbrica. 

DESARROLLO
El profesor nos formó en equipos de 5 personas(Bello Quintanar Paola, Reina Nava Nidia,Dominguez Ibañez Euridice Yurisan,Vazquez Garcia Julio),nos puso a trabajar en una lap top, en donde tenias que hacer una conexion inalambrica con la topologia "Ad-Hoc".
 
Nota: El profesor dijo que el equipo que lo lograra obtendria una "E"  en esa practica.
Lo que se hizo  primero fue irnos al centro de redes(Inicio/Panel de Control) una vez ahi seleccionamos "configurar una nueva conexion o red", nos abre una ventana como la que se muestra aqui:
 
 
Despues seleccionamos "configurar manualmente una red inalámbrica",  nos abre otra ventana:
En esta parte tenias que ponerle el nombre y el tipo de seguridad a la red que estabamos creando, en el nombre pusimo "equipo2" y en tipo de  seguridad  seleccionamos "sin autenticación(sistema abierto" esto para que no tubiera contaseña.
Luego habilitamos las casillas que se encuentran debajo del nombre y el tipo de seguridad,damos clic en siguiente esto nos abre otra ventana donde nos muestra que ya estamos conectados.

 
Despues vimos que el equipo 1 estaba conectado y tratamos de compartir informacion ya que ambos estabamos conectados,por problemas del equipo 1 no logramos compartir nada.
DespuesKYROS10-PC y DJ-Pc ) ya estaban conectados(Inicio/Equipo/clic en Red).
Quisimos compartir informacion con el equipo 5 pero le habian puesto contraseña y no pudimos compartir tampoco con ellos,luego intentamos compartir informacion con el equipo 4 ellos no habia puesto contraseña lo que nos permitio accesar al equipo y poder ver su informacion como se aprecia en la siguiente imagen:
Aqui nos metimos a la carpeta de "Users" donde nos mostro una carpeta"Acceso Publico":
Le damos clic y nos abrio varias carpetas que el equipo 5 estaba compartiendo:

Conclusiones:
En esta practica aprendi a utilizar la topologia Ad-Hoc, esta se me dificulto mas ya que yo nunca haba manejado esta topologia, pero con lo visto en clase y con esta practica me parece que no es tan dificil de hacer, lo que todavia no me queda muy  claro esque si una tiene internet la otra la puede acceder a este.

Ademas se cumplio con el objetivo de la practica por cual obtuvimos una "E" en esta practica.

domingo, 27 de febrero de 2011

Topologias Inalambricas

Objetivo
Conocer e identificar las topoligias de una red inalambrica, asi como sus caracteristicas y principales diferencias entre ellos.

Desarrollo:

Topologia Ad-Hoc

Es una red inalambrica descentralizada.La red es ad-hoc por que cada nodo
Una red ad-hoc es una red inalambrica descentralizada. La red es ad-hoc porque cada nodo está preparado para reenviar datos a los demás y la decisión sobre qué nodos reenvían los datos se toma de forma dinámica en función de la conectividad de la red. Esto contrasta con las redes tradicionales en las que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.





Infraestructura

En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.

Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.


Mapa conceptual:



El profesor nos organizo en equipos de tres personas (Trejo Torres Carlos Joshimar, Romero Flores Lucero, Peña Martinez Oscar) y nos dio 8 preguntas para contestar y posteriormente la revisamos todo el grupo.

1.-Elementos principales de la topología Ad-hoc:
 Tarjeta de red inalambrica, ondas de radio, infrarojo.

2.-Elementos principales de la topología infraestructura:
 Hub, Router, switch, estandar compatible, tarjeta de red inalambrica.

3.-Características de la topología Ad-hoc:
No adquiere un punto de acceso central,no es cableada,todos los nodos deben usar el mismo SSID y canal,se conecta mas rapido pero eficiencia lenta,entre mas nodos se conecten mas lenta se vuelve ,se conoce como MANET, 256 conexiones.

4.-Características de la topología infraestructura:
 Punto de accso central central, soporta 2048 usuarios, 6 a 8 para mayor velocidad,Ofrece velocidad de 2 mbps.
5.-Diferencias principales entre las dos topologías:
 La infraestructura tiene punto de acceso central el modo Ad-hoc no tiene punto de acceso,la infraestructura se le conoce como  BSS y la Ad-hoc como MANET, dependencia y velocidad.

6.Cuando se utiliza una topología Ad-hoc:
Diferentes medios los utilizan como el ejercito, celulares y consolas de video juego.

7.-Cuando se utiliza una topología infraestructura:
Cuando se necesita de el internet.

8.-Ventajas y Desventajas de ambas topologias:
Infraestructura:
ventajas: soporta 2048 usuarios.
desventajas: la velocidad de esta depende de los usuarios conectados, 6 a a 8 usuarios conectados para mayor velocidad.
Ad-hoc:
ventajas : Segura su trafico de información por que es punto apunto, 256 conexiones, cualquier persona la tiene.
desventajas: Muy lenta.
Descripcion general
Este documento consta de cuatro secciones principales que analizan los detalles necesarios para diseñar e implementar una solución eficaz que garantice la seguridad de la red inalámbrica de una mediana empresa. Estas secciones son las siguientes:

Introducción. Esta sección presenta un resumen ejecutivo del documento, junto con una descripción general del esquema del documento e información sobre los destinatarios recomendados del mismo.
Definiciones. Esta sección ofrece información y definiciones útiles para comprender la terminología empleada en el documento.

Retos. Esta sección describe algunas de las cuestiones comunes a las que se enfrentan las medianas empresas cuando se plantean usar redes inalámbricas y ofrece un marco general de la solución que pretende abordar este documento.

Soluciones. Esta sección analiza en detalle orientaciones paso a paso específicas que serán útiles para planear, desarrollar e implementar una infraestructura inalámbrica segura y ofrecer compatibilidad con ella. De ahí que la sección de soluciones se divida en tres subsecciones principales:
  • Evaluación de la seguridad de las redes WLAN. Esta sección explica la información necesaria y las posibles opciones para sentar una base sobre la que desarrollar un plan de soluciones.
  • Desarrollo de una solución WLAN segura. Esta sección utiliza la información obtenida en la fase de evaluación anterior para tomar decisiones, crear un plan y desarrollar la base de la solución.
  • Implementación y administración. Esta sección presenta en detalle la solución real paso a paso, junto con información útil para administrar y validar la solución de red inalámbrica segura que se describe en este documento.
SSID


El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi Fi)para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.


Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso,utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID(Extended Service Set IDentifier).


Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast)del SSID, ya que para el usuario medio no aparecerá como una red en uso.


Configuracion de los parametros básicos inalambricos.


Security "seguridad"
Web Key "llave DE web".Es una contraseña de acceso a la red por medio de punto de acceso para poder accesarla.


Acces Point Key:
Llave de acceso al acces point.Es una contraseña y un usuario para poder accesar al punto de acceso para configurar o modificar algun elemento que ofrece el mismo.


Network name: Nombre de la red. el nombreque va a tener el ppunto de acceso(router, modem, acces point) para que los usuarioslos ubiquen y pueden conectarse a una red.




Conclusiones:
Este tema es muy interesante por que me ayudo a entender mas sobre las redes inalambricas y cuando se uttilizan ,algunos de los puntos de esta entrada que ya sabia las logre entender mejor,  aunque algunos puntos no me han quedado muy claros pero con la explicacion que el profesor dara en clase creo que me quedara mas claro.


Bibliografia:
http://technet.microsoft.com/es-es/library/cc875845.aspx
http://es.wikipedia.org/wiki/SSID
http://es.kioskea.net/contents/wifi/wifimodes.php3
http://es.wikipedia.org/wiki/Ad_hoc