Mi Idea del Proyecto
Es controlar las falencias de una Sala de Internet
Propuestas:
-Mejorar las condiciones de todos los computadores de dicho ciber.
-Aplicar a las computadoras todos los mantenimientos disponibles.
-Proponer mejores condiciones a la red aplicando el Mantenimiento Lógico.
-Incentivar el trabajo colectivo en aquella sala.
viernes, 28 de septiembre de 2012
DNS configuraciòn
Antes de comenzar
Antes de empezar a configurar su DNS, debe recopilar cierta información básica. Internic debe aprobar parte de esta información para su uso en Internet, pero si está configurando este servidor sólo para su uso interno, puede decidir qué nombres y direcciones IP utilizará.Debe tener la información siguiente:
- Su nombre de dominio (aprobado por Internic).
- La dirección IP y el nombre de host de cada servidor para el que desee proporcionar resolución de nombres.
Antes de configurar su equipo como un DNS, compruebe que las condiciones siguientes son verdaderas:
- El sistema operativo está configurado correctamente. En la familia Windows Server 2003, el servicio DNS depende de la correcta configuración del sistema operativo y sus servicios, como TCP/IP. Si tiene una nueva instalación de un sistema operativo Windows Server 2003, puede utilizar la configuración de servicios predeterminada. No es necesario que realice ninguna acción adicional.
- Ha asignado todo el espacio disponible en disco.
- Todos los volúmenes de disco existentes utilizan el sistema de archivos NTFS. Los volúmenes FAT32 no son seguros y no admiten compresión de archivos y carpetas, cuotas de disco, cifrado de archivos o permisos de archivos individuales.
Instalar DNS
- Abra el Asistente para componentes de Windows. Para ello, siga estos pasos:
- Haga clic sucesivamente en Inicio, Panel de control y Agregar o quitar programas.
- Haga clic en Agregar o quitar componentes de Windows.
- En la lista Componentes, active la casilla de verificación Servicios de red y haga clic en Detalles.
- En Subcomponentes de Servicios de red, active la casilla de verificación Sistema de nombre de dominio (DNS), haga clic en Aceptar y, a continuación, haga clic en Siguiente.
- Si se le solicita, en Copiar archivos de, escriba la ruta de acceso completa de los archivos de distribución y haga clic en Aceptar.
Configurar DNS
- Inicie el Asistente para configurar su servidor. Para ello, haga clic en Inicio, seleccione Todos los programas yHerramientas administrativas y, a continuación, haga clic en Asistente para configurar su servidor.
- En la página Función del servidor, haga clic en Servidor DNS y, a continuación, haga clic en Siguiente.
- En la página Resumen de las selecciones, vea y confirme las opciones que ha seleccionado. Los elementos siguientes deben aparecer en esta página:
- Instalar DNS
- Ejecutar el Asistente para configurar un servidor DNS para configurar DNS
- Cuando el Asistente para configurar su servidor instala el servicio DNS, determina primero si la dirección IP de este servidor es estática o se configura automáticamente. Si su servidor está configurado actualmente para obtener automáticamente su dirección IP, la página Configurando los componentes del Asistente para componentes de Windows le pedirá que configure este servidor con una dirección IP estática. Para ello:
- En el cuadro de diálogo Propiedades de la Conexión de área local, haga clic en Protocolo de Internet (TCP/IP) y, después, haga clic en Propiedades.
- En el cuadro de diálogo Propiedades de Protocolo Internet (TCP/IP), haga clic en Usar la siguiente dirección IP, y escriba la dirección IP estática, la máscara de subred y la puerta de enlace predeterminada para este servidor.
- En Servidor DNS preferido, escriba la dirección IP de este servidor.
- En Servidor DNS alternativo, escriba la dirección IP de otro servidor DNS interno o deje en blanco este cuadro.
- Cuando termine de configurar las direcciones estáticas para su DNS, haga clic en Aceptar y, a continuación, haga clic en Cerrar.
- Después de hacer clic en Cerrar se iniciará el Asistente para configurar un servidor DNS. En el asistente, siga estos pasos:
- En la página Seleccione una acción de configuración, active la casilla de verificación Crear una zona de búsqueda directa y haga clic en Siguiente.
- Para especificar que este DNS aloja una zona DNS que contiene registros de recursos DNS para sus recursos de red, en la página Ubicación del servidor principal, haga clic en Este servidor mantiene la zona y, a continuación, haga clic en Siguiente.
- En la página Nombre de zona, en Nombre de zona, especifique el nombre de la zona DNS para su red y haga clic en Siguiente. El nombre de la zona es igual que el nombre del dominio DNS para su organización pequeña o sucursal.
- En la página Actualización dinámica, haga clic en Permitir todas las actualizaciones dinámicas (seguras y no seguras) y, a continuación, haga clic en Siguiente. Esto garantiza que los registros de recursos DNS para los recursos de su red se actualizan automáticamente.
- En la página Reenviadores, haga clic en Sí, reenviar consultas a servidores DNS con las direcciones IP siguientes y, a continuación, haga clic en Siguiente. Al seleccionar esta configuración, reenvía todas las consultas DNS de nombres DNS fuera de su red a un DNS de su ISP o de la oficina central. Escriba una o más direcciones IP que utilicen los servidores DNS de su ISP o de la oficina central.
- En la página Finalización del Asistente para configurar un servidor DNS del Asistente para configurar servidor DNS, puede hacer clic en Atrás para cambiar cualquiera de las configuraciones. Para aplicar sus selecciones, haga clic en Finalizar.
viernes, 17 de agosto de 2012
Informe 17/08/2012
Al instalar el Sistema Operativo en los computadores,esto nos sirve para mejorar el sistema, teniendo en cuenta el cambio de usuario, habia un version windows 7 no mejor que
El windows 7 ultimated fue el cual se instalo a estos computadores dandole formato a las unidades, este nos sirve para ingresar al sistema de una manera rapida, esta tiene buenas propiedades y herramientas.
La intalacion de antivirus y Microsoft office 2010 es una de las mas importantes ya que es un paquete que nos permite estar actualizados, ya que estos computadores no tenian un buen acceso, solo tenian Open Office.
Instalamos Avira, Ccleaner, winrar, firefox para este sea el explorador prederminado, a este se le configura las opciones de internet para este lograr tener acceso a la red.
Desactivamos o descongelamose deepfreeze, regalandole un reinicio al equipo para que mejore la perdida de archivos o información
Procedimos a instalar los driver respectivos y programas, actializamos estos mismos.
Configuramos la red lan desde el explorador del equipo y finalizando....
Realizamos principalmente una Instalación del Driver D-link ya que no habia un funcionamiento en la Red,
entonces al instalarse, en Panel de contro aplicamos una configuracion de redes para lograr determinar si la red funcionaba.
Por esto agregamos la Conexion inalambrica IEAGSIS1 para asi obtenerla con su respectiva clave
pero se observo que no se lograba ingresar a la red,
Entonces procedimos a configurar la conexion desde el driver D-Link para activar el internet.
Todos estos procesos se deben tener en cuenta, nos sirve para una practica futura, y nos mejora las capacidades. y tambien a largo plazo cumplir todos nuestros objetivos.
El windows 7 ultimated fue el cual se instalo a estos computadores dandole formato a las unidades, este nos sirve para ingresar al sistema de una manera rapida, esta tiene buenas propiedades y herramientas.
La intalacion de antivirus y Microsoft office 2010 es una de las mas importantes ya que es un paquete que nos permite estar actualizados, ya que estos computadores no tenian un buen acceso, solo tenian Open Office.
Instalamos Avira, Ccleaner, winrar, firefox para este sea el explorador prederminado, a este se le configura las opciones de internet para este lograr tener acceso a la red.
Desactivamos o descongelamose deepfreeze, regalandole un reinicio al equipo para que mejore la perdida de archivos o información
Procedimos a instalar los driver respectivos y programas, actializamos estos mismos.
Configuramos la red lan desde el explorador del equipo y finalizando....
Realizamos principalmente una Instalación del Driver D-link ya que no habia un funcionamiento en la Red,
entonces al instalarse, en Panel de contro aplicamos una configuracion de redes para lograr determinar si la red funcionaba.
Por esto agregamos la Conexion inalambrica IEAGSIS1 para asi obtenerla con su respectiva clave
pero se observo que no se lograba ingresar a la red,
Entonces procedimos a configurar la conexion desde el driver D-Link para activar el internet.
Todos estos procesos se deben tener en cuenta, nos sirve para una practica futura, y nos mejora las capacidades. y tambien a largo plazo cumplir todos nuestros objetivos.
lunes, 6 de agosto de 2012
METODOS DE AUTENTICACION DE REDES
El proceso de dar un nombre de usuario y contraseña en IIS se
el llama Autenticacion.
Autenticación anónima
La autenticación anónima proporciona a los usuarios acceso a las
áreas públicas del sitio Web o FTP sin preguntar el nombre de
usuario o la contraseña. Cuando un usuario intenta conectarse al
sitio Web o FTP público, el servidor Web le asigna la cuenta de
usuario de Windows llamada IUSR_nombre_equipo, donde
nombre_equipo es el nombre del servidor en el que se ejecuta
IIS. De manera predeterminada, la cuenta IUSR_nombre_equipo
está incluida en el grupo de usuarios Invitados de Windows. Este
grupo tiene restricciones de seguridad impuestas por los permisos
NTFS, que designan el nivel de acceso y el tipo de contenido que hay
a disposición de los usuarios públicos.
En el siguiente procedimiento se explica cómo utiliza IIS la
cuenta IUSR_nombre_equipo:
- La cuenta IUSR_nombre_equipo se agrega al grupo Invitados del equipo IIS durante la instalación.
- Cuando se recibe una solicitud, IIS suplanta la cuenta IUSR_nombre_equipo antes de ejecutar cualquier código o de tener acceso a cualquier archivo. IIS puede suplantar la cuenta IUSR_nombre_equipo porque conoce el nombre de usuario y la contraseña de esta cuenta.
- Antes de devolver una página al cliente, IIS comprueba los permisos de archivos y directorios NTFS para determinar si la cuenta IUSR_nombre_equipo tiene acceso al archivo.
- Si está permitido el acceso, se completará la autenticación y los recursos estarán disponibles para el usuario.
- Si no está permitido el acceso, IIS intentará utilizar otro
método de autenticación. Si no hay ninguno seleccionado, IIS
devolverá al explorador un mensaje de error “HTTP 403 Acceso
denegado”.
Autenticación básica
La autenticación básica es un método estándar muy extendido para recopilar información de nombre de usuario y contraseña.
Proceso de autenticación de cliente
- El explorador Web Internet Explorer muestra un cuadro de diálogo en el que el usuario debe escribir su nombre de usuario y contraseña de Windows previamente asignados, que también se conocen como credenciales.
- El explorador Web intentará establecer la conexión con un servidor, mediante las credenciales del usuario. La contraseña de texto simple se codifica en Base64 antes de enviarla a través de la red.Importante La codificación en Base64 no es un cifrado. Si una contraseña codificada en Base64 es interceptada en la red por un husmeador de redes, la contraseña puede ser descodificada y utilizada por personas no autorizadas.
- Si las credenciales de un usuario son rechazadas, Internet Explorer muestra una ventana de diálogo de autenticación para que el usuario vuelva a escribir sus credenciales. En Internet Explorer se permite al usuario tres intentos de conexión antes de informarle de que no se puede establecer la conexión.
- Cuando el servidor Web compruebe que el nombre de usuario y
la contraseña corresponden a una cuenta de usuario válida de
Microsoft Windows, se establecerá una conexión.
Autenticación de texto implícita
La autenticación de texto implícita ofrece la misma
funcionalidad que la autenticación básica. Sin embargo, la
autenticación de texto implícita supone una mejora en la seguridad
debido a la forma en que se envían las credenciales del usuario a
través de la red. La autenticación de texto implícita transmite
las credenciales a través de la red como un hash
MD5, también conocido como mensaje implícito, en el que el
nombre de usuario y la contraseña originales no pueden descifrarse
del hash. La autenticación de texto implícita está disponible para
los directorios del Sistema distribuido de creación y control de
versiones Web (WebDAV).
Metodos de Autenticación y protocolos de Autenticación
Los métodos de autenticación y los protocolos de autenticación
La
autenticación de clientes de acceso remoto es una cuestión de gran
importancia para la seguridad. Los métodos de autenticación normalmente
utilizan un protocolo de autenticación que se negocia durante el proceso
de establecimiento de la conexión.
LA CLASIFICACIÓN.
protocolos :
ü EAP.
ü MS-CHAP.
ü MS-CHAP versión 2.
ü CHAP.
ü SPAP.
ü PAP.
ü Acceso sin autenticar.
1. EAP.
Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol), mecanismo de autenticación arbitrario, valida las conexiones de acceso remoto.
El
cliente de acceso remoto y el autenticador (el servidor de acceso
remoto o el servidor del Servicio de autenticación de Internet (IAS,Internet Authentication Service) negocian el esquema de autenticación exacto que se va a utilizar.
Los
esquemas de autenticación específicos de EAP se denominan tipos de EAP.
El cliente de acceso remoto y el autenticador deben admitir el mismo
tipo de EAP para que la autenticación se lleve a cabo correctamente.
Infraestructura EAP
El
protocolo EAP de Windows 2000 está formado por un conjunto de
componentes internos que proporcionan una arquitectura compatible con
cualquier tipo de EAP en forma de módulo de complemento. Para que la
autenticación se realice correctamente, el cliente de acceso remoto y el
autenticador deben tener instalado el mismo módulo de autenticación
EAP. Windows 2000 proporciona dos tipos de EAP: EAP-MD5 CHAP y EAP-TLS.
También es posible instalar otros tipos de EAP adicionales. Los
componentes del tipo de EAP deben estar instalados en todos los
autenticadores y clientes de acceso remoto.
1.1 EAP-MD5 CHAP
El Protocolo de autenticación por desafío mutuo de síntesis de mensaje 5-EAP (EAP-MD5 CHAP, EAP-Message Digest 5 Challenge Handshake Authentication Protocol)
es un tipo de EAP requerido que utiliza el mismo protocolo de desafío
mutuo que CHAP basado en PPP, con la diferencia de que los desafíos y
las respuestas se envían como mensajes EAP.
EAP-MD5 CHAP
suele utilizarse para autenticar las credenciales de los clientes de
acceso remoto mediante sistemas de seguridad que usan nombres de usuario
y contraseñas. También puede utilizarse para probar la
interoperabilidad de EAP.
1.2 EAP-TLS
El tipo de EAP Seguridad del nivel de transporte EAP (EAP-TLS, EAP-Transport Level Security)
se utiliza en entornos de seguridad basados en certificados. Si está
utilizando tarjetas inteligentes para la autenticación de acceso remoto,
debe utilizar el método de autenticación EAP-TLS. El intercambio de
mensajes EAP-TLS permite la autenticación y negociación mutua del método
de cifrado y el intercambio seguro de claves cifradas entre el cliente
de acceso remoto y el autenticador. EAP-TLS proporciona el método de
intercambio de claves y autenticación más eficaz.
EAP-TLS
sólo se admite en servidores de acceso remoto que ejecutan Windows 2000
y que son miembros de un dominio en modo mixto o modo nativo de Windows
2000. Los servidores de acceso remoto que ejecutan Windows 2000 de
forma independiente no admiten EAP-TLS.
Para
obtener más información acerca de cómo configurar las tarjetas
inteligentes para clientes de acceso remoto, consulte Usar tarjetas
inteligentes para el acceso remoto
1.3 EAP-RADIUS
EAP-RADIUS no es un tipo de EAP, sino el paso de cualquier tipo
de EAP a un servidor RADIUS realizada por un autenticador de mensajes
EAP para su autenticación. Por ejemplo, si se configura un servidor de
acceso remoto para la autenticación RADIUS, los mensajes EAP enviados
entre el cliente y el servidor de acceso remoto se encapsulan y
formatean como mensajes RADIUS entre el servidor de acceso remoto y el
servidor RADIUS.
EAP-RADIUS
se utiliza en entornos en los que RADIUS se usa como proveedor de
autenticación. La ventaja de utilizar EAP-RADIUS es que no es necesario
instalar los tipos de EAP en todos los servidores de acceso remoto, sino
sólo en el servidor RADIUS. En el caso de los servidores IAS, sólo debe
instalar tipos de EAP en el servidor IAS.
Por
lo general, al utilizar EAP-RADIUS, el servidor de acceso remoto
Windows 2000 se configura para utilizar EAP y un servidor IAS para la
autenticación. Cuando se establece una conexión, el cliente de acceso
remoto negocia el uso de EAP con el servidor de acceso remoto. Si el
cliente envía un mensaje EAP al servidor de acceso remoto, éste
encapsula el mensaje EAP como un mensaje RADIUS y lo envía al servidor
IAS configurado. El servidor IAS procesa el mensaje EAP y devuelve un
mensaje EAP encapsulado como RADIUS al servidor de acceso remoto. A
continuación, el servidor de acceso remoto reenvía el mensaje EAP al
cliente de acceso remoto. En esta configuración, el servidor de acceso
remoto sólo funciona como dispositivo de paso a través. Todo el
procesamiento de los mensajes EAP se lleva a cabo en el cliente de
acceso remoto y en el servidor IAS.
2. MS-CHAP
Windows 2000 incluye compatibilidad con el Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP, Microsoft Challenge Handshake Authentication Protocol),
también conocido como MS-CHAP versión 1. MS-CHAP es un protocolo de
autenticación de contraseñas de cifrado no reversible. El proceso de
desafío mutuo funciona de la manera siguiente:
1. El
autenticador (el servidor de acceso remoto o el servidor IAS) envía al
cliente de acceso remoto un desafío formado por un identificador de
sesión y una cadena de desafío arbitraria.
2. El
cliente de acceso remoto envía una respuesta que contiene el nombre de
usuario y un cifrado no reversible de la cadena de desafío, el
identificador de sesión y la contraseña.
3. El autenticador comprueba la respuesta y, si es válida, se autentican las credenciales del usuario.
Si utiliza MS-CHAP como protocolo de autenticación, puede utilizar el Cifrado punto a punto de Microsoft (MPPE, Microsoft Point-to-Point Encryption) para cifrar los datos enviados por la conexión PPP o PPTP.
3. MS-CHAP versión 2
Windows 2000 incluye compatibilidad con la versión 2 del Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP v2, Microsoft Challenge Handshake Authentication Protocol),
que proporciona seguridad de alto nivel para las conexiones de acceso
remoto. MS-CHAP v2 resuelve algunos problemas de MS-CHAP versión 1, como
se muestra en la siguiente tabla.
Problema de MS-CHAP versión 1
|
Solución de MS-CHAP versión 2
|
La
codificación de LAN Manager de la respuesta utilizada para la
compatibilidad con versiones más antiguas de los clientes de acceso
remoto de Microsoft ofrece un nivel de cifrado muy bajo.
|
MS-CHAP v2 ya no permite respuestas codificadas de LAN Manager.
|
La codificación de LAN Manager de los cambios de contraseña ofrece un nivel de cifrado muy bajo.
|
MS-CHAP v2 ya no permite cambios de contraseña codificados de LAN Manager.
|
Sólo
es posible la autenticación unidireccional. El cliente de acceso remoto
no puede comprobar si está marcando al servidor de acceso remoto de la
organización o a un servidor de acceso remoto enmascarado.
|
MS-CHAP
v2 proporciona autenticación bidireccional, conocida también como
autenticación mutua. El cliente de acceso remoto recibe la confirmación
de que el servidor de acceso remoto al que está marcando tiene acceso a
la contraseña del usuario.
|
Con
la codificación de 40 bits, la clave de cifrado está basada en la
contraseña del usuario. Cada vez que el usuario se conecta con la misma
contraseña, se genera la misma clave de cifrado.
|
Con
MS-CHAP v2, la clave de cifrado se basa siempre en la contraseña del
usuario y en una cadena de desafío arbitraria. Cada vez que el usuario
se conecta con la misma contraseña, se utiliza una clave de cifrado
distinta.
|
Para los datos enviados en ambas direcciones de la conexión se utiliza una única clave de cifrado.
|
Con MS-CHAP v2, para los datos transmitidos y recibidos se generan claves de cifrado independientes.
|
MS-CHAP v2 es un proceso unidireccional con contraseña cifrada y autenticación mutua que funciona de la manera siguiente:
1. El
autenticador (el servidor de acceso remoto o el servidor IAS) envía un
desafío al cliente de acceso remoto que consta de un identificador de
sesión y una cadena de desafío arbitraria.
2. El cliente de acceso remoto envía una respuesta que contiene:
· El nombre del usuario.
· Una cadena de desafío arbitraria del mismo nivel.
· Una
codificación unidireccional de la cadena de desafío recibida, la cadena
de desafío del mismo nivel, el identificador de sesión y la contraseña
del usuario.
3. El autenticador comprueba la respuesta del cliente y devuelve una respuesta que contiene:
· Una indicación del éxito o fracaso del intento de conexión.
· Una
respuesta autenticada basada en la cadena de desafío enviada, la cadena
de desafío del mismo nivel, la respuesta codificada del cliente y la
contraseña del usuario.
4. El
cliente de acceso remoto comprueba la respuesta de autenticación y, si
es correcta, utiliza la conexión. Si la respuesta de autenticación no es
correcta, el cliente de acceso remoto termina la conexión.
4. CHAP
El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un protocolo de autenticación mediante desafío y respuesta que utiliza Síntesis del mensaje 5 (MD5,Message Digest 5),
un esquema de hash estándar del sector, para cifrar la respuesta.
Varios fabricantes de clientes y servidores de acceso a la red emplean
el protocolo CHAP. Los servidores de acceso remoto que ejecutan Windows
2000 admiten CHAP a fin de poder autenticar a clientes de acceso remoto
que no son de Microsoft.
5. SPAP
El Protocolo de autenticación de contraseñas de Shiva (SPAP, Shiva Password Authentication Protocol)
es un mecanismo de cifrado reversible empleado por Shiva. Al conectarse
a un equipo Shiva LAN Rover, los equipos que ejecutan Windows 2000
Professional utilizan SPAP, el mismo protocolo que emplea el cliente
Shiva que conecta con el servidor de acceso remoto de Windows 2000. Esta
forma de autenticación es más segura que el texto simple pero menos
segura que CHAP o MS-CHAP.
6. PAP
El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol)
utiliza contraseñas en texto simple y es el protocolo de autenticación
menos sofisticado. Se negocia, normalmente, si el cliente y el servidor
de acceso remoto no pueden negociar una forma de validación más segura.
7. Acceso sin autenticar
Windows
2000 admite el acceso sin autenticar, lo que significa que la persona
que llama no requiere las credenciales del usuario (un nombre de usuario
y una contraseña). Hay algunas situaciones en las que es aconsejable
utilizar el acceso sin autenticar. Esta sección trata:
· Autorización DNIS
· Autenticación ANI/CLI
· Autenticación de invitados.
miércoles, 1 de agosto de 2012
Informe
27 de Julio de 2012
En esta practica se dio a realizar primero que todo un dialogo.
Iniciamos reconociendo el entorno para asi realizar la practica, Despues realizamos la medicion del lugar donde deberian quedar los cables conectados por esto, luego ponchamos los cables para poder tirar la red hacia los computadores, despues se procedio a mirar la canaleta para poder darle una ubicacion a los cables pero se dio a entender que en la canaleta no se podian conectar los cables entonces se procedimos a tirar el cableado por encima de las canaletas, para los computadores que no les alcanzo la canaleta se corrieron para que alcanzara la canaleta para conectar asi los cables.
Realizamos una Buena practica, ya que todos lo realizamos juntos y sin ningun incoveniente con la participacion, Esta practica se realizo completa, aprendimos mucho mas para asi agregar esto a nuestras vidas a corto y a largo plazo.
En esta practica se dio a realizar primero que todo un dialogo.
Iniciamos reconociendo el entorno para asi realizar la practica, Despues realizamos la medicion del lugar donde deberian quedar los cables conectados por esto, luego ponchamos los cables para poder tirar la red hacia los computadores, despues se procedio a mirar la canaleta para poder darle una ubicacion a los cables pero se dio a entender que en la canaleta no se podian conectar los cables entonces se procedimos a tirar el cableado por encima de las canaletas, para los computadores que no les alcanzo la canaleta se corrieron para que alcanzara la canaleta para conectar asi los cables.
Realizamos una Buena practica, ya que todos lo realizamos juntos y sin ningun incoveniente con la participacion, Esta practica se realizo completa, aprendimos mucho mas para asi agregar esto a nuestras vidas a corto y a largo plazo.
viernes, 13 de julio de 2012
viernes, 1 de junio de 2012
Desarrollo de la consulta: la conexión
PASOS
PARA CREAR UNA RED ENTRE DOS ORDENADORES
○ Antes de comenzar a explicar como podremos crear la red, hay que comentar que una red consiste en la unión de varios equipos a fin de compartir entre ellos archivos u otros recursos, esta unión puede realizarse de muchas maneras hasta llegar a enlaces de gran complejidad; pero el tema que hoy nos vá a ocupar vá a ser muy sencillo para que cualquiera que tenga un par de ordenadores pueda unirlos entre sí de forma que entre ambos puedan compartir los recursos, como ya se ha comentado.
○ Antes de comenzar a explicar como podremos crear la red, hay que comentar que una red consiste en la unión de varios equipos a fin de compartir entre ellos archivos u otros recursos, esta unión puede realizarse de muchas maneras hasta llegar a enlaces de gran complejidad; pero el tema que hoy nos vá a ocupar vá a ser muy sencillo para que cualquiera que tenga un par de ordenadores pueda unirlos entre sí de forma que entre ambos puedan compartir los recursos, como ya se ha comentado.
Se
supone que ambos equipos tienen instalado Windows 2000/XP que son los
que mejor gestionan este tipo de uniones y vamos a ver como en un
corto espacio de tiempo se puede dejar totalmente configurada y
funcionando la red.
Material
que vamos a necesitar:
.Un metro
. Un lápiz o tiza para marcar si es necesario
. Una tarjeta de red para cada ordenador
. Conectores RJ-45
. Cable para las conexiones
. Una crimpadora (no será necesario comprarla si compras los cables hechos
. Un lápiz o tiza para marcar si es necesario
. Una tarjeta de red para cada ordenador
. Conectores RJ-45
. Cable para las conexiones
. Una crimpadora (no será necesario comprarla si compras los cables hechos
Tarjeta de red:
Para que dos
ordenadores puedan comunicarse entre sí, será necesario que ambos
tengan instalada una Tarjeta de Red del tipo Ethernet 10/100 la cual
consiste en una placa que se acopla en una de las ranuras PCI del
ordenador, dicha placa será similar a esta.
○Donde
podemos ver que lleva en su parte externa un conector denominado
RJ-45, donde irá conectado el macho con los cables. Dijimos que la
tarjeta habría que conectarla en una de las ranuras PCI libres en el
interior del PC.
○Con
lo cual una vez "pinchada" en dicha ranura y atornillada la
placa metálica a la carcada del PC podemos cerrar la tapa lateral de
este, quedando listo para las siguientes operaciones;decir que la
placa será reconocida automáticamente por el ordenador.
Preparar los cables
Una vez que tenemos
realizados los pasos anteriores, deberemos proveernos del cable
adecuado para hacer los latiguillos que conecten ambos equipos (por
supuesto que los puedes encargar hechos a la medida que desees, pero
lo explicado aquí es para el caso de tener que fabricárselo uno
todo).
El cable usado será de par trenzado conocido como "cable 100baseT" que deberá ser apantallado CAT5 y si es de calidad deberá llevar las especificaciones en el exterior del mismo con la inscripción "CAT5" y la de apantallado "shielded".
Este cable como comprobarás, contiene en su interior 8 cables más delgados, cada uno con un distinto color y por pares, es decir vienen 2 naranjas, 2 azules, 2 verdes y 2 marrones y la diferencia es que cada color tiene uno con más color que blanco y el otro con más blanco que color, de tal forma que se les nombre por ejemplo: AZUL-BLANCO, y BLANCO-AZUL
El cable usado será de par trenzado conocido como "cable 100baseT" que deberá ser apantallado CAT5 y si es de calidad deberá llevar las especificaciones en el exterior del mismo con la inscripción "CAT5" y la de apantallado "shielded".
Este cable como comprobarás, contiene en su interior 8 cables más delgados, cada uno con un distinto color y por pares, es decir vienen 2 naranjas, 2 azules, 2 verdes y 2 marrones y la diferencia es que cada color tiene uno con más color que blanco y el otro con más blanco que color, de tal forma que se les nombre por ejemplo: AZUL-BLANCO, y BLANCO-AZUL
○ Una
vez tengas los cables vás a necesitar los conectores RJ-45 machos
que normalmente vienen en paquetes de 100 pero tú si no vás a
necesitar muchos, puedes conseguirlos en alguna tienda que vendan
menos cantidad, o incluso que algún amigo te facilite media docena
por si alguno te falla (pues en Necesitarás igualmente una
"crimpadora" y al igual que antes, si solo la necesitas
para esta ocasión no te merecerá la pena comprarla, y alguien te la
puede prestar; si no la conoces
Puedes
ver que su única misión será hacer que los 8 cables queden
perfectamente apretados en los conectores RJ.
Para la conexión que pretendemos habrá que preparar un cable cruzado lo que quiere decir que en uno de los extremos deberán introducirse los 8 cables de esta forma
Para la conexión que pretendemos habrá que preparar un cable cruzado lo que quiere decir que en uno de los extremos deberán introducirse los 8 cables de esta forma
Y
en el otro extremo la ubicación será conforme a esta imagen:
Configuración de
ambos equipos
○ Viene ahora el
momento de configurar ambos equipos para que puedan "entenderse"
entre sí, y dicha configuración no consiste más que en asignarle a
cada uno una dirección
IP que le sirva de
identificador en dicha red. (Veremos más sobre IP's en otro
capítulo).
Debes ir a Inicio-Configuración-Conexiones de red y en la tarjeta de red pica en Propiedades y te vas a configurar el "Protocolo TCP/IP" y en la línea que pone "Especificar una dirección IP" le pones una que puede ser: 192.168.0.1 y en la "Máscara de subred" tiene que estar: 255.255.255.0 (normalmente ya estará puesto automáticamente).
En el otro ordenador será todo igual, a excepción de la dirección IP que en este caso deberá ser por ejemplo: 192.168.0.2 y por supuesto la máscara de subred, la misma.Tras dar en Aceptar el ordenador se reiniciará y la red habrá quedado activada.
Una vez reiniciado el equipo, deberán estar encendidas las lucecitas verdes de la tarjeta de red de ambos (una fija y la otra parpadeando); pero además si queremos comprobar que la red funciona, tendremos que ir a Inicio-Ejecutar y en la ventanita tecleamos el siguiente comando: ping 192.168.0.2 (suponiendo que estamos en la máquina 192.168.0.1) lo que hará que si todo funciona corrctamente, la respuesta sea algo parecido a: "Respuesta desde 192......", pero si no funcionase bien respondería algo como: "Tiempo de espera agotado...".-Lo más normal es que todo funcione a la primera, y en caso negativo, revisa el cable que has fabricado porque podría suceder que algún cable estuviese mal.
Tras estar configurada la red, tu podrías acceder de una a la otra máquina mediante la utilidad de "Compartir", pues si picas en una carpeta con botón derecho verás que te aparece la opción de Compartirla, con lo cual estaría accesible al otro equipo.
Debes ir a Inicio-Configuración-Conexiones de red y en la tarjeta de red pica en Propiedades y te vas a configurar el "Protocolo TCP/IP" y en la línea que pone "Especificar una dirección IP" le pones una que puede ser: 192.168.0.1 y en la "Máscara de subred" tiene que estar: 255.255.255.0 (normalmente ya estará puesto automáticamente).
En el otro ordenador será todo igual, a excepción de la dirección IP que en este caso deberá ser por ejemplo: 192.168.0.2 y por supuesto la máscara de subred, la misma.Tras dar en Aceptar el ordenador se reiniciará y la red habrá quedado activada.
Una vez reiniciado el equipo, deberán estar encendidas las lucecitas verdes de la tarjeta de red de ambos (una fija y la otra parpadeando); pero además si queremos comprobar que la red funciona, tendremos que ir a Inicio-Ejecutar y en la ventanita tecleamos el siguiente comando: ping 192.168.0.2 (suponiendo que estamos en la máquina 192.168.0.1) lo que hará que si todo funciona corrctamente, la respuesta sea algo parecido a: "Respuesta desde 192......", pero si no funcionase bien respondería algo como: "Tiempo de espera agotado...".-Lo más normal es que todo funcione a la primera, y en caso negativo, revisa el cable que has fabricado porque podría suceder que algún cable estuviese mal.
Tras estar configurada la red, tu podrías acceder de una a la otra máquina mediante la utilidad de "Compartir", pues si picas en una carpeta con botón derecho verás que te aparece la opción de Compartirla, con lo cual estaría accesible al otro equipo.
Para
Windows Xp
Paso
1 Abrir Conexiones de red:
Abrimos las Conexiones de red en la parte inferior derecha de la barra de herramientas, o yendo al panel de control y hacer clic en Conexiones de red.
Paso 2 Establecer una Dirección IP:
Seleccionamos las propiedades de la Red de área local, luego en las propiedades del Protocolo Internet (TCP/IP) y seleccionamos “Usar la siguiente dirección IP”, para ello usamos una IP de Clase C como lo es 192.168.0.1, tomando en cuenta que el último octeto de izquierda a derecha será 1 (UNO) por ser el primer equipo de la red, luego por defecto se nos da la Máscara de Subred. Y guardamos los cambios.
Paso 3 configurar el Firewall de Windows:
Para ello iremos a Panel de Control, Firewall de Windows , pestaña excepciones y seleccionamos todos los programas y servicios que deseamos compartir en la red.
Ahora nos vamos a la pestaña Opciones avanzadas, elegimos la Conexión de Área local y en configurar se nos abrirá una pestaña llamada configuración avanzada y marcamos la segunda y la tercera opción llamadas Internet Mail Access Protocol Versión 3 (IMAP3) y Internet Mail Access Protocol Versión 4 (IMAP4) en las cuales nos pedirá el nombre del equipo o la dirección IP y escribiremos la dirección IP 192.168.0.1 y guardamos los cambios.
Paso 4 Identificar la Red:
En el menú de Inicio le damos clic derecho a "Mi PC" y luego en propiedades y esto nos lleva a las propiedades del sistema, allí de damos a ID. De red donde nos aparecerá un Asistente para identificación de red
Damos clic en “siguiente” 2 veces hasta que nos pregunte ¿Qué tipo de red utiliza? Y seleccionamos “Mi compañía utiliza una red sin dominio”
Le asignamos un nombre al grupo de trabajo, damos clip en siguiente, luego en finalizar y nos pedirá reiniciar el equipo, pero antes de reiniciar nos vamos al paso 5.
Paso 5 Compartir Documentos:
En este paso nos vamos a “Mi PC” y en la carpeta “Documentos compartidor” damos clip derecho, luego en propiedades y a continuación seleccionamos la opción que dice “Compartir esta carpeta en red”, damos clip en aceptar para guardar los cambios y reiniciamos el equipo.
Abrimos las Conexiones de red en la parte inferior derecha de la barra de herramientas, o yendo al panel de control y hacer clic en Conexiones de red.
Paso 2 Establecer una Dirección IP:
Seleccionamos las propiedades de la Red de área local, luego en las propiedades del Protocolo Internet (TCP/IP) y seleccionamos “Usar la siguiente dirección IP”, para ello usamos una IP de Clase C como lo es 192.168.0.1, tomando en cuenta que el último octeto de izquierda a derecha será 1 (UNO) por ser el primer equipo de la red, luego por defecto se nos da la Máscara de Subred. Y guardamos los cambios.
Paso 3 configurar el Firewall de Windows:
Para ello iremos a Panel de Control, Firewall de Windows , pestaña excepciones y seleccionamos todos los programas y servicios que deseamos compartir en la red.
Ahora nos vamos a la pestaña Opciones avanzadas, elegimos la Conexión de Área local y en configurar se nos abrirá una pestaña llamada configuración avanzada y marcamos la segunda y la tercera opción llamadas Internet Mail Access Protocol Versión 3 (IMAP3) y Internet Mail Access Protocol Versión 4 (IMAP4) en las cuales nos pedirá el nombre del equipo o la dirección IP y escribiremos la dirección IP 192.168.0.1 y guardamos los cambios.
Paso 4 Identificar la Red:
En el menú de Inicio le damos clic derecho a "Mi PC" y luego en propiedades y esto nos lleva a las propiedades del sistema, allí de damos a ID. De red donde nos aparecerá un Asistente para identificación de red
Damos clic en “siguiente” 2 veces hasta que nos pregunte ¿Qué tipo de red utiliza? Y seleccionamos “Mi compañía utiliza una red sin dominio”
Le asignamos un nombre al grupo de trabajo, damos clip en siguiente, luego en finalizar y nos pedirá reiniciar el equipo, pero antes de reiniciar nos vamos al paso 5.
Paso 5 Compartir Documentos:
En este paso nos vamos a “Mi PC” y en la carpeta “Documentos compartidor” damos clip derecho, luego en propiedades y a continuación seleccionamos la opción que dice “Compartir esta carpeta en red”, damos clip en aceptar para guardar los cambios y reiniciamos el equipo.
Luego hacemos el mismo proceso en la segunda computadora que conectaremos a la red, tomando en cuenta que cuando coloquemos la IP se usara la siguiente 192.162.0.2 y el último número será el 2 (DOS) pues recordemos que el 1 (UNO) se le asigno al primer equipo. Y para finalizar y saber si la conexión fue exitosa ejecutamos el símbolo de sistema de Windows, podemos ir a menú de inicio, todos los programas, accesorios, símbolo del sistema o en ejecutar escribimos “cmd” y luego cuando nos aparezca la ventana escribimos en el caso de que sea el primer equipo ping 192.168.0.2 para saber si se tiene respuesta del segundo equipo, y viceversa en el segundo equipo. Y ya tendremos nuestra conexión lista.
Que
es graficamente un conexión punto a punto:
Como se hace direccionamiento, Para
ello se siguen los pasos:
- Inicio / Ejecutar
- Escribe cmd y luego presiona Enter
- En la consola, escribe ipconfig/all
- Presiona Enter y aparecerá esta información, observa
la que está dentro de la línea amarilla:
cómo desactivar la conexión y
crear un acceso directo para conectarse:
- Inicio
- Panel de control
- Conexiones de red (si no aparece este icono, haz clic a la izquierda en “Vista clásica”)
- Haz clic derecho en tu “Conexión de red” y selecciona “Crear un acceso directo”
- Aparecerá un icono de acceso directo en el escritorio
- Arrástralo a la Bandeja de acceso rápido.
- Para desconectarte haz clic derecho sobre este icono:
Luego
selecciona “Deshabilitar”
- Para conectarte, en la bandeja de acceso rápido haz clic
sobre este icono:
Pasemos a la configuración de la
conexión de red:
- Inicio
- Panel de control
- Conexiones de red (si no aparece este icono, haz clic a la izquierda en “Vista clásica”)
- Haz clic derecho sobre tu conexión de red luego en “Propiedades”
- Haz clic en “Protocolo Internet (TCP/IP)" luego en “Propiedades”
- Haz clic en “Usar la siguiente dirección IP” y utiliza
la información que aparece en la consola para rellenar los campos:
Luego haz clic en “Opciones
avanzadas” luego en “WINS” y marca la casilla “Deshabilitar
NetBios”
Ahora haz clic en “Aceptar”
luego cierra las ventanas y reinicia la conexión.
Recursos de conectividad:
Aparatos de fax, Impresoras
Sistemas de tablero electronico
correo electronico
sistemas de mensajes de voz
recursos compartidos
servicios en linea
Como se comparten recursos
- Lo primero es lo primero...
Partimos de que los PCs que van a formar parte de la red ya están conectados entre sí y se han configurado los parámetros del TCP/IP, etc.
2. Configuración Inicial
Lo primero que hay que comprobar es que estén instalados tanto el Cliente para Redes Microsoft como el servicio Compartir archivos e impresoras para redes Microsoft.
- Para ver esto en el caso de Win98 hemos de ir a Entorno de Red --> Click-derecho y Propiedades --> Pestaña Configuración.
- En el caso de Win2000 y WinXP hemos de ir a Conexión de Area Local --> Click-derecho y seleccionar Propiedades, aunque en principio, en estos SO se agregan automáticamente cuando se instala una tarjeta de red en el equipo.
En caso de que no estén presentes, pulsamos el botón Agregar, seleccionamos uno de ellos y seguimos las instrucciones para terminar de configurarlo. Luego hacemos lo propio con el otro.
3. Configurar el Grupo de Trabajo
Para poder ver y compartir recursos con los otros PCs de la red, hemos de asegurarnos de que todos estén dentro del mismo Grupo de Trabajo. Para configurar esto haremos lo siguiente:
- En W98 vamos a Entorno de Red --> Click-derecho y seleccionamos Propiedades. Ahora vamos a la pestaña Identificación y ahí encontramos 3 apartados a rellenar. En el primero ponemos el nombre del equipo (que es el nombre con el que veremos el equipo en la red). El segundo apartado es el Grupo de Trabajo y el tercero es opcional y se puede poner cualquier cosa.
- En el caso de Win2000 y WinXP vamos a Mi PC --> Click-derecho y Propiedades --> En la pestaña Identificación de Red --> botón Propiedades y ahora ponemos un nombre al equipo y abajo de todo se marca la casilla Grupo de trabajo y se rellena el nombre del mismo.
Recordad hacer este procedimiento para cada PC de la red con el que queráis compartir recursos, de tal forma que cada uno tenga Nombre de Equipo propio y distinto de los demás y que todos estén dentro del mismo Grupo de Trabajo.
4. Compartiendo Recursos de Red
Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora.
En Win2000, si no compartes ningún recurso, no podrás acceder a ese equipo.
Compartir una Carpeta
Nos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.
Si todo ha ido bien, ahora debajo de la carpeta compartida aparecerá un mano azul.
Compartir una unidad de Disco Duro
- En el caso de W98 se hace exactamente igual que para compartir una carpeta, como se ha explicado en el apartado anterior.
- En el caso de Win2000 y WinXP es un poquito diferente. Vamos a "Mi PC" --> Botón derecho sobre el disco duro que deseamos compartir --> Propiedades --> pestaña Compartir.
Ahora lo que aparece por defecto es Compartir esta carpeta y debajo pone: Recurso compartido - C$. (Para otra unidad distinta de C, pondrá la letra de la unidad antes del símbolo $).
Vamos abajo de todo y pinchamos sobre Nuevo recurso compartido. Le ponemos un nombre y aceptamos. Ahora nos dirigimos a donde pone: Recurso compartido - C$, desplegamos el menú y seleccionamos el nombre que le hemos dado anteriormente al recurso compartido.
Le damos a Aceptar a todo, y ahora debe aparecernos todo el disco duro en Mi PC con la mano azul debajo.
Compartir cualquier otro tipo de unidad
No me detengo en ello porque el procedimiento es el mismo que para compartir una carpeta.
Compartir e instalar una Impresora en red
Para compartir una impresora, el procedimiento es el mismo que se ha seguido para compartir una carpeta, pero sobre la impresora ya instalada en el PC al que está conectada físicamente. Es decir, sobre la impresora --> Click-derecho, vamos a la pestaña Compartir y le ponemos un nombre al recurso.
En el caso de que vaya a usarse una impresora en red desde equipos cuyo SO sea W95 o W98, al compartirla hay que ponerle un nombre corto (Epson, HP... o similar) porque si no, estos SO no van a ser capaces de reconocer la impresora como recurso compartido.
Ahora la impresora aparece como siempre con la mano azul por debajo, indicándonos que es un recurso de red compartido y será visible desde cualquier PC de la red.
Ahora procederemos a instalar la impresora en red. Nos dirigimos al PC desde el que queremos usar esa impresora de red, vamos Inicio --> Configuración -->Impresoras. Ahora seleccionamos Agregar Impresora, cuando nos de la opción, le indicamos que es una impresora en red, y le damos al botón Siguiente hasta que nos muestre la lista de impresoras disponibles en red. Seleccionamos nuestra impresora de red y continuamos hasta terminar el asistente.
Durante este proceso, puede que se nos pidan los drivers de la impresora en el caso de que estemos instalando la impresora en un PC cuyo SO sea distinto del que tiene el PC en el cual está instalada físicamente la impresora, dado que esos drivers serán diferentes. Por lo tanto debemos tener esos drivers disponibles en un disco o una carpeta para indicarle la ruta cundo nos lo pida o bien usar drivers proporcionados por el SO. En caso de que el SO sea el mismo en los 2 equipos, el propio asistente se encargará de copiarlos a través de la red de forma automática.
Repetiremos el mismo procedimiento para todos los PCs desde los que deseemos poder imprimir.
Una vez finalizado este proceso ya tendremos disponible la impresora que aparecerá con un cable por debajo que indica su conexión en red. Podremos utilizarla siempre que esté conectada y encendido el PC en el cual está instalada físicamente.
El mismo procedimiento que hemos utilizado para compartir e instalar una impresora, puede utilizarse para compartir un fax. Esto es debido a que un fax en Windows se reconoce como una impresora.
Si en un equipo dotado de modem-fax instalamos un software de fax (permite usar las características de fax del modem), en la carpeta Impresoras aparecerá una nueva impresora que es el fax y que podrá compartirse como un recurso de red más al igual que una impresora siguiendo en mismo procedimiento para ello.
Nota: Win2000 instala un fax automáticamente en los equipos que disponen de modem-fax, pero este no puede ser compartido en red.
* En caso de que tengamos algún firewall activado en los PCs que queremos conectar en red, debemos asegurarnos de desactivarlo, o al menos configurarlo indicándole que permita el tráfico de red así como el acceso a los recursos de red compartidos.
Como se verifica la conexión entre
las maquinas
Activación manual.
- ifconfig eth0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.0
- configura una interfaz de red sobre la primera tarjeta (eth0), con número IP de máquina 192.168.1.1, máscara de red 255.255.255.0, y dirección de difusión 192.168.1.255.
- ifconfig eth0 down
- baja la interfaz de red correspondiente a la primera tarjeta.
- ifconfig eth0 up
- levanta la intefaz de red correspondiente a la primera tarjeta.
route.
- Además de configurar la interfaz es necesario indicar a qué red se accede a través de ella. Esto se hace con el comando route .
-
- route
- muestra las rutas configuradas. Una salida típica es
-
Kernel IP routing
table
Destination Gateway GenmaskFlags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 000 eth0
- route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0
- agrega ruta correspondiente a la red 192.168.1.0.
- Si la máquina accede a otras redes a través de otra máquina ("gateway"), debe indicarse el número IP de esta máquina "gateway".
- route add default gw 192.168.1.200 metric 1
- agrega ruta por defecto hacia una máquina gateway de número IP 192.168.1.200, sobre el mismo cable.
- route
- muestra las rutas habilitadas.
- route del -net 192.168.1.0 netmask 255.255.255.0
- borra la ruta creada antes.
Activación en arranque.
- El script /etc/init.d/networking es el encargado de levantar la red en el arranque. Toma su información del archivo /etc/network/interfaces. Este archivo contiene los datos necesarios para invocar los comandos anteriores por parte del script networking. El contenido de /etc/network/interfaces para la red anterior sería:
-
- # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
- # The loopback interface
- iface lo inet loopback
-
- iface eth0 inet static
- address 192.168.1.1
- netmask 255.255.255.0
- broadcast 192.168.1.255
-
network 192.168.1.0
gateway 192.168.1.200
Si no se ha configurado la red durante el proceso de instalación, editar este archivo con un editor de textos; respetar las indentaciones.
ifup, ifdown.
- Estos comandos son la forma más fácil de levantar y bajar una interfaz de red. Toman su información del archivo /etc/network/interfaces ya mencionado. El script /etc/init.d/networking usa estos comandos para levantar la red en el arranque.
-
- ifup eth0
- levanta la interfaz de red eth0, primera tarjeta de red.
- ifdown eth0
- baja la interfaz de red eth0, primera tarjeta de red.
- ifconfig
- para comprobar estado de las interfaces activas.
ping.
Este comando verifica el estado de una conexión de red
enviando un paquete hacia una máquina destino y esperando su
respuesta. Si no se le indica una cantidad con la opción -c,
continúa enviando y recibiendo paquetes hasta digitar Ctrl-C.
ping -c3 tisanuro
verifica conexión hacia la máquina tisanuro enviando y recibiendo 3 paquetes. Produce esta salida:
ping -c3 tisanuro
verifica conexión hacia la máquina tisanuro enviando y recibiendo 3 paquetes. Produce esta salida:
PING tisanuro.nsk.com.uy
(192.168.1.1): 56 data bytes
64 bytes from 192.168.1.1: icmp_seq=0 ttl=32 time=0.3 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=32 time=0.2 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=32 time=0.3 ms
--- tisanuro.nsk.com.uy ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.3 ms
64 bytes from 192.168.1.1: icmp_seq=0 ttl=32 time=0.3 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=32 time=0.2 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=32 time=0.3 ms
--- tisanuro.nsk.com.uy ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.2/0.2/0.3 ms
ping 127.0.0.1
verifica la conexión a la propia máquina ("loopback").
ping -c3 192.168.1.1
verifica la conexión al número IP de la propia máquina fijado para la tarjeta eth0 en el ejemplo anterior.
ping -c3 192.168.1.200
verifica la conexión a la máquina fijada como gateway en el ejemplo anterior.
ping -c1 -R tisanuro.nsk.com.uy
verifica conexión a la máquina indicada, con 3 paquetes, pidiendo registro de la ruta de ida y vuelta con la opción -R; esta opción no es aceptada por todas las máquinas.
Nota. Por razones de seguridad, muchas máquinas conectadas a Internet han deshabilitado la respuesta al comando ping.
verifica la conexión a la propia máquina ("loopback").
ping -c3 192.168.1.1
verifica la conexión al número IP de la propia máquina fijado para la tarjeta eth0 en el ejemplo anterior.
ping -c3 192.168.1.200
verifica la conexión a la máquina fijada como gateway en el ejemplo anterior.
ping -c1 -R tisanuro.nsk.com.uy
verifica conexión a la máquina indicada, con 3 paquetes, pidiendo registro de la ruta de ida y vuelta con la opción -R; esta opción no es aceptada por todas las máquinas.
Nota. Por razones de seguridad, muchas máquinas conectadas a Internet han deshabilitado la respuesta al comando ping.
2 Como
se realiza la conexión de una LAN usando un sew de 4 o 8 puertos
(2-7 maquinas).
Suscribirse a:
Entradas (Atom)