busqueda

viernes, 28 de septiembre de 2012

configuracion de dns


a continuacion procederemos a mostrar unos pasos para la instalacion y configuracion: 
Para instalar un DNS Server vamos a Inicio > Panel de control > Agregar o quitar programas, una vez ejecutada esta opción aparece una ventana donde seleccionaremos de las opciones que aparecen a la izquierda, agregar o quitar componentes de Windows, buscamos en la ventana que nos aparece la opción servicios de red, la seleccionamos y pulsamos el botón detalles, de la nueva ventana que aparece seleccionamos la opción sistema de nombres de dominios (DNS), la seleccionamos y aceptamos todas las pantallas y pulsamos siguiente. Este proceso de instalación pedirá el CD de Windows debido a que necesita instalar varios componentes.
Una vez terminado el proceso de instalación podemos acceder al DNS desdeInicio > herramientas administrativas > DNS, hacemos clic en DNS, a partir de ahora hay que configurarlo.
Configuración del servidor DNS.
Para configurar el DNS y que nos resuelva las IP en nombres lo primero que deberemos crear es una zona de búsqueda inversa. Para realizar esta acción nos pondremos sobre esta rama de la consola del DNS y con el botón derecho seleccionamos nueva zona, nos aparece un asistente donde asignaremos:
1. Tipo de zona: Primaria
2. Id. De red: Será nuestra IP, en mi caso y para los ejemplos 192.168.0.2
Y las siguientes pantallas las dejamos tal y como las pone el asistente.
Una vez creada la zona inversa tenemos que crear el nombre de domino que utilizaremos en nuestros webs. Para la realización del artículo he creado dos nombres fictícios “tudominio” y “simpson” que serán los que utilizaré en los ejemplos. Está demás decir, que se puede crear cualquier nombre que deseemos. Para instalar el servidor DNS en Internet, estos nombres deben de ser nombres de dominios reales. En Internet se debe poner los nombre con el .com, ,net, etc … y no sólo el nombre como en la intranet.
Para crear los nombres de dominio damos clic con el botón derecho sobrezonas de búsqueda directa y seleccionamos nueva zona, aparece un asistente donde asignaremos:
1. Tipo de zona: Zonal principal. La zona secundaria se utiliza para añadir dominios que ya tienen una zona principal creada en otro servidor DNS, de esta forma cuando creamos una zona secundaria todos los registros que tengamos en la zona principal se replicarán a ésta. Pero no es nuestro caso.
2. Nombre de zona: Aquí ponemos nuestro nombre de dominio, por ejemplo, “tudominio”.
Y las siguientes pantallas las dejamos como las pone el asistente.
Para crear el segundo nombre de domino repetimos los pasos.
Con ésto ya tenemos dado de alta nuestro nombre de dominio para la intranet ahora queda crear los nombres de los subdominos con los que crearemos la dirección web, es decir, accederemos a nuestro web a través de
Nombre_Subdominio.Nombre_dominio
Para crear los subdominos pulsamos sobre la nueva zona creada (barriosesamo) , y vemos que a la derecha nos aparecen los datos de este domino, pulsamos con el botón derecho sobre el nombre de dominio y seleccionamos #Host nuevo (A), ahí pondremos el nombre de subdominio, es el ejemplo “w1″, y la IP que tiene asignada, normalmente la de la maquina y lo añadimos, si ahora abrimos una consola (cmd.exe) y probamos hacer ping a w1.tudominio (nuestro dominio de intranet) que acabamos de crear veremos que nos responde afirmativamente . Si queremos crear más solo tenemos que repetir los pasos. Éstos serán los nombres que utilizaré para acceder a los webs de la siguiente forma:
http://w1.tudominio
Ahora queda enlazar estos dominios con el IIS, pasos que veremos a continuación.
Un paso previo que hay que realizar antes de poner los dominios en el IIS es hacer accesible nuestro DNS a nuestro ordenador, es decir, en las opciones de red tenemos que poner nuestro DNS para que resuelva los nombres. Para realizar esta acción vamos a Inicio > panel de control > conexión de red > conexión de área local y pulsamos el boton propiedades de la ventana que aparece, seleccionamos Protocolo de Internet (TCP/IP) y donde pone Servidor DNS preferido ponemos la IP de nuestro DNS, que suele ser la IP de la máquina, en el ejemplo seria 192.168.0.2
Configuración del IIS.
Ya tenemos el DNS funcionando, enlazado con nuestro servicio TCP/IP y los dominios dados de alta en el DNS, ahora nos queda configurar el IIS para que acepte estos nombres de dominio en lugar de nuestra IP y poder crear las webs que necesitemos sin necesidad de que todas estén dentro del wwwroot.
Para crear los nuevos webs puedes seguir este artículo que lo explica paso a paso, así no tengo que repetirlo aquí y vamos directos al grano. Una vez creado el web damos clic sobre el botón derecho y seleccionamospropiedades, en la pantalla que aparece donde pone la dirección IP pulsamos el botón avanzadas y sobre la nueva pantalla seleccionamos la IP, ahí sale una ventana donde le pondremos la IP, el puerto y las cabeceras. Donde pone valor del encabezado host tenemos que poner nuestro nombre de domino, por ejemplo pondremos w1.tudomio. Podemos poner tantos webs como queramos y repetir este proceso por cada web nuevo que deseemos instalar.

viernes, 17 de agosto de 2012

practica de instalacion de sistemas operativos sala de sistemas


Practica modalidad sistemas:

Lo primero que  dimos a realizar fue desactivar el programa  deep freeze y después precedimos a instalar el sistema operativo pero primero que instalar el sistema operativo colocamos a que el arranque de la computadora iniciara desde el CD-ROM después de haber hecho esto procedimos con la instalación de nuestro sistema operativo lo primero que nos pidió fue comprobar el idioma después de haber comprobado el idioma procedimos a realizar los otros pasos de la instalación como por ejemplo el pantallazo de formateo el cual realizamos y antes del formateo eliminamos las particiones para así crear 2 nuevas el  disco local C y el disco local D ,  después de haber hecho esto formateamos y procedimos a completar la instalación de nuestro sistema operativo,  una de las particiones fue de 30 000 y de ahí quedo el espacio para dar el comienzo a  la instalación.
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_01.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_02.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_03.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_04.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_05.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_06.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_07.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_08.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_09.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_11.pngDescripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_10.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_11.png

Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_13.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_14.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_15.png

Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_16.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_17.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_18.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_22.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_23.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_24.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_25.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_26.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_27.png

Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_29.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_30.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_31.png
Descripción: http://www.softzone.es/content/img/manuales/Instalacion_Windows_7/instalacion_windows7_33.png
Después de  haber hecho toda esta instalación procedimos a  la instalación del resto de programas y complementos de la computadora tales como Microsoft office  2012,  CCleaner,  antivirus, entre otros.

De hai intentamos cuadrar la red pero no teníamos lo necesario.

El dia viernes procedimos a dar continuidad a la práctica del miércoles a terminar el trabajo que quedo iniciado el dia miércoles después lo que  realizamos fue instalar un programa que nos permitiría cuadrar las wi-fi que teníamos que  completar después procedimos a realizar  la instalación y la consuguracion de estas redes en mi caso mi computadora tenia un inconveniente el cual era que ya venia configurad la wi-fi



lunes, 6 de agosto de 2012

metodos de autenticacion en redes

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.

Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.

Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.

Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.

Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

lunes, 30 de julio de 2012

practica viernes 27 de 2012

en esta practica se dio a realizar primero que todo se iso un dialogo despues se poncharon los cables  para poder tirar la red asia los computadores despues  se procedio a mirar la canaleta para poder darle una ubicacion a los cables pero se dio a entender que la canaleta no se podia meter los cables entonses se procedio a tirar el cableado por ensima de  las canalestas, para los computadores que no les alcanzo la canaleta se  corrierom los computadores para que  alcanzara la canaleta para ponerles los cables las conecciones.

viernes, 4 de mayo de 2012

Informe de practicas

PRIMERA CLASE
en la primera clase estubimos en la vereda las cuchillas y los pasos que seguimos o que realizamos fueron los siguentes:
1).a los 6 computadores que habian lo primero que les hisimos fue darles una revicion de que problema tenia o de que programa padecia.
2).Despues de darle la revicion se encontro que tenian virus, entonces a lo que seguimos a proceder fue a descargar el programa ccleaner el cual lo utilizamos para analizar el computador y eliminarles la basura del internet y los archivos temporales.
3).despues lo que hicimos fue  instalar el antivisur Avira y analizarlo igualmente pero esta ves en busca de virus.
3).Despues del analizis se procedio a instalar el programa tune up el cual nos sirvio para desfragmentar el disco.

SEGUNDA CLASE
en esta segunda clase estuvimos en la vereda de juan cojo en la cual encontramos una gran cantidad de computadores malos y una cantidad de 18-20 computadores portatiles con virus y los pasos a seguir fueron:
1).darles un pequeño analizis o revicion de sus capacidades y estados lo cual se encontro que todos los computadores de mesa menos 1 eran de tiempos muy pasados y contaban con muy pocos requisitos, despues de haber revizado estos computadores ya procedimos a darles una limpieza la cual la hisimos a todos los computadores pero despues de hacersela al momento de darles una prueva de video a varios se encontro que no ensendian la pantalla lo cual era uno de los pequeños problemas vistos,entonses procedimos a darle un mantenimiento correctivo.
Lo primero que hisimos en este mantenimiento correctivo fue cambiarles la ram, despues conectar bien los computadores y darles una segunda prueba de video en la cual apenas funcionaron 4 computadores pero 1 precento un problema el cual fue que no pasaba de un pantallazo azul el cual no pudimos encontrarle una solucion.
2).en este segundo paso a realizar se les hiso a los computadores portatiles la instalacion de el avira antivirus y el ccleanear y se ejecutaron para eliminar archivos carpetas y todo lo que le da una mala funcion a la computadora

 TERCER DIA
en este terser dia lo que se hiso fue una revicion de los computadores y se lleno los formularios con todas las capacidades de la computadora

martes, 17 de abril de 2012

Comandos del Modo consola en Windows

Quienes necesiten trabajar con un PC a través de su consola de comandos, seguramente no tengan instalado Windows sino Linux. De todas formas, puede ocurrir que ocasionalmente necesiten acceder a su ordenador de forma remota y no puedan utilizar un programa VNC.
Para estos casos no queda más remedio que lidiar con la consola de Windows que, en general, es bastante pobre en cuanto a posibilidades. Aún así no está de más conocer los principales comandos.
Esta lista aparece introduciendo el comando help en el terminal.
ASSOC Muestra o modifica las asociaciones de las extensiones de archivos. AT Planifica comandos y programas para ejecutarse en un equipo. ATTRIB Muestra o cambia los atributos del archivo. BREAK Establece o elimina la comprobación extendida de Ctrl+C. CALCS Muestra o modifica las listas de control de acceso (ACLs) de archivos.CALL Llama a un programa por lotes desde otro. CD Muestra el nombre del directorio actual o cambia a otro directorio. CHCP Muestra o establece el número de página de códigos activa. CHDIR Muestra el nombre del directorio actual o cambia a otro directorio. CHKDSK Comprueba un disco y muestra un informe de su estado. CHKNTFSMuestra o modifica la comprobación de disco al iniciar. CLS Borra la pantalla. CMD Inicia una nueva instancia del intérprete de comandos de Windows COLOR Establece los colores de primer plano y fondo predeterminados de la consola. COMP Compara el contenido de dos archivos o un conjunto de archivos. COMPACT Muestra o cambia el estado de compresión de archivos en particiones NTFS. CONVERT Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual. COPY Copia uno o más archivos a otro lugar. DATE Muestra o establece la fecha.DEL Elimina uno o más archivos. DIR Muestra una lista de archivos y subdirectorios en un directorio. DISKCOMPCompara el contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete en otro. DOSKEY Edita líneas de comando, memoriza comandos y crea macros. ECHO Muestra mensajes, o activa y desactiva el eco. ENDLOCALTermina la búsqueda de variables de entorno del archivo por lotes. ERASE Elimina uno o más archivos. EXIT Sale del programa CMD.EXE (interfaz de comandos). FC Compara dos archivos o conjunto de archivos y muestra las diferencias entre ellos. FIND Busca una cadena de texto en uno o más archivos. FINDSTR Busca cadenas de texto en archivos. FOR Ejecuta un comando para cada archivo en un conjunto de archivos. FORMAT Da formato a un disco para usarse con Windows. FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos.GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes. GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos en modo gráfico. HELP Proporciona información de ayuda para los comandos de Windows. IF Ejecuta procesos condicionales en programas por lotes. LABEL Crea, cambia o elimina la etiqueta del volumen de un disco. MD Crea un directorio. MKDIR Crea un directorio. MODE Configura un dispositivo de sistema. MORE Muestra la información pantalla por pantalla. MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad. PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje. POPD Restaura el valor anterior del directorio actual guardado por PUSHD. PRINT Imprime un archivo de texto. PROMPT Cambia el símbolo de comandos de Windows. PUSHD Guarda el directorio actual y después lo cambia. RD Elimina un directorio. RECOVER Recupera la información legible de un disco dañado o defectuoso. REM Graba comentarios en archivos por lotes o CONFIG.SYS. REN Cambia el nombre de uno o más archivos. RENAME Cambia el nombre de uno o más archivos.REPLACE Reemplaza archivos. RMDIR Elimina un directorio. SET Muestra, establece o elimina variables de entorno de Windows. SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes. SHIFT Cambia posición de modificadores reemplazables en archivos por lotes. SORT Ordena las entradas. START Inicia otra ventana para ejecutar un programa o comando. SUBST Asocia una ruta de acceso con una letra de unidad. TIME Muestra o establece la hora del sistema. TITLE Establece el título de la ventana de una sesión de CMD.EXE. TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso. TYPE Muestra el contenido de un archivo de texto. VER Muestra la versión de Windows. VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco. VOL Muestra la etiqueta del volumen y el número de serie del disco. XCOPYCopia archivos y árboles de directorios.

viernes, 16 de marzo de 2012

direccionamiento iP

-ip Concepto:
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

Protocolo IP

El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
  • el campo de dirección IP: Dirección del equipo;
  • el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red;
  • el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.

 




¿Que es el TCP/IP? - Definición de TCP/IP

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

Protocolo TCP/IP

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

 

Dirección MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Octetos

Los octetos tiene otro propósito aparte de separar los números. Son usados para crear clases de direcciones IP que puedan ser asignadas a negocios particulares, el gobierno u otra entidad basándose en su tamaño y necesidad. Los octetos se dividen en dos secciones: red y servidor. La sección de la red siempre contiene el primer octeto y es usado para identificar la red de trabajo a la que pertenece el computador. El servidor (a veces identificado como nodo) identifica exactamente la computadora o la red de trabajo.

IPv4

IPv4 usa direcciones de 32 bits, limitándola a 2^{32} = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LANs)[cita requerida]. Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de Febrero de 2011 oficialmente1 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta Septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligacion de migrar a IPv6, Los sistemas operativos Windows Vista, 7, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen soporte nato para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas anteriores no tienen soporte para este. 

IPv6

Las direcciones IP se usan para identificar de manera única una interfaz de red de un Host, localizarlo en la red y de ese modo encaminar paquetes IP entre hosts. Con este objetivo, las direcciones IP aparecen en campos de la cabecera IP indicando el origen y destino del paquete.
IPv6 es el sucesor del primer protocolo de direccionamiento de Internet, Internet Protocol versión 4 (IPv4). A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4.