se les informa a quienes estarán sujetos a reposición que la evaluación se llevará a cabo



el día lunes 30 de los corrientes

hora: 8 : 00 am

lugar: Laboratorio de cómputo.




Los temas a evaluar son los siguientes:



-Medios de red [ DESCARGATE LA PRESENTACION SI NO LA TENES ]

-Conjunto de protocolos [DESCARGATE LA PRESENTACION SI NO LA TENES]

-Ejercicios de Subneteo

-Squid y Samba

Si queres leer algo de squid

hay unos apuntes de samba, esos estaran para el viernes por la tarde.
por lo pronto ese es casi todo el material del que se evaluara.

saludos


Felices vacaciones.

Nos veremos pronto. saludos.

Notificaciones

El día ke les corresponda la práctica de redes lleven lo siguiente:

*herramientas (si ya las tienen)
*conector RJ-45 (varios)
*cuaderno o libreta para los apuntes

solamente eso, espero y les sirva de algo.

saludos y cuidense mucho!!!


nos estaremos leyendo!

Pruebas de Cableado

Bueno hoy en la clase estuvimos discutiendo sobre las pruebas del cableado y las causas del porque el cable puede fallar, es decir las interrupciones y similares



Uploaded on authorSTREAM by Sweet


aki el link de descarga
CLICKEA AKI Y DESCARGA LA PRESENTACION.

Bue ustedes recuerdan la forma de descargar y sino lo han hecho alguna vez tons vean primero este enlace

CLICK PARA VER QUE HACER PARA DESCARGAR EL ARCHIVO


y bue si aún asi no logran descargarlo dejan un msg o en la caja de mensajes [valga la redundancia] q está al lado derecho del blog.

Cableado

Bue la clase se va poniendo cada vez, más interesante, por ejemplo este dia, osea 08/04/08 aprendimos hacer cables' digo aprendimos porq io solo habia trabajado en eso indirectamente xD, ustedes sabrán a que me refiero.

bue aki van las normativas por si no lo tienes copiado, o por si simplemente kerés leer.

T568A

Blanco-Verde
Verde
Blanco-naranja
Azul
Blanco-azul
Naranja
Blanco-café
Café


T568B

Blanco-naranja
Naranja
Blanco-verde
Azul
Blanco-azul
Verde
Blanco-café
Café

bue, en clase se habló de tres tipos de cable que son:
Cable Plano:
para conectar computadora a switch
cable cruzado:
de computadora a computadora
cable transpuesto:
administrar equipos de red.

En la clase se habló también de el Rack:
Instalación de metal donde instalamos los concentradores, routers o switch, como también los hubs. además de demostrarse en un medio esquema que hizo ya el lic. en fín espero que hayan hecho su cable y les haya quedado bien!!

saludos y hasta la prox!

Servidores Linux

En la primera clase entrando a LINUX se habló de algunas aplicaciones y servidores que vamos a estudiar.
Son los que van a continuación.

Servidor de Dominio : SAMBA
Servidor Samba
Definición:
Samba es un servidor SMB libre, desarrollado por Andrew Tridgell y que en la actualidad es mantenido por un grupo de personas de todo el mundo, como casi todos los proyectos distribuidos bajo la Licencia Publica General de GNU. Samba es capaz de ejecutarse en una gran cantidad de variantes Unix, como Linux, Solaris, SunOS, HP-UX, ULTRIX, Unix de Digital, SCO Open Server y AIX por nombrar tan sólo algunas. Con Samba podremos hacer que nuestro sistema Linux actúe como servidor SMB dentro de la red.

¿Como funciona este servicio? :
Samba es en sí un paquete muy complejo, que brinda a los usuarios Linux de un sin fin de posibilidades a la hora de interactuar con equipos Windows y Linux que estén coexistiendo en redes heterogéneas.

¿Cuales son los beneficios al instalar un servidor Samba en Linux? :
Compartir uno o más sistemas de archivos.
Compartir impresoras, instaladas tanto en el servidor como en los clientes.
Samba permite compartir entre máquinas Windows y Linux recursos.
Siendo un recurso una carpeta o la impresora.
¿Software Requerido?:
Samba
Samba-client
Samba-common
Samba-swat
Xinetd

¿Hardware Requerido?:
Requerimientos minimos:
Servidor a 250 Mhz, 256 MB RAM, 8 GB disco duro
¿Donde puedo encontrar mayor información?:
http://www.samba.org/
Servidor Proxy : Squid
Squid
Definición:Squid es el software para servidor Proxy, más popular y extendido entre los sistemas operativos basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre, además de estar disponible el código fuente, está libre del pago de costosas licencias por uso o con restricción a un uso con determinado número de usuarios.
¿Como funciona este servicio?
Existen dos tipos de servidores proxy
Servidores proxy de aplicación
Servidores proxy SOCKS
Servidor Proxy de Aplicación: Con un servidor proxy de aplicación el proceso se automatiza. El servidor proxy establece la comunicación con el servidor que ha solicitado (el mundo exterior) y le devuelve los datos.

Servidor Proxy de Socks: Se parece bastante a un panel de conmutación. Tan sólo establece la conexión entre su sistema y otro sistema externo. La mayoría de los servidores SOCKS presentan el inconveniente de que sólo trabajan con conexiones del tipo TCP y como cortafuegos no suministran autenticación para los usuarios. Sin embargo, su ventaja es que registran los sitios a los que cada usuario se ha conectado.

¿Cuales son los beneficios al instalar un servidor Proxy en Linux? :

Acceso transparente a Internet, por medio de cualquier programa, y a cualquier servicio (Netscape, Opera, Internet Explorer, CuteFTP...).
Mayor velocidad en la navegación: aquellas páginas que hayan sido visitadas serán guardadas en el servidor para que no haya que solicitarlas de Internet salvo que hayan cambiado.
Optimización de uno o varios accesos ADSL que disponga.
Posibilidad de un control absoluto de los accesos a Internet, por fecha, hora, lugar, e incluso persona.
Capacidad de control de Paginas prohibidas

¿Software Requerido?:
Squid-2.5
Httpd-2.0.x (Apache)
Todos los parches de seguridad disponibles para la versión del sistema operativo que esté utilizando.

¿Hardware Requerido?:
Requerimientos minimos:Servidor a 250 Mhz, 256 MB RAM, 8 GB disco duro

¿Donde puedo encontrar mayor información?:
Servidor de Admon Web: Webmin
Webmin
¿Qué es Webmin?
Webmin es una interfase basada en Web que permite la Administración de Sistemas Unix. La idea general de Webmin es poner de forma accesible la configuración de la mayoría de programas/servicios que se usan normalmente en Unix (Linux, etc), de modo que con todo se logra mediante formularios Webs, pero a su vez, podemos editar los archivos de configuración en modo editor de texto (para aquellos Pro’s).
¿Qué se puede hacer?
Lo bueno de Webmin es que el programa no está limitado a lo que los desarrolladores del mismo quieran, sino que es modular. Esto quiere decir que podemos instalar nuevos módulos, los cuales pueden ser descargados del mismo sitio, en la sección Third-Party Modules.
Aún así, para no complicarla, por defecto viene una extensa cantidad de módulos que normalmente suelen venir cargados en casi cualquier distribución Linux.
Entre los módulos destacados (mencionaré solo algunos, más una breve reseña):
Apache WebServer: Administrar las directivas y características del Servidor Web Apache.
Bandwidth Monitoring: Podemos generar reportes del tráfico que provocamos en una conexión (Internet, Red, etc) de modo que si tenemos un ISP que nos cobra por tráfico, con esto tenemos un reporte real de nuestro consumo.
Bootup and Shutdown: En Ubuntu tengo el BUM (Boot Up Manager) pero la verdad es que en muchos casos, los servicios que aparecen los desconozco y no me lista todos. Con esto, uno logra sacar todos los servicios que no se usan, y encima puede acceder al código que ejecutan.
Change Password: Si bien es relativamente sencillo cambiar los passwords de los usuarios, ¿qué mejor que tenerlo todo accesible en una interfaz bonita?
DHCP Server: Para todos aquellos que tengan una red, y necesiten tener un servidor DHCP (para que cada PC que se conecte a la red, tenga una IP asignada automáticamente), aquí tienen un administrador muy sencillo.
Disk Quota: Si están en una red en donde hay muchos usuarios y estos requieren de tener una cuota asignada en disco (o quizás, para un servidor web/de archivos), este es el complemento ideal. Primero le creamos un usuario, y luego le asignamos la cuota desde aquí.
Disk and Network FS: Aquí tenemos acceso a toda la información del disco (similar al comando df), representado gráficamente y con información extendida.
File Manager: Para todo aquel acostumbrado a usar un cliente FTP, este módulo les será muy familiar, ya que permite asignar permisos de las carpetas con una interfase gráfica muy sencilla pero útil.
GRUB Boot Loader: Si bien dudo que algún miedoso se ponga a jugar con el GRUB (el que maneja el inicio luego del BIOS), aquí tienen un módulo para administrar todo y agregar cada detalle que sea necesario.
SSH Server: Un módulo para administrar el servidor de SSH que es el complemento ideal para aquellos que quieran compartir archivos de forma segura, evitando el conocido FTP, y a su vez brindando una terminal mucho mejor que Telnet.
Samba Windows File Sharing: Lamentablemente, seguramente una computadora con Windows vive en tu red, con lo que podrás configurar las carpetas compartidas para que funcionen sin líos de configuración ni dolores de cabeza, bien fácil.
Shorewall Firewall: Shorewall es un Firewall, a punto de decir que es el ZoneAlarm de Windows, lo bueno que tiene es que le puedes configurar de todo. El punto es que desde el módulo tienes acceso fácil a cada una de sus funciones, y podrás dejar tu computadora más asegurada que el búnker de Bin Laden.
Software Packages: Para aquellos que le tienen miedo al APT-GET o APTITUDE, o cual fuera que usen (según la rama de Linux que usen), con esto lograrán instalar cualquier paquete sin ninguna complicación. Buscan, encuentran, instalan.
y mucho más…!
¿Donde puedo encontrar mayor información?:
Servidor de Correo Electrónico : SendMail
Sendmail
Definición:
Su empresa encontrará conveniente el poder contar con un Servidor de Correo electrónico con capacidad de recuperar mensajes por medio de los protocolos IMAP, POP3 e interfaz Web. Sus usuarios podrán acceder fácilmente a sus correos electrónicos, ya sea desde su cliente de correo favorito (Thunderbird, Outlook) o bien desde el navegador Web de su elección.

¿Como funciona este servicio? :

El correo electrónico (E-mail) es probablemente la aplicación TCP/IP más usada. Los protocolos básicos de correo, proporcionan intercambio de mensajes entre hosts TCP/IP hosts.

Hay tres protocolos estándares que se aplican a este tipo de servicios. Todos son recomendados. En esta página escribiremos acerca de SMTP. Se emplea con frecuencia para referirse a la combinación de los tres protocolos, por su estrecha interrelación, pero estrictamente hablando, SMTP es sólo uno de los tres.

SMTP está basado en la entrega punto-a-punto; un cliente SMTP contactará con el servidor SMTP del host de destino directamente para entregar el correo. Guardará el correo hasta que se haya copiado con éxito en el receptor. Esto difiere del principio de retransmisión común a muchos sistemas de correo en las que el correo atraviesa un número de host intermedios de la misma red y donde una transmisión con éxito implica sólo que el correo ha alcanzado el host correspondiente al siguiente salto.

¿Cuales son los beneficios al instalar un servidor de correo electrónico en Linux? :

No dependera de los servicios gratuitos (Hotmail, Yahoo!, etc)
Puede enviar correos masivos a grupos y garantizar que los mensajes son recibidos en las cuentas de los destinatarios
Puede crear todas las cuentas de redireccionamiento que necesite
Puede crear todos los grupos de correo que necesite
El correo puede ser consultado a través de Internet o descargado a su PC
No necesita adquirir ningún software.
Es muy fácil de manejar para el usuario o el administrador.
¿Software Requerido?:
Sendmail
Imap
POP3
Make
Cyrus-sasl
Cyrus-sasl-md5
Cyrus-sasl-plain

¿Hardware Requerido?:
Requerimientos minimos:
Servidor a 250 Mhz, 256 MB RAM, 8 GB disco duro
¿Donde puedo encontrar mayor información?:
http://www.sendmail.org/


DoS [Denial of Service] Caso ejemplo de la clase.

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

El llamado DDoS (siglas en inglés de Distributed Denial of Service, denegación de servicio distribuida) es una ampliación del ataque DoS, se efectúa con la instalación de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para así, de forma masiva, amplificar el volumen del flood o saturación de información, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigido a una máquina o red objetivo. Esta técnica se ha revelado como una de las más eficaces y sencillas a la hora de colapsar servidores, la tecnología distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar daños serios a personas con escaso conocimiento técnico.
Si querés seguir leyendo entra a Wiki ahi veras el articulo completo
En la clase de hoy comenzaron a surgir ciertos términos como los que van a continuación
Sniffer :
En informática un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos
DSSS:
Tecnología de Expansión de expectro por secuencia digital.
saludos!!!

LINUX intro

Linux



Tratar con Linux no es tan nuevo desde cierto punto de vista, lo nuevo es que hoy estaremos trabajando con servidores y eso si es que es bueno, o por lo menos yo me lo estaba esperando. [cierta tensión en el aire xD] para comenzar les dejaré cierto articulo que me encontré y que de alguna forma nos va ayudar aunq la clase se basó en eso.

Comandos para administrar un servidor Linux

En este artículo veremos una selección de comandos linux, cada uno con algún ejemplo. Estos comandos son útiles para moverse por el sistema operativo y poder realizar tareas de forma rápida y eficaz.

* Con esta lista no se pretende mostrar (ni mucho menos) todos los comandos linux, sino un recopilatorio de algunos de ellos.

Comando Chmod

Este comando sirve para modificar permisos de archivos. Hay fos formas de usarlo:
chmod 777 miarchivo chmod 777 miarchivo
O esta otra:
chmod g+x miarchivo chmod g+x miarchivo
En el primer caso añadimos permisos de forma octal, mientras que en el segundo utilizamos la notación con letras. En el ejemplo añadimos el permiso ejecutar al grupo propietario del archivo. Podemos usar o+,o- para los otros usuarios, g+, g- para añadir o quitar permisos sobre el grupo, y u+, u- para los permisos del usuario propietario, seguidos de la letra r(read), w(write) o x(execute).

Comando Chown

Este comando sirve para cambiar el propietario de un archivo y se puede usar de la siguiente forma
chown -R nuevopropietario /rutadelarchivo chown -R nuevopropietario /rutadelarchivo

Comando Chgrp

El comando chgrp modifica el grupo propietario del archivo o directorio.
chgrp nuevogrupo /rutadelarchivo chgrp nuevogrupo /rutadelarchivo

Comando Du

Muestra el uso de disco de cada ARCHIVO y directorio (incluído sus subdirectorios).
du du
Si se quiere ver sólo el tamaño total de todos los archivos y directorios de una carpeta se puede usar este comando:
du -ch grep total du -ch grep total

Comando Grep



Este es un comando indispensable. Sirve para buscar cadenas de texto dentro de un archivo o dentro de otra cadena. Por ejemplo estas tres instrucciones devolverán el número de directorios que hay en el directorio actual. (ls es para listar todos los archivos y directorios y wc -l para contar el número de líneas
ls -l grep ^d wc -l ls -l grep ^d wc -l
En este otro ejemplo podemos ver el número de veces que está conectado el usuario root. Por ejemplo si tiene abiertas diferentes shells del sistema operativo a la vez. (who devuelve una cadena con todos los usuarios conectados)

who grep root wc -l who grep root wc -l
El comando grep soporta expresiones regulares y es lo que lo hace realmente potente, aunque siempre que se añaden expresiones regulares la cosa se complica. Supongamos que tenemos un fichero llamado archivo_prueba con los siguientes datos:

dir 15kb 27/07/2007
archivo 27kb 26/07/2007
dualco 1kb 26/07/2007 dir 15kb 27/07/2007archivo 27kb 26/07/2007dualco 1kb 26/07/2007

Y sólo queremos que nos muestre las líneas que empiezan por la letra d. Esta sería la solución con el comando grep usando expresiones regulares.



grep \'^[d]\' archivo_prueba grep \'^[d]\' archivo_prueba



Comando Head

Devuelve las primeras líneas de un texto dado. Este ejemplo devolvería las primeras 10 líneas del archivo.
head -n 10 archivo.c head -n 10 archivo.c

Comando Locate

Este comando sirve para localizar la ruta de un archivo en linux para saber dónde está guardado. Puede ser más rápido que find ya que almacena las rutas en una base de datos.
locate archivo locate archivo
Si sólo se quieren mostrar 5 resultados se puede utilizar esta instrucción:
locate "*.h" -n 5 locate "*.h" -n 5


Comando ls


Comando indispensable. Sirve para listar los archivos y directorios de una carpeta.
ls /home/root/ ls /home/root/
Los parámetros más usados para esta función son posiblemente "-la". Ya que muestra información detallada sobre cada archivo y directorio (incluso los archivos ocultos):
ls -la /home/root/ ls -la /home/root/

Comando Tail


Este comando sirve para visualizar la parte final de un documento (en inglés tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos que tenemos un log de errores del servidor web Apache que ocupa varios GB. Mostrarlo usando el comando cat error_log no sería una buena idea, y menos si lo único que queremos es ver un error reciente que está en las últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien para que nos mostrara por pantalla las últimas 50 líneas del archivo error_log.
tail error_log -n 50

---------------------------------------------------------------------

Bueno algunos de estos comandos, los estuvimos tratando en clases, aunq no son tan nuevos, algunos que usamos no estan incluidos aquí

::::::::::::::::::::::::::::::::::::::::::::::.

pero sobre la tarea, bueno se trata de "Directorios de Linux"

Linux organiza la información en archivos, los cuales están contenidos en directorios.Un directorio puede contener subdirectorios, teniendo así una estructura jerárquica, como en cualquier otro sistema operativo.Las nuevas versiones de Linux (incluido Red Hat) siguen el estándar FSSTND (Linux Filesystem Standard) el cual estipula los nombres, la ubicación y la función de la mayoría de los directorios y los archivos del sistema.

Estructura básica del sistema de archivos de Linux como es definida por FSSTND(Estándar del Sistema de Archivos) [click sobre la imágen para ver el tamaño real]


Tabla (Directorios de Linux más frecuentes tbl_directorios, muestra los principales subdirectorios del directorio usr)


Subdirectorios de usr tbl_dir_usr La tabla. Muestra los principales subdirectorios del directorio var




Eso es todo. saludos!!

El tema de hoy trato sobre los medios de comunicación de redes, bueno no tengo mucho que hablar de eso porque por cuestiones que ya sabrán no estuvimos en clase cierto grupo pero el material esta aqui. tengo mucha información al respecto asi que de pronto y subo la restante.
esta es la presentación online



este el link de descarga del archivo

Descargalo dando click aki

bueno hablando del mismo tema les dejo aqui también el link de descarga de una calculadora para subneteo.

Click para descargar
para descargarlo necesitaran una clave para entrar que es 09LAMZ2008 y al momento de descomprimirlo les pedirá otra clave que es LAMZ2008 [por cuestiones que el folder donde está hospedado no es mío]


cualquier duda o algo que quieran saber pueden escribirlo en el tagboard ^^ o Cbox :D

saludos

Lo que se acerca

bueno los temas de los que vamos a tratar en lo que falta pues se refieren a cableado, normativas y todas esas cosas similares.
aunq esperaba cierto material pues por lo visto no apareció pero luego vamos hablar un poco de eso
saludos.

se que te van a servir, a mi me han servido tambien y esto me lo encontré por ahi navegando..

¿Cuantas subredes? Ya que 192 incluye solo 2 bits en 1 (11000000), la respuesta debería ser: 2^2 - 2 = 2. (El menos 2 es la subred cuyos bits de máscara se encuentran todos encendidos y la subred cuyos bits de hosts se encuentran todos apagados, las cuales no son subredes válidas por defecto).

¿Cuantos hosts por subred? Tenemos entonces que para el octeto de la máscara solo cuenta con 6 bits de hosts en 0, por lo cual la respuesta debería ser 2^6 - 2 = 62 Hosts.

¿Cuales son las subredes válidas? 256 - 192 = 64, la cual es la primera subred y también tamaño de bloque. Seguimos sumando al tamaño del bloque el resultado anterior hasta alcanzar el valor de la máscara: 64 + 64 = 128 (la segunda subred). 128 + 64 = 192 alcanzamos el valor de la máscara pero esta no es una subred válida. Así que las ubredes válidas son: 64 y 128.


¿Cual es la dirección broadcast de cada subred? Es el número justo antes del valor de la siguiente subred. La dirección broadcast de la subred 64 es 127 y la dirección broadcast de la subred 128 es 191.


¿Cuales son las direcciones IP válidas de los hosts de cada subred?Son los números entre el valor de la subred y el valor del broadcast.

bueno el tema que estamos viendo es el subneteo y ps les dire que me he divertido algo jeje, esta bueno esto pero no pa ke fuese eterno. valga aclarar xD. pero me he divertido seeee

bueno para hacer las tareas de subnetting lo q tenes que recordar son tres cosas. si aun no le has entendido o no la has hecho aki explico como :

primero recorda las clases
Clase A : comprendida de la red 1 a la 126–
Clase B: comprendida de la red 128 a la 191–
Clase C: comprendida de la red 192 a la 224

estas son las de tarea:
193.119.1.0 40 redes

194.204.6.0 50 pcs por red, no importa el nº de redes.

180.200.0.0 20 redes.

voy a explicar apartir de la primera que es de 40 redes.

ok tenemos que 193.119.1.0 pertenece a la categoria clase C y si recuerdas las máscaras subred estan predeterminadas asi:

Clase A: 255.0.0.0
Clase B: 255.255.0.0
Clase C: 255.255.255.0

entonces tenemos que 193.119.1.0 pertenece a la categoria C por lo tanto su máscara subred sera la 255.255.255.0 ya listo esto comenzamos a operar.

como necesitamos 40 redes debemos buscar un exponente que nos de como resultado 40 o más redes, no importa que nos sobren y debemos tomar en cuenta que dos son inutilizables o para broadcast si eso quedo claro ya en clase.
partimos a usar la formula:
2^N-2=x
donde el primer 2 es predeterminado y el que se resta a "n" son las dos redes inutilizables
N= nº de bits a pedir prestados en la máscara y el restante de la máscara es el nº de host.
x= el nº de redes
al elevar 2 a la 5a nos da 32 asi q no nos alcanzan entonces lo elevamos a la 6a y nos da 64 aunq nos sobren pues ya dijimos q es lo de menos.

sustituyendo:
2^N-2=X
2^6 -2=62 redes ya restandole las que no se utilizarán por ser broadcast

bueno luego tenemos que encontrar los host por red
pero antes debemos encontrar la nueva máscara subred ya que si recuerdas es asi como sabremos cuantos son los host.

255.255.255.0 es la máscara actual
en binario seria:

los 1 son activado los 0 son apagado como en electronica, es decir 3 octetos estan ocupados y hay un cuarto octeto sin usar. del que vamos a prestar bits para la nueva máscara-

11111111.11111111.11111111.00000000

en la formula 2^6 -2=62
N=6 por lo q es el número d bits a tomar del octeto no usado de la máscara

utilizando 6 quedaria asi[activamos 6 es decir pasan de 0 a 1]

11111111.11111111.11111111.11111100 y esta es la nueva máscara.
en decimal seria
255.255.255.252

luego para saber el nº de host que será el exponenete para determinar los saltos haces lo siguiente.
255.255.255.252
11111111.11111111.11111111.11111100

de la máscara subred hay 2 bits que no estan "enmascarados" del ultimo octeto, es decir los que encuentran en "0" ese número osea "2" será el exponente en la formula siguiente.
2^2= 4 [aqui también le restas 2 para los broadcast]

podes determinar el nº de saltos tambien restando de los 256 valores les el numero que encontramos en la mascara de subred nueva que sería
256-252 =4

tendremos los numeros que sobran que seran los saltos de cada subred.
teniendo eso ya podes hacer los saltos y subneteaaaaaaaar !! xD

tene en cuenta que son 64 los q tenes q hacer y si al último te pasas de

subneteo:

Inicio 193.119.1.0 193.119.1.1 193.119.1.2 193.119.1.3 broadcast
193.119.1.4 193.119.1.5 193.119.1.6 193.119.1.7

asi lo continuas hasta que el ultimo octeto en la comlumna del broadcast sea 255 y si te pasas entonces hay algo malo y debes volver a comenzar :D

saludos

Más sobre subneteo

La clase estuvo un tanto empapada de subneteo y quizá, digo, talvez! no les quedó muy claro el subneteo o puede ser que no hayas descargado los manuales que deje en el tema anterior asi que hablaré un poco al respecto a partir de uno de los manuales [Manualsubneteo.pdf].
El primer paso que debemos recordar son las clases de redes que existen para nuestro
uso, estas son 3 las cuales enumero a continuación:
– Clase A : comprendida de la red 1 a la 126
– Clase B: comprendida de la red 128 a la 191
– Clase C: comprendida de la red 192 a la 224
Si recuerdas se habló de una clase D pero esa es de multicast o reservado como ya lo habiamos hablado.

Ahora tenemos que recordar cuales son las mascaras de subred que tienen por default cada una de las clases de Red. [cosa q me hacia pensar mucho]

– Clase A: 255.0.0.0
– Clase B: 255.255.0.0
– Clase C: 255.255.255.0

Teniendo estos conceptos claros entraremos en materia , ¿Para que nos sirve crear subredes?
La respuesta es que crear subredes nos permite tener una mejor administracion de red. Aunque no es el unico motivo, el motivo mas importante es que cuando creamos subredes reducimos el trafico de broadcast de nuestra red global. [según el manual]

No solo es crear subredes y ya , tenemos que estudiar la cantidad de subredes que necesitamos , el crecimiento que tendra la empresa. Con este pequeño estudio podremos decidir que clase de red es la que mas nos conviene.

Con fines practicos utilizaremos una red de Clase A que sera la 10.0.0.0 y haremos 7 subredes.
Recordemos la mascara de subred de este tipo de clase; 255.0.0.0. Hecho esto empezemos con el
subneteo propiamente dicho.
La ecuacion que define la cantidad de bits que tenemos que tomar prestados a la parte de la mascara de subred para crear las subredes necesarias es la siguiente:
2N - 2 = x donde “N” es el numero de bits que pediremos prestados y “x” es el numero de subredes que queremos.
En este caso vamos a sustituir los valores que tenemos. 2N - 2 = 7 , ya tenemos el valor de las subredes que necesitamos ahora solo tenemos que buscar una potencia de dos que al restarle dos nos de 7 o mas, si ocupamos el valor de “3” tenemos 8 pero al restarle “2” solo nos quedan 6, entonces no nos sirve.
Por lo cual el numero “4” es el indicado ya que al elevar y restar 2 nos quedan 14 redes utilizables , aquí se pueden preguntar que solo queremos 7 y las demas que se le van a hacer , bueno pues las 7 restantes se pueden guardar para un posterior uso.

Volvamos a sustituir el nuevo numero en nuestra formula inicial 24 – 2 = 14. Como digimos
anteriormente “N” es el numero de bits que tomariamos prestados a la mascara de subred para poder crear las subredes, por lo que tomaremos 4 bits de que octeto se preguntaran, estan de acuerdo que los bits del primer octeto ya estan ocupados y que por eso es el numero 255 en decimal.

Dejenme explicarlo con mas detalle, 255.0.0.0 , es el numero decimal que representa la mascara de subred, pero el numero real es un numero en binario que se veria de la siguiente forma:

11111111.00000000.00000000.00000000

Recordemos lo que aprendimos en electronica, donde 1 representa encendido y 0 es apagado, aquí lo aplicamos a que 1 esta lleno y el 0 es vacio.
Por eso digo que el primer octeto ya esta ocupado , por eso los 4 bits los tomaremos del octeto
siguiente con lo cual podriamos decir que la nueva mascara de subred en modo binario quedaria de esta forma:
11111111.11110000.00000000.00000000

Ahora convirtamoslo a decimal para saber que numero es y asi lo pongamos en la configuracion.
255.240.0.0 En decimal esa es la nueva mascara de subred que ocuparan todas las subredes que
tengamos. Ahora solo nos falta encontrar de que tamaño seran las subredes que haremos.
Aquí veamos otro concepto, Cuantas numeros existen en el rango de 0 a 255 ? Si contamos tambien a el numero 0 como un valor real tendriamos 256 numeros, de acuerdo.
Ahora si a esos 256 valores les restamos el numero que encontramos en la mascara de subred ya
tendremos los numeros que sobran que seran los saltos de cada subred.

256-240 = 16 Los saltos seran de 16 en 16 pero en que octeto haremos los saltos? Bueno recordemos cual es la red que ibamos a subnetear y la mascara de subred que hicimos:
la red es la 10.0.0.0 y la mascara nueva de subred es la 255.240.0.0 , estamos de acuerdo que el octeto que modificamos de la mascara de subred es el segundo asi que el octeto que tenemos que modificar en la red tambien tiene que ser el segundo, asi que si hubieramos modificado el tercero se tendria que hacer el proceso en el tercero.
Ahora ya empezaremos a crear las subredes.
keres seguir leyendo? keres saber mas, descargate el manual, insisto te va gustar, yo lo lei y me parece mas fácil q al ver como se hacia en la clase jeje [no es por naa en contra dl lic xD].

Bueno pensé que era necesario que indagara un poco sobre lo que subnetting se trata asi que aqui les hablaré un poco.
Subnetting es el proceso de romper una red IP en pequeñas sub-redes llamadas "subredes". Cada subred no es una descripción física (o ID) de una sub-red física (por lo general una red conmutada de host que contiene un único router en un router multi-red).
Bue econtre algunos manuales que seguramente te van a servir aunque quizá no practiquemos apartir de ellos pero tendremos ideas mas claras sobre el subneteo o subnetting y obviamente como se hace.
son archivos pdfs y lo encontras aki
Bueno te das el gusto leyendo y de paso aprendes mas^^ a mi me parecen bastante bueno asi que me quede con una copia de cada uno.
saludos

Protocolos TCP/IP




la descarga de la presentación se las dejo
http://www.4shared.com/file/38345028/94bd051d/terceraclase.html?dirPwdVerified=9e031141

Bueno la clase aunque estuvo interesante pues no estuvo tan bonita si le sumas q hacia frio aunque para los chicos que se encargaron de q estuviese peor pues no fue ningún problema. [es q lo tenia q decir].



En la clase se habló de ciertos terminos q dejaran de ser nuevos dentro de poco pero quise recalcar algo que me gustó mucho.

Aunque esto se habia mencionado anteriormente sobre TCP/IP con el modelo OSI de ahi que se mencionó tambien los protocolos que pertenecen a cada una de las capas de los modelos.

y a todo esto lo q me llamó mas la atención en la clase fueron los tipos de direcciones y la forma de como deducir que es de red y q es de host cada parte de la dirección. hay q recordar que eso va estar en la evaluación proxima asi q a estudiar y aprender cuales son los rangos de cada uno de los tipos de direcciones.

Lo que se acerca

Según mis fuentes me informan que el contenido que se vera en las futuras fechas es lo siguiente:
-clases de direcciones
-clableado
-subneting
-Configuración de windows 2003 server, su servidor de dominio, su servidor dns. igual en linux.
-Configuraremos samba y squid, asi como webmin y sendmail.
-Trabajaremos con mandriva 2008

asi que si gustan pueden ir informandose al respecto, hay tanto en internet que pueden usar el google, wikipedia, monografias entre otros.

saludos

Bueno ustedes recordarán que en una de las clases se hizo una simulación de red con el packet tracer , bueno el acceso queda aqui y algunas imagenes para que lo vean y si gustan descargarlo

en la parte inferior del post veran el link de descarga.


para descargarlo les dejo los links de descargas, esta dividido en dos partes asi que para descomprimirlo comienzan desde la 1 y corre automatico
http://www.4shared.com/file/37908240/9f81d355/Packet_Tracer_4part1.html
http://www.4shared.com/file/37908239/a91cfd36/Packet_Tracer_4part2.html
la forma de descarga ya saben que es como la primer descarga posteada en el blog.
Contraseña para descomprimir: lamz2008
saludos

Token ring

En una de las clases de aspectos básicos se habló del token ring, aqui lo dejo mas detallado y más completo en que consiste.


ARQUITECTURA TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.
El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.
La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.
El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), ha desarrollado una serie de estándares (IEEE 802.X) en los que se definen los aspectos físicos (cableado, topología física y eléctrica) y de control de acceso al medio de redes locales. Estos estándares se han reconocido internacionalmente (ANSI, ISO, etc.), y adoptado por ISO en una serie equivalente ISO 8802.X.
La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.
Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.


TOPOLOGÍA UTILIZADA

En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido





Si gustan continuar leyendo



El material pueden verlo en linea y si quieres descargarlo entonces entra a descargarlo desde aqui:

solo espera que te aparezca DOWNLOAD FILE junto a unas cajas de texto en la parte media d la página.

Esta fue la segunda presentación ya despues de haber pasado por aquella evaluación que estuvimos pegados en la conversión de binarios a decimales y todo esop, aqui se hablo de las redes, los modelos de redes como lo son el osi y el tcp/ip que es el mas utilizado.


Se hablo de las capas de los dos modelos y como se da el encapsulamiento de paquetes.

al llegar a la capa fisica debe haberse convertido en bits [esta parte me gustó] y al llegar a la capa paralela destino es decir a la fisica comienza otra vez el proceso hasta llegar a la capa aplicación y convertirse en datos para ser visualizados.


El material pueden verlo en linea y si quieres descargarlo entonces entra a descargarlo desde aqui:

http://www.4shared.com/file/38022869/1dc61e80/PrimeraClase.html?dirPwdVerified=9e031141

solo espera que te aparezca DOWNLOAD FILE junto a unas cajas de texto en la parte media d la página.

Esta fue la primera presentación o eso creo ya que no estuve en la primer clase de Redes, en fin si recuerdan se trato de la intro a la cátedra bue aki fue necesario recordar todas las partes que constituyen una red y el uso del binario. De ahi que fueron unos dias de puros decimales a binarios y viceversa.

Aqui les explicaré que es lo que tienen que hacer cuando vayan a descargar algun recurso de los que se encuentran en el blog.

1) Al clickear en el enlace/link, les llevará en la misma ventana a 4shared que es donde se encuentra el folder de archivos del blog. [claro que si no kieren alejarse mucho solo le dan click derecho abrir link en otra pestaña o ventana.]

Al llegar hasta ahí ven como lo muestra la imágen que van esperar por unos momentos mientras carga para que puedan obtenerlo.


Imágen 1

al esperar después les aparecerá ya el link para guardar el archivo en sus pcs como lo muestra la imagen 2

imágen 2


2) click en DOWNLOAD FILE y les abrirá el cuadro de diálogo de guardar ^^
esop y listo, este proceso se repetirá siempre cuando kieran descargar un archivo del blog.

saludos