Objetivo: identificar la funcion y compontes de un switch
1.Defina que es un switch. 2.Nombre los componentes de switch.
3.consulte las marcas y fabricantes de los switch.
4. Busque una imagen donde se evidencie todos los componentes de un switch y explique la funcion de cada uno de ellos.
5. Deje por lo menos dos comentarios en el blog de uno de sus compañeros.
solucion
1.
→ switch:
Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
2.
→partes del switch:
- Cubierta.
- Indicadores.
- Puerto BNC.
- Panel de puertos RJ45 hembra.
- Conector DC.
3.
→ 3com.
3Com está focalizada en ofrecer productos y soluciones innovadoras con amplias funcionalidades que destaquen junto a un bajo coste de adquisición y propiedad.
→Ademco.
Es el fabricante más grande y más experimentado de sistemas electrónicos de seguridad del mundo . Sus productos protegens millones de hogares, de negocios y de instalaciones a través del mundo.
→Amp desconnect.
Establecido en 1941, AMP continúa siendo reconocido como los productos innovadores de más alta calidad que incluye conectores eléctricos y electrónicos, enchufes de IC, productos de fibra óptica, cableado de premisas y herramientas de aplicación.
→ avaya. Comunicación del switchunified, convergencia, redes convergentes, PBX, datos, televisión por cable - soluciones de cableado, las soluciones de campus, XSP soluciones, redes privadas virtuales, centros de contacto, datos inalámbricos, call center, CRM, sistemas telefónicos, de múltiples sistemas de telefonía de línea.
→Cisco Systems.
Es el líder mundial en redes para Internet. Las soluciones de conectividad de Cisco basadas en el protocolo de Internet (IP), son la base de Internet y de las redes corporativas, educativas y de gobierno en todo el mundo. Cisco entrega la línea más amplia de soluciones para el transporte de datos, voz y video. Aquí encontrará toda la información técnica y de negocios sobre redes e Internet.
→D-Link.
Es uno de los líderes mundiales en proveer equipamiento de networking, conectividad y de comunicaciones de datos.
4.
1.- Cubierta: se encarga de proteger los circuitos internos y dar estética al producto.
2.- Indicadores: permiten visualizar la actividad en la red.
3.- Puerto BNC: permite comunicación con redes TokenRing para cable coaxial.
4.- Panel de puertos RJ45 hembra: permiten la conexión de múltiples terminales por medio de cable UTP y conectores RJ45 macho.
5.- Conector DC: recibe la corriente eléctrica desde un adaptador AC/DC necesaria para su funcionamiento.
miércoles, 18 de agosto de 2010
actividad
seguridad para redes
objetivo: identificar procesos para colocar seguridad en un red.
1. defina que es seguridad de redes.
2. Como funciona la seguridad en una red.
3. Programas y funciones de programas para seguridad de redes.
4. Programas software libres software de propietario (costo)
5. Un programa y ejecutalo.
soluicion
1.
La especificación del estándar 802.11 originalmente utiliza tres metodos para la protección de la red.
SSID (Identificador de servicios): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, access point y servidores. Este metodo emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.
2.
Las soluciones de seguridad de Cisco integran sus necesidades de seguridad y ayudan a reducir las costosas amenazas de seguridad mediante:
Protección de su red con múltiples capas integradas de seguridad que ofrecen una protección exhaustiva e integrada contra gusanos, correo electrónico no deseado, ataques maliciosos y desastres.
Extensión de una seguridad sólida a los trabajadores en remoto que se conectan desde su hogar, remotamente, o durante un viaje.
Suministro de una plataforma altamente segura para compartir información de la empresa y ofrecer soporte a las ventas online.
Ayuda para garantizar el cumplimiento con las regulaciones gubernamentales más recientes para la protección de los datos del cliente.
Supervisión de sus instalaciones y la detección de amenazas físicas desde cualquier lugar con cámaras controladas remotamente y fuentes a las que se puede acceder mediante cualquier navegador web.
3.
→LogMeIn Hamachi :Puedes acceder al ordenador de casa desde el trabajo o viceversa, además de poder utilizar archivos compartidos o enviar archivos de un PC al otro. Todo y como si estuvieran conectados físicamente en la misma red local.
La conexión que establece LogMeIn Hamachi no se ve afectada por Definición de 'Cortafuegos' :Cortafuegos (o firewall en inglés) es un tipo de programa que protege un PC o red privada de agentes externos. Es un tipo de aplicación que adquiere una gran importancia con el uso de conexiones permanente a Internet como ADSL, Cable, etc. Su funcionamiento se basa en analizar cada paquete de datos y si ese envío o recepción está autorizado.">cortafuegos, routers u otros elementos presentes en la red, de hecho crea una "nueva" conexión (si vas a "Conexiones de red" la verás).
→firewall:es un elemento de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidas por las políticas de red , las cuales se fundamentan en las necesidades del usuario.
La configuración correcta de cortafuegos se basa en conocimientos considerables de los protocolos de red y de la seguridad de la computadora . Errores pequeños pueden dejar a un cortafuego sin valor como herramienta de seguridad
→ mailcontrol: Pide confirmación antes de enviar correo electrónico.
OBJETIVO: Identificar las funciones y familias de la tecnologia DSL.
1.Que es un abonado 2.Que es una red telefonica 3.Que quiere decir una tecnologia DSL simetrico DSL desimetrico 4.Consultar las siguientes tecnologias explicando sus siglas → ADSL → SDSL → HDSL → SHDSL → CDSL → G.LITE → IDSL→ RADSL → NVDSL
5.Como funciona la la tecnologia DSL. 6.Cuales son las Imitaciones de la tecnologia DSL.
SOLUCION
1. DSL (siglas de Digital Subscriber Line, "línea de suscripción digital") es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de lared telefonica basica o conmutada. 2. Se define la Red Telefónica Básica (RTB) como los conjuntos de elementos constituido por todos los medios de transmisión y conmutación necesarios que permite enlazar a voluntad dos equipos terminales mediante un circuito físico que se establece específicamente para la comunicación y que desaparece una vez que se ha completado la misma.
3. → DSL SIMETRICA: se trata de una línea simétrica permanente con anchos de banda de400Kbps, 800Kbps, 1.200Kbps y 2.048Kbps. → DSL ASIMETRICA: Consiste en una transmisión de datos digitales (la transmisión es analógica) apoyada en el par simetrico de cobre que lleva la linea simetrica convencional o línea de abonado.
4.
→ ADSL : Asymmetric Digital Subscriber Line("Línea de Abonado Digital Asimétrica") Es una tecnologia de acceso a internet de banda ancha, lo que implica una velocidad superior a una conexión tradicional por modem en la transferencia de datos. → SDSL : Symmetric Digital Subscriber Line (SDSL). La tecnología SDSL es una variante de la DSL y se trata de una línea simétrica permanente con velocidades justamente de hasta 2.048 kbps. → HDSL : High bit rate Digital Subscriber Line o Línea de abonado digital de alta velocidad binaria, esta es una más de las tecnologías de la familia DSL, las cuales han permitido la utilización del clásico bucle de abonado telefónico, constituido por el par simétrico de cobre, para operar con tráfico de datos en forma digital.
→ SHDSL : (Symetric High speed Digital Subscriber Line )
Es un nuevo estándar que fue desarrollado para ser la convergencia de tecnologías simétricas de DSL (HDSL, SDSL, HDSL-2), abarcando todas las funciones que son proporcionadas actualmente por las tecnologías.
→ CDSL : (Líneas de Subscripción Digital). Tecnología de tranmisión de datos que permite que los cables de cobre telefónicos (pots) transfieran hasta 16 Mbps.
→ G.LITE : G.Lite (también conocido como DSL Lite, splitterless ADSL, y ADSL Universal) es esencialmente un ADSL más lento que no requiere hendiéndose de la línea al extremo del usuario pero maneja henderselo remotamente para el usuario en la compañía del teléfono.
→ IDSL: digital Subscriber Line, proporciona la tecnología DSL sobre lineas IDSL, o dicho de otro modo, ofrece un servicio básico de RDSI utilizando la tecnología DSL. Los circuitos de IDSL llevan los datos (no voz).
→ RADSL : Rate-adaptive DSL (RADSL): es una variación de la tecnología ADSL . El modem RADSL ajusta la velocidad de upstream dependiendo de la distancia y de la calidad de la línea entre el DCE (céntrico) y el DTE (modem), con la tentativa de mantener una buena velocidad de downstream. → NVDSL : Very high bit-rate Digital Subscriber Line (DSL de muy alta tasa de transferencia). Se trata de una tecnología de acceso a internet de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre. 4.
¿ COMO FUNCIONA LA TECNOLOGIS DSL ?
Un dispositivo de la entrada como una toma fijas telefónicas un signo acústico (qué es un signo analógico natural) y convertido él en un equivalente eléctrico por lo que se refiere al volumen (la amplitud señalada) y diapasón (la frecuencia de cambio de la ola). Desde que la compañía del teléfono está señalando ya es fijo a para esta transmisión de la ola analógica, es más fácil para él usar que como la manera de volver la informacion entre su teléfono y la compañía del teléfono.
5.
limitaciones de la tecnologia DSL
1. se elimina el limite de 4 khz de ancho de banda ya que los pares tienen realmente un ancho de banda mayor. realmente la limitacion del ancho de banda en los modem tradicionales se produce no tanto el bucle de abonado si no en la red de transporte y conmutacion.
2. para incrementar la distancia y evitar el problema de la atenuacion se unsan modernas tecnicas de codificacion mediante las cuales es posible enviar mas informacion con cada baudio, osea incrementar el numero de bits por audio por ciclo de frecuencia.
3. por ultimo, es necesario usar dos equipos con las misma interfaz DSL en ambos extremos de bucle de abonado, lado central y lado abonado.
OBJETIVO: Identificar las diferentes tecnologias de las partes de una computadora portatil
1. Que es blu-Ray
2.Desarrolla las caracteristicas de los procesadores i3.i5.i7 ,i9 y amd vision
3.Cuales son las nuevas memorias ram para portatiles 4.Nuevas y antiguas tarjetas madres para portatiles5.Buscar y pegar la imagen de unportatil que se vea y sus caras
DESARROLLO
1.BLU-RAY: Blu-ray Disc o BD, es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de gran definición y almacenamiento de datos de alta densidad. Su capacidad de almacenamiento llega a 25 GB a una capa y a 50 GB a doble capa, aunque los hay de mayor capacidad. La videoconsola PlayStation 3 puede leer discos de hasta doble capa, y se ha confirmado que está lista para recibir el disco de 16 capas a razón de 400 GB.
2. Intel Core i3, i5 e i7 en 32 nanómetros para portátiles:
Todos ellos con dos núcleos que emulan cuatro hilos de ejecución, fabricados en 32 nanómetros y con GPU integrada, además de modo turbo presente en los i5 e i7 pero no en los i3.
De entre los modelos recién llegados cabe destacar el Intel Core i7-620M, al ser el más potente los actuales procesadores de Intel con la GPU integrada. También los i3-350M e i3-330M, los cuales seguramente empiecen a ser muy utilizados en los nuevos ordenadores portátiles de gamas media-baja al ser los menos potentes (y por ende los menos caros) de la nueva generación, cuya principal virtud es la implementación de la GPU en el mismo chip que la CPU. Los modelos denominados con ‘LM’ y ‘UM’ son, además, modelos de baja potencia y consumo muy reducido, con lo que están enfocados a ser utilizados en ordenadores portátiles (que no en netbooks) de esos modelos muy puntuales, de gama muy alta y carísimos. Un ejemplo es el Adamo XPS, aunque hay otros muchos modelos similares en el mercado.
3.La Memoria
Las computadoras necesitan almacenar datos temporalmente para usarlos en ciertas aplicaciones. Esto es a través de dos tipos de memoria, cache y de sistema. Ambos tipos de memoria RAM dependen de capacitores y transistores internos que almacenan valores binarios de ceros y unos y ambos tipos son volátiles, lo cual significa que los datos almacenados en ellas desaparecen al momento en que es apagada la computadora. La memoria Flash es un tipo de memoria reescribible de estado sólido no volátil que funciona ya sea como disco duro o memoria. Esto significa que los datos son almacenados en celdas de memoria, tipo DRAM, pero también trabaja como disco duro ya que cuando la computadora es apagada, los datos permanecen. Actualmente, los usos de Memoria Flash se están incrementando rápidamente en cámaras digitales, Asistentes Digitales Portátiles, reproductores de músicadigital o teléfonos celulares.
La memoria cache RAM es un buffer inteligente que usa un algoritmo para almacenar datos que pueden ser usados en cualquier momento, sobre todo en instrucciones usadas frecuentemente. La memoria cache L1 (Level 1) esta localizada en el procesador, mientras que la memoria cache L2 (Level 2) es externa y se usa para almacenar otros datos menos importantes que L1. La memoria cache L2 es menos selectiva y tiene que ser mayor (256K o 512K) en portátiles recientes. Sin embargo en los procesadores Intel PIII ya viene incorporada en la tarjeta MMO.
También es importante tener una buena cantidad de memoria RAMen el sistema. Si no se tiene una buena cantidad de memoria RAM, Windows usará el disco duro como memoria virtual, lo cual lo hace más lento. Para correr Windows 95 sin problemas es una buena idea instalar 32MB de RAM y 48MB para Windows NT como mínimo. Existen diversos tipos de memoria en las portatiles de hoy. Las memoriasEDO (Extended Data Out) fueron desarrolladas para tomar ventaja de las velocidades del procesador Pentium. Mas recientemente, surgió una memoria más veloz: EDO DRAM (EDO Dynamic RAM). Ahora, la memoria más rápida disponible es SDRAM, la cual puede transmitir datos cada ciclo de reloj (22% más rápido que EDO DRAM) 4. Tarjeta madre para procesadores AMD con receptáculo 939.
Diseñada para procesadores AMD Athlon 64 X2/Athlon 64 para receptáculo 939, la tarjeta madre de Gigabyte, modelo GA-K8N51GMF-9, con un tamaño compacto de apenas 24,4 por 24,4 cm, integra el motor gráfico NVidia GeForce 6100 y el Media Communications Processor (MCP) nForce430, lo que pemite ofrecer funciones gráficas avanzadas y tecnología de punta relacionadas con la seguridad.Esta tarjeta madre está construida con características potentes para entregar un mejor rendimiento. Por ejemplo, su interfaz, del tipo PCI Express, ofrece ancho de banda escalable para diversos propósitos. La plataforma introduce el modelo Serial ATA 3Gb/s para proporcionar un poderoso bus con ancho de banda de 3Gb/s.Compatible con vídeo y audio de alta definición, incluye hasta 4GB de memoria DDR de doble canal, y viene con 4 puertos SATA con velocidad de 3Gb/s. Sin embargo, en su construcción no se colocó ni un puerto serial de 9 pines, ni uno para S-Video ni DVI.Incluye el Norton Internet Security para la protección contra los virus, los hackers, y las amenazas a la privacidad. El MCP nForce430 de NVidia, por su parte, ofrece el cortafuegos ActiveArmor para proteger a la PC de los posibles intrusos al filtrar el tráfico.
OBJETIVO: Identificar los diferentes programas y comandos para asignacion y verificacion de una red.
1.Consulte que programas se utilizan para generar direcciones IP y su funcionamiento explique sus pantallazos.
2. explique que comandos se utilizan para saber las direcciones ip, la sub red, mascara y puerta de enlace en una red.
3. Consulte y realice pantallazos y explicacion de los mismos para nombrar un equipo en una red creacion de carpetas
4. Significado de: Direccion IP V4 ---- IP V6.
SOLUCION
1.
*Missilesoft Network Configuration Management
Es un conjunto de herramientas para la administración de redes de área local. Incluye utilidades de red que te ayudarán a configurar, diagnosticar y monitorear tu red de trabajo: Administrador de IP, Información de IP, Ping, Trazador de ruta, Estadísticas de Red, Mapeador de socket a proceso, Monitor de ancho de banda, Recuperación de contraseñas, Administrador de tareas, Administrador de procesos y Administrador de servicios.
Características:
♥ Administrador de tareas. ♥ Administrador de procesos.
♥ Administrador de servicios.
♥ Administrador de IP. ♥ Información de IP.
♥ Ping. ♥ Trazador de ruta
.♥ Estadísticas de Red.
♥ Mapeador de socket a proceso.
♥ Monitor de ancho de banda.
♥ Recuperación de contraseñas.
*NetSetMan
Descripción:
NetSetMan es una administrador de configuraciones de red que puede cambiar fácilmente entre 6 diferentes perfiles que incluyen: dirección IP, máscara subset, entrada predeterminada, servidor DNS, servidor de Windows, nombre del ordenador, impresora, dominio DNS y grupo de trabajo. Los perfiles son organizados por categorías y pueden ser cambiados rápidamente desde un icono alojado en la barra de sistema. Su interfaz es agradable y fácil de usar.
Características:
♥ Administrador de configuraciones de red.
♥ Soporta hasta 6 perfiles de configuración.
♥ Los perfiles pueden incluir: dirección IP, máscara subset, e.t.c.
♥ Los perfiles son agrupados por categorías.
♥ Los perfiles pueden ser cambiados desde un icono en barra de sistema.
Soporta comandos de línea
*IP Shifter
Descripción:
IP Shifter es una herramienta inteligente que te ayudará a cambiar las configuraciones relacionadas con tu TCP/I
P, de forma confiable y rápida. Por ejemplo, para aquellas personas que utilizan ordenadores portátiles y deben cambiar constantemente de redes, deben cambiar así mismo los parámetros de su IP (dirección IP, máscaras de subred, salidas y DNS). Es también una herramienta útil cuando tienes problemas con tu conexión y
necesitas reactivarla.
Características:
♥ Guarda parámetros IP.
♥ Soporta adaptadores para múltiples redes.
♥ Visualización de la dirección IP actual.
♥ Permite cambiar la dirección IP sin necesidad de reiniciar el ordenador.
♥ Soporta comandos PING.
♥ Revisa la validación de IP.
2. Existen varios comandos para configurar una direccion TCP-IP como:
♦Ping: Diagnostica la conexión entre la red y una dirección IP remota
ping -t [IP o host]
ping -l 1024 [IP o host]
- La opción –t permite hacer pings de ma
nera continua, para detenerlo pulsar Ctrl-C.
Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes
♦Tracert: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.
tracert [@IP o nombre del host]
tracert -d [@IP o nombre del host]
Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión.
♦Netstat: Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.
/all: Muestra tod a la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...
/renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que a parece con ipconfig sin parámetros.
/release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y an ular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.
/flushdns: Vacía y rei nicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras entradas agregadas de manera dinámica.
/displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS u tiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados.
/registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.
♦Route: Muestra o modifica la tabla de enrutamiento
ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
-f Borra de las tablas d e enrut amiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
-p Vuelve persistente la en trada en la tabla después de reiniciar el equipo. comando especifica uno de los cuatro comandos siguientes:
☻DELETE: borra una ruta.
☻PRINT: Muestra una ruta.
☻ADD: Agrega una ruta.
☻CHANGE: Modifica una ruta existente.
destino: Especifica el host.
MASK: Si la clave MASK está present e, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
máscara de red: Si se proporc iona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
puerta de enlace: Especifica la puerta de enlace.
METRIC: Especifica el coste métrico para el destino
♦Arp: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).
ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
-a Muestra las entradas AR P activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
-g Idéntico a –a.
adr_inet Especifica una dirección Internet.
-N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
-d Borra al host especificad o por adr_inet.
-s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada b ajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
adr_eth Especifica una direcció n física.
adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.
♦NbtStat: Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las conexiones TCP/IP actuales utilizando NBT (NetBIOS en
-a (estado de la tarje ta) Lista la tabla de nombres del equipo remoto (nombre conocido).
-A (estado de la tarjeta) Lista la tabla de nombres del equipo remoto (dirección IP)
-c (caché) Lista el caché de nombres remotos incluyendo las direcciones IP.
-n (nombres) Lista los nombres NetBIOS lo cales.
-r (resueltos) Lista de nombre s resueltos por difusión y vía WINS.
-R (recarga) Purga y re carga la tabla del caché de nombres remotos.
-S (sesión) Lista la ta bla de sesiones con las direcciones de destino IP.
-s (sesión) Lista la tabla de sesiones establecidas convirtiendo las direcciones de destino IP en nombres de host a través del archivo host.
Este comando devuelve el nombre NetBIOS, nombre del sistema, los usuarios conectados…del equipo remoto.
♦telnet:
telnet telnet
El comando telnet permite acceder en modo Terminal (Pantalla pasiva) a un host remoto. Este también permite ver si un cualquier servicio TCP funciona en un servidor remoto especificando después de la dirección IP el número de puerto TCP.
♦Hostname: Es cuando se muestra el nombre del equipo.
♦Ftp: Cliente de descarga de arc
hivos
ftp –s:
-s : esta opción permite ejecutar un FTP en modo batch: especifica un archivo textual conteniendo los comand os FTP.
3.
pantallazos para agregar u n sitio de red
paso1: primero vamos a equip o luego damos cilc sobre conectar una unidad de red
paso 2: luego debemos asigna rle una unidad como por ejemplo (z) luego el equipo donde se va a conectar (estela) y luego da mos cilc en examinar.
paso 3:este pantallazo nos muestra otra ventana donde nos indicaque debemos selccionar el equipo que queremos montar si tenemos mas darle de nuevo cilc.
paso 4: Este pantallazo nos muestra que despue s de hacer lo anterior nos pide la configuracion de la cuanta de usuario para po der acceder.
paso 5: Este pantallazo nos muestra donde debemos elegir la carpeta que queremos elegir como una unidad de red.
paso6 : aqui nos muestra que ya nos muestra que esta finalizado y agragada la unidad de red.
4.
DIRECCION IPv4:
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).
DIRECCION IPv6:
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. Se calcula que, actualmente, las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas