Para saber el tráfico de red, combina "ping" y "tracert":
pingpath
Para conocer paquetes desde un "host", y medir "latencia" de red:
tracert
Para conocer los estatutos de una red:
netstat
Para conocer, diagnósticar, o cambiar DNS, y ver el "shell" de red:
netsh
Para conocer hostname, direcciones físicas Wi-Fi, Ethernet
ipconfig/all
Ref: https://www.muycomputerpro.com/movilidad-profesional/2017/03/06/redes-en-windows-cmd/
google.com.mx
Para que nunca se nos olvide nada, este blog lo dedico a todos los amantes de la tecnología. Todo lo que nunca hay que olvidar...sobre la computación...
Reparando tu compu!
Contáctanos
Telefónos:
4421193047-4423239841
Mailito:
Mafic e-mail
Guillo e-mail
Mostrando entradas con la etiqueta redes. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes. Mostrar todas las entradas
lunes, 30 de marzo de 2020
martes, 7 de mayo de 2019
Repaso de redes y seguridad informática
Dispositivos de red LAN
Repetidores, concentradores o hub
Opera o trabaja en la capa física del modelo OSI, o en la capa de acceso al medio del modelo TCP/IP. Recibe y repite una señal por sus puertos.
Puentes
Opera en la capa de enlace de datos del modelo OSI; permite interconectar segmentos de red, con base a la dirección física de destino de cada paquete. Forma una sola subred.
Conmutadores o switch
Opera en la capa de enlace de datos en OSI. Conecta dos o más host.
Enrutadores, router
Interconecta computadoras dentro de una red.
Básico WAN
Es una tecnología de redes de ordenadores que conectan largas distancias y entre las diferentes redes "LAN (Red de Área Local)" y "MAN (Red de Área Metropólitana, colección de LANs y CANs[Red de Área de Campus])".
Modelo OSI y TCP/IP

Gracias al modelo OSI tenemos la estructura o “mapa” con detalles del proceso de comunicación digital y analógica mientras que con el modelo TCP IP tenemos el “vehículo’ de la conexión a-internet.
Repetidores, concentradores o hub
Opera o trabaja en la capa física del modelo OSI, o en la capa de acceso al medio del modelo TCP/IP. Recibe y repite una señal por sus puertos.
Puentes
Opera en la capa de enlace de datos del modelo OSI; permite interconectar segmentos de red, con base a la dirección física de destino de cada paquete. Forma una sola subred.
Conmutadores o switch
Opera en la capa de enlace de datos en OSI. Conecta dos o más host.
Enrutadores, router
Interconecta computadoras dentro de una red.
Básico WAN
Es una tecnología de redes de ordenadores que conectan largas distancias y entre las diferentes redes "LAN (Red de Área Local)" y "MAN (Red de Área Metropólitana, colección de LANs y CANs[Red de Área de Campus])".
Modelo OSI y TCP/IP

Gracias al modelo OSI tenemos la estructura o “mapa” con detalles del proceso de comunicación digital y analógica mientras que con el modelo TCP IP tenemos el “vehículo’ de la conexión a-internet.
Sistemas operativos Windows y Linux
Son conjuntos de programas que administran recursos en una computadora.
Linux o GNU/Linux es parecido a UNIX, de código abierto, multiplataforma, multiusuario y multitarea.
Windows muestra el contenido de la pantalla en diferentes ventanas. Las primeras versiones de windows surgieron como complementos gráficos al sistema operativo DOS.
Comandos Linux
ls
Muestra los ficheros y directorios.
cd
Nos movemos entre directorios.
mkdir
Crear un directorio.
rmdir
Remover un directorio.
rm
Borra ficheros, en vez de directorios.
mv
Mover un fichero o directorio.
rename
Cambiar el nombre de un fichero o directorio.
man
Consulta de manual.
info
Es parecido a man.
whatis
Busca el contenido de la palabra indicada.
clear
Borra la pantalla.
sudo
Super usuario; siempre que se pueda.
history
Muestra un historial de todos los comandos que se han utilizado.
pwd
Nombre del directorio actual. "Print Working Directory".
cat
"Catenate". Muestra el contenido de un fichero. Si se usa con varios, muestra en manera secuencial.
chmod
"Change Mod". Cambia los permisos de acceso a los ficheros.
chown
"Change Owner". Cambia el usuario y grupo propietarios de ficheros.
find
Busca un directorio o fichero en un sistema de ficheros.
locate
Es como "find", pero tiene una "base de datos de consulta". Busca en los ficheros "que tiene permiso".
wget
Descarga el fichero o página web dada.
grep
Busca una "cadena de texto".
tail
Imprime las diez últimas líneas de un fichero.
head
Nos muestra las diez primeras líneas.
dbpkg
"Debian Package". Es el gestor de paquetes Debian, permite instalar, compilar, eliminar y manipular los paquetes de Debian.
rpm
"Red Hat Package Manager".
free
Muestra la memoria libre en el sistema, incluyendo la "swap"(espacio de intercambio, archivo de paginación o memoria virtual, RAM).
df
"Disk Free". Nos informa de la utilización del disco en un sistema de ficheros.
du
"Disk Usage". Muestra el espacio estimado ocupado por un sistema de directorios y ficheros.
lsblk
"List Block Device". Muestra información de los dispositivos de bloques, como discos dúros, volúmenes y grupos de volúmenes.
lsblk -fm muestra información ampliada, de propietario y permisos de lectura.
fdisk
"Fixed Disk o Format Disk". Muestra información de los discos duros y lógicos llamados particiones(disco lógico o particiones).
top
Muestra una lista de procesos principales, y su uso de CPU, etc.
ps
Informa el estado de los procesos.
kill
Líquida un proceso dado.
"kill -9" elimina el proceso y sus procesos hijos. "killall" también.
mount
Se usa para montar.
unmount
Se usa para desmontar un dispositivo sobre un sistema de ficheros.
uname
Imprime información del sistema, incluyendo versión del kernel o núcleo y sistema operativo.
De manera ampliada "uname -a".
uptime
Índica el tiempo desde que se encendió el equipo.
who
Nos muestra quién está conectad@ al sistema.
whereis
Nos indica la ubicación de los binarios de un comando.
sort
Ordena el resultado de un modo dado.
more
Se encarga de paginar texto, mostrando una pantalla cada vez.
less
Es como "more" pero permite consultar páginas hacia adelante y hacia atrás.
Tipos de ataques informáticos
Virus, gusanos, troyanos, spyware, adware, ransomware.
Referencia: https://es.wikipedia.org/, www.google.com.mx , https://www.ochobitshacenunbyte.com/2018/12/04/los-42-comandos-mas-importantes-en-gnu-linux/
P.d.
La telepatía es imposible, por medios "fisiológicos"...
Por ejemplo, en el cerebro de un ave, no es posible..
De manera humana, tampoco, pues, la "úvula" no transmite señales a "otras úvulas" sino es que a lo mejor por 15 cm podría ser...
Son conjuntos de programas que administran recursos en una computadora.
Linux o GNU/Linux es parecido a UNIX, de código abierto, multiplataforma, multiusuario y multitarea.
Windows muestra el contenido de la pantalla en diferentes ventanas. Las primeras versiones de windows surgieron como complementos gráficos al sistema operativo DOS.
Comandos Linux
ls
Muestra los ficheros y directorios.
cd
Nos movemos entre directorios.
mkdir
Crear un directorio.
rmdir
Remover un directorio.
rm
Borra ficheros, en vez de directorios.
mv
Mover un fichero o directorio.
rename
Cambiar el nombre de un fichero o directorio.
man
Consulta de manual.
info
Es parecido a man.
whatis
Busca el contenido de la palabra indicada.
clear
Borra la pantalla.
sudo
Super usuario; siempre que se pueda.
history
Muestra un historial de todos los comandos que se han utilizado.
pwd
Nombre del directorio actual. "Print Working Directory".
cat
"Catenate". Muestra el contenido de un fichero. Si se usa con varios, muestra en manera secuencial.
chmod
"Change Mod". Cambia los permisos de acceso a los ficheros.
chown
"Change Owner". Cambia el usuario y grupo propietarios de ficheros.
find
Busca un directorio o fichero en un sistema de ficheros.
locate
Es como "find", pero tiene una "base de datos de consulta". Busca en los ficheros "que tiene permiso".
wget
Descarga el fichero o página web dada.
grep
Busca una "cadena de texto".
tail
Imprime las diez últimas líneas de un fichero.
head
Nos muestra las diez primeras líneas.
dbpkg
"Debian Package". Es el gestor de paquetes Debian, permite instalar, compilar, eliminar y manipular los paquetes de Debian.
rpm
"Red Hat Package Manager".
free
Muestra la memoria libre en el sistema, incluyendo la "swap"(espacio de intercambio, archivo de paginación o memoria virtual, RAM).
df
"Disk Free". Nos informa de la utilización del disco en un sistema de ficheros.
du
"Disk Usage". Muestra el espacio estimado ocupado por un sistema de directorios y ficheros.
lsblk
"List Block Device". Muestra información de los dispositivos de bloques, como discos dúros, volúmenes y grupos de volúmenes.
lsblk -fm muestra información ampliada, de propietario y permisos de lectura.
fdisk
"Fixed Disk o Format Disk". Muestra información de los discos duros y lógicos llamados particiones(disco lógico o particiones).
top
Muestra una lista de procesos principales, y su uso de CPU, etc.
ps
Informa el estado de los procesos.
kill
Líquida un proceso dado.
"kill -9" elimina el proceso y sus procesos hijos. "killall" también.
mount
Se usa para montar.
unmount
Se usa para desmontar un dispositivo sobre un sistema de ficheros.
uname
Imprime información del sistema, incluyendo versión del kernel o núcleo y sistema operativo.
De manera ampliada "uname -a".
uptime
Índica el tiempo desde que se encendió el equipo.
who
Nos muestra quién está conectad@ al sistema.
whereis
Nos indica la ubicación de los binarios de un comando.
sort
Ordena el resultado de un modo dado.
more
Se encarga de paginar texto, mostrando una pantalla cada vez.
less
Es como "more" pero permite consultar páginas hacia adelante y hacia atrás.
Tipos de ataques informáticos
Virus, gusanos, troyanos, spyware, adware, ransomware.
Referencia: https://es.wikipedia.org/, www.google.com.mx , https://www.ochobitshacenunbyte.com/2018/12/04/los-42-comandos-mas-importantes-en-gnu-linux/
P.d.
La telepatía es imposible, por medios "fisiológicos"...
Por ejemplo, en el cerebro de un ave, no es posible..
De manera humana, tampoco, pues, la "úvula" no transmite señales a "otras úvulas" sino es que a lo mejor por 15 cm podría ser...
jueves, 30 de noviembre de 2017
Protocolos Criptográficos
TLS Seguridad de la capa de transporte
Secure Sockets Layer SSL capa de puertos seguros
Ref: wikipedia
Secure Sockets Layer SSL capa de puertos seguros
Ref: wikipedia
lunes, 18 de enero de 2016
Code Division for Multiple Access y Global Systems for Mobile
CDMA
Es el Acceso Múltiple por División de Código.
GSM
Utiliza una variante del Phase Shift Keying, o bien el Gaussian Minium Shift Keying o GMSK, también Time Division for Multiple Access o TDMA, enlazando señales sobre la Frecuencia de División de Dúplex o FDD.
Usa bandas de 800 a 1900MHz.
Es el Acceso Múltiple por División de Código.
GSM
Utiliza una variante del Phase Shift Keying, o bien el Gaussian Minium Shift Keying o GMSK, también Time Division for Multiple Access o TDMA, enlazando señales sobre la Frecuencia de División de Dúplex o FDD.
Usa bandas de 800 a 1900MHz.
martes, 19 de agosto de 2014
Sobre Redes
Se pueden hacer transferencia de datos mediante uno u otro formato, se ocupa o el modelo OSI o el modelo TCP/IP...
La pila OSI (Modelo de interconexión de sistemas abiertos)
ISO/IEC 7498-1
Open System Interconnection
1980
Ocupa el encapsulamiento de datos.
Pila TCP / IP
Surge por 1972. La primer versión TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4.
Por TCP se envían los datos y páginas web, principalmente.

Mediante el datagrama se envían péliculas, preferentemente. Imágenes, multimedia.
LAN
Red de área local.
Es de apróximadamente 200m.
Ocupa repetidores.
WAN
Red de área amplia.
Es de zonas que puede abarcar más de un edificio de una empresa, plazas.
Tipos de comunicación
Halfdúplex, HDX
Es un tipo de método o protocolo de envio de información bidireccional y no simultáneo.
Fulldúplex, FDX
Es un tipo de método o protocolo de envio de información bidireccional y simultáneo.
Simplex
Es un tipo de método o protocolo de envio de información que permite la transmisión en un solo sentido, con una estación fuente, y una estación colector.
Semiduplex
Se permite la transisión de una estación A, a una estación B, y de B a A, y luego A = B, y B = A.
La RTPC es la Red Telefónica Pública Conmutada
Consta de un Centro de control de red, a una red de datos, y de esta a switches; a la troncal.
NAS o Servidor de Acceso a la Red
"Newtork Attached Storage"
Es la tecnología de almacenamiento utilizada para compartir la capacidad de almacenamiento de un computador(servidor), con pc's o servidores a través de una red (generalmente TCP/IP). Utiliza ficheros.
Handshake
Es cuando dos modem aceptan una conexión internet(en la cual hay velocidad, errores, flujo y modulación).
Intranet
IP Reservadas o privadas no homologadas
Para redes locales, o sin conexión:
Para empresas grandes o dirección de red clase 1 A(una uníca dirección de red 10)
10.0.0.0 (máscara de red 255.0.0.0)
Para empresas pequeñas o direcciones de red clase 16 B (16 redes del rango 172.16 a 172.31)
172.16.0.0 - 172.31.0.0 (máscara de red 255.255.0.0)
Para empresas más pequeñas o direcciones de red clase 256 C (256 direcciones de red: 192.168.0 a 192.168.255)
192.168.0.0 - 192.168.255.0 256 (direcciones de red: 192.168.0 a 192.168.255)
127.0.0.1 (tarjeta de Red, o local host). Dirección para loopback(pruebas internas).
169.X.X.X (Siempre es de autoconfiguración).
IP públicas homologadas
(Uninet)
187.x.x.x
200.x.x.x
201.x.x.x
189.x.x.x
Autorización de Acceso a Cuentas "AAA"
Válida la autenticación de un Usuario.
Tiene una autenticación que comenta quien es el usuario.
Tiene una contabilidad que comenta, que el Usuario lo hizo.
Dynamic Host Configuration Protocol "DHCP"
Comenta la asignación dinámica de dirección IP a dispositivos de una red, es compatible con IP's dinámicas y estáticas.
DNS Domain Name System
Asocia información variada con nombres de dominios asignado a cada uno de los participes.
IPV4
Es de 32 bits, o 2^32.
IPV6
Es de 128 bits, o 2^128; con subred de 2^64(máscara de subred de 64 bits.).
Tiene 32 dígitos hexadecimales.
El DSLAM "Digital Suscriber Line Access Multiplexer".
Separa la voz y los daros de las líneas de abonado.
Crossconection es la conexión lógica del DSLAM.
Upstream
Subida.
Downstream
Descarga.
Filtro pasa baja
Los microfiltros canalizan la señal de voz y datos. En algunas ocasiones señales menores a 300Hz se canalizan a teléfono, arriba de una determinada frecuencia se canaliza a otro lugar.
Puertos TCP
Puertos conocidos: Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80).
Rango de puertos registrados: 1024 al 49151.
Rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535.
Etiquetas:
AAA,
DHCP,
filtro pasa bajas,
fulldúplex,
halfdúplex,
handshake,
IP homologadas o públicas,
IP no homologadas o privadas,
LAN,
modelo OSI,
modelo TCP/IP,
NAS,
puertos TCP,
redes,
semidúplex,
simplex,
WAN
Suscribirse a:
Comentarios (Atom)
