This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

martes, 24 de noviembre de 2015

COMANDOS DE SIMBOLO DE SISTEMA PARA WINDOWS

COMANDOS

.- IPCONFIG /ALL: Mostrar configuración de las conexiones de red 
.- IPCONFIG /DISPLAYDNS: Mostrar configuración sobre las DSN de la red 
.- IPCONFIG /FLUSHDNS: Borrar la caché de las DNS en la red 
.- IPCONFIG /RELEASE: Borrar la IP de todas las conexiones de red 
.- IPCONFIG /RENEW: Renovar la IP de todas las conexiones de red 
.- IPCONFIG /REGISTERDNS: Refrescar DHCP y registrar de nuevo las DNS 
.- IPCONFIG /SHOWCLASSID: Mostrar información de la clase DCHP 
.- IPCONFIG /SETCLASSID :Cambiar/modificar el ID de la clase DHCP 
.- CONTROL NETCONNECTIONS: Conexiones de red 
.- NETSETUP.CPL: Asistente de conexión de red 
.- PING DOMINIO.TLD: Comprobar conectividad: (ejemplo: ping andy21.com) 
.- TRACERT :Tracear la ruta de una dirección IP 
.- NETSTAT :Mostrar la sessión del protocolo TCP/IP 
.- ROUTE: Mostrar la ruta local 
.- ARP Mostrar la dirección MAC 
.- HOSTNAME: Mostrar el nombre de la computadora 


Comandos TCP-IP para Windows 

A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. 
A continuación una lista de comandos a utilizar en una ventana DOS: 
•PING 
•TRACERT 
•IPCONFIG 
•NETSTAT 
•ROUTE 
•ARP 
•NBTSTAT 
•TELNET 
•HOSTNAME 
•FTP 

PING 

Comandos para Simbolo del Sistema[/align]] 

PING: Diagnostica la conexión entre la red y una dirección IP remota 
ping -t [IP o host] 
ping -l 1024 [IP o host] 
•La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C. 
Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes. 
TRACERT 

TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada. 
tracert [@IP o nombre del host] 
tracert -d [@IP o nombre del host] 
Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión. 
IPCONFIG 

IPCONFIG: Muestra o actualiza la configuración de red TCP/IP 
ipconfig /all [/release (tarjeta)] [/renew (tarjeta)] /flushdns /displaydns / 
registerdns [-a] [-a] [-a] 

Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local. 
•/all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ... 
•/renew (tarjeta) : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros. 
•/release (tarjeta): Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP. 
•/flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras entradas agregadas de manera dinámica. 
•/displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados. 
•/registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS. 

NETSTAT 

informacion


NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local 
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] (intervalo) 
•-a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran). 
•-e Muestra estadísticas Ethernet. Se puede combinar con la opción –s. 
•-n Muestra direcciones y números de puerto en formato numérico. 
•-p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip. 
•-r Muestra el contenido de la tabla de rutas. 
•-s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto. 
•intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra. 
Presiona Ctrl+C para detener la presentación de las estadísticas. 
ROUTE 
ROUTE: Muestra o modifica la tabla de enrutamiento 
ROUTE [-f] [comando (destino) [MASK mascara de red] [puerto de enlace] 
•-f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando. 
•-p Vuelve persistente la entrada en la tabla después de reiniciar el equipo. 
•comando especifica uno de los cuatro comandos siguientes: 
oDELETE: borra una ruta. 
oPRINT: Muestra una ruta. 
oADD: Agrega una ruta. 
oCHANGE: Modifica una ruta existente. 
•destino: Especifica el host. 
•MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red. 
•máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255. 
•puerta de enlace: Especifica la puerta de enlace. 
•METRIC: Especifica el coste métrico para el destino. 
ARP 

ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP). 
ARP -s adr_inet adr_eth [adr_if] 
ARP -d adr_inet [adr_if] 
ARP -a [adr_inet] [-N adr_if] 
•-a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas. 
•-g Idéntico a –a. 
•adr_inet Especifica una dirección Internet. 
•-N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if. 
•-d Borra al host especificado por adr_inet. 
•-s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente. 
•adr_eth Especifica una dirección física. 
•adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada. 
NBTSTAT 

NBTSTAT : Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en TCP/IP). 
NBTSTAT [-a Nom Remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-s]  (intervalo) 
•-a (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (nombre conocido). 
•-A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP) 
•-c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP. 
•-n (nombres) Lista los nombres NetBIOS locales. 
•-r (resueltos) Lista de nombres resueltos por difusión y vía WINS. 
•-R (recarga) Purga y recarga la tabla del caché de nombres remotos. 
•-S (sesión) Lista la tabla de sesiones con las direcciones de destino IP. 
•-s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino IP en nombres de host a través del archivo host. 
Un ejemplo: 
nbtstat -A @IP 
Este comando devuelve el nombre NetBIOS, nombre del sistema, los usuarios conectados…del equipo remoto. 
TELNET 

TELNET 
telnet <IP o host> 
telnet <IP o host> <port TCP> 

El comando telnet permite acceder en modo Terminal (Pantalla pasiva) a un host remoto. Este también permite ver si un cualquier servicio TCP funciona en un servidor remoto especificando después de la dirección IP el número de puerto TCP. 
De este modo podemos verificar si el servicio SMTP, por ejemplo, funciona en un servidor Microsoft Exchange, utilizando la dirección IP del conector SMTP y luego 25 como número de puerto. Los puertos más comunes son: 
•ftp (21), 
•telnet (23), 
•smtp (25), 
•www (80), 
•kerberos (88), 
•pop3 (110), 
•nntp (119) 
•et nbt (137-139). 
HOSTNAME 

HOSTNAME: Muestra el nombre del equipo 
FTP 

FTP: Cliente de descarga de archivos 
ftp –s:<file> 
•-s : esta opción permite ejecutar un FTP en modo batch: especifica un archivo textual conteniendo los comandos FTP. 
•-------------------------------------------------------------------------------------- 
COMANDO PING (PING COMMAND) 

redes

Qué es el comando PING (PING Commands) 
Hacer un PING un equipo o una IP. significa ejecutar el comando PING. Este comando lo que hace es enviar a ese equipo o dirección una serie de paquetes de datos de un tamaño total de 64 bytes y luego espera el retorno de esos paquetes de datos (eco). Este comando es utilizado para medir el tiempo (o la latencia) que demoran en comunicarse dos puntos remotos. 

Porque es útil el Comando PING ? 
Porque los paquetes de datos se envían directamente al equipo o a la IP adonde enviamos el ping. 

Como comprobar el funcionamiento de nuestra RED 
Para comprobar el funcionamiento de los equipos en nuestra red debemos hacer tres Comandos PING en el siguiente orden: 

1. Un Comando PING a nuestra IP local 

=> Ejemplo: PING 192.168.1.15 

Con esto comprobamos que nuestra tarjeta de red se encuentra funcionando correctamente 
2. Un Comando PING (PING Command) a nuestro Gateway (o Puerta de Enlace) 
=> Ejemplo: PING 192.168.1.1 
Con esto comprobamos que nuestro equipo se comunica correctamente con nuestro router 
3. Un Comando PING (PING Command) a nuestro servidor DNS 
=> Ejemplo: PING 200.123.180.41 
Con esto comprobamos que nuestro equipo se comunica correctamente con el exterior (Internet) 
Como chequear equipos dentro de nuestra red 
Para comprobar que los equipos que están conectados en nuestra red podemos enviar un PING también. Por lo que si tenemos un equipo conectado a una IP determinada y queremos saber si el equipo esta conectado correctamente entonces podemos enviar un PING a su IP. 

PING Online 
También podemos hacer un ping una dirección en Internet. Por ejemplo, podemos hacer ping www.yahoo.com 

Modificadores del comando PING para windows 
El comando PING posee varios modificadores que podemos utilizar para ampliar la información que recibimos. Estos modificadores son: 
-t 
Hacer ping al host especificado hasta que se detenga 
-a 
Resolver direcciones en nombres de host 

-n cuenta 
Número de solicitudes de eco para enviar 
-l tamaño 
Enviar tamaño del búfer 

-i TTL 
Tiempo de vida (Time To Live) 

-v TOS 
Tipo de servicio, sólo en IPv4 (Time Of Service) 

-w tiempo de espera 
Tiempo de espera en milisegundos para esperar cada respuesta. 


Saludos!!! 

martes, 10 de noviembre de 2015

TP CONFIGURACION ROUTER

ROUTER 1
. Cambiamos la contraseña de acceso a configuración del Router por seguridad. En este modelo solo podemos cambiar el password.

Cambiamos SSID (nombre) de la red inalámbrica y el canal.
Configuramos la Seguridad de la red Inalámbrica seleccionando un protocolo de seguridad e insertando un password.



Entramos a configuración de LAN, cambiamos la IP del Router y además configuramos el DHCP en un rango 80-89.

 Desde una PC externa verificamos que la IP asignada por el Router es una dentro del rango.
Hacemos PING para corroborar que hay respuesta desde el Router
Seteamos una IP fija para una MAC Address preestablecida. 
Comprobamos desde el terminal asignado por MAC Address que recibió la IP especificada





ROUTER 2









martes, 27 de octubre de 2015

Protocolos de seguidad WIRELESS

Seguridad.

Este punto es fundamental, ya que las redes inalámbricas usan ondas de radio y son más susceptibles de ser interceptadas, es decir, no brindan la protección y privacidad de un cable, por lo que se hace casi indispensable proveer de mecanismos de seguridad a nivel de enlace que garanticen la integridad y confiabilidad de los datos, en definitiva se busca asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas. En este punto, también se tratarán los mecanismos de autenticación y control de acceso, como medida de seguridad diseñada para establecer la validez de una transmisión.

A continuación se explica brevemente en que consisten los principales mecanismos que intentan o ayudan a garantizar la privacidad, integridad y confidencialidad de la transmisión, ellos son WEP, WPA, filtrado MAC y 802.1x [WEB09].

Mecanismo de seguridad WEP (Wired Equivalent Privacy) obsoleto
La confidencialidad en redes inalámbricas ha sido asociada tradicionalmente con el término WEP, que forma parte del estándar IEEE 802.11 original, de 1999. Su propósito fue brindar un nivel de seguridad comparable al de las redes alambradas tradicionales.

Se trata de un mecanismo basado en el algoritmo de cifrado RC4, y que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de Redundancia Cíclica). Un mal diseño del protocolo provoco que al poco tiempo de ser publicado quedara obsoleto. Actualmente existen varios ataques y programas para quebrar el WEP tales como Airsnort, Wepcrack, Kismac o Aircrack. Algunos de los ataques se basan en la limitación numérica de los vectores de inicialización del algoritmo de cifrado RC4, o la presencia de la llamada “debilidad IV” en un datagrama. Este mecanismo no es recomendado para garantizar la seguridad de una red.

WPA y WPA2
En 2003 se propone el Acceso Protegido a redes WiFi o WPA y luego queda certificado como parte del estándar IEEE 802.11i, con el nombre de WPA2 en 2004.

WPA y WPA2 pueden trabajar con y sin un servidor de distribución de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave de tipo PSK (Pre-Shared-Key), en caso contrario se usa habitualmente un servidor IEEE 802.1x.

La versión certificada de WPA incluye dos cambios principales que aumentan considerablemente la seguridad, se reemplaza el algoritmo Michael por un código de autenticación conocido como el protocolo CCMP (Counter-Mode/CBC-Mac) considerado criptográficamente seguro y se reemplaza el algoritmo RC4 por el AES (Advanced Encryption Standard) o Rijndael. WPA2 bien configurado, es actualmente el mecanismo más seguro en que se puede confiar.

Filtrado MAC
Es un mecanismo que realizan los puntos de acceso que permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas. El mecanismo se puede utilizar como control adicional; pero es fácilmente vulnerable aplicando un clonado de la MAC a suplantar.

Detener la difusión de la SSID como medida de seguridad
Se pueden configurar los puntos de accesos para que no difundan periódicamente las llamadas Tramas Baliza o Beacon Frames, con la información del SSID. Evitar esta publicación implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso; pero no impedirá que una persona interesada encuentre la SSID de la red mediante captura de tráfico. Este sistema debe considerarse tan solo como una precaución adicional más que una medida de seguridad.

Protocolo 802.11x
Este protocolo ofrece un marco para autentificar y controlar el acceso a los puntos de accesos. Sirve como soporte para implementaciones de seguridad sobre servidores de autentificación. El funcionamiento se puede ver en la Figura 9 y es básicamente el siguiente, el cliente envía una petición al servidor de autentificación a través del AP, quien comprueba el certificado o el nombre de usuario y contraseña utilizando esquemas de autentificación como EAP encargados de la negociación. Si es aceptado, el servidor autorizará el acceso al sistema y el AP permite el acceso asignando los recursos de red.


Lista de control de acceso
Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI.

El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este caso la S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar. Este lugar solo necesita saber dos cosas: Quien eres (por ejemplo un ID de una tarjeta, tu id de usuario) y que quieres hacer. El te responde si tienes permiso de hacerlo o no. Con este enfoque este mismo sistema no solo puede ser utilizado para acceder a lugares si no para cualquier cosa que necesite separarse de personas que pueden y no pueden hacer cosas, por ejemplo: acceder a una página o sección, publicar un comentario, hacer una amistad, enviar un correo,... En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuegos.

SKA (Shared Key Authentication): Este método utiliza una clave compartida entre el Punto de Acceso y el cliente. El cliente envía un Authentication Request, el Punto de Acceso responde con un Authentication Challenge. El cliente a su vez, responde con un Authentication Response (cifrado) y finalmente el Punto de Acceso responde con Authentication Result. Es dentro del SKA donde se pueden utilizar los diferentes sistemas de cifrados existente para redes Wireless.

- OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación.       

CNAC(Closed Network Access Control)
.Utiliza el SSID como contraseña
.Solo permite el acceso a aquellas estaciones cliente que conozcan el nombre de la red

Ventajas de las redes inalámbricas con respecto a las redes que utilizan cables (redes cableadas):

* No existen cables físicos: por lo tanto no hay cables que se enreden, ni que entorpezcan la transitabilidad o que molesten estéticamente.

* La instalación de redes inalámbricas suele ser más económica.

* Su instalación también es más sencilla.

* Permiten gran alcance; las redes hogareñas inalámbricas suelen tener hasta 100 metros desde la base transmisora.

* Permite la conexión de gran cantidad de dispositivos móviles. En las redes cableadas mientras más dispositivos haya, más complicado el entramado de cables.

* Posibilidad de conectar nodos a grandes distancias sin cableado, en el caso de las redes inalámbricas corporativas.

* Permiten más libertad en el movimiento de los nodos conectados, algo que puede convertirse en un verdadero problema en las redes cableadas.

* Permite crear una red en áreas complicadas donde, por ejemplo, resulta dificultoso o muy cara conectar cables.

* Permite ampliar una red cableada en caso de redes mixtas (mezclas de inalámbricas con cableadas)


- Desventajas de las redes inalámbricas.

* Todavía no hay estudios concluyentes sobre el grado de peligrosidad de las radiaciones electromagnéticas utilizadas en las redes inalámbricas. De todas maneras la mayoría de los estudios apuntan a que son inocuas.

* Son algo más inseguras que las redes cableadas, por eso los organismos de defensa e inteligencia gubernamentales utilizan redes con cables dentro de sus edificios.

* El ancho de banda de las redes inalámbricas es menor que las cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas es mayor.

* Las redes inalámbricas son un poco más inestables que las redes cableadas, pueden verse afectada por otras ondas electromagnéticas o aparatos electrónicos cercanos.

* La señal inalámbrica puede verse afectada e incluso interrumpida por objetos, árboles, paredes, espejos, etc. 

martes, 6 de octubre de 2015

Redes inalambricas

Red inalámbrica

El término red inalámbrica (en ingléswireless network) se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

Tipos de redes inalámbricas

WPAN: Wireless Personal Area Network
Según su cobertura, las redes inalámbricas se pueden clasificar en diferentes tipos:
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.

WMAN: Wireless Metropolitan Area Network

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

WWAN: Wireless Wide Area Network

Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRSEDGE,CDMA2000GSMCDPDMobitexHSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet.1

Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
  • Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
  • Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias inalámbricas.
  • Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Aplicaciones

  • Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).
  • Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones conradares (detección de velocidad u otras características de objetos remotos) y para la televisión digital terrestre.
  • Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
  • Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura ("calor") de objetos a distancia.

martes, 8 de septiembre de 2015

Raid


INTERFACES DE CONEXIÓN DE DISCOS RÍGIDOS.


SATA: (Serial ATA) es el que actualmente utilizan las computadoras de sobremesa y laptop de última generación, es una interfaz novedosa que utiliza un bus de tipo serie para la transferencia de datos por supuesto más veloz y eficiente que el sistema IDE. Para SATA existen tres versiones de velocidad el SATA 1 tiene una tasa de transferencia de hasta 150MB/s, SATA 2 con transferencia de hasta 300MB/s que es el más vendido en el mercado y por último el SATA 3 con una tasa de transferencia de hasta 600MB/s que apenas comienza a salir al mercado, la versión SATA de discos duros es mucho más compacta que los IDE y permite conexión en caliente.
Raid

IDE: (Integrated Drive Electronics) o ATA (Advanced Technology Attachment) fue hasta el año 2004 la interfaz estándar más versátil y por lo tanto la más utilizada por los equipos, son anchos, planos y muy resistentes.



SCSI: (Small Computer System Interface) una interfaz de gran velocidad de rotación y capacidad de almacenamiento, se conocen tres tipos de especificaciones: SCSI estándar, SCSI rápido y SCSI ancho-rápido. Este disco utiliza 7 milisegundos para acceso a datos y su velocidad secuencial de transmisión de datos puede llegar a ser de 5Mbit/s en los estándares, 10Mbit/s en los rápidos y 20Mbit/s en los ancho-rápidos. Un controlador SCSI puede llegar a manejar hasta siete discos duros de este tipo con conexión tipo margarita (daisy-chain). A diferencia de los discos IDE estos pueden trabajar asincrónicamente con respecto al microprocesador incrementando la velocidad de transferencia.

SAS: (SERIAL Attached SCSI) es el sucesor del SCSI paralelo, una interfaz en serie que todavía utiliza comandos SCSI para comunicarse con dispositivos SAS. Permite la conexión y desconexión en caliente e incrementa la velocidad de transferencia al aumentar la cantidad de dispositivos conectados, lo que posibilita la transferencia constante de datos para cada dispositivo, utiliza un conector SATA, por lo consiguiente una unidad SATA puede ser utilizada por controladores SAS pero no lo contrario.

Discos duros externos de conexión USB
Cabe destacar que los discos externos USB suelen ser de conexión de tipo SATA o IDE (Los mas antiguos). De hecho es muy fácil crear discos duros externos caseros, simplemente hay que adquirir un pequeño controlador o una caja donde meteremos nuestro disco duro. Lo explicamos mucho mejor en este articulo.

Raid

Tipos de Raid:

En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al descenso en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran también como opción en las computadoras personales más avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta característica no está disponible en los sistemas RAID por hardware, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID).

Raid 0:
Número de discos requeridos: Se precisa un mínimo de dos (2) discos.


Un RAID 0 (también llamado conjunto dividido, volumen dividido, volumen seccionado) distribuye los datos equitativamente entre dos o más discos (usualmente se ocupa el mismo espacio en dos o más discos) sin información de paridad que proporcione redundancia. Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para proporcionar un alto rendimiento de lectura ya que los datos se recuperan de dos o más discos de forma paralela, aunque un mismo fichero solo está presente una vez en el conjunto. RAID 0 también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamaño del conjunto resultante será sólo de 200 GB, ya que cada disco aporta 100GB). Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos. También es posible crear un RAID 0 con más de dos discos, si bien, la fiabilidad del conjunto será igual a la fiabilidad media de cada disco entre el número de discos del conjunto; es decir, la fiabilidad total —medida como MTTF o MTBF— es (aproximadamente) inversamente proporcional al número de discos del conjunto (pues para que el conjunto falle es suficiente con que lo haga cualquiera de sus discos). No debe confundirse RAID 0 con un Volumen Distribuido (Spanned Volume) en el cual se agregan múltiples espacios no usados de varios discos para formar un único disco virtual. Puede que en un Volumen Distribuido el fichero a recuperar esté presente en un solo disco del conjunto debido a que aquí no hay una distribución equitativa de los datos (como dijimos para RAID 0), por lo tanto en ese caso no sería posible la recuperación paralela de datos y no tendríamos mejora del rendimiento de lectura.


Raid 1:

Número de discos requeridos: Se precisa un mínimo de dos (2) discos.
Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando queremos tener más seguridad desaprovechando capacidad, ya que si perdemos un disco, tenemos el otro con la misma información. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).
Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número de copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing).
Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores.
Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento de escritura no mejora.

El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica desnapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas.


Raid 2:
Número de discos requeridos: Se precisa un mínimo de tres (3) discos.


Un RAID 2 usa división a nivel de bits con un disco de paridad dedicado y usa un código de Hamming para la corrección de errores. El RAID 2 se usa rara vez en la práctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas, debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así, cualquier operación de lectura o escritura exige activar todos los discos del conjunto, suele ser un poco lento porque se producen cuellos de botella. Son discos paralelos pero no son independientes (no se puede leer y escribir al mismo tiempo)


Raid 3:
 Número de discos requeridos: Se precisa un mínimo de tres (3) discos.


Un RAID 3 divide los datos a nivel de bytes en lugar de a nivel de bloques . Los discos son sincronizados por la controladora para funcionar al unísono. Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de transferencias extremadamente altas.






Raid 4:
Número de discos requeridos: Se precisa un mínimo de tres (3) discos.

Un RAID 4, también conocido como IDA (acceso independiente con discos dedicados a la paridad) usa división a nivel de bloques con un disco de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio también sería posible servir varias peticiones de escritura simultáneamente, pero al estar toda la información de paridad en un solo disco, éste se convertiría en el cuello de botella del conjunto.

Raid 5:

Número de discos requeridos: Se precisa un mínimo de tres (3) discos. RAID 5 precisa al menos tres discos aunque las implementaciones más habituales están formadas por “array’s” con cinco unidades.

Un RAID 5 (también llamado distribuido con paridad) es una división de datos a nivel de bloques que distribuye la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.



Raid 6:
Número de discos requeridos: Se precisa un mínimo de cuatro (4) discos.
Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los niveles RAID originales.
El RAID 6 puede ser considerado un caso especial de código Reed-Solomon. El RAID 6, siendo un caso degenerado, exige sólo sumas en el Campo de galois. Dado que se está operando sobre bits, lo que se usa es un campo binario de Galois. En las representaciones cíclicas de los campos binarios de Galois, la suma se calcula con un simple XOR.
Tras comprender el RAID 6 como caso especial de un código Reed-Solomon, se puede ver que es posible ampliar este enfoque para generar redundancia simplemente produciendo otro código, típicamente un polinomio en (m = 8 significa que estamos operando sobre bytes). Al añadir códigos adicionales es posible alcanzar cualquier número de discos redundantes, y recuperarse de un fallo de ese mismo número de discos en cualquier punto del conjunto, pero en el nivel RAID 6 se usan dos únicos códigos.
Al igual que en el RAID 5, en el RAID 6 la paridad se distribuye en divisiones (stripes), con los bloques de paridad en un lugar diferente en cada división.
El RAID 6 es ineficiente cuando se usa un pequeño número de discos, pero a medida que el conjunto crece y se dispone de más discos la pérdida en capacidad de almacenamiento se hace menos importante, creciendo al mismo tiempo la probabilidad de que dos discos fallen simultáneamente. El RAID 6 proporciona protección contra fallos dobles de discos y contra fallos cuando se está reconstruyendo un disco. En caso de que sólo tengamos un conjunto puede ser más adecuado que usar un RAID 5 con un disco de reserva (hot spare).
La capacidad de datos de un conjunto RAID 6 es n-2, siendo n el número total de discos del conjunto.

Un RAID 6 no penaliza el rendimiento de las operaciones de lectura, pero sí el de las de escritura debido al proceso que exigen los cálculos adicionales de paridad. Esta penalización puede minimizarse agrupando las escrituras en el menor número posible de divisiones (stripes), lo que puede lograrse mediante el uso de un sistema de archivos WAFL.



Ventajas y Desventajas

Metodo de hamming

El método Hamming es un tipo de codificación por bloques.
En el proceso de comunicación y envió de mensajes con el uso de las actuales tecnologías, existen diferentes errores al intercambiar información. En otros tiempos, las cartas podían llegar con errores ortográficos, mojadas, retrasadas o simplemente en ocasiones no llegaban a su destino. En la comunicación mediante computadoras sucede algo parecido, es decir, la tecnología no se exonera de los errores que puedan aparecer al enviar información.
Un código Hamming es un código de bloque capaz de identificar y corregir cualquier error de bit simple que ocurra dentro de él. Se identifica, como en el teorema de Hamming, por los números K y Kc, según código de Hamming se denomina por  . Este código, como el de bloques, emplea aritmética módulo 2. El código Hamming debe su nombre a su desarrollador y descubridor Richard Hamming.
Primero se debe conocer que es un error, que no es más que un dato que tiene m bits y se le agregan r bits de redundancia o de chequeo, por tanto, los bits a transmitir serán n = m + r. Existen métodos que detectan errores y otros que corrigen errores o ambos a la vez. Uno de esos métodos es el método de Hamming, el cual corrige y detecta errores de grado x. Para la detección de errores, considere un sistema de transmisión que al codificar, genera un alfabeto con un número N de secuencias  , n = 1 • • • N, y una de esas secuencias se transmite sobre el canal. Debido a los errores, se recibe  . El decodificador entonces determina que la secuencia enviada es aquella del alfabeto generado, cuya distancia Hamming entre  y   sea mínima.
La distancia de Hamming es el número de bits en que difieren dos palabras del código. Si dos palabras están separadas una distancia d, se requerirán de errores simples para convertir una en la otra. La mínima es la distancia del código. En general hay 2m mensajes válidos pero no todos los 2n lo son. La idea de similaridad es más consistente debido a la definición de la distancia Hamming.
Sean   y   dos secuencias binarias de la misma longitud i, j = 1,..., K, la distancia Hamming entre ellas es el número de símbolos en que difiere. Siendo W   el peso de Hamming de una secuencia y   el número de unos de la secuencia, la distancia Hamming dij = d  está dada por:
dij = W   ⊕  
donde ⊕ será la suma modular entre 2 secuencias de longitud iguales, no pueden ser de longitudes distintas.
HOT-SWAP

El término hot swap hace referencia a la capacidad de algunos componentes hardware para sufrir su instalación o sustitución sin necesidad de detener o alterar la operación normal de la computadora donde se alojan.
Esta denominación se otorga generalmente a componentes esenciales para el funcionamiento de la computadora. El mismo concepto tiene otras denominaciones cuando se aplica a componentes no esenciales. Hot swap puede traducirse como sustitución en caliente. Aparte del ámbito informático, en el mundo industrial se usa este término para describir la inmunidad eléctrica y de operación de los dispositivos, por ejemplo electrónica de adquisición de datos o de control que permite su sustitución en tiempo mínimo al no necesitar apagar previamente todo el sistema.
Los dispositivos más comunes de tipo hot swap son:
Fuentes de alimentación. Es habitual que una computadora cuente con dos o más fuentes de alimentación. Cuando una de ellas se estropea, es posible sustituirla sin detener el servicio.
Discos duros. En ámbitos corporativos debido a la cantidad de discos duros presentes, los mismos suelen sufrir averías con cierta frecuencia. Normalmente, estos discos se sitúan en una configuración redundante (RAID). De esta manera, es posible extraer el disco averiado y sustituirlo por otro nuevo sin sufrir pérdida de datos y no es necesario dejar fuera de línea el servidor.
Ventilador: Es habitual que una computadora o servidor cuente con más de un ventilador para evacuar el calor residual producido por sus componentes. Al ser ésta una tarea imprescindible para el correcto funcionamiento del equipo, los ventiladores suelen ser componentes hot swap. Al desconectar unos de los ventiladores, el resto trabaja con más intensidad hasta que se completa la reparación o sustitución del ventilador afectado.


Las características principales a considerar de un disco duro magnético son:
Capacidad. Generalmente los discos duros de gran tamaño suelen ser mas lentos.
Tiempo medio de acceso. Que es la suma del tiempo medio de búsqueda más el tiempo de lectura/escritura y la latencia media.
Velocidad de rotación. Cuanto mas mejor, generalmente suele ser entre 7200 a 10000 revoluciones por minuto.
Tasa de transferencia. Cuanto mas mejor.
Caché de pista.
Interfaz.
Landz. Zona donde los cabezales descansan con la computadora apagada.


RAIDs MAS EFICIENTE PARA LA CREACION DE UN "FILE SERVER"

El empleo de un RAID en un file server y su performance, radica en los requisitos que este "file server" tendra, por lo cual el RAID mas adecuado para su creacion variara.

Sin embargo he encontrado en varios sitios que cuando se habla de eficiencia respecto de un "file server" la eleccion de los RAIDs radica en algunos RAID en especifico:

RAID 3.
RAID 5
RAID 6
RAID 10