jueves, 10 de abril de 2008

LABORATORIO 5

1.-) Construir una red inalámbrica usando las siguientes topologías:
Los manuales de configuración los pueden hallar en la página del fabricante, buscarlos y leerlos.

a.- Topología Ad-Hoc.

1.- ¿Que SSID uso y en que canal configuro los equipos para su interconexión?.

El SSID es instituto y el canal fue el 6.

2.- ¿Que pasos siguió para configurar las Nicwireless en Windows XP?.

* tener un puerto USB disponible
*procesador de 500MHZ
* memoria de 64 MB como mínimo
* punto de acceso 802.11b o 802.11g(modo infraestructura, modo peer-to-peer)
· insertamos el CD de instalación de controlador
· instalar el CD siguiendo los pasos del manual.
· Terminado LA Instalación del CD usted decide reiniciar o no reiniciar la PC.
· Insertamos el USB Inalámbrico.
· Abrimos el asistente del D-Link
· Ingresamos a la ficha configuración
*Configuramos: SSID: Instituto.
* Modo inalámbrico: infraestructura.
· Hacemos en el botón parámetros de IP, asignamos las direcciones IP
· Luego entramos en la ficha avanzado:
*Canal ad-hoc: canal 6.
· Luego a la ficha reconocimiento del entorno y actualizar.

3.-Si consiguió la conexión a que velocidad se comunican las tarjetas de red.

Las tarjetas de red se comunican a 1 milisegundo.

4.- ¿Que tiempo de respuesta le da al hace un ping a una tarjeta de red inalámbrica?.

El tiempo de respuesta es de 3milisegundos a 1 milisegundo.

5.- Pruebe la velocidad de enlace a 5 y 15 mt de distancia, a que distancia máxima ya no se logra la comunicación.

Distancia máxima ya no se logra la comunicación de 30mt.


6.- ¿Que factores de interferencia observa Ud. en el laboratorio donde realiza esta practica?.

Factores de interferencia serian las personas.

b.- Topología Punto de Acceso, esto es usando un Access Point.
Conteste las siguientes preguntas:
1.-¿ Porque método ingreso y configuro el Access Point, y que valores SSID y canal configuro?.


El método es infraestructure.El SSID era instituto y el canal fue el 6.

2.- A que velocidad se comunican las tarjetas inalámbricas.

Las tarjetas inalámbricas se comunican a 11 Mbps.

3.- Si comparte un archivo Word verifique con un ping la velocidad de conexión, luego comparta un video y haga el mismo procedimiento con el ping, que valores logra.

La velocidad de conexión es 1 Mbps.

c.- ¿Que es el protocolo wep y para que sirve?

Es un protocolo de seguridad para redes inalámbricas, Consta de algoritmos de encriptación.
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para Redes Wireless que permite cifrar la información que se transmite.

DATAGRAMA

Un datagrama es un fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino.
La estructura de un datagrama es: cabecera y datos.
Protocolos basados en datagramas: IPX, UDP, IPoAC. CL Los datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP) o Datagrama
Agrupación lógica de información que se envía como una unidad de capa de red a través de un medio de transmisión sin establecer con anterioridad un circuito virtual. Los datagramas IP son las unidades principales de información de Internet. Los términos trama, mensaje, paquete y segmento también se usan para describir las agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los diversos círculos tecnológicos.
Un datagrama tiene una cabecera de IP que contiene información de direcciones de la capa 3. Los encaminadores examinan la dirección de destino de la cabecera de IP, para dirigir los datagramas al destino.
La capa de IP se denomina no orientada a conexión ya que cada datagrama se encamina de forma independiente e IP no garantiza una entrega fiable, ni en secuencia, de los mismos. IP encamina su tráfico sin tener en cuenta la relación entre aplicaciones a la que pertenece un determinado datagrama.


EL DATAGRAMA IP
El datagrama IP es la unidad de transferencia en las redes IP. Básicamente consiste en una cabecera IP y un campo de datos para protocolos superiores. El datagrama IP está encapsulado en la trama de nivel de enlace, que suele tener una longitud máxima (MTU, Maximum Transfer Unit), dependiendo del hardware de red usado. Para Ethernet, esta es típicamente de 1500 bytes. En vez de limitar el datagrama a un tamaño máximo, IP puede tratar la fragmentación y el reensamblado de sus datagramas. En particular, IP no impone un tamaño máximo, pero establece que todas las redes deberían ser capaces de manejar al menos 576 bytes. Los fragmentos de datagramas tienen todos una cabecera , copiada básicamente del datagrama original, y de los datos que la siguen. Los fragmentos se tratan como datagramas normales mientras son transportados a su destino. Nótese, sin embargo, que si uno de los fragmentos se pierde, todo el datagrama se considerará perdido, y los restantes fragmentos también se considerarán perdidos.
1.-Formato del datagrama IP
La cabecera del datagrama IP está formada por los campos que se muestran en la figura 3.4.

Formato del datagrama IP


Donde:
Versión
es la versión del protocolo IP. La versión actual es la 4. La 5 es experimental y la 6 es IPng.
Hdr Len
es la longitud de la cabecera IP contada en cantidades de 32 bits. Esto no incluye el campo de datos.
Type Of Service
es el tipo de servicio es una indicación de la calidad del servicio solicitado para este datagrama IP. Una descripción detallada de este campo se puede encontrar en el RFC 1349.
Total Length
es la longitud total del datagrama, cabecera y datos, especificada en bytes.
Identification
es un número único que asigna el emisor para ayudar a reensamblar un datagrama fragmentado. Los fragmentos de un datagrama tendrán el mismo número de identificación.
Flags
son flags para el control de fragmentación.


Detalle del campo Flags


Donde:El bit 0 está reservado y debe ser 0.El bit DF significa no fragmentar (Do not Fragment). Con 0 se permite fragmentación y con 1 no.El bit MF significa que hay más fragmentos (More Fragments). Con 0 significa que se trata del último fragmento del datagrama y con 1 que hay más fragmentos.
Fragment Offset (FO)
se usa en datagramas fragmentados para ayudar al reensamblado de todo el datagrama. El valor es el número de partes de 64 bits (no se cuentan los bytes de la cabecera) contenidas en fragmentos anteriores. En el primer (o único) fragmento el valor es siempre cero.
Time To Live
especifica el tiempo (en segundos) que se le permite viajar a este datagrama. Cada "router" por el que pase este datagrama ha de sustraer de este campo el tiempo tardado en procesarlo. En la realidad un "router" es capaz de procesar un datagrama en menos de 1 segundo; por ello restará uno de este campo y el TTL se convierte más en una cuenta de saltos que en una métrica del tiempo. Cuando el valor alcanza cero, se asume que este datagrama ha estado viajando en un bucle y se desecha. El valor inicial lo debería fijar el protocolo de alto nivel que crea el datagrama.
Protocol
indica el número oficial del protocolo de alto nivel al que IP debería entregar los datos del datagrama. Algunos valores importantes se muestran en la Tabla 3.1.

Protocolo
Número
Reservado
0
ICMP
1
IGMP
2
IP encapsulado
4
TCP
6
UDP
17
OSPF
89

Algunos Protocol Numbers



Header Checksum
Es el checksum de la cabecera. Se calcula como el complemento a uno de la suma de los complementos a uno de todas las palabras de 16 bits de la cabecera. Si el checksum de la cabecera no se corresponde con los contenidos, el datagrama se desecha, ya que al menos un bit de la cabecera está corrupto, y el datagrama podría haber llegado a un destino equivocado.
Source IP Address
es la dirección IP de 32 bits del host emisor.
Destination IP Address
es la dirección IP de 32 bits del host receptor.
Options
es un campo de longitud variable. Las opciones se incluyen en principio para pruebas de red o depuración, por tanto no se requiere que toda implementación de IP sea capaz de generar opciones en los datagramas que crea, pero sí que sea capaz de procesar datagramas que contengan opciones.El campo Options tiene longitud variable en función de la opción seleccionada. Algunas opciones tienen una longitud de un solo byte y otras tienen longitudes variables. El primer byte de cualquier opción se denomina type byte y su estructura se muestra en la figura 3.6.

Detalle del type byte


Donde:
FC
es el flag de copia (Flag Copy), e indica si el campo de opciones se ha de copiar (1) o no (0) cuando el datagrama está fragmentado.
class
es un entero sin signo de 2 bits, donde:

Option class
significado
0
Control de red o datagrama
1
Reservado para uso futuro
2
Depuración y medición
3
Reservado para uso futuro

Option classes


Number
es un entero sin signo de 5 bits que indica el número de opción dentro de cada clase.
2.-La fragmentación de datagramas IP
Cuando un datagrama IP viaja de un host a otro puede cruzar distintas redes físicas. Las redes físicas imponen un tamaño máximo de trama, llamado MTU (Maximum Transmission Unit), que limita la longitud de un datagrama. Por ello, existe un mecanismo para fragmentar los datagramas IP grandes en otros más pequeños, y luego reensamblarlos en el host de destino. IP requiere que cada enlace tenga un MTU de al menos 68 bytes, de forma que si cualquier red proporciona un valor inferior, la fragmentación y el reensamblado tendrán que implementarse en la capa de la interfaz de red de forma transparente a IP. 68 es la suma de la mayor cabecera IP, de 60 bytes, y del tamaño mínimo posible de los datos en un fragmento (8 bytes). Las implementaciones de IP no están obligadas a manejar datagramas sin fragmentar mayores de 576 bytes, pero la mayoría podrá manipular valores más grandes, típicamente ligeramente por encima de 8192 bytes o incluso mayores, y raramente menos de 1500. Un datagrama sin fragmentar tiene a cero toda la información de fragmentación. Es decir, los flags FC y FO están a 0. Cuando se ha de realizar la fragmentación, se ejecutan los siguientes pasos:
Se chequea el bit de flag DF para ver si se permite fragmentación. Si está a uno, el datagrama se desecha y se devuelve un error al emisor usando ICMP 1(Internet Control Message Protocol).
Basándose en el valor MTU, el campo de datos se divide en partes donde cada parte, excepto la última, debe ser múltiplo de 8 bytes.
Todas las porciones de datos se colocan en datagramas IP.
Se copian las cabeceras de la cabecera original, con algunas modificaciones:
El bit de flag MF se pone a uno en todos los fragmentos, excepto en el último.
El campo FO se pone al valor de la localización de la porción de datos correspondiente.
Si se incluyeron opciones en el datagrama original, el bit FC del type byte determina si se copiaran o no en todos los fragmentos o sólo en el primero2.
Se inicializa el campo Hdr Len (longitud de la cabecera).
Se inicializa el campo Total Length (longitud total).
Se recalcula el Header Checksum de la cabecera.
Cada uno de estos datagramas se envía como un datagrama IP normal. IP maneja cada fragmento de forma independiente, es decir, los fragmentos pueden atravesar diversas rutas hacia su destino, y pueden estar sujetos a nuevas fragmentaciones si pasan por redes con MTUs inferiores. En el host de destino, los datos se tienen que reensamblar. Para ello se siguen los siguientes pasos:
Con el fin de reensamblar los fragmentos, el receptor destina un buffer de almacenamiento en cuanto llega el primer fragmento.
Una vez ha llegado el primer fragmento se inicia un contador temporal3.
Cada fragmento se identifica mediante el campo Identification que es un número único dentro de los límites impuestos por el uso de un número de 16 bits. Como la fragmentación no altera este campo, los fragmentos que van llegando al destino pueden ser identificados gracias a este identificador y a las direcciones IP fuente y destino del datagrama. Además el campo Protocol también se chequea.
Los fragmentos que van llegando se copian en el buffer en la localización indicada por el campo FO.
Cuando han llegado todos los fragmentos, se restaura el datagrama original y se continúa con su proceso.
Si vence el contador temporal y no se han recibido todos los fragmentos, el datagrama en fase de reensamblado se desecha.
3.- Algunas opciones importantes del datagrama IP
Para la plena comprensión de las opciones que se detallan a continuación es recomendable la lectura previa del apartado 3.6.
3.1.- Registro de ruta o RR (Record Route)
Esta opción proporciona un medio para almacenar las direcciones IP de los routers por los que es encaminado el datagrama. El host fuente es el encargado de configurar la opción dejando espacio suficiente para que se puedan almacenar las direcciones IP de los routers por los que va pasando el datagrama. Si el espacio para almacenar la ruta se llena antes de que el datagrama llegue a su destino, el datagrama se retransmitirá, pero se dejará de grabar la ruta.En la figura 3.7 se puede observar el formato de esta opción:


Formato de la opción RR


Donde:
Code
contiene la clase y el número de opción para RR (Code tiene un valor decimal 7 para esta opción).
Lenght
indica la longitud total en bytes de la opción.
Pointer
se utiliza para apuntar a la siguiente ranura disponible para almacenar una dirección IP. Este campo está en bytes, por lo que cada router introduce su dirección IP en la ranura correspondiente e incrementa Pointer en 4. Si en un determinado router sucede que Pointer > Lenght, la ruta deja de grabarse desde ese router.
IP Address
indica la dirección registrada por el router n.
3.2.- Ruta fuente o SR (source route)
Esta opción proporciona al emisor una forma de controlar de forma más fina el proceso de encaminamiento que usualmente se basa en una única dirección destino. Mediante esta opción el emisor puede proporcionar información sobre la ruta que deben seguir los datagramas4. IP proporciona dos formas de enrutado de fuente:
Enrutado estricto de fuente o SSR (Strict Source Routing).La fuente proporciona la ruta ``estricta'' por la que los datagramas debe encaminarse hasta el destino. Cuando decimos que la ruta es estricta nos referimos a que la ruta entre dos direcciones sucesivas de la lista debe consistir en una sola red física. Si un router no puede encaminar directamente el datagrama a la siguiente dirección de la lista se produce un error y se genera un mensaje ICMP indicando destino inalcanzable (ver apartado 3.7).
Enrutado no estricto de fuente o LSR (Loose Source Routing).En este caso la lista que especifica el emisor no es estricta, es decir, se permiten múltiples saltos de redes físicas entre direcciones sucesivas de la lista.
El formato es equivalente al de la opción RR (figura 3.7) pero el funcionamiento es un poco diferente:
Para SSR y LSR el campo Code vale 137 y 131 respectivamente.
El host origen pone en el campo de IP Destino la dirección del primer router de la ruta.
Los n campos IP Address almacenan las direcciones IP de los routers de la ruta.
Cuando un datagrama llega a su siguiente destino y la ruta fuente no está vacía (pointer < lenght) el receptor:
Toma la dirección del campo IP Address indicada por pointer y la coloca como nueva dirección destino del datagrama.
Substituye la dirección del campo IP Address indicada por pointer por su dirección IP local correspondiente a la red por la que se enviará el datagrama.
Incrementa pointer en 4 (es decir 32 bits).
Transmite el datagrama a la nueva dirección IP de destino.
Este procedimiento asegura que la ruta de retorno se graba en orden inverso de modo que el receptor puede usar los datos de la opción para construir la ruta de vuelta.
3.3.- Sello temporal o IT (Internet Timestamp)
El timestamp o sello de tiempo es una opción para forzar a algunos (o a todos) los routers en la ruta hacia el destino a poner un sello temporal (timestamp) en los datos de la opción. Los timestamps se miden en segundos y se pueden usar para depuración. No se pueden emplear para medir el rendimiento de la red por dos razones:
No son lo bastante precisos porque la mayoría de los datagramas se envían en menos de un segundo.
No son lo bastante precisos porque los routers no suelen tener los relojes sincronizados.

lunes, 11 de febrero de 2008

COMPOSICIÓN

SOFTWARE LIBRE PARA UNA SOCIEDAD LIBRE
Este presente libro “Software libre para una sociedad libre” de Richard M. Stallman según este autor que es una figura central del movimiento del Software Libre.Nos enseñan muchas cosas sobre software libre y como va evolucionando y porque es mejor .Con el software libre está motivado por un objetivo idealista: difundir la libertad y la cooperación. la difusión del software libre, sustituyendo al software propietario que prohíbe la cooperación, para de este modo mejorar la sociedad. Explica todo lo que el software libre nos brinda para la sociedad su importancia del software libre indica que es importante porque inculca a incentivar a las las personas, "uno puede llevar el software libre a su casa y puede traerlo a la escuela, lo que no se puede con el software propietario puesto que prohibe el copiado y puede traernos problemas legales, uno puede hacer esto de forma perfectamente legal, lo que nosotros hacemos es dar nuestro trabajo para que pueda ser compartido y mejorado",el software libre indica además que también es importante puesto que permite ahorrar en costos, sobre todo de licencias, cuyos ingresos van a para al extranjero, otra cosa importante es que nos permite aprender. Si se tiene libertad para ejecutarlo, para cualquier propósito. Si se posee libertad para estudiar su funcionamiento y para adaptarlo a las necesidades propias, lo cual supone tener acceso al código fuente. Si existe la libertad para redistribuir copias del programa, tanto gratuitas como pagadas. Si se tiene libertad para mejorar y distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.

sábado, 9 de febrero de 2008

Laboratorio2

1.-) Explique detalladamente para que sirve el siguiente comando con sus modificadores:

a.- ping 127.0.0.1 –t
Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se le interrumpa. Para interrumpir y mostrar las estadísticas, presione CTRL+INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL+C.

b.- ping 127.0.0.1 –w
Especifica el período de tiempo, en milisegundos, que se esperará a recibir el mensaje de respuesta de eco que corresponde a un mensaje de solicitud de eco. Si no se recibe el mensaje de respuesta de eco en el tiempo de espera, se muestra el mensaje de error "Tiempo de espera agotado para esta solicitud". El tiempo de espera predeterminado es 4000 (4 segundos).

c.- ping 127.0.0.1 –L
Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.

d.- ping 127.0.0.1 –r
Especifica que la opción Registrar ruta del encabezado IP se utiliza para registrar la ruta que toma el mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco (disponible en IPv4 solamente). Cada salto de la ruta utiliza una entrada de la opción Registrar ruta.

e.- ping 127.0.0.1 –a
Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, ping muestra el nombre de host correspondiente.

2.-) ¿Explique detalladamente que significa MAC y para que sirve?

MAC significa mascara. La MAC address es un número único asignado a cada tarjeta de red; en cuanto identifica dispositivos de red, es también conocida como la dirección física.

3.-) ¿Explique detalladamente para que sirve un servidor DNS?


El servidor DNS sirve para asociar distintos tipos de información a cada nombre, la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio es la función mas conocida de los protocolos DNS.

4.- Cuando Ud. ejecuta el comando ipconfig /all en la pantalla se muestran mucha información ordenada, explique que información da cada opción mostrada.

Configuración IP Windows

· Nombre del host: nos da un nombre único que se le da a un dispositivo conectado a una red informática.

·Sufijo DNS principal: DNS asocia distintos tipos de información a cada nombre, da una asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio eso es lo que muestra.

· Enrutamiento habilitado: Igualmente te especifica si esta habilitado o no.

· Proxy WINS habilitado : Te indica si esta habilitado o no.

· Lista de búsqueda de sufijo DNS: Muestra el nombre dominio de los servidores.

Adaptador Ethernet Conexión de área local

· Sufijo de conexión especificada DNS: Muestra una conexión especificada .

· Dirección física: Es la dirección física de la tarjeta de red MAC.

· DHCP habilitado: Nos indica si el servicio DHCP está habilitado o no.

· Dirección IP: Nos muestra la dirección IP actual de nuestra máquina.

· Mascara de subred: Nos muestra cual es la máscara de subred de nuestra red.

· Puerta de enlace predeterminada: Nos muestra la IP de la puerta de enlace (normalmente de nuestro Reuter).

· Servidores DNS: Nos muestra la IP de los servidores DNS a los que estamos conectados.

· NetBIOS sobre TCPIP: Te indica qué esta deshabilitado. Los servidores Web y los servidores del Sistema de nombres de dominio (DNS) no necesitan NetBIOS. Este protocolo debe6 deshabilitarse para reducir la amenaza de enumeración de usuarios.

lunes, 28 de enero de 2008

Laboratorio I

TEORIA:
1.-) Explique para que sirve el comando PING.
Sirve para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos también
Comprueba el estado de la conexión con uno o varios equipos remotos

2.-) Explique para que sirve el comando IPCONFIG.
ipconfig es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc. ), así como controlar el servicio Windows que actúa como cliente DHCP.
3.-) Explique para que sirve el comando WINIPCFG.

PRACTICO:
1.-) Encontrar los siguientes datos:
Numero IP de la dirección:
- www.hotmail.com
216.74.180.189
- www.google.com.pe
64.233.169.99
- www.cisco.com
198.133.219.23
- www.altavista.com
216.109.112.135
- www.continental.edu.pe
192.168.1.204
- www.3com.com
192.136.34.64
- www.yahoo.com
216.109.112.135

2.-) Encontrar la mac adress de la tarjeta de red de la pc donde esta trabajando:
MAC:
00-10-C6-B8-D5-BA
3.-) Encontrar los siguientes datos de su tarjeta de red:
Numero IP: 192.168.7.26
Mascara:255.255.255.0
Gateway o puerta de enlace:192.168.7.1
DNS:192.168.1.3
Nombre del Host:WE16