Reparando tu compu!

Contáctanos

Telefónos: 4421193047-4423239841 Mailito: Mafic e-mail Guillo e-mail
Mostrando entradas con la etiqueta redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes. Mostrar todas las entradas

lunes, 30 de marzo de 2020

redes en cmd

Para saber el tráfico de red, combina "ping" y "tracert":

pingpath

 Para conocer paquetes desde un "host", y medir "latencia" de red:

tracert

Para conocer los estatutos de una red:

netstat

Para conocer, diagnósticar, o cambiar DNS, y ver el "shell" de red:

netsh

Para conocer hostname, direcciones físicas Wi-Fi, Ethernet

ipconfig/all

Ref: https://www.muycomputerpro.com/movilidad-profesional/2017/03/06/redes-en-windows-cmd/
google.com.mx

martes, 7 de mayo de 2019

Repaso de redes y seguridad informática

Dispositivos de red LAN

Repetidores, concentradores o hub

Opera o trabaja en la capa física del modelo OSI, o en la capa de acceso al medio del modelo TCP/IP. Recibe y repite una señal por sus puertos.


Puentes

Opera en la capa de enlace de datos del modelo OSI; permite interconectar segmentos de red, con base a la dirección física de destino de cada paquete. Forma una sola subred.


Conmutadores o switch

Opera en la capa de enlace de datos en OSI. Conecta dos o más host.


Enrutadores, router

Interconecta computadoras dentro de una red.


Básico WAN

Es una tecnología de redes de ordenadores que conectan largas distancias y entre las diferentes redes "LAN (Red de Área Local)" y "MAN (Red de Área Metropólitana, colección de LANs y CANs[Red de Área de Campus])".


Modelo OSI y TCP/IP


Gracias al modelo OSI tenemos la estructura o “mapa” con detalles del proceso de comunicación digital y analógica mientras que con el modelo TCP IP tenemos el “vehículo’  de la conexión a-internet.

Sistemas operativos Windows y Linux


Son conjuntos de programas que administran recursos en una computadora.

Linux o GNU/Linux es parecido a UNIX, de código abierto, multiplataforma, multiusuario y multitarea.

Windows muestra el contenido de la pantalla en diferentes ventanas. Las primeras versiones de windows surgieron como complementos gráficos al sistema operativo DOS.




Comandos Linux

ls

Muestra los ficheros y directorios.


cd

Nos movemos entre directorios.


mkdir

Crear un directorio.


rmdir

Remover un directorio.


rm

Borra ficheros, en vez de directorios.


mv

Mover un fichero o directorio.


rename

Cambiar el nombre de un fichero o directorio.


man

Consulta de manual.


info

Es parecido a man.


whatis

Busca el contenido de la palabra indicada.


clear

Borra la pantalla.


sudo

Super usuario; siempre que se pueda.


history

Muestra un historial de todos los comandos que se han utilizado.


pwd

Nombre del directorio actual. "Print Working Directory".


cat

"Catenate". Muestra el contenido de un fichero. Si se usa con varios, muestra en manera secuencial.


chmod

"Change Mod". Cambia los permisos de acceso a los ficheros.


chown

"Change Owner". Cambia el usuario y grupo propietarios de ficheros.


find

Busca un directorio o fichero en un sistema de ficheros.


locate

Es como "find", pero tiene una "base de datos de consulta". Busca en los ficheros "que tiene permiso".


wget

Descarga el fichero o página web dada.


grep

Busca una "cadena de texto".


tail

Imprime las diez últimas líneas de un fichero.


head

Nos muestra las diez primeras líneas.


dbpkg

"Debian Package". Es el gestor de paquetes Debian, permite instalar, compilar, eliminar y manipular los paquetes de Debian.


rpm

"Red Hat Package Manager".


 free

Muestra la memoria libre en el sistema, incluyendo la "swap"(espacio de intercambio, archivo de paginación o memoria virtual, RAM).


df

"Disk Free". Nos informa de la utilización del disco en un sistema de ficheros.


du

"Disk Usage". Muestra el espacio estimado ocupado por un sistema de directorios y ficheros.


lsblk

"List Block Device". Muestra información de los dispositivos de bloques, como discos dúros, volúmenes y grupos de volúmenes.

lsblk -fm  muestra información ampliada, de propietario y permisos de lectura.


fdisk

"Fixed Disk o Format Disk". Muestra información de los discos duros y lógicos llamados particiones(disco lógico o particiones).


top

Muestra una lista de procesos principales, y su uso de CPU, etc.


ps

Informa el estado de los procesos.


kill

Líquida un proceso dado.

"kill -9"  elimina el proceso y sus procesos hijos. "killall" también.


mount

Se usa para montar.


unmount

Se usa para desmontar un dispositivo sobre un sistema de ficheros.


uname

Imprime información del sistema, incluyendo versión del kernel o núcleo y sistema operativo.

De manera ampliada "uname -a".


uptime

Índica el tiempo desde que se encendió el equipo.


who

Nos muestra quién está conectad@ al sistema.


whereis

Nos indica la ubicación de los binarios de un comando.


sort

Ordena el resultado de un modo dado.


more

Se encarga de paginar texto, mostrando una pantalla cada vez.


less

Es como "more" pero permite consultar páginas hacia adelante y hacia atrás.


Tipos de ataques informáticos

Virus, gusanos, troyanos, spyware, adware, ransomware.




Referencia: https://es.wikipedia.org/, www.google.com.mx , https://www.ochobitshacenunbyte.com/2018/12/04/los-42-comandos-mas-importantes-en-gnu-linux/

P.d.

La telepatía es imposible, por medios "fisiológicos"...

Por ejemplo, en el cerebro de un ave, no es posible..

De manera humana, tampoco, pues, la "úvula" no transmite señales a "otras úvulas" sino es que a lo mejor por 15 cm podría ser... 

jueves, 30 de noviembre de 2017

Protocolos Criptográficos

TLS Seguridad de la capa de transporte

Secure Sockets Layer SSL capa de puertos seguros

Ref: wikipedia

lunes, 18 de enero de 2016

Code Division for Multiple Access y Global Systems for Mobile

CDMA

Es el Acceso Múltiple por División de Código.

GSM

Utiliza una variante del Phase Shift Keying, o bien el Gaussian Minium Shift Keying o GMSK, también Time Division for Multiple Access o TDMA, enlazando señales sobre la Frecuencia de División de Dúplex o FDD.

Usa bandas de 800 a 1900MHz.

martes, 19 de agosto de 2014

Sobre Redes












Se pueden hacer transferencia de datos mediante uno u otro formato, se ocupa o el modelo OSI o el modelo TCP/IP...

La pila OSI (Modelo de interconexión de sistemas abiertos)
ISO/IEC 7498-1
Open System Interconnection  
1980

Ocupa el encapsulamiento de datos.
Pila TCP / IP 
Surge por 1972. La primer versión TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4.



Por TCP  se envían los datos y páginas web, principalmente.






 Mediante el datagrama se envían péliculas, preferentemente. Imágenes, multimedia. 





LAN

Red de área local.
Es de apróximadamente 200m.
Ocupa repetidores.

WAN

Red de área amplia.
Es de zonas que puede abarcar más de un edificio de una empresa, plazas.


Tipos de comunicación


Halfdúplex, HDX

Es un tipo de método o protocolo de envio de información bidireccional y no simultáneo.


Fulldúplex, FDX

Es un tipo de método o protocolo de envio de información bidireccional y simultáneo.


Simplex

Es un tipo de método o protocolo de envio de información que permite la transmisión en un solo sentido, con una estación fuente, y una estación colector.


Semiduplex

Se permite la transisión de una estación A, a una estación B, y de B a A, y luego A = B, y B = A.

La RTPC es la Red Telefónica Pública Conmutada

Consta de un Centro de control de red, a una red de datos, y de esta a switches; a la troncal. 


NAS o Servidor de Acceso a la Red

"Newtork Attached Storage"

Es la tecnología de almacenamiento utilizada para compartir la capacidad de almacenamiento de un computador(servidor), con pc's o servidores a través de una red (generalmente TCP/IP). Utiliza ficheros.


Handshake




Es cuando dos modem aceptan una conexión internet(en la cual hay velocidad, errores, flujo y modulación).


Intranet

IP Reservadas o privadas no homologadas

Para redes locales, o sin conexión:

Para empresas grandes o dirección de red clase 1 A(una uníca dirección de red 10)
10.0.0.0 (máscara de red 255.0.0.0)

Para empresas pequeñas o direcciones de red clase 16 B (16 redes del rango 172.16 a 172.31)
172.16.0.0 - 172.31.0.0 (máscara de red 255.255.0.0)

Para empresas más pequeñas o direcciones de red clase 256 C (256 direcciones de red: 192.168.0 a 192.168.255)
 192.168.0.0 - 192.168.255.0 256 (direcciones de red: 192.168.0 a 192.168.255)

127.0.0.1 (tarjeta de Red, o local host). Dirección para loopback(pruebas internas).
169.X.X.X (Siempre es de autoconfiguración).

IP públicas homologadas

(Uninet)
187.x.x.x
200.x.x.x
201.x.x.x
189.x.x.x


Autorización de Acceso a Cuentas "AAA"

Válida la autenticación de un Usuario.
Tiene una autenticación  que comenta quien es el usuario.
Tiene una contabilidad que comenta, que el Usuario lo hizo.

Dynamic Host Configuration Protocol "DHCP"

Comenta la asignación dinámica de dirección IP a dispositivos de una red, es compatible con IP's dinámicas y estáticas.

DNS Domain Name System

Asocia información variada con nombres de dominios asignado a cada uno de los participes.

IPV4

Es de 32 bits, o 2^32.

IPV6

Es de 128 bits, o 2^128; con subred de 2^64(máscara de subred de 64 bits.).
Tiene 32 dígitos hexadecimales.

El DSLAM "Digital Suscriber Line Access Multiplexer".

Separa la voz y los daros de las líneas de abonado.
Crossconection es la conexión lógica del DSLAM.

Upstream

Subida.

Downstream

Descarga.

Filtro pasa baja

Los microfiltros canalizan la señal de voz y datos. En algunas ocasiones señales menores a 300Hz se canalizan a teléfono, arriba de una determinada frecuencia se canaliza a otro lugar. 


Puertos TCP

Puertos conocidos: Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80).

Rango de puertos registrados: 1024 al 49151.

Rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535.