miércoles, 18 de mayo de 2011

Practica #3




Objetivo: Configura un switch y un acces point cisco utilizando comandos ios.

Desarrollo:

En esta practica utilizamos el programa (software ) de cisco system llamado Packet Tracer para poder realizar un conección virtual de cuatro equipos de computo alámbricos al switch y cuatro equipos inalámbricos conectados al acces point.

Aquí se muestran la siguientes imágenes de como crear esa conección y un vídeo del
funcionamiento correcto de la red.

En esta imagen se muestra como debe de estar conectada la red con las indicacione sya mencionadas:


Después de haber creado la red el siguiente paso y mas importante para que funcione es de asignar un ip a cada uno de los equipos que forman a toda la red.
el profesor nos dio una ip estática para ponerle a cada equipo que fue la 192.168.1.101 pero a cada equipo se les cambio la terminación d la ip siguiendo la numeración, es decir, al segundo equipo fue la 192.168.1.102 a si sucesiva mente hasta terminar con todos los equipos.

(Para agregar la ip primero se le da dobl eclic al eqipo d ecomputo, selecionar la pestaña de escritorio, seleccionar la venta configura ip, seleccionar que ip se requiere estatica/ dhcp, ingresar ip , serrar ventana.)



Y por ultimo aquí se muestra como envía la información por la red








conclusiones:

En esta practica aprendí por medio de un simulador generar un red virtual para poder probar su funcionamiento y poder implementarla en la vida real, ademas le dimo un vistazo al ios de cisco para ver que comando utiliza para la configuración de routers, switch y algunos tutoriales.

domingo, 8 de mayo de 2011

cisco IOS


Desarrollo:


*En este mapa conceptual se sintetiza el contenido de una guía para la configuración,
administración y algunos conceptos nesesarios para aprender del IOS de cisco.




Como ingresar al sistema:

Cuando ingrese por primera vez al equipo, verá un indicador de modo usuario (según corresponda):
Router>
Switch>

puede utilizar HyperTerminal, el que puede ejecutar desde la lista de
programas,

HyperTerminal:





*lista de comandos:

La interfaz de la línea de comandos de Cisco IOS puede ser accesible a través de la conexión a
una consola, a un modem o a una sesión Telnet. Independientemente del método que emplee, el acceso a la
interfaz de la línea de comandos IOS se conoce comúnmente como sesión EXEC.



















*comandos de edición:

comando descripción

Ctrl+A mueve el cursor hasta el principio de la línea de

comandos

Ctrl+E mueve el cursor hasta el final de la línea de

comandos

Esc+B retrocede una palabra

Ctrl+F avanza un caracter

Ctrl+B retrocede un caracter

Esc+F avanza una palabra

Comandos del historial de comandos:

comando descripción
Ctrl+P o flecha arriba recupera el último comando (anterior)
Ctrl+N o flecha abajo recupera el comando mas reciente
show history muestra el búfer de comandos
terminal history [size numero_lineas] ajusta tamaño del búfer
no terminal editing desactiva las funciones de edición avanzada
terminal editing reactiva las funciones de edición avanzada
Tab completa la entrada.


Conclusiones:
En este manual aprendí algunos comandos para accesar a los switch o router y modifícarlos ademas de que nos explica para que sirve el ios y que componentes utiliza para su funcionamiento.

lunes, 21 de marzo de 2011

Identificación de Amenazas a la seguridad Inalámbrica

Objetivo:
Identificar las amenazas comunes que afectan la seguridad en una red inalámbrica.

Desarrollo:
Este mapa conceptual de un documento que nos dio el profesor como practica en el laboratorio
muestra algunos significados de algunos conceptos para las WLAN.


Conclusiones:
En este mapa se describen la mayoría de conceptos básicos referentes a la seguridad WLAN y redes inalámbricas, este mapa fue como un practica para conocer estos conceptos.

viernes, 11 de marzo de 2011

Practica #2

Conexión de una red inalámbrica con topología infraestructura

objetivo:
Conectar el numero máximo de equipos a través de un acces point , compartiendo recursos de hardware y software e identificando los dispositivos que se conectaron ala red.

Desarrollo:

Antes de empezar la practica se realizaron dos actividades, la primera fue:

*Diagramar topología infraestructura con conección a Internet
-en listar todos los componentes
-diagramar

*lista de componentes:
-roseta de linea telefónica
-módem
-acces point
-NIC inalámbricos

*diagrama

La segunda actividad que se realizo fue un cuestionario referente al aaces point que el profesor nos dio para realizar la practica.

¿Con qué estándares cumple el acces ppoint?
R= IEEE 802.11g; 802.11b; IEEE 802.3; 802.3u.

¿Que velocidad de transferencia de datos soporta?
R= 54/48/36/24/18/12/9/6/11/5.5/3/2/1 MBPS.

Tipo de seguridad de incriptación con la que cuenta el A.P
R= 64/128 bit web.

¿Con qué frecuencia de banda cuenta el A.P?
R=2.4 -2.4835 GHZ.

¿Qué distancia de transmisión soporta el A.P?
R= hasta 100 m (limitado por el ambiente.

¿Cuál es la potencia de RF del A.P?
R= 20 dBM (común)

practica:

Desarrollo:

después de haber realizado estas actividades se empezó a realizar la practica empezando primero por seleccionar un administrador de red o jefe del equipo del trabajo para agregar los equipos a un grupo de trabajo y decidir que se iba a compartir en la red de cada equipo conectado,mediante los siguientes pasos:

configurar el grupo de trabajo seleccionando estas opciones : inicio/panel de control/sistema -configuración:

Aquí se muestra la imagen :


Después se le pone nombre al equipo en este caso fue equipo #3 y el grupo de trabajo fue GRUPO609


Después de haber agregado estos cambio el equipo les pide que reinicie para guardar los cambios




ya que se reinicio, el siguiente paso es buscar y seleccionar el A.P wireless para conectarse a la red .


Se conecta a la red del A.P

ya realizado la conección se prosiguió a compartir recursos mediante la red ya establecida para este paso se compartieron disco duro , unidad de cd/dvd , archivos (música). aquí se muestran los paso a seguir para compartir algún recurso por la red, especificando que a nuestro equipo nos toco compartir el disco duro.

primero se selecciona la unida a comparti en este caso "Disco local C" se le da clic derecho para abrir un menú y ahí escoger la opcion de propiedades luego hacer clic la pestaña compartir.




ya que se compartió algún recurso (disco duro) se le puede configura para que los usuarios que están en la red no puada Escribir o modificar algún archivo del recurso, solamente leer.
aqui se muestra en la imagen.



Así indica que queda el recurso (disco duro ) compartido para la red como se ve en la imagen:


por ultimo falta revisar que el equipo este en red con los demás equipos conectados y los pueda ver y viceversa.

En estas imágenes solo se muestra que si esta conectado en red mediante el Acces Ponit y puede ver a los demás equipos conectados y que pueda accesar a ellos sin ningún problema.

Acces point (A.P) funcionando ya en red inalámbrica



revisando que se vean los equipos en red


acezando a los equipos


compartiendo recursos de un equipo en la red.


Conclusiones:

Al momento de conectar todas las laptops en red por medio de un grupo de trabajo el equipo uno no se veía en la red solamente se veían 4 equipos porque su laptop tenia el sistema operativo windows vista y era el administrador , pero otra tenia sistema operativo windows xp y las demás windows 7 y si se veían y compartían recursos, pero no se pudo solucionar este problema con el equipo uno y el profesor prefirió dar por concluida la practica por que el sistema de su laptop era incompatible con otros.

Bibliografia:

Imágenes tomadas por un celular de una compañera del equipo 3

miércoles, 9 de marzo de 2011

Configuración de acceso WLAN

Objetivo:

conocer la configuración adecuada inalámbrica de la topología Ad-hoc e infraestructura en una red.

Desarrollo:

En esta entrada solamente se muestra un cuestionario echo en el salón de clase y unos mapas conceptuales para complementar y terminar los temas referentes a las topologías inalámbricas
WLAN:

¿Que es un punto de acceso?
R= Es un dispositivo que interconecta dispositivos de comunicación inalámbrica o un punto que envía y recibe información.

¿Cuales son los parámetros de configuración básicos y sus características?
R=-Identificar el tipo de red inalámbrica Ad-ho o infraestructura
-Crear un nombre de red (SSID)
-crear una clave web
-identificar y o arreglar la dirección ip ya sea dinámica o estática para su uso.




¿Qué son los SSID y cual es su función?
R= Service set identifier , nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de una red, cosiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos. ( nombre de identificación de la red o identifica a un equipo de red)

En este mapa que ya se había subido en otra entrada se resume las 3 preguntas


¿Cual es el parámetro mas importante en la configuración de una NIC inalámbrica?
R=la web key o clave de acceso a la red si esta es privada (protegida)

¿Qué es un cliente inalámbrico?
R=Es un sistema que se comunica con un punto de acceso mediante una tarjeta de red inalámbrica o dispositivo que permite la conección inalámbrica.

¿diferencias entre las configuraciones Ad-hoc vs infraestructura?

Ad-hoc
-no utiliza un punto de acceso
-topología punto apunto (2 a 4 usuarios)
-se conecta de equipo a equipo
-BSSID
-permite conección directamente.

Infraestructura:
-utiliza un punto de acceso múltiple
-soporta 2048 usuarios
-puede utilizar diferentes tipos d etopologia
*estrella
*punto apunto
*repetidores
*malla
-para conectarse al dispositivo necesita clave de acceso
-deben estar en la zona de cobertura

En este mapa ya subido en otra entrada se definen las diferencias


Conclusiones:

en esta entra se recapitulo todo lo que se refería a estándares y topologías inalámbricas en un cuestionario echo en clase ademas contiene información de otras entradas pasadas.
con este cuestionario se concluye el tema.

Bibliografia:

cuestionario contestado en clase.

mapas conceptuales sacados de la entrada

Topologías inalámbricas Ad-hoc e Infraestructura



lunes, 7 de marzo de 2011

practica #1

Configuración de Ad-hoc de 2 equipos por red.


objetivo:

Establecer la configuración adecuada de dos equipos portátiles; utilizando una configuración Ad-hoc inalámbrica.


Desarrollo:

Equipo de trabajo:
García Carrillo Magali
Reyes Sánchez Karla
Tinajero Rios Luis Angel
Trejo Ortega Valeria Ana
Ramos Vicente Ivonne

Esta practica se realizo en equipo en el salón mostrando mediante imágenes como conectar dos equipos (laptop) inalámbricamente por red mediante la configuración Ad-hoc y compartir archivos.

para configurar el equipo primero se da clic en inicio/panel de control, aquí se muestra la imagen:




luego de dar clic en panel de control buscamos centro de redes y recursos compartidos

le damos clic y ahí buscamos configurar una red nueva

le damos clic ahí y luego nos aparece una ventana con diferentes tipos de configuración de la red, buscamos Ad-hoc y la seleccionamos
luego de selecciona Ad-hoc no sale otra ventana donde se configura la red donde pide el nombre que va llevar la red, tipo de seguridad y contraseña, en nuestro caso seleccionamos abierta la red (sin cifrado web) despues de aver llenado estos pasos se le da siguiente y se guardan los cambios.

ya creada la red Ad-hoc este paso es muy importante para que los demás equipos conectados a esta red puedan accesar al equipo y compartir archivos, porque si no se hace esto al momento de accesar a este equipo por medio de la red les pide contraseña al equipo que quiere accesar a el.
pasos para deshabilitar la contraseña.

primero ir a centro de redes y recursos
ya estando ahí buscar la opción "cambiar configuración de uso compartido avanzado"
ya estando ahi buscar la opción "conexiones de grupo hogar"por defecto y seguridad de windows esta opción viene activada; en nuestro caso la desactivamos y guardamos cambios

Después de realizar esto se comparten los archivos necesarios para la red, aquí se muestran los pasos.

primero seleccionar los recursos,archivos,hardware del equipo a compartir. en este caso se compartió la carpeta de música.
luego se selecciona compartir con, ahí seleccionamos la carpeta a compartir
por ultimo se conecta la red Ad-hoc inalámbricamente con el otro equipo ya configurado
aqui ya se conectaron los equipos
y estan compartiendo archivos


conclusiones:

En esta practica si se cumplió el objetivo conectar los dos equipos por medio de una red ad-hoc, aunque se tubo un problema al tratar de accesar los demás equipos a mi equipo porque les pedía contraseña y yo les decía que no tenia pero un compañero del grupo "julio" me ayudo a corregir este problema que era que tenia activado la protección "conexiones de grupo hogar" ya mencionada anteriormente para desactivarla.
con esta corrección por fin pudieron accesar a mi equipo y se concluyo la practica.

Bibliografia:

imágenes tomadas por un celular y descripción hecha por mi.

martes, 22 de febrero de 2011

Topologías inalámbricas Ad-hoc e Infraestructura

Objetivo: conocer e identificar las topologías de una red inalámbrica , asi como sus carateriticas y principales diferencias entre ellas a traves de las señales de radio

Desarrollo:

Topologías inalámbricas Ad-hoc:

Consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones "Ad-hoc" son comunicaciones de tipo punto apunto.Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos; La tecnología es utilizada en varios campos como el ejercito, celulares y juegos de vídeo.

También conocida como "MANET (Mobile Adhoc Networks)"; el propósito de Ad-hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización.

Una red móvil Ad-hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que cuenta de nodos móviles que utilizan una interface inalámbrica para enviar paquetes de datos.
Los dispositivos Ad-hoc pueden también retransmitir trafico entre dispositivos (computadoras) que estén fura de su alcance.

Dispone de un identificador único para cada uno de esas conversaciones con una dirección "MAC" de 48 bits.
En el caso de estas redes este número "MAC" es generado por el adaptador inalámbrico; Cuando es activado el adaptador inalámbrico o "wireless " primero pasa a un estado de "escucha" en el cual durante unos 6segundos está buscando por todos los canales para encuentra alguna "conversación" activa.

Topologías inalámbrica e infraestructura :

Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura hay un elemento de de "coordinación";un punto de acceso o estación base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes inalámbricos pueden acceder a al red fija a través del punto de acceso . Para interconectar muchos puntos de acceso y clientes inalambricos , todos deben configurarse con el mismo SSID.

En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios básicos(BSS "BAsi Service Set") o maestro y cliente.


Tipos de Topologías en infraestructura:

-Estrella: Es la infraestructura mas común en redes inalámbricas, usada para un "Hostpot" (punto de conección a Internet).


-Punto a Punto: Los alcances punto a punto son un elemento estándar de la infraestructura inalámbrica, este se puede establecer en Ad-hoc e infraestructura
.


-Repetidores: Se hace generalmente cunado existen obstrucciones en la linea de vista directa o hay distancia muy larga pata cada enlace.


-Malla: Es utilizada en ámbitos urbanos , esta topología se encuentra en redes nacionales, campus universitarios y vecindario.
un dispocitivo se encarga de centralizar las comunicaciones.







Aquí se muestra un mapa conceptual resumiendo las Topologías






Cuestionario:
1.-Elementos principales de la topología Ad-hoc:
R= Consiste en un grupo de ordenadores que se conectan entre cada uno directamente a través de señales de radio sin usar un punto de acceso.

2.-Elementos principales de la topología infraestructura:
R=Existe un nodo central que sirve de enlace de datos (ejemplo: router , acces point modem , hub).

3.-Características de la topología Ad-hoc:
R=Enlases punto a punto, se conoce como MANET, tiene una mac de 48 bits, escucha y luego ve, velocidad mas lenta, 256 conecciones.

4.-Características de la topología infraestructura:
R= Tiene un punto de acceso , si se conecta alfabéticamente también los clientes inalámbricos tiene acceso, soporta 2048 usuarios, recomendado de 6 a 8 usuarios para una mayor velocidad.

5.-Diferencias principales entre las dos topologías:
R=La Ad-hoc no tiene punto de acceso y la infraestructura si , a la Ad-hoc se le conoce como MANET, ala infraestructura BSS, velocidad y dependencia.

6.Cuando se utiliza una topología Ad-hoc:
R=Se utiliza en varios campos como el ejercito, celulares y juegos de vídeo.

7.-Cuando se utiliza una topología infraestructura:
R=Cuando se necesita interconectar muchos puntos de acceso y clientes inalámbricos.

8.-ventajas y desventajas:
Ad-hoc:
ventajas : es muy segura su trafico de información por que es punto apunto.
desventajas: es muy lenta y permite a 256 clientes.

infraestructura:
ventajas:permite interconectar muchos clientes inalámbricos al mismo punto de acceso, 2048 usuarios.
desventajas: mas rápida su velocidad dependiendo el numero de usuarios conectados, 6a a 8 usuarios conectados.


Descripción general de la configuración un punto de acceso inalámbrico:

Seleccionar en modo la opción AP.
SSID: el nombre de acces point (por ejemplo: infitud xxx )
Número de canal:Escoger el numero de canal a utilizar 811)
Aplicar cambios.

ademas se puede abrir l o cerrar la señal es decir: dejar la señal sin cifrado web (WEB KEY) o cerrar: poner cifrado web .

por ultimo ponerle una clave al punto de acceso (router , modem, acces point), es decir: un usuario y contraseña de administrador para que lso demas usurios no puedadn configurar el acces point.


Configuración de los parámetros básicos inalámbricos:

Networ name (SSID): Nombre de la red ; el nombre que va atener el punto de acceso
para que lo usuarios la ubequen y puedan conectarse.

Seguridad:
WEB key: es una contraseña para al acceso a la red por medio de un punto de acceso.
APkey:les una contraseña para accesar al administrador del punto de acceso.

SSID:
(Service Set Identifer) "identificador de red""identificador del conjunto de servicios": es un nombre para identificar una red wifi, cosiste de 32 carteres alfanumerico.

También se le conoce como ESSID (Extended Service Set Identifer) en las redes de infraestructura.

Tambien se leconoce BSS (Basic Service Set IDentifer) en la sredes de Ad-hoc

Aquí se muestra un mapa conceptual resumiendo:



Conclusiones:
En esta entrada se encuentra dos tareas, ademas un cuestionario realizado en clase para poder subir la entrada completa y así reafirmar lo que se investigue con lo que investigaron los demás compañeros del grupo.
no puse mas información porque completamos esto con lo que se investigo y asi sacar un resumen global del grupo.

Bibliografia: