viernes, 30 de octubre de 2015

Material para la exposición Equipo 2

Links de descarga para el DOCUMENTO

RED WIFI

REPORTE DE RETROALIMENTACIÓN EN CLASE



                                                     REDES DE ACCESO Y MEDIOS DE TRANSMISION

ING. JOSE DAVID CASANOVA BALLINAS

PRACTICA 1
Esta práctica consiste en crear una red de 5 equipos utilizando un router y un switch. 3 equipos se conectarán vía Ethernet y 2 vía inalámbrica, todos con ip’s fijas. Y proporcionales conexión a internet utilizando la señal 4g de un smartphone.  El resultado debe ser como el que se muestra en la figura.



Paso 1. Compartir la conexión de internet del smartphone.
Se compartió la señal de internet de un dispositivo android. En ajustes --> Internet compartido --> Zona WiFi portátil. A continuación nos pedirá configurar unos ajustes como nombre de la Red y Contraseña.









             Paso 2. Configurar el servidor.

Se conecta la PC 1 que funcionará como servidor a la red inalámbrica creada por el celular. Una vez conectado, nos vamos a Panel de control\Redes e Internet\Conexiones de red. Y en el icono ce nuestra tarjeta de red inalámbrica, hacemos clic derecho, Propiedades. Una vez que abre el cuadro de propiedades, hacemos clic en la pestaña Uso compartido y seleccionamos la opción Permitir que los usuarios de otras redes se conecten a través de la conexión a Internet de este equipo.  Al hacerlo, nos configura el puerto Ethernet del equipo con una dirección IP fija. De acuerdo a esa IP, vamos a configurar la PC 2 y el router con el mismo segmento de red, y configurando como puerta de enlace la dirección de la PC 1.

Paso 3. Configuración PC 2.
La PC 2 ira conectada a la PC 1 por medio del switch, para conectarla, únicamente se le configura la dirección IP como estática; esta debe  estar en el mismo segmento de red que el servidor, y la puerta de enlace debe ser la IP del servidor.

Paso 4. Configuración del Router.
Para configurarlo, entramos al entorno de configuración web. Primero en el apartado de WAN, que es el puerto donde se configura la entrada de internet, se desactiva la opción de DHCP, y se ponen los mismo parámetros del paso anterior, con una IP diferente en el último octeto.
Y a partir de aquí, las demás PC´s dependerán del router. Por lo que a este último se le desactiva el modo DHCP.
Paso 5. Configuración PC 3, PC 4 y PC 5.
La PC 3 se conectará vía Ethernet al router, esta debe configurarse con IP fija, de acuerdo a los parámetros y segmento de red configurados en el router, lo mismo para las PC’s 4 y 5 pero de forma inalámbrica. La PC 4 se conectara al router, y la 5 por medio del extender.

Paso 6. Configuración extender.

Para este paso utilizamos un AP, en modo repetidor. Únicamente identificamos la red del router y la seleccionamos e introducimos la contraseña. 

miércoles, 28 de enero de 2015

INVESTIGACIÓN



CAMARAS IP
Una cámara IP es una cámara que emite las imágenes directamente a la red (intranet o internet) sin necesidad de un ordenador.
A la vez, las cámaras ip permiten el envío de alarmas por medio de E-mail, la grabación de secuencias de imágenes, o de fotogramas, en formato digital en equipos informáticos situados tanto dentro de una LAN como de la WAN, permitiendo de esta forma verificar posteriormente lo que ha sucedido en el lugar o lugares vigilados.


CARACTERISTICAS
Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones:
·         Envío de correos electrónicos con imágenes.
·         Activación mediante movimiento de la imagen.
·         Activación mediante movimiento de sólo una parte de la imagen.
·         Creación una máscara en la imagen, para ocultar parte de ella o colocar un logo. O simplemente por adornar.
·         Activación a través de otros sensores.
·         Control remoto para mover la cámara y apuntar a una zona.
·         Programación de una secuencia de movimientos en la propia cámara.
·         Posibilidad de guardar y emitir los momentos anteriores a un evento.
·         Utilización de diferente cantidad de fotogramas según la importancia de la secuencia. Para conservar ancho de banda.
·         Actualización de las funciones por software.
Las cámaras IP permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen incluido un ordenador a través del que se conectan directamente a Internet.
Una cámara IP (o una cámara de red) es un dispositivo que contiene:
·         Una cámara de vídeo de gran calidad, que capta las imágenes
·         Un chip de compresión que prepara las imágenes para ser transmitidas por Internet, y
·         Un ordenador que se conecta por sí mismo a Internet.

Grabador de datos
Hoy en día muchos de los sistemas de video vigilancia o cámaras de seguridad también llevan sistemas de grabación de imágenes automáticos. Se puede acceder desde cualquier dispositivo conectado a Internet.


 Visión en vivo
Con las cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se conecta a través de Internet a una dirección IP que tienen sus cámaras IP.
·         Las cámaras IP permiten al usuario tener la cámara en una localización y ver el vídeo en vivo desde otro lugar a través de Internet.
·         El acceso a estas imágenes está totalmente (en el caso que este cifrado) restringido: sólo las personas autorizadas pueden verlas. También se puede ofrecer acceso libre y abierto si el vídeo en directo se desea incorporar al web site de una compañía para que todos los internautas tengan acceso.

Microordenador
·         Una cámara IP tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras web.
·         Una cámara ip tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de web, servidor o cliente FTP, de correo electrónico. También tiene la capacidad de ejecutar pequeños programas personalizados (denominados scripts).
·         También incluye entradas para alarmas y salida de relé.
·         Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido como son la detección de movimiento y la salida de vídeo analógico.

Comparación con cámaras de video
Las cámaras IP incorporan todas las funciones de una cámara de video y añaden más prestaciones.
·         La lente de la cámara enfoca la imagen en el sensor de imagen (CCD). Antes de llegar al sensor, la imagen pasa por el filtro óptico que elimina cualquier luz infrarroja y muestra los colores correctos.
·         Actualmente están apareciendo cámaras día/noche que disponen de un filtro de infrarrojos automático, este filtro se coloca delante del ccd sólo cuando las condiciones de luz son adecuadas proporcionándonos de esta manera imágenes en color, cuando las condiciones de luz bajan este filtro se desplaza y la cámara emite la señal en blanco y negro produciendo más luminosidad y de esta manera podemos iluminar la escena con luz infrarroja y ver en total oscuridad.
·         El sensor de imagen convierte la imagen, que está compuesta por información lumínica, en señales eléctricas. Estas señales eléctricas se encuentran ya en un formato que puede ser comprimido y transferido a través de redes.
·         Como las cámaras de vídeo convencionales, las cámaras IP gestionan la exposición (el nivel de luz de la imagen), el equilibrio de blancos (el ajuste de los niveles de color), la nitidez de la imagen y otros aspectos de la calidad de la imagen. Estas funciones las lleva a cabo el controlador de cámara y el chip de compresión de vídeo.
·         Las cámaras IP comprimen la imagen digital en una imagen que contiene menos datos para permitir una transferencia más eficiente a través de la Red, cámaras MPEG4.

SERVIDOR PROXI
     Un servidor proxy es un equipo que actúa de intermediario entre un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.
Los servidores proxy se utilizan a menudo en redes de organizaciones y compañías. Normalmente, las personas que se conectan a Internet desde casa no usan un servidor proxy.



VPN (Red Privada Virtual)
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. 
TIPOS DE VPN
Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios,hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel otunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

VPN over LA

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.


SERVIDOR FTP
FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.
intervienen tres elementos:
El servidor FTP, donde subiremos / descargaremos los archivos.
·         Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP.
·         Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.

Servidores
Los servidores son máquinas que actúan como "almacenes" de información. Esta información es solicitada por los ordenadores-cliente, y el servidor responde a tales peticiones devolviendo los datos solicitados. Este paradigma de funcionamiento Cliente-Servidor es utilizado constantemente en la informática distribuida (donde existen muchos ordenadores interconectados). 

TIPOS DE SERVIDORES

 Servidores DNS. Al tratar del servicio de direcciones ( 1.e), hemos visto que se encargan de devolver la dirección IP (numérica) en respuesta a una petición alfabética, o cuando menos la dirección de otro servidor DNS que contiene dicha información. 

 
Servidores de Correo. Los que almacenan y reexpiden los mensajes de correo electrónico (e-mail). Funcionan exactamente igual que el servicio de correos convencional. La información que manejan son mensajes de correo. 
 
Servidores Web ("Web server"). Almacenan "Sitios" Web. Inicialmente fueron exclusivamente páginas de Hipertexto en formato HTML, aunque actualmente guardan también imágenes; música (sonidos), e incluso ficheros ejecutables; Bases de datos, etc. Actualmente casi todos los sitios Internet están adoptando la apariencia (la interfaz) Web, y responden a las peticiones de los navegadores. La información que está viendo en este momento proviene de un servidor Web donde están alojadas estas páginas, una copia han viajado a su ordenador a requerimiento de su navegador que las muestra según las recibe.

 Servidores FTP. Son almacenes de ficheros preparados para ser descargados y consultados mediante técnicas FTP. Inicialmente, casi toda la información habida en lnternet estaba en estos servidores. Aunque muchas instituciones y universidades mantienen servidores de este tipo, con gigantescos directorios de ficheros, su utilización (como otras muchas del Internet) está descendiendo en favor del "formato" Web. Los programas para "bajar" ficheros de servidores FTP, otrora muy populares, están prácticamente desapareciendo como aplicaciones "stand-alone" [1], aunque por supuesto el concepto 
FTP se usa amplia y cotidianamente. 

 
Servidores de Noticias ("News server"). Almacenan los cientos de miles (millones) de mensajes hacia/desde decenas de miles de grupos de noticias que existen en la Red. 

 
Servidor de terminales ("Terminal Server"). Un ordenador utilizado para conectar muchos módems así como una conexión de red de alta velocidad a otro ordenador (host). El servidor de terminales hace el trabajo de atender las llamadas telefónicas de los módems y pasar la comunicación al host (un nodo Internet) por la línea de alta velocidad. Esta función se conoce en informática con el nombre de "Front-End".


FTP
Siglas de File Transfer Protocol. Método muy común para transferir uno o más ficheros de un ordenador a otro. FTP es un medio específico de conexión de un Sitio web para cargar y descargar ficheros. FTP fue desarrollado durante los comienzos de Internet para copiar ficheros de un ordenador a otro. Con la llegada delWorld Wide Web, y de los navegadores, ya no se necesitan conocer sus complejos comandos; se puede utilizar FTP escribiendo el URL en la barra de localización que se encuentra en la parte superior de la pantalla del navegador.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LANMAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.

Objetivos de FTP

1. Compartir archivos entre máquinas.
2. Aislar al usuario de las variaciones entre sistemas de archivos.
3. Transferir datos de forma fiable y eficiente.
4. Permitir su uso por personas o programas

Tipos de FTP

·         FTP Anónimo: Cualquiera puede descargar un archivo sin identificarse. 
·         FTP Autenticado: Hay que conectarse al servidor utilizando un nombre y una contraseña. 
·         FTP Embebido: Es el que se realiza desde las Páginas Web, a través de navegadores. Es una opción dentro del FTP Anónimo.

ANCHO DE ANDA VS BANDA ANCHA
Ancho de banda:
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2.
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voces, señales de televisión, etc., son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias.
Generalmente se  indica  por:
Kites por  segundo  (BPS).
Kilobites por  segundo (KBS).
Megabites por  segundo (MPS).
 Se entiende que    ancho  de  banda  es la  cantidad de  información o  datos   en bits que viajan a  través de  un medio  físico  en   un periodo o lapso de  tiempo   determinado.
Entonces decimos  A MAYOR  ANCHO DE  BANDA, mejor  velocidad de  acceso
Banda  ancha 
En Telecomunicaciones.- a  ala  transmisión de  datos que se  envían simultáneamente  varias piezas de  información,  con el objeto de incrementar la  velocidad  de  información  efectiva 
Es la  velocidad que  tiene una red.
Entonces Banda  Ancha  se  refiere  a acceso a   conexión  a  Internet que  puede  ser mediante los siguientes  modalidades.
- linea digital (DLS)
- módem
- Satélite
- Fibra óptica
- Cable coaxial
Tendemos que  banda   ancha es  el medio por el  cual nos conectamos  a  Internet  ya  sea  a  través  de  un módem o Cable coaxial etc. y  el ancho de  banda  es  la  velocidad que viaja la información en un tiempo determinado.


FILTRADO DE AC
la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloqueshexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
El filtrado de direcciones MAC tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados. Cuando se activa el filtrado de direcciones MAC, solo pueden asociarse a la puerta de enlace y transferir datos a través de una conexión inalámbrica las tarjetas de PC y los puntos de acceso cuyas direcciones MAC correspondan con las que el usuario haya programado en la puerta de enlace.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
·         Ethernet
·         802.3 CSMA/CD
·         802.5 o redes en anillo a 4 Mbps o 16 Mbps
·         802.11 redes inalámbricas (Wi-Fi).
·         Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

ACCESO REMOTO A EQUIPOS
Con Conexión a Escritorio remoto, puede conectarse a un equipo que ejecute Windows desde otro equipo que ejecute Windows y que esté conectado a la misma red o a Internet. Por ejemplo, puede usar todos los programas, archivos y recursos de red desde su equipo doméstico y estar como si estuviese sentado frente a su equipo del trabajo.

Para conectarse a un equipo remoto, dicho equipo debe estar encendido, tener una conexión de red, el Escritorio remoto debe estar habilitado, debe tener acceso de red al equipo remoto (esto puede hacerse a través de Internet) y tener permiso para conectarse. Para obtener permiso para conectarse, debe estar en la lista de usuarios. Antes de iniciar una conexión, es buena idea buscar el nombre del equipo al que desee conectarse y asegurarse de que se permiten conexiones de Escritorio remoto a través de su firewall.