jueves, 5 de junio de 2014

TEORIA PARA EXAMEN 3ER_PA



1.        ¿Qué es un servidor web? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer como ejemplo.

Es un equipo donde se almacena una página web y permite a los ordenadores de una red acceder a el. Primero en el servidor DNS le tienes que decir el nombre de la web está en esa IP.

2.        ¿Qué es un servidor DNS? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo.

Es un servidor que nos asocia dominios con IPs.

3.        ¿Qué es un servidor DHCP? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo.

Es un servidor de direcciones IP para asignar a los equipos que se conecten a la red del mismo que obtengan IP de forma automática.

4.        ¿Qué es una red de clase A? ¿Y de clase B? ¿Y de clase C?

Las de clase A empiezan por 0 y son 255.0.0.0, las de clase B empiezan por 1.0 y son 255.255.0.0 y las de clase C empiezan por 1.1.0 y son 255.255.255.0.

5.       ¿Qué dirección IP se utiliza para la realización de pruebas de loopback? (En IPv4)

127.0.0.1

6.        ¿Cuál es la particularidad de la dirección IP 192.168.1.0?

Nombre de red.

7.        ¿Cuál suele ser el cometido de las direcciones IP acabadas en .1?

Suelen ser la puerta de enlace.

8.       ¿Qué es RIP? 

Protocolo de enrutamiento IP.

9.       ¿Qué realiza la orden ipconfig? 

En la consola de comandos saca la configuración de conexión de red.

10.   ¿Qué realiza la orden ping?

Manda un grupo de paquetes desde nuestro equipo a una IP determinada.

11.    ¿Qué realiza la orden tracert?

Nos indica todos los saltos e IPs por las que pasa un paquete desde su origen hasta su destino.

12.    ¿Qué es un programa de fuerza bruta?

Programa que averigua la contraseña de una red Wi-Fi a base de meter todas las combinaciones posibles.

13.    ¿Qué es un ataque de denegación de servicio?

Es cuando se lanzan tantas peticiones al servidor para hacer que este no pueda atender a todas y el servidor se protege haciendo una negación de servicio.

14.   ¿Qué es el modo ad hoc en una configuración de red inalámbrica?

La utilizada entre dos equipos sin el uso de dispositivos intermedios.

15.   ¿Cuáles son los protocolos seguros más utilizados? 

SSL, SET, PGP, PPTP e IPSec.

16.   ¿Para qué sirve la orden ARP? 

Para sacar la MAC de la tarjeta de destino.

17.    ¿Cuál es la diferencia entre los paquetes TCP y UDP? 

El TCP lleva cabecera, el UDP no. Esto implica que el primero es más lento pero más seguro. El primero está orientado a conexión, el segundo no.

18.    ¿Qué significa TTL? 

Tiempo de vida de un Datagrama.

19.    Si se escribe en la barra de direcciones del navegador la dirección de internet en formato numérico, qué paso se ahorra nuestro interfaz de red? 

La consulta al DNS.

20.   ¿Para qué se suelen utilizar las IP acabadas en 255? 

Broadcast (multidifusión).

21.   ¿Cómo debe ser una contraseña para ser lo más segura posible? 

Ha de ser larga, contener mayúsculas y minúsculas, caracteres numéricos y caracteres especiales

martes, 25 de marzo de 2014

APRENDE UN SECRETO DE LOS EXPERTOS: COMO MONITOREAR UNA RED TODOS LOS DIAS 2DO_PA



APRENDE UN SECRETO DE LOS EXPERTOS: COMO MONITOREAR UNA RED TODOS LOS DIAS

El objetivo principal que persigue todo administrador de red es:
“La red siempre debe estar DISPONIBLE y en OPTIMAS condiciones”
La disponibilidad es una métrica muy importante para medir la calidad con que estamos administrando una red. Si tu red no tuviera problemas la disponibilidad de la red sería 100%. Cada vez que no hay servicio de red, la disponibilidad disminuye, así de simple. Entonces, ¿Qué necesitas para que tu red tenga una alta disponibilidad?.
Necesitas anticiparte a los problemas. La red va a fallar en cualquier momento, eso es inevitable. lo importante es darte cuenta a tiempo sobre el problema y saber la causa para solucionarlo rápidamente.
y ¿Cómo te anticipas al problema de tu red?
La respuesta es:
“Monitoreando la red continuamente 24 horas al día”
Y para monitorear continuamente necesitas un software de monitoreo. En el mercado hay diversas aplicaciones para monitorear una red. Todos tienen en común que son muy costosos y difíciles de implementar. Los administradores de red con experiencia sugerimos al menos implementar dos registros:
Registrar los mensajes SYSLOG de los equipos de comunicaciones
Registrar el consumo de Ancho de Banda de los enlaces principales de la red y servidores
Servidores Syslog
Básicamente los mensajes Syslog son generados por todos los equipos de comunicaciones y son enviados a un Servidor Syslog. Generalmente el servidor Syslog es implementado en servidores UNIX, cuya función principal es registrar en archivos de texto plano los mensajes recibidos.
El problema de estas aplicaciones UNIX es que cuando necesitas un dato sobre un mensaje en especial, es muy tedioso y agobiante obtenerlo.
Actualmente se han desarrollado servidores Syslog Inteligentes que a parte de registrar los mensajes en archivos de texto, pueden almacenarlos en base de datos y mostrarlos vía Web. Y más aún, permiten crear FILTROS personalizados sobre los cuales a su vez, se pueden crear múltiples ACCIONES, tales como enviar correos, redireccionar el mensaje a otro servidor Syslog, enviar mensajes a celulares, levantar aplicaciones, etc.
El Servidor Syslog debe estar corriendo en un servidor prendido durante 24 horas al día.
Existe un producto en el mercado que es muy barato pero es muy potente llamado Winsyslog. Corre sobre Windows y no necesita muchos recursos del servidor.
Registro de Consumo de Ancho de Banda
El Ancho de Banda es la capacidad de un enlace para transportar una cantidad de datos por cada segundo, también es conocido como velocidad de enlace y tiene como unidad de medida bits-por-segundo (bps).
Para explicar mejor propongo el siguiente ejemplo. Tengo una conexión serial a Internet de 256kbps. Sabemos que hay tráfico de entrada como de salida. Necesitamos saber que tráfico hay en la salida y en la entrada y cual es la hora punta.
Para poder responder aquellas preguntas es necesario estar registrando continuamente el tráfico en dicho enlace.
¿Qué herramienta se utiliza?
Existe una herramienta gratuita llamada MRTG ( http://www.mrtg.com ), Esta herramienta corre en Windows y en LINUX. utiliza el protocolo SNMP (Simple Network Managment Protocol) para sacar el dato del tráfico desde los equipos de comunicaciones y luego los muestra en una página html web.
Si el servidor o la PC destinada al monitoreo es potente, es preferible tener las dos herramientas corriendo al mismo tiempo. Realmente es muy efectivo. Yo lo utilizo de esa manera.
Con éstas dos herramientas corriendo las 24 horas al día los 7 días de la semana, te puedes ir tranquilo a una reunión de trabajo, asistir a una capacitación inclusive irte de vacaciones. Si hay un problema en la red te avisará inmediatamente.
Espero que este artículo te haya ayudado bastante. Si tienes algún comentario puedes hacerlo.

El modelo OSI te ayuda a diagnosticar problemas de redes 2DO_PA



El modelo OSI te ayuda a diagnosticar problemas de redes



 ¿De qué manera ayuda a diagnosticar los Problemas de Redes?




Permite realizar un diagnóstico sistemático en función a los 7 niveles. Vamos a explicar con un ejemplo.




Como administradores de red, supongamos que hemos recibido un incidente del siguiente tipo.




‘Los usuarios del área de finanzas no tienen acceso al Correo Electrónico’ 




PASO 1: Verificamos la conectividad desde las PCs de los usuarios. Verificamos los Niveles 1, 2 ,3




PASO 2: Para hacer esta verificación hacemos PING desde la PC hacia el default gateway. Si hay respuesta concluimos que éstos tres niveles están bien.




PASO 3: El Correo Electrónico utiliza el puerto TCP 25 SMTP para las comunicaciones. Para verificar desde una PC hacer telnet al servidor de correo via el puerto 25. Si no hay respuesta, entonces podemos concluir que el servidor de correo esta mal.




PASO 4: Pasamos a revisar el servidor de correo




PASO 5: Conclusión, problema en el nivel de aplicación.




 

¿Qué es el Modelo OSI?




El modelo de referencia de comunicaciones define una estructura de 7 niveles que describe cómo se transfiere la información desde una computadora a través del medio de transmisión hasta otra computadora ubicada en la red.




Los 7 niveles son los siguientes:




Capa Física (Nivel 1). La capa física tiene que ver con el envío de bits en un medio físico de transmisión y se asegura que éstos se transmitan y reciban libres de errores. También describe los elementos eléctricos y mecánicos asociados con el medio y los conectores así como los tiempos aprobados para enviar o recibir una señal. También especifica si el medio permite la comunicación simplex, half duplex o full duplex.




Capa de Enlace (Nivel 2). En esta capa se toman los bits que entrega la capa física y los agrupa en algunos cientos o miles de bits para formar los frames. En este nivel se realiza un chequeo de errores y si devuelven confirmación de recepción (acknowledge) al emisor. La Capa de Enlace es la encargada de detectar si un frame se pierde o se daña en el medio físico. De ser éste el caso, debe de retransmitirlo, aunque en ocasiones dicha operación provoca que un mismo frame se duplique en el destino, lo que obliga a esta capa a detectar tal anomalía y corregirla. En este nivel se decide cómo accesar el medio físico.




Capa de Red (Nivel 3). Se encarga de controlar la operación de la subred. Su tarea principal es decidir cómo hacer que los paquetes lleguen a su destino dados un origen y un destino en un formato predefinido por un protocolo. Otra función importante en este nivel es la resolución de “cuellos de botella”. En estos casos se pueden tener varias rutas para dar salida a los paquetes y en base a algunos parámetros de eficiencia o disponibilidad se eligen rutas dinámicas de salida.




Capa de Transporte (Nivel 4). La responsabilidad de la capa de transporte es tomar datos de la capa de sesión y asegurarse que dichos datos lleguen a su destino. En ocasiones los datos que vienen de la capa de sesión exceden el tamaño máximo de transmisión (Maximum Transmission Unit o MTU) de la interfaz de red, por lo cual es necesario partirlos y enviarlos en unidades más pequeñas, lo que origina la fragmentación y ensamblado de paquetes cuyo control se realiza en esta capa. Otra función en esta capa es la de multiplexar varias conexiones que tienen diferentes capacidades de transmisión para ofrecer una velocidad de transmisión adecuada a la capa de sesión.




La última labor importante de la capa de transporte es ofrecer un mecanismo que sirva para identificar y diferenciar las múltiples conexiones existentes, así como determinar en qué momento se inician y se terminan las conversaciones (esto es llamado control de flujo).




Capa de Sesión (Nivel 5). Esta capa establece, administra y finaliza las sesiones de comunicación entre las entidades de la capa de presentación. Las sesiones de comunicación constan de solicitudes y respuestas de servicio que se presentan entre aplicaciones ubicadas en diferentes dispositivos de red. Estas solicitudes y respuestas están coordinadas por protocolos implementados en esta capa. Otro servicio de este nivel es la sincronización y el establecimiento de puntos de chequeo. Por ejemplo, si se hace necesario transferir un archivo muy grande entre dos nodos que tienen una alta probabilidad de sufrir una caída, es lógico pensar que una transmisión ordinaria nunca terminaría porque algún interlocutor se caerá y se perderá la conexión. La solución es que se establezcan cada pocos minutos un punto de chequeo de manera que si la conexión se rompe más tarde se pueda reiniciar a partir del punto de chequeo, lo cual ahorrará tiempo y permitirá tarde o temprano la terminación de la transferencia.




Capa de Presentación (Nivel 6). La capa de presentación provee servicios que permiten transmitir datos con alguna sintaxis propia para las aplicaciones o para el nodo en que se está trabajando.




Como existen computadoras que interpretan sus bytes de una manera diferente que otras, es en esta capa donde es posible convertir los datos a un formato independiente de los nodos que intervienen en la transmisión.




Capa de Aplicación (Nivel 7). En esta capa se encuentran aplicaciones de red que permiten explotar los recursos de otros nodos. Dicha explotación se hace, por ejemplo, a través de emulación de terminales que trabajan en un nodo remoto, interpretando una gran variedad de secuencias de caracteres de control que permiten desplegar en el terminal local los resultados, aún cuando éstos sean gráficos. Una situación similar se da cuando se transmiten archivos de un computador que almacena sus archivos en un formato dado a otro, que usa un formato distinto. Es posible que el programa de transferencia realice las conversiones necesarias de manera que el archivo puede usarse inmediatamente bajo alguna aplicación.