martes, 4 de diciembre de 2007

NUMERO DE PUERTOS Y EL SERVICIO QUE PROVEE EL PROTOCOLO TCP

I.- FILTROS DE PUERTO TCP/UDP

Usar una comparación de dirección IP simple para admitir o rechazar paquetes es un método de filtrado rústico. No permite la posibilidad de que puedan correrse múltiples servicios en el host de destino, a algunos de los cuales se quiere permitir el acceso a los usuarios. Por ejemplo, nosotros podemos no querer usuarios Telnet en el sistema, pero sí que ellos sean capaces de accesar al servidor de correo SMTP (Simple Mail Transfer Protocol) y POP (Post Office Protocol) que corre sobre él. Este Protocolo lo utilizan ciertas aplicaciones en lugar de TCP/IP como por ejemplo búsqueda en bases de datos), conjuntamente con los filtros de dirección IP descritos anteriormente.



Por ejemplo, la configuración Telnet por defecto requiere al servidor para controlar 23 puertos TCP para conexiones entrantes. Por lo tanto, si nosotros sabemos que no queremos admitir ninguna de las conexiones Telnet a nuestro host desde la PC, podemos simplemente decir al firewall que rechace cualquier paquete IP que va al host con un número de puerto destino TCP de 23. Debido a que el cliente Telnet de la PC, normalmente generaría tal pedido, el servicio estaría incapacitado efectivamente para ello, tal como se ha descrito anteriormente.


Los clientes también tienen puertos TCP/UDP:

Debido a que TCP/IP es un protocolo punto a punto, cada nodo tiene una dirección única. Esta filosofía se lleva al nivel de las aplicaciones, lo que significa que las aplicaciones y los servicios también tienen direcciones (o números de puerto). Tanto el cliente como el servidor deben tener números de puerto único en sus sistemas individuales en orden para que se establezca una conexión TCP o UDP. Por ejemplo, el servidor Telnet atiende las conexiones entrantes sobre el puerto 23. Sin embargo, el cliente Telnet también tiene un número de puerto. Sin esto, el stack IP del cliente no sabría de qué aplicaciones fue el paquete.

Históricamente, casi todas las aplicaciones cliente TCP/IP usan un número de puerto asignado aleatoriamente sobre los 1023 para su fin de conexión. Esto es resultado de los roots TCP/IP en el mundo UNIX. En los sistemas UNIX, los puertos más allá de 1024 son reservados para los servicios del servidor (como Telnet, FTP, etc.). A fin de permitir que trabajen las aplicaciones cliente, ellos deben usar números de puerto sobre 1023.



Para que permita que cualquier tipo de conexión trabaje, debe permitir que cualquier paquete con número de puerto destino más alto que 1023 entre en su red. Si los paquetes de respuesta no retornan, el cliente no será capaz de establecer una conexión.

Desde el punto de vista de firewalls Internet, esto puede ocasionar algunos problemas en el diseño. Si bloquean todos los puertos entrantes, entonces detendrá a todos sus clientes en el uso de los recursos de Internet. Los paquetes de entrada que son las respuestas a sus pedidos de conexión externa no sobrevivirán a los filtros de entrada del firewall.

II.- MEDIDAS ADICIONALES DE SEGURIDAD


1.- CONSTRUIR FILTROS BIDIRECCIONALES

Una solución potencial a este problema es construir filtros bidireccionales en su firewall. Usted puede querer definir los filtros para que sólo admitan los paquetes que provienen de servicios bien conocidos en su red y rechace cualquier paquete que no sea de aplicaciones específicas. Por ejemplo, si sabe que sus usuarios accesarán a los servidores World Wide Web, entonces podría admitir solamente paquetes que tienen un número de puerto fuente de 80 en la red, como se ilustra más adelante.



Desafortunadamente, esta solución presenta un par de problemas. Ante todo, usted no siempre conoce los números de puerto sobre los que están corriendo los servidores que está tratando de accesar. Los servidores modernos tales como HTTP y Gopher están completamente configurados de esta manera, permitiendo correrlos sobre cualquier puerto que usted quiere. Si implementa este tipo de filtro, entonces sus usuarios no podrán accesar a esos sitios que no usan los números de puertos estándar que usted espera.

Otro problema de seguridad viene del hecho que no hay manera de saber que los paquetes entrantes en su red desde el puerto 80 son desde luego paquetes de respuesta del servidor world wide web. Algunos hackers pueden tener compilada su propia herramienta de invasión de red que corre sobre el puerto 80 en su máquina, eso hace que sus datos insidiosos sean considerados inofensivos, por su firewall. Si ellos pueden conseguir entrar en su red colocando manualmente su puerto fuente de la aplicación, entonces pueden hacer lo que ellos quieren con los sistemas vulnerables y su firewall será inútil.


2.- VERIFICAR EL BIT ACK:

Si usted no confía en las direcciones IP fuente y tampoco en los números de puerto fuente, entonces no puede hacer mucho para proteger su red de los intrusos. Sin embargo, hay un mecanismo de prueba que usted puede usar y es confiable, aunque sólo con TCP.
TCP es un protocolo "confiable" que soporta corrección de errores y otras capacidades fuertes. Para lograr esta confiabilidad, cada conexión TCP comienza con una sucesión de apretón de manos que establece parámetros específicos de la conexión. Además, cada paquete que consiga enviar debe responderse con un reconocimiento antes que consiga enviar otro paquete.


Por ejemplo, si la PC abre una conexión con un servidor world wide web remoto, genera un paquete de pedido de conexión que no tiene el conjunto de bit ACK. Cuando el servidor responde a este pedido, envía un paquete con el conjunto de bit ACK y con el marcador para mostrar el número de bytes recibidos desde el cliente. El cliente entonces responde a este paquete con su propio paquete de respuesta, que también tiene el conjunto de bit ACK con su marcador propio que también muestra el número de bytes de datos recibidos desde el servidor. La figura de arriba ilustra esta serie de sucesos visualmente.


Un extraño no puede colocar manualmente el bit ACK para su primer paquete. El nodo receptor verá que el paquete es un registro para un paquete que éste envió (referenciado por el marcador) y lo desechará, pero no sería capaz de volver a llamar a cualquier paquete que siempre son enviados.


Este mecanismo no es una panacea, no siendo útil en muchas situaciones. Por ejemplo, si usted tiene un servidor world wide web interno o algunos otros datos que desea proveer sobre una base pública, entonces tendría que abrir el puerto 80 (o cualquier puerto que fuera ser usado) para los pedidos de conexiones externas que pudieran entrar en su red.

3.- EL PROBLEMA CON FTP:

A diferencia de la mayoría de los servicios Internet que usan un par único de números de puerto para todas las comunicaciones, FTP usa dos pares de números de puerto durante las conexiones. El primer par se usa para el "canal comando" FTP que provee una línea de comunicaciones para iniciar el acceso y ejecutar comandos, mientras que el otro par se usa para "canal de datos" FTP que se usa para enviar archivos o listados de directorios entre el cliente y el servidor.

Durante una sesión normal FTP, el cliente enviará un pedido de conexión TCP al puerto 21 (el canal "comando") sobre el servidor y luego ejecutará comandos tales como LOGIN, DIR y el like. Una vez que el usuario solicita que los datos sean enviados, el servidor FTP usa su puerto local 20 (el canal de "datos") para iniciar una conexión con el puerto de "datos" del cliente. Esto presenta un problema espectacular.

Sin embargo, hay un trabajo alrededor de este escenario. Muchos servidores y clientes FTP soportan el uso de transferencias de archivo en "modo pasivo" (nombrados después del comando PASV), que permite al cliente iniciar la conexión de transferencia de archivo. Antes que el servidor use el puerto 20, cuando recibe el comando PASV ubica un puerto sobre 1023 e informa al cliente de su elección (por medio del canal de comando).

El cliente entonces inicia la conexión TCP al número de puerto proporcionado y el servidor entonces comienza a transferir datos. No todos los clientes o los servidores soportan el comando PASV, por lo tanto no trabajará en todas las situaciones, aunque está llegando a ser mucho más común. Casi todos los browsers Web usan el modo PASV por defecto y casi cada cliente FTP tiene provecho buscando soporte también.

4.- FILTRADO DE PUERTO UDP

Como se dijo anteriormente, controlar el bit ACK en los paquetes TCP entrantes es una manera muy efectiva de permitir conexiones fuera de TCP. Sin embargo, el UDP no ofrece este tipo de capacidad, debido a que no tiene ninguna funcionalidad ACK. UDP está diseñado para transmisiones poco fiables que no requiere de conexiones negociadas. Estos tipos de servicios pueden ser dañados fácilmente o usados como rellenos de lanzamiento para ataques adicionales sobre su red.

Una posible solución a este problema es simplemente no permitir ninguna conexión UDP entrante. Para activar esta funcionalidad, usted necesita configurar su firewall para que envíe paquetes UDP recibidos desde la interface interna, pero no los de interface externa. Aunque esto impedirá cualquier conexión UDP entrante, no siempre será factible.

Nuevamente, el problema fundamental con este enfoque es que no hay manera de asegurarse que el host externo que genera el paquete sea el servicio que el cliente interno está esperando para comunicarse. Si un hacker estuviera copiando la dirección IP de su servidor DNS de ISP, entonces ellos podrían lanzar teóricamente un ataque desde el puerto UDP asociado con el DNS.

Sin embargo, esta dificultad particular existiría de cualquier manera si se estuviera filtrando paquetes UDP, por tanto sólo las consultas DNS y los resultados de su ISP se admitirían en la red. Su situación ni se mejora ni se degenera por la evolución de estos productos de paquetes filtradores dinámicos.

El firewall que filtra paquetes compara cada paquete de datos que viaja entre su red interna y externa con un conjunto de reglas. Las reglas verifican la información en un paquete si son fuente o el destino de la red que los está dirigiendo, y la red atiende el paquete implicado con ella. En base a estas reglas, se permite o no el pase al firewall.

Los filtros de paquetes efectivamente examinan cada paquete como una entidad separada, ellos no pueden filtrar paquetes con base en, por ejemplo, el usuario quien generó el paquete. Los filtros de paquetes pueden ser una base de datos única de filtro sobre criterios como:

* La dirección de fuente o de destino
* El tipo de red que atiende
* Si el paquete intenta comenzar una nueva jornada de comunicación de red.

PROTOCOLO - UDP

INTRODUCCION

Es un proceso del destino final de un mensaje; cada uno de estos procesos son dinámicos. En pocas palabras el UDP proporciona los mecanismos para que una aplicación envié datagramas (trabaja en la capa de red y transporte del modelo OSI) a otra aplicación, el UDP envía datagramas tanto al puerto de destino como al puerto de origen, en la primera es para que entregue los datagramas correctamente y en la segunda es para que el destino envié alguna respuesta.
El UDP proporciona un servicio de entrega sin conexión y no confiable, igual que el IP.


CONCEPTO DE PUERTOS

* Los puertos definen los protocolos de aplicación
* Los puertos NO identifican el programa de
* Aplicación actual que está ejecutándose.
* Un puerto puede estar entre 0 hasta 65 535.
* Puertos entre 0 hasta 1023 son para servicios standarizados. Para identificar a las diferentes aplicaciones el protocolo TCP/IP envía cada paquete con un número conocido como puerto.
* Un puerto distingue diferentes protocolos de aplicación para un protocolo de transporte

IDEA DE PUERTO





CONCEPTO

UDP son las siglas de Protocolo de Datagrama de Usuario (en inglés User Datagram Protocol) un protocolo sin conexión que, como TCP, funciona en redes IP.
UDP/IP proporciona muy pocos servicios de recuperación de errores, ofreciendo en su lugar una manera directa de enviar y recibir datagramas a través una red IP. Se utiliza sobre todo cuando la velocidad es un factor importante en la transmisión de la información, por ejemplo, RealAudio utiliza el UDP.

El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son las siglas de Protocolo de Transferencia de Archivos Triviales (en inglés Trivial File Transfer Protocol), y puesto que es trivial, perder algo de información en la transferencia no es crucial.


CARACTERISTICAS

* UDP no puede conocer una dirección IP al menos que interactúe con la capa IP.
* UDP esta fuertemente integrado al protocolo IP. (se va contra las reglas la idea de separar la funcionalidad entre capas).
* Demultiplexado entre el software UDP y los programas de aplicación (SNMP) ocurre a través del mecanismo de puertos.
* Si un datagrama que recibe UDP no corresponde a uno de los puertos en uso, envía error ICMP: Puerto no accesible y descarta el datagrama.
* No controla la velocidad de los datos en la red.
* No ordena los mensajes entrantes.



CAMPOS UDP

* Los puertos UDP son utilizados para demultiplexar (Soporta múltiples aplicaciones en cada host) los datagramas entre los procesos que los recibirán.
* Puerto UDP de orígenes opcional. Indica donde enviar las respuestas.
* Longitud del mensaje UDP indica el tamaño en bytes del datagrama UDP.
* Cabecera + Datos Mínimo valor 08, que es la longitud de la cabecera.
* Suma de verificación UDP es opcional. Es opcional para evitar tiempo de procesamiento.
* Se obtiene a través de una seudo cabecera que contiene la dirección IP de origen y destino.

CONCLUCION

Este Protocolo de Datagramas de Usuario (UDP: User Datagram Protocol) se define con la intención de hacer disponible un tipo de datagramas para la comunicación por intercambio de paquetes entre ordenadores en el entorno de un conjunto interconectado de redes de computadores. Este protocolo asume que el Protocolo de Internet se utiliza como protocolo subyacente.

PROTOCOLO - TCP


INTRODUCCIÓN



Poca gente sabe lo que es TCP/IP pero todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el más importante el protocolo IP. Bajo este nombre(TCP/IP)se esconde uno de los protocolos mas usados del mundo, debido a que es el mas usado por Internet y esta muy extendido en el sistema operativo UNIX.


HISTORIA

En el 1973, la DARPA inició un programa de investigación de tecnologías de comunicación entre redes de diferentes características. El proyecto se basaba en la transmisión de paquetes de información, y tenia por objetivo la interconexión de redes. De este proyecto surgieron dos redes:

* Una de investigación, ARPANET.
* Una de uso exclusivamente militar, MILNET.

Para comunicar las redes, se desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control de transmisión. Los cuales se convirtieron en un conjunto de protocolos TCP/IP.

* En 1980 se incluyo en el UNIX 4.2 de BERKELEY.
* En 1983 fue el protocolo militar estándar.
* ARPANET dejo de funcionar oficialmente en 1990.



Con el nacimiento en 1983 de INTERNET, este protocolo se popularizo bastante, y su destino va unido al de internet.



CONCEPTO

TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. En Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión.
Una de las grandes ventajas del TCP/IP, es que se encarga de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

ARQUITECTURA DE TCP/IP

TCP/IP es un conjunto de protocolos puesto en los distintos niveles del modelo OSI. Los dos protocolos más importantes son:

* El TCP (Transmission Control Protocol).
* El IP (Internet Protocol)



CAPAS

Los Protocolos TCP / IP se clasifican según la capa en la que trabajen. Las capas son las siguientes:




Relación del modelo TCP/IP con el modelo OSI


ESTRUCTURA INTERNA


La arquitectura de Internet esta basada en capas. Esto hace mas facil implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar integrado plenamente en Internet, tambien dispone de este tipo de arquitectura. El modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International Standard Organization) para la interconexión de sistemas abiertos (OSI).

Algunos de los motivos de su popularidad son:


* Independencia del fabricante.
* Soporta múltiples tecnologías.
* Puede funcionar en maquinas de cualquier tamaño.
* Estándar de EEUU desde 1983.


La arquitectura de un sistema en TCP/IP tiene una serie de metas:


* La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura del ordenador
* Conectividad Universal a través de la red
* Reconocimientos de extremo a extremo
* Protocolos estandarizados


CARACTERÍSTICAS DE TCP/IP


Ya que dentro de un sistema TCP/IP los datos transmitidos se dividen en pequeños paquetes, éstos resaltan una serie de características.


* IP mueve los paquetes de datos a granel, mientras TCP se encarga del flujo y asegura que los datos estén correctos.
* Las líneas de comunicación se pueden compartir entre varios usuarios. Cualquier tipo de paquete puede transmitirse al mismo tiempo, y se ordenará y combinará cuando llegue a su destino.
* Los datos no tienen que enviarse directamente entre dos computadoras. Cada paquete pasa de computadora en computadora hasta llegar a su destino.
* La red puede llevar cada paquete de un lugar a otro y usar la conexión más idónea que esté disponible en ese instante.
* Cuando envía un mensaje, el TCP divide los datos en paquetes, ordena éstos en secuencia, agrega cierta información para control de errores y después los lanza hacia fuera, y los distribuye.
* En el otro extremo, el TCP recibe los paquetes, verifica si hay errores y los vuelve a combinar para convertirlos en los datos originales. De haber error en algún punto, el programa TCP destino envía un mensaje solicitando que se vuelvan a enviar determinados paquetes.


PROTOCOLOS TCP



CONCLUCIÓN


La conclusión a la que se ha llegado tras realizar este trabajo ha sido la siguiente: El conjunto de protocolos TCP/IP ha sido de vital importancia para el desarrollo de las redes de comunicación, sobre todo para Internet. El ritmo de expansión de Internet también es una consecuencia de estos protocolos, sin los cuales, conectar redes de distintas naturalezas (diferente Hardware, sistema operativo, etc..), hubiera sido mucho mas difícil, por no decir imposible. Así pues, podemos decir que los protocolos TCP/IP fueron y son el motor necesario para que las redes en general, e Internet en particular, se mejoren y se pueda lograr una buena "autopista de la información".

jueves, 22 de noviembre de 2007

TERMINOS DE LOS # IPs

EJERCICIO Nº1

192.168.1.0
255.255.255.0

LAN = 192.168.1.0

MASCARA=255.255.255.0

#IPs Libres = 8

# Ips Ocupados = 24

#IPs = 28 = 256

# PCs= 256-2 =254

# Brocast = 192.168.1.255

# Router O Gateway = 292.168.1.1

PERTENECE A LA CLASE C


EJERCICIO Nº2

192.168.3.32
255.255.255.224

LAN 192.168.3.32

MASCARA=255.255.255.224

#IPs Libres = 5

# Ips Ocupados= 27

#IPs = 25 = 32

# PCs= 32-2 =30

# Brocast = 192.168.3.63 à(32+32-1)

# Router O Gateway =292.169.3.33

PERTENECE A LA CLASE C


EJERCICIO Nº3


200.48.225.128
255.255.255.240

LAN 200.48.225.128

MASCARA=255.255.255.240

#IPs Libres = 4

# Ips Ocupados= 28

#IPs = 24 = 16

# PCs= 16-2 =14

# Brocast = 200.48.225.143à( 128+16-1)

# Router O Gateway =200.48.225.129

PERTENECE A LA CLASE C


EJERCICIO Nº4

200.37.6.0
255.255.255.128

LAN 200.37.6.0

MASCARA=255.255.255.128

#IPs Libres = 7

# Ips Ocupados= 25

#IPs = 27 = 128

# PCs= 128-2 =126

# Brocast = 200.37.6.255à(128+128-1)

# Router O Gateway =200.37.6.1.1

PERTENECE A LA CLASE C


EJERCICIO Nª 5

200.48.255.128
255.255.255.240

LAN 200.48.255.128

MASCARA=255.255.255.240

#IPs Libres = 4

# Ips Ocupados= 28

#IPs = 24 = 16

# PCs= 16-2 =14

# Brocast = 200.48.255.143à(128+16-1)

# Router O Gateway =200.48.255.129

PERTENECE A LA CLASE C

miércoles, 31 de octubre de 2007

PROYECTO "OLPC EN EL PERU"

DEDICATORIA:
A las personas que nos brindan su apoyo incondicional día a día para poder lograr nuestras metas:










OBJETIVOS:
1. Dar a conocer a nuestra patria sobre el avance tecnológico en el sistema educativo del Perú entero.
2. Es incentivar al desarrollo intelectual y competitivo a todos los alumnos y maestros, especialmente a las instituciones públicas de mayor pobreza en el país.
3. Es hacer posible los ideales y anhelos de los alumnos que va de la mano la capacitación de los maestros, otorgando de esta manera un mejor aprendizaje de los maestros hacia los alumnos.











PRESENTACIÓN:
El presente trabajo tiene como fin dar a conocer las perspectivas tecnológicas e inversiones efectivas y materiales que las autoridades invierten para el desarrollo intelectual de nuestros alumnos pertenecientes en su mayoría a instituciones públicas; de esta manera el ministro de Educación, pretende empujarnos a la revolución tecnológica iniciando fondo en el desarrollo de este proyectos de laptops para alumnos y maestros, así como en el de Televisión Educativa Satelital.
















INDICE

DEDICATORIA ......................................................(1)
OBJETIVOS…………………………………………….... (2)
PRECENTACION………………………………………..(3)
TEMA……………................................................….. (4)
OLPC EN EL PERU…………...........................…... (5)
ASPECTOS GENERALES…………………………... (6)
CLASIFICACION DEL OLPC EN EL PERU..... (7)
CONCLUCIONES…………………………………….....(8)
BIBLIOGRAFIA…………………………....………….. (9)










TEMA:
Revolución tecnológica en la educación, con implantación de un nuevo proyecto de LAP TOP para el desarrollo intelectual de maestro y alumnos “OLP - PERU”.















DESARROLLO:

OLPC EN EL PERU

I. ASPECTOS GENERALES:

A. ASPECTO EDUCATIVO:

El ministro de Educación, anunció a través de uno de sus representantes, que el 2008 será el año de la revolución tecnológica en el sistema educativo de nuestra patria, se incidirá a fondo en los proyectos de laptops para alumnos y maestros, así como en el de Televisión Educativa Satelital, especialmente en las escuelas públicas de mayor pobreza del país.
Con el programa “Un maestro una computadora”, los maestros y alumnos podrán adquirir una LAP TOP de última generación, que les permita ponerse a la altura de los conocimientos del mundo.
Más de 800 mil alumnos y 48 mil docentes de las zonas más pobres del país, tendrán a la mano material educativo de calidad mundial, para alcanzar aprendizajes significativos.


B. ASPECTO SOCIAL:

El Ministerio de Educación financiara 150 dólares pertenecientes al estado peruano, para que se haga posible la compra de dichas Computadoras Personales, la cual trabajara en apoyo con el Banco de la Nación.
Para facilitar la aplicación del proyecto el estado se vio obligado a realizar subsidio a favor de los docentes de zonas rurales y marginales, incorporando un nuevo proyecto de ley, Donde el monto de “50 millones de nuevos soles, sea asignado directamente al Pliego 010 del Ministerio de Educación.”

C. ASPECTO TECNICO:

El ministro de Educación, José Antonio Chang Escobedo
En mayo el Ministerio de Educación inauguro “El Proyecto Piloto” a través de uno de sus representantes, en un colegio de la región Junín, el proyecto Piloto de Televisión Educativa Satelital, estuvo llamado a convertirse en la herramienta tecnológica más importante para llegar a los escolares de los lugares más apartados del país y brindarles una educación de calidad con equidad e igualdad de oportunidades.
El aproximado de lo que llega a costar una de estas LAP TOP es de $175 dólares.

  • CLASIFICACION DEL OLPC EN EL PERU:
Entre todos los tipos de computadoras personales que el Estado peruano desea adquirir para los que forman el futuro de la patria son:

El ministro de Educación, José Antonio Chang Escobedo

1. PARA LOS ALUMNOS DE PRIMARIA



1.1. LAP TOP de Categoría A:

· MOVILIDAD: Portátiles
· CONECTIVIDAD: Conectividad amplia (red local, Internet)
· CAPACIDAD: Estándar (almacenamiento disco duro, lectora / grabadora CD-DVD)
·ADICIONALES: Conexión a TV, Disponibilidad inmediata de amplio catálogo de software educativo


1.2. LAP TOP de Categoría B:

· MOVILIDAD: Portátiles
· CONECTIVIDAD: Conectividad amplia (red local, Internet)
· CAPACIDAD: Estándar (almacenamiento disco duro, lectora / grabadora CD-DVD)
· ADICIONALES: Energía independiente de red eléctrica (mayor autonomía)


1.3. LAP TOP de Categoría C:

· MOVILIDAD: Portátiles
· CONECTIVIDAD: Conectividad amplia (red local, Internet)
· CAPACIDAD: Estándar (almacenamiento disco duro, lectora / grabadora CD-DVD)
· ADICIONALES: Conexión a sensores, pantalla táctil o “Touch Screen”


1.4. LAP TOP de Categoría D:

· MOVILIDAD: Portátiles
· CONECTIVIDAD: Conectividad amplia (red local, Internet)
· CAPACIDAD: Estándar (almacenamiento disco duro, lectora / grabadora CD-DVD)
· ADICIONALES: Disponibilidad inmediata de amplio catálogo de software educativo.


1.5. LAP TOP de Categoría E:
· MOVILIDAD: No Portátiles
· CONECTIVIDAD: Conectividad amplia (red local, Internet)
· CAPACIDAD: Estándar (almacenamiento disco duro, lectora / grabadora CD-DVD)
· ADICIONALES: Conexión a TV, Disponibilidad inmediata de amplio catálogo de software educativo.

2. PARA LOS ALUMNOS DE SECUNDARIA:


2.1. LAP TOP de Categoría A:

· CONTEXTO DE USO: Zona urbana, secundaria
· FUNCIONES: Llevar las computadoras al aula, según requerimientos
·ACTIVIDADES EDUCATIVAS PRIORIZADAS: Investigación, Trabajo en equipo, Producción de material educativo


2.2. LAP TOP de Categoría B:

·CONTEXTO DE USO: Zona rural, primaria
·FUNCIONES: Cuaderno de trabajo del estudiante, experimentar la alfabetización informacional.
.ACTIVIDADES EDUCATIVAS PRIORIZADAS: Investigación (organización de información), TRABAJO EN EQUIPO, Producción de material educativo.

2.3. LAP TOP de Categoría C:

·CONTEXTO DE USO: Rural, Urbano-marginal, urbanos con carencias de laboratorios, secundaria
· FUNCIONES: Cuaderno de trabajo del estudiante, Llevar registros de datos
·ACTIVIDADES EDUCATIVAS PRIORIZADAS: Investigación, Trabajo en equipo.


2.4. LAP TOP de Categoría D:

· CONTEXTO DE USO: Urbano-marginal, secundaria
· FUNCIONES: Cuaderno de trabajo del estudiante
·ACTIVIDADES EDUCATIVAS PRIORIZADAS: Investigación, TRABAJO EN EQUIPO, PRODUCCIÓN DE MATERIAL EDUCATIVO.


2.5. LAP TOP de Categoría E:

·CONTEXTO DE USO: Zonas urbanas, secundaria y primaria, depende de la disponibilidad de infraestructura (aulas y red eléctrica)
·FUNCIONES: Estación de trabajo
·ACTIVIDADES EDUCATIVAS PRIORIZADAS: Investigación, Trabajo en equipo, Producción de material educativo.


D. ASPECTO PSICOLOGICO:
El uso de estas modernas Computadoras Personales permitirá que los niños, niñas y maestros de las escuelas más pobres, aprendan a investigar, buscar información y conectarse con el mundo y los diversos conocimientos que no son brindados a través de el.

El único y máximo objetivo es mejorar el aprendizaje de los alumnos y a la vez incrementar la metodología de educación en el país.

Permitiendo de esta manera permitirán que los alumnos tengan mejores maestros, mejores materiales educativos, mejores contenidos y, por tanto, mejores maestros.




CONCLUSIONES:
“Esta máquina lo que te permite es desarrollar competencias digitales, entre ellas desarrollar contenidos y compartirlos con otros niños, sin necesidad de un servidor”, dijo, al tiempo de señalar que el público al que va dirigido son menores de entre 5 a 12 años.



BIBLIOGRAFIA:
Realizado por las opiniones y conocimientos previos de nuestros docentes, y del apoyo del medios de comunicación escrita y virtual.

martes, 9 de octubre de 2007

TOPOLOGÍA PUNTO DE ACCESO, CON ACCES POINT

1.-) Construir una red inalámbrica usando las siguientes topologías: Los manuales de configuración los pueden hallar en la página del fabricante, buscarlos y leerlos.

* La visualizacion de el ingreso de la tarjeta de red inalambrica:

* Desde la ventana de Conexiones de red se selecciona el adaptador inalámbrico con el botón derecho Propiedades, y se configura de esta forma:


* En la ventana de Propiedades de Conexiones de red inalámbricas se debe escoger la pestaña Redes inalámbricas que se muestra a continuación y en la que destacan los siguientes procedimientos:



* Se muestra una lista de redes inalámbricas al alcance del equipo. La ventana de Conexiones de red inalámbricas donde se el nombre RIMUJA.


A.- Topología Ad-Hoc.

1.- ¿Que SSID uso y en que canal configuro los equipos para su interconexión?.
Fueron dos:

· Una llamada CONECTIVIDAD que serbia para conexión de Maquina a Maquina.
· La segunda llamada INTERNET que serbia para realizar conexión en la maquina y el Access Point.

2.- ¿Que pasos siguió para configurar las Nicwireless en Windows XP?.

El primer paso será lograr la conexión del PC con el aparato. vamos a utilizar una tarjeta de red inalámbrica y como sistema operativo Windows XP

Los aparatos que nos proporcionan conexión wireless vienen con una configuración básica que hay que trasladar al PC para poder conectar con ellos.

3.-Si consiguió la conexión a que velocidad se comunican las tarjetas de red.

A 2 milisegundos

4.- ¿Que tiempo de respuesta le da al hace un ping a una tarjeta de red inalámbrica?

· Mínimo: 1 milisegundo
· Máximo : 2 milisegundos

5.- Pruebe la velocidad de enlace a 5 y 15 mt de distancia, a que distancia máxima ya no se logra la comunicación.

A una distancia máxima de 10 menos aproximadamente.

6.- ¿Que factores de interferencia observa Ud. en el laboratorio donde realiza esta practica?
Hay transferencia de comunicación de maquinas debido a que la señal se va constantemente y eso causa la perdida de comunicación.

B.- Topología Punto de Acceso, esto es usando un Acces Point.

Conteste las siguientes preguntas:
1.-¿ Porque método ingreso y configuro el Access Point, y que valores SSID y canal configuro?

Todos los demás PCs se configurarán de la misma forma, cambiando la dirección IP por ejemplo 192.168.110.6 y con respecto a valores SSID se uso los nombres INTERNET.

2.- A que velocidad se comunican las tarjetas inalámbricas.

Tiempo aproximado de ida y vuelta se da en milisegundos que se encuentra entre 1a dos milisegundos.

3.- Si comparte un archivo Word verifique con un ping la velocidad de conexión, luego comparta un video y haga el mismo procedimiento con el ping, que valores logra.

La transferencia entre dos archivos diferentes se da entre menos tiempo es decir se tiene en cuenta principalmente el peso de cada uno de los archivos y por defecto un archivo de Word es mucho mas liviano y el de video.

· El tiempo tomado entre un archivo Word esta entre:
· El tiempo tomado entre un archivo de video esta entre:

c.- ¿Que es el protocolo web y para que sirve?
World Wide Web (o la "Web") es un sistema de documentos de hipertexto enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web, forjados de paginas Web que pueden contener Texto, imagenes u otros contenidos multimedia.

Un Web service es básicamente una función o procedimiento que puede ser accedida vía web por cualquier programa o aplicación sin importar en que plataforma reside el servicio o en que lenguaje ha sido desarrollado, el término "web" implica que el acceso se hace mediante una conexión a Internet habitualmente vía http aunque otros protocolos de transporte pueden ser utilizados.

jueves, 20 de septiembre de 2007

COMANDO ROUTER

1.-) Mencione 5 soluciones en que se usa en forma practica el comando route y muestre sus ejemplo respectivos.

ROUTE + PRINT

ROUTE es un modificador (numero de IP y por donde debe salir) Permite que toda la información salga a todas las maquinas, es decir permite la entrada y salida de información de maquina a maquina, decide hacia donde debe ir la información.

1.- Para configurar el Router y asignarles IPs con la finalidad de enlutar el IP de destino
Ejm: Cuando se quiere controlar un Router que separe a dos redes.

Se debe configurar:
Route add (rango ip destino) mask (mascara de subred) (ip de la boca del router que conecta con la otra red).También debes de configurar la vuelta de los paquetes en el router, es decir:route add (rango ip origen) mask (mascara de subred) (ip de la boca del router que conecta con la red de origen).

2.- Empleada para mostrar o modificar la tabla de enrutamiento TCP/IP en un equipo que ejecuta Windows NT.

3.- Todas las implementaciones TCP/IP necesitan alguna configuración en cada host. En algunos casos, esto se hace durante la instalación del sistema de forma casi automática. En otros casos, mediante la configuración de ciertos programas o ficheros. Y, por último, otros sistemas obtienen la información de configuración a través de la red de un "servidor". A pesar de que los detalles de la configuración pueden diferir bastante, existen ciertos datos que deben incluirse en todos los casos. Entre ellos:

4.- Otro aspecto a tener en cuenta en la máquina que hace de router es el contenido del fichero ''/proc/sys/net/ipv4/ip_forward''. Para que el router funcione perfectamente ha de contener un 1, pues por defecto el valor que trae es 0.
5.- Muestra y modifica las entradas de la tabla de rutas IP local. Si se utiliza sin parámetros, route muestra su Ayuda.

Ejemplos
Para mostrar todo el contenido de la tabla de rutas IP, escriba:
route print
Para mostrar las rutas de la tabla de rutas IP que empiezan por 10., escriba:
route print 10.*
Para agregar una ruta predeterminada con la dirección de puerta de enlace predeterminada de 192.168.12.1, escriba:
route delete 10.*
Para modificar la dirección del próximo salto de la ruta al destino 10.41.0.0 con la máscara de subred 255.255.0.0, de 10.27.0.1 a 10.27.0.25

2.-) El comando ping sirve para obtener información en la red, mencione 5 usos prácticos en los que se usa este comando, de sus respectivos ejemplos.

Es para obtener información de un IP ya sea de un servidor

Se suele utilizar digitando en la línea de comandos: ping +IP_del_otro_pc

*Comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco
*Para determinar si un sistema IP específico es accesible en una red.
*Es útil para diagnosticar los errores en redes o enrutadores IP.
*Se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos
*Se utiliza entre los aficionados a los juegos en red el término PING para latencia de su conexión.
*Este tipo de ping se utiliza en las redes ATM, en este caso, las tramas se transmiten son ATM(nivel 2 del modelo osi).
*Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
*Utilizado para verificar el estado de las conexiones entre dos PC dentro de una red.

3.-) Describa técnica y explícitamente como funciona el comando tracert o traceroute.

TRACEROUTE: Es una herramienta que combina muy inteligentemente, dos características de los protocolos que hacen posible Internet. Para proteger a Internet del efecto de paquetes atrapados en ciclos de enrutamiento, se creo datagrama IP de un contador que llamó TTL por las siglas de “Time To Live”. Esto es un número que limita cuántos saltos puede dar un datagrama, antes de ser descartado por la red.
Sin esta protección, un paquete enviado a un destino inexistente, quedaría saltando entre dos o más enrutadores en algún lugar de Internet, desperdiciando CPU y ancho de banda inútilmente y para siempre.

4.-) Explique porque las MAC address se muestran en notación hexadecimal.

Cada tarjeta de red tiene un mac Adress se usa en hexadecimal es por el numero de variaciones (0 al 15),
Cada fabricante se le asigna 4 números, permite trabajar por la cantidad de usuarios generalmente porque se trata de componente de hardware ligado a la tarjetas de red, lo cual es mucho mas fácil ser interpretado por un lenguaje de bajo nivel.