martes, 24 de agosto de 2010

CISCO IRIS EN EL ESPACIO

IRIS (Internet Routing in Space) es un router diseñado por Cisco para las comunicaciones satelitales, el cual tiene como ventaja que permite transferir grandes cantidiades de información a multiples receptores en la Tierra sin necesidad de tele-puertos, esto beneficia la velocidad de transferencia ya que todo el proceso lo realiza en un único paso. otro beneficio importante que brinda este router es la capacidad de llevar información a zonas terrestres que aún no poseen conectividad a través de enlaces satelitales.

Como señala Pilar Santamaría, directora de Desarrollo de Negocio para Borderless Networks en la región Mediterránea de Cisco, “la tecnología IRIS ha demostrado que ya es posible no sólo establecer una comunicación de datos y vídeo desde el espacio, sino obtener una verdadera experiencia móvil permitiendo a los usuarios conectarse y comunicarse donde, cuándo y como prefieran, adaptándose a sus necesidades sin depender de una infraestructura fija predefinida y reduciendo así los costes".

El test de comunicaciones ha sido realizado por el Departamento de Defensa de Estados Unidos, que ha conectado el router de Cisco ubicado en el satélite comercial IS-14 de la plataforma Intelsat con usuarios ubicados en la Tierra, se probó no sólo la transferencia de voz y video sino también VoIP en tiempo real y implementaciones de VPN. El router fue dejado dentro del satélite IS-14 antes mencionado para futuros usos.

jueves, 12 de agosto de 2010

COMANDOS IPCONFIG



Es un comando o serie de comandos por consola de Windows, estos comandos sirven para mostrar las configuración TCP/IP actual de tu red incluyendo la dirección del router, además de liberar direcciones, renovarlas, entre otras actividades. Este tipo de información ayuda a encontrar problemas en la red y su posterior solución.
bajo ciertas circunstancias el comando ipconfig no funciona esta pu
ede ser una de las posibles soluciones: Comprueba que la variable %PATH% del sistema esté bien. Para ello, vete al escritorio, botón derecho del ratón sobre Mi PC - elegimos Propiedades - Opciones avanzadas y seleccionamos el botón "variables de entorno".En la casilla de variables del sistema busca la variable path y comprueba que almenos tiene estos valores escritos: %SystemRoot%\system32;%SystemRoot%;%SystemRoot%\Sy stem32\Wbem . Si haces alguna modificación tendras que reiniciar tu ordenador para poder probar de nuevo el comando ipconfig.
Ahora bien entre los comando pertenecientes a ipconfig tenemos:

Antes que nada se debe mencionar que para poder ingresar estos comandos se debe entrar al INICIO>EJECUTAR y escribir CMD y listo para escribir los comandos.

  • ipconfig /all: muestra toda la información de configuración TCP/IP en la pc donde es ejecutado.
  • ipconfig /release: libera la dirección ip que posee el adaptador, funciona tanto para IPv4 como para IPv6.
  • ipconfig /renew: renueva la dirección IP que posee la PC, este comando solo funciona para IPv4.
  • ipconfig /renew6: cumple la misma función que el protocolo anterior pero sólo para IPv6.
  • ipconfig /allcompartments: información para todos los compartimientos.
  • ipconfig /displaydns: muestra el contenido de resolución DNS.
  • ipconfig /flushdns: purga la cache del servidor DNS, es decir borra la información contenida sobre la traducción en el cliente.
  • ipconfig /registerdns: realiza registros en el servidor DNS.
  • ipconfig /setclassid: comando utilizado para DHCP, el cual modifica el id de clase.
  • ipconfig /showclassid: muestra el id de clase DHCP que utiliza el cliente al obtener su conseción del servidor DHCP.
Estos son los comandos utilizados con ipconfig, como se puede observar son de gran ayuda a la hora de resolver problemas en la red, además manejan las configuraciones DHCP y DNS en los equipos o host pertenecientes a la red.

Se puede encontrar mayor información sobre el tema en los siguientes links:



CONFIGURACIÓN RIPv2

Como aspecto general, tenemos que RIPv2 es un protocolo de enrutamiento el cual permite utilizar, a diferencia de su versión anterior, CIDR y VLSM, este último permite utilzar dentro de la misma red direcciones con mascaras diferentes. básicamente utiliza los mismos comandos que RIPv1 con algunas mejoras. Es importante mencionar que este protocolos es IGP, es decir, de puerta de enlace interna, lo que significa que se utiliza para enrutar los equipos dentro de una red.

entre los comandos necesarios para su configuración tenemos:

  • Configuración RIP
Router(config)#router rip
Router(config-router)# version 2
este comando diferencia entre las dos versiones de RIP
Router(config-router)# network 192.168.10.0
en el comando network se deben colocar las direcciones de subred conectada al router, y no direcciones de equipos.
  • Desactivación de resumen automático
Router(config)#router rip
Router(config-router)# no auto-summary
Una vez desactivado el resumen automático, el protocolo ya no resumirá las redes a su dirección con clase en los routers fronterizos, es decir, mostrará las subredes y las máscaras.
  • Comandos para verificar problemas en RIPv2
  • Router# show ip route muestra la tabla de enrutamiento, comprueba las actualizaciones
  • Router# show ip route rip
  • Router# show ip protocols muestra si RIP está habilitado, la versión, el estado del resumen automático, las redes que fueron incluidos en el comando network y se puede mostrar también los vecinos.
  • Router# show running-config muestra las configuración actual que posee el router, aqui se puede revisar que protocolos está siendo utilizado
  • Router# show running-config begin router rip
  • Router# ping si falla la comunicación entre dos equipos se recomienda utilizar este comando como primer paso para la verificiación de errores, este comando envia paquetes a la dirección señalada y muestra cuantos de estos paquetes llegaron al destino y cuantos nos
  • Router# show ip interface brief verifica las interfaces mostrando si están caidas.
  • Router# debug ip rip recomendable para mostrar las actualizaciones en tiempo real que el router envia y recibe. Puede gastar recursos del router.

lunes, 2 de agosto de 2010

PC PANDORA 6.0 : Una Herramienta para vigilar


PC Pandora es una herramienta utilizada para grabar toda la actividad que se lleve a cabo en la computadora con la peculiaridad de no ser notado por el usuario a menos que haya sido informado anteriormente de su existencia. Este programa puede ser utilizado tanto para empresas, como para la casa, corre en los sistemas operativos de Windows (XP, Windows Vista y Windows 7) y su precio ronda los 109 $.

Ventajas:
  • Sitios Web visitados (IE, Firefox, Chrome), ususario, fecha, hora y navegador (tambien reconoce solicitudes de navegadores poco reconocidos).
  • En una página diferente a la anterior llamada Web Request se pueden guardar todas las solicitudes HTTP sin importar el programa que la hizo.
  • Guarda las busquedas realizadas en los sitios de búsqueda más comunes.
  • también guarda registros de mensajería instantánea vía AIM, Facebook, ICQ, Google Talk, MSN Messenger, My Space y Yahoo!. También puede bloquear la mensajeria de estos sitios aunque la de Facebook no la bloque a anivel de protocolo, es decil, puedes entrar pero no se conectará.
  • realiza captura de pantallas periódicas y si existe Webcam disponible toma fotografías del usuario.
  • Vigila mensajes de entrada y de salida de correos electrónicos (Outlook).
  • Registra archivos creados, movidos y copiados dentro del equipo, documentos enviados a la impresora y la actividad P2P
  • Guarda que programas utilizan mayor ancho de banda.
  • Una de sus principales ventajas es que se puede configurar que usuarios vigilar y cuales no.
  • Con la tecnología LIVE! se puede almacenar registros online para revisar a distancia.
Desventajas:
  • Primero se menciona el costo del producto ya que no es de licencia libre.
  • No realiza filtros efectivos, ya que por más que se intente evitar la entrada a ciertos tipos de páginas algunas que otras siempre logran ser vistas.
  • puede ser fácilmente utilizado con malas intenciones.
aunque es un producto por el cual se debe pagar, también se puede conseguir una licencia gratis en el sitio:

y el código de activación en:


Arquitectura de una red GSM



GSM consiste en varios subsistemas, los cuales son:

  • Estación móvil (MS): pueden ser piezas de equipos que prestan ciertos servicios o soportan la conexión a terminales externos, como la interfaz de una PC o fax. El MS incluye equipos móviles (ME) y el módulo de identificación de suscriptor (SIM). Los equipos móviles no necesitan estar asignados a un suscriptor. El SIM guarda toda la información relacionada al suscriptor. Cuando se inserta el SIM en un equipo se forma la estación móvil, la cual va a pasar a pertenecer al suscriptor, y las llamadas serán transmitidas a esa estación. El ME no está asociado a ningún número telefónico, se vincula es al SIM, en este caso cualquier equipo puede ser utilizado por el suscriptor al insertar su SIM en el mismo.
  • Sistema de estación Base (BSS): la BSS se conecta la MS a través de señales de radio, también se conecta a la NSS. La BSS consiste en una estación transceptora base (BTS) localizado en el emplazamiento de la antena y un controlador de estación base (BSC) que puede controlar muchas BTS. El BTS consiste en transmisores y receptores los cuales cumplen la misma función que los ME en los MS. La unidad transcoder y de Adaptación de la tasa (TRAU) lleva a cabo la codificación y decodificación de la voz y adaptación de la tasa de transmisión de datos. Como una pequeña parte de BTS el TRAU se debe localizar lejos del BTS, usualmente en el MSC. En este caso, el bajo ancho de banda que requiere la voz permite una mayor compresión de las transmisiones entre el BTS y el TRAU, que se localiza en el MSC. GSM utiliza el modelo de interconexión abierto (OSI). Existen 3 interfaces de comunicación común basados en el modelo OSI: una interfaz común de radio llamado air interface, entre el MS y el BTS. Una interfaz A entre el MSC y el BSC, y una interfaz A-bis entre el BTS y el BSC. Con estas interfaces comunes, el operador puede comprar los productos de la compañía A para conectarlos con los equipos de la compañía B. una interfaz representa el punto de conexión entre dos entidades adyacentes.
  • Subsistema de red y conmutación (NSS): la NSS en GSM utiliza redes inteligentes (IN). Un NSS de señalización incluye las funciones principales de conmutación para GSM. NSS administra las comunicaciones entre los usuarios GSM y otros usuarios de telecomunicaciones. La administración NSS consiste en:
    • Centro de conmutación de servicios móviles (MSC): coordina las llamadas desde y hasta usuarios GSM. Una MSC controla muchas BSC.
    • Función de interconexión (IWF): es un gateway para MSC que conecta con diferentes redes externas para la comunicación con usarios afuera de GSM, como PSTN (red pública conmutada por paquetes) y CSPDN (red pública conmutada por circuitos). El role de la IWF depende de la naturaleza de los datos de usuario y de la red con la que se quiere conectar.
    • Registro de localización Local (HLR): consiste en un equipo independiente sin capacidades de conmutación, es una base de datos que contiene la información del suscriptor, y la información relacionada con la localización del suscriptor. Una subdivisión de la HLR es el centro de autenticación (AUC). AUC administra la seguridad de los datos a través de la autenticación. Otra subdivisión de HLR es el registro de identidad de equipo (EIR) que guarda datos de equipos móviles o relacionados con el equipo.
    • Registro de posiciones de visitante (VLR): se conecta a uno o varios MSC, almacenando temporalmente datos de abonados brindada por los MSC, contiene datos más detallados que el HLR. Por ejemplo, el VLR contiene más información sobre la localización del suscriptor que el HLR.
    • Gateway MSC (GMSC): con el fin de establecer una llamada solicitada, la misma es enrutada al gateway MSC, el cual encuentra el HLR correspondiente conociendo el número de directorio del abonado GSM. El GMSC se conecta con la red externa para servir de puerta de enlace, además opera el sistema de señalización 7 (SS7) para la señalización entre maquinas NSS.

Como se mencionó anteriormente el NSS usa una red inteligente, esta red separa la base de datos centra (HLR) de los switches (MSC) y usa cables STP para transportar las señales entre el MSC y el HLR.

· Subsistema de operaciones (OSS): existen 3 áreas dentro de este subsistema, centro de operación y mantenimiento, administración de suscripción, incluyendo los cargos y la facturación, y la administración de equipos móviles. OSS se implementa en cualquier red existente.

Para mayor información revisar los libros :

“Wireless and cellular comunications” William C.Y.. editorial McGraw-Hill, 2005

del “manual de telefonía, telefonía fija y móvil” jose manuel huidobor. Editorial PARAFINO, 1996

Servidores NPS con protocolo Radius en entornos 802.1x

Las redes 802.1X son ampliamente usadas en la actualidad ya que representan una mejora sustancial con respecto a las redes inalámbricas anteriores. De acuerdo con diferentes fuentes se consideran a el protocolo RADIUS como una buena forma de implementar seguridad en dichas redes a través de la autenticación, una de las nuevas mejoras que trajo Windows server 2008, el servidor de políticas de red, puede actuar bajo este protocolo como un proxy RADIUS o como un cliente RADIUS. Empleando una metodología descriptiva la cual se lleva a cabo a través de la investigación en libros y trabajos realizados por autores de diferentes nacionalidades. Concluyendo se tiene que el protocolo RADIUS es el más apto para usar en la autenticación de usuarios ya que este soporta una alta gama de métodos de autenticación y a su vez es soportado por muchos sistemas operativos. Muchas empresas en el mundo trabajan para mejorar el funcionamiento de este protocolo y por consiguiente de los servidores



En el Link siguiente se puede descargar el ensayo realizado, en donde se explica la teoría concerniente al tema:

http://www.megaupload.com/?d=ZKQNFJD9