martes, 24 de agosto de 2010
CISCO IRIS EN EL ESPACIO
jueves, 12 de agosto de 2010
COMANDOS IPCONFIG
- ipconfig /all: muestra toda la información de configuración TCP/IP en la pc donde es ejecutado.
- ipconfig /release: libera la dirección ip que posee el adaptador, funciona tanto para IPv4 como para IPv6.
- ipconfig /renew: renueva la dirección IP que posee la PC, este comando solo funciona para IPv4.
- ipconfig /renew6: cumple la misma función que el protocolo anterior pero sólo para IPv6.
- ipconfig /allcompartments: información para todos los compartimientos.
- ipconfig /displaydns: muestra el contenido de resolución DNS.
- ipconfig /flushdns: purga la cache del servidor DNS, es decir borra la información contenida sobre la traducción en el cliente.
- ipconfig /registerdns: realiza registros en el servidor DNS.
- ipconfig /setclassid: comando utilizado para DHCP, el cual modifica el id de clase.
- ipconfig /showclassid: muestra el id de clase DHCP que utiliza el cliente al obtener su conseción del servidor DHCP.
CONFIGURACIÓN RIPv2
- Configuración RIP
Router(config-router)# network 192.168.10.0
- Desactivación de resumen automático
- Comandos para verificar problemas en RIPv2
- Router# show ip route muestra la tabla de enrutamiento, comprueba las actualizaciones
- Router# show ip route rip
- Router# show ip protocols muestra si RIP está habilitado, la versión, el estado del resumen automático, las redes que fueron incluidos en el comando network y se puede mostrar también los vecinos.
- Router# show running-config muestra las configuración actual que posee el router, aqui se puede revisar que protocolos está siendo utilizado
- Router# show running-config begin router rip
- Router# ping si falla la comunicación entre dos equipos se recomienda utilizar este comando como primer paso para la verificiación de errores, este comando envia paquetes a la dirección señalada y muestra cuantos de estos paquetes llegaron al destino y cuantos nos
- Router# show ip interface brief verifica las interfaces mostrando si están caidas.
- Router# debug ip rip recomendable para mostrar las actualizaciones en tiempo real que el router envia y recibe. Puede gastar recursos del router.
lunes, 2 de agosto de 2010
PC PANDORA 6.0 : Una Herramienta para vigilar
PC Pandora es una herramienta utilizada para grabar toda la actividad que se lleve a cabo en la computadora con la peculiaridad de no ser notado por el usuario a menos que haya sido informado anteriormente de su existencia. Este programa puede ser utilizado tanto para empresas, como para la casa, corre en los sistemas operativos de Windows (XP, Windows Vista y Windows 7) y su precio ronda los 109 $.
- Sitios Web visitados (IE, Firefox, Chrome), ususario, fecha, hora y navegador (tambien reconoce solicitudes de navegadores poco reconocidos).
- En una página diferente a la anterior llamada Web Request se pueden guardar todas las solicitudes HTTP sin importar el programa que la hizo.
- Guarda las busquedas realizadas en los sitios de búsqueda más comunes.
- también guarda registros de mensajería instantánea vía AIM, Facebook, ICQ, Google Talk, MSN Messenger, My Space y Yahoo!. También puede bloquear la mensajeria de estos sitios aunque la de Facebook no la bloque a anivel de protocolo, es decil, puedes entrar pero no se conectará.
- realiza captura de pantallas periódicas y si existe Webcam disponible toma fotografías del usuario.
- Vigila mensajes de entrada y de salida de correos electrónicos (Outlook).
- Registra archivos creados, movidos y copiados dentro del equipo, documentos enviados a la impresora y la actividad P2P
- Guarda que programas utilizan mayor ancho de banda.
- Una de sus principales ventajas es que se puede configurar que usuarios vigilar y cuales no.
- Con la tecnología LIVE! se puede almacenar registros online para revisar a distancia.
- Primero se menciona el costo del producto ya que no es de licencia libre.
- No realiza filtros efectivos, ya que por más que se intente evitar la entrada a ciertos tipos de páginas algunas que otras siempre logran ser vistas.
- puede ser fácilmente utilizado con malas intenciones.
Arquitectura de una red GSM
GSM consiste en varios subsistemas, los cuales son:
- Estación móvil (MS): pueden ser piezas de equipos que prestan ciertos servicios o soportan la conexión a terminales externos, como la interfaz de una PC o fax. El MS incluye equipos móviles (ME) y el módulo de identificación de suscriptor (SIM). Los equipos móviles no necesitan estar asignados a un suscriptor. El SIM guarda toda la información relacionada al suscriptor. Cuando se inserta el SIM en un equipo se forma la estación móvil, la cual va a pasar a pertenecer al suscriptor, y las llamadas serán transmitidas a esa estación. El ME no está asociado a ningún número telefónico, se vincula es al SIM, en este caso cualquier equipo puede ser utilizado por el suscriptor al insertar su SIM en el mismo.
- Sistema de estación Base (BSS): la BSS se conecta la MS a través de señales de radio, también se conecta a la NSS. La BSS consiste en una estación transceptora base (BTS) localizado en el emplazamiento de la antena y un controlador de estación base (BSC) que puede controlar muchas BTS. El BTS consiste en transmisores y receptores los cuales cumplen la misma función que los ME en los MS. La unidad transcoder y de Adaptación de la tasa (TRAU) lleva a cabo la codificación y decodificación de la voz y adaptación de la tasa de transmisión de datos. Como una pequeña parte de BTS el TRAU se debe localizar lejos del BTS, usualmente en el MSC. En este caso, el bajo ancho de banda que requiere la voz permite una mayor compresión de las transmisiones entre el BTS y el TRAU, que se localiza en el MSC. GSM utiliza el modelo de interconexión abierto (OSI). Existen 3 interfaces de comunicación común basados en el modelo OSI: una interfaz común de radio llamado air interface, entre el MS y el BTS. Una interfaz A entre el MSC y el BSC, y una interfaz A-bis entre el BTS y el BSC. Con estas interfaces comunes, el operador puede comprar los productos de la compañía A para conectarlos con los equipos de la compañía B. una interfaz representa el punto de conexión entre dos entidades adyacentes.
- Subsistema de red y conmutación (NSS): la NSS en GSM utiliza redes inteligentes (IN). Un NSS de señalización incluye las funciones principales de conmutación para GSM. NSS administra las comunicaciones entre los usuarios GSM y otros usuarios de telecomunicaciones. La administración NSS consiste en:
- Centro de conmutación de servicios móviles (MSC): coordina las llamadas desde y hasta usuarios GSM. Una MSC controla muchas BSC.
- Función de interconexión (IWF): es un gateway para MSC que conecta con diferentes redes externas para la comunicación con usarios afuera de GSM, como PSTN (red pública conmutada por paquetes) y CSPDN (red pública conmutada por circuitos). El role de la IWF depende de la naturaleza de los datos de usuario y de la red con la que se quiere conectar.
- Registro de localización Local (HLR): consiste en un equipo independiente sin capacidades de conmutación, es una base de datos que contiene la información del suscriptor, y la información relacionada con la localización del suscriptor. Una subdivisión de la HLR es el centro de autenticación (AUC). AUC administra la seguridad de los datos a través de la autenticación. Otra subdivisión de HLR es el registro de identidad de equipo (EIR) que guarda datos de equipos móviles o relacionados con el equipo.
- Registro de posiciones de visitante (VLR): se conecta a uno o varios MSC, almacenando temporalmente datos de abonados brindada por los MSC, contiene datos más detallados que el HLR. Por ejemplo, el VLR contiene más información sobre la localización del suscriptor que el HLR.
- Gateway MSC (GMSC): con el fin de establecer una llamada solicitada, la misma es enrutada al gateway MSC, el cual encuentra el HLR correspondiente conociendo el número de directorio del abonado GSM. El GMSC se conecta con la red externa para servir de puerta de enlace, además opera el sistema de señalización 7 (SS7) para la señalización entre maquinas NSS.
Como se mencionó anteriormente el NSS usa una red inteligente, esta red separa la base de datos centra (HLR) de los switches (MSC) y usa cables STP para transportar las señales entre el MSC y el HLR.
· Subsistema de operaciones (OSS): existen 3 áreas dentro de este subsistema, centro de operación y mantenimiento, administración de suscripción, incluyendo los cargos y la facturación, y la administración de equipos móviles. OSS se implementa en cualquier red existente.
Para mayor información revisar los libros :
“Wireless and cellular comunications” William C.Y.. editorial McGraw-Hill, 2005
del “manual de telefonía, telefonía fija y móvil” jose manuel huidobor. Editorial PARAFINO, 1996
Servidores NPS con protocolo Radius en entornos 802.1x
Las redes 802.1X son ampliamente usadas en la actualidad ya que representan una mejora sustancial con respecto a las redes inalámbricas anteriores. De acuerdo con diferentes fuentes se consideran a el protocolo RADIUS como una buena forma de implementar seguridad en dichas redes a través de la autenticación, una de las nuevas mejoras que trajo Windows server 2008, el servidor de políticas de red, puede actuar bajo este protocolo como un proxy RADIUS o como un cliente RADIUS. Empleando una metodología descriptiva la cual se lleva a cabo a través de la investigación en libros y trabajos realizados por autores de diferentes nacionalidades. Concluyendo se tiene que el protocolo RADIUS es el más apto para usar en la autenticación de usuarios ya que este soporta una alta gama de métodos de autenticación y a su vez es soportado por muchos sistemas operativos. Muchas empresas en el mundo trabajan para mejorar el funcionamiento de este protocolo y por consiguiente de los servidores
En el Link siguiente se puede descargar el ensayo realizado, en donde se explica la teoría concerniente al tema:
http://www.megaupload.com/?d=ZKQNFJD9