viernes, 11 de julio de 2008

Añadiendo lo que falta...II

Bien vamos a añadir otra cosa más de las que me faltaban. Esta vez será la última práctica que se nos mandó hacer, subir un vídeo mostrando el uso de Microsoft Network Monitor. La dificultad residia en que el vídeo debía de mostrarse con calidad lo suficientemente buena como para que las letras fuera visibles. Esto es una pega, ya que la mayoría de los portales de vídeo streaming reescalan la resolución de los vídeos por debajo del estándar VGA (640x480), estando por ejemplo Youtube, que baja normalmente, la resolución hasta 320x240. Un ejemplo de un vídeo subido a Google videos:



Penoso....

Así que busque un portal que permitiera subir vídeos en alta resolución o la tan de moda HD.

Bien haciendo una búsqueda encontré el portal Vimeo. Un portal de similar corte que Yotube o Google videos, pero con la capacidad de subir vídeos en alta definición sin casi perdida de calidad,además da la opción de descargar el video original sin reconvertir a la resolución del portal.
El video subido:


Captura de tramas en MNM from Antonio Imbernon on Vimeo.

Como se puede ver se muestra en baja resolución, pero si pulsamos el link nos envía a la versión en alta definición.

jueves, 10 de julio de 2008

Añadiendo lo que falta al blog... I

Bien voy a añadir el par de cosas para que mi blog este conforme con las especificaciones que Marco nos dio en el blog de la asignatura.
Lo primero que haré, sera añadir un vídeo subtítulado por mí. Hice busquedas sobre lo dado en el temario de la asginatura, el que más me gusto, y me parecio medianamente comprensible fue este video sobre IPv6:



Lo tuve que escuchar varias veces para comprenderlo completamente. Una vez traducido, me fui a la página de Overstream.
Tuve que crear una cuenta, una vez creada y confirmada mediante e-mail, introduje la dirección del video en Youtube, y fui introduciendo el texto, y con que parte del video se corresponde. Una vista del proceso:



Una vez finalizado, el video queda así:



Hay partes que no he llegado a comprender del todo, pero básciamente, lo importante, esta traducido, aunque dudo que libre de errores. Además el tiempor invertido ha sido bastante elevado, ya que hay partes, que se traducen directamente, pero otras, que hay que reinterpretar un poco las frases, para que parezcan hechas por el traductor online de turno.

martes, 1 de julio de 2008

Práctica Final: Servidor Proxy con Squid

Bien, vamos a empezar y finalizar la práctica final de la asignatura de redes, que tenia absolutamente olvidada.
Usaré la versión de squid para Windows NT/XP/2000/2003, creo que también es compatible con Windows Vista, pero no lo he podido probar.
Lo primero sera descargarlo desde este enlace. Hay una lista con las diferentes versiones, recomendaria usar la versión estable más reciente. Para la guía he usado la 2.7 Standar.
Descargarás un zip, que deberas de descomprimir, es recomendable hacerlo en C:, quedaría una carpeta tal que así:



Entre las distintas carpetas, la que nos interesa es la "etc", ya que en ella se ecuentran los archivos de configuración de squid. Para modificar los parametros nada más simple que hacerlo con el bloc de notas de Windows, pero antes, y para que el programa squid tome dichos archivos debemos de eliminar la extensión .default, que tienen todos los archivos dentro de la carpeta etc.

Una vez hecho esto, abrimos el archivo squid.config. Es un archivo de texto bastante extenso, no os asusteis (aún).
Primero deberiamos definir donde y que tamaño tendra nuestra caché, dependera mucho de cuantos equipos tengamos conectados y que tipo de tráfico vamos a tener. Para ello buscamos las lineas

#Default:

# cache_dir ufs c:/squid/var/cache 100 16 256

Por defecto la caché se ubica en c:/squid/var/cache, si hubieramos instalado squid en otro lugar, o queremos la caché en otro disco cambiaremos la ruta.
El 100 indica el tamaño en MB de la caché, si queremos 1GB, pondremos 1024 y si queremos 10GB, pues pues 10240.
El 16 y el 256 indican la cantidad de subdirectorios de nivel 1 y 2 respectivamente que creara squid en su cache.
Descomentamos la linea quitando el simbolo "#" (esto lo haremos cada vez que queramos que squid lea un parámetro). quedando en mi caso:

cache_dir ufs c:/squid/var/cache 2048 16 256

Podemos definir el tamaño mínimo que tendrán los archivos de la caché de squid mediante la línea:

# minimum_object_size 0 KB

Es obvio que el tamaño viene dado en KB ( por archivo), asi mismo la linea:

# maximum_object_size 4096 KB

Esta línea hace justo lo contrario que la anterior, indica el tamaño máximo de los archivos en caché en kilobytes.

Las siguientes lineas son para cambia
r algoritmos de reemplazamiento de archivos en caché, crear registros sobre el uso de la caché opciones, comandos para mejorar el rendimiento de la caché etc... , no voy a entrar en ese tema, ya que extenderia la guia de forma "innecesaria", además viene comentado dentro del propio archivo y si tenemos en cuenta el uso que le voy a dar a squid, tampoco interesa en exceso.
Ahora vamos a asignar el puerto de escucha para nuestro proxy. Para ello buscaremos la línea :

http_port 3128

Por defecto viene descomentada la linea, si lo estuviera, quitad el comentario (sin "#" al principio de la línea).

Ahora buscaremos un grupo de "reglas", vienen ya predefinidas en Squid y activadas. Un pantallazo de las reglas que digo:



Empiezan por acl, acl en squid añade una regla de control de acceso, para saber más sobre su sintáxis y usos picha aquí.
Vamos a añadir una regla con el rango de direcciones de origen, como estamos en una subred (192.168.2.0 es el formato) la regla a añadir quedaria así:

acl red1 src 192.168.2.0/24


Para que se active, debemos de añadir debajo de la línea "http_access allow manager localhost" la siguiente línea:

http_access allow red1

¿que hemos hecho con esto? Pues basicamente, primero hemos definido un rango de direcciones de origen, y después hemos permitido que puedan acceder a internet mediante el proxy.

Para añadir reglas de control de acceso, también se puede hacer desde un archivo, en el cual podremos definir direcciones ip, nombres de dominios o extensiones de archivos. Para que sea más comodo podemos crear un archivo para cada tipo de restricción. Por ejemplo, si queremos que nuestros empleados no lean los diarios deportivos más leidos, pues creamos un archivo de texto llamado "webrest.txt" y añadimos las direcciones web que queremos restringir, por ejemplo:

www.marca.com
www.as.com
www.sport.es


También podemos añadir terminos que no pue
den contener en la dirección web como sex, chat, mp3, free etc. Quedando el archivo así:



Tambión podemos crear un archivo con extensiones prohibidas, como mp3, avi, reg... etc. Se crea de la misma forma que la anterior pero añadiendo $ al final de cada extensión, ejemplo:

.mp3$
.bat$
.exe$
.avi$
.mpeg$
.reg$

Guardamos este archivo como exten.txt, estos archivos se pueden guardar donde queramos, por comodidad lo hare en el subdirectorio etc del directorio squid.
Bien ahora vamos a añadir dichas restricciones a nuestra configuración, para ello nos dirigimos al apartado donde aparecen las "acl" y añadimos una línea justo debajo de la última, con el formato:

acl "nombre_regla" url_regex "ruta archivo"

Añadiendo en mi caso dos líneas que seria:

acl webrest url_regex c:/squid/etc/webrest.txt
acl exten url_regex c:/squid/etc/exten.txt

Ahora busquemos la línea con la regla "http_access allow red1" y añadimos una ! seguida del nombre la regla que queremos bloquear, si la quisieramos permitir, la añadimos sin el signo !. Si añadimos las 2 reglas, pero queremos que no se permitan los sitios y extensiones incluidos en ellas escribiremos:

http_access allow red1 !webrest !exten

Se pueden añadir excepciones, creando una archivo con los sitios que queramos, creando una regla acl con el formato anteriormente comentado, y añadiendo a la linea "http_access allow red1 !webrest !exten" "all" seguido del nombre de la regla. Esto permite que los sitios de confianza que cumpla alguna de las restricciones, puedan ser vistos.
Ejemplo:

http_access allow red1 !webrest !exten all permitido

Ahora debemos de añadir los servidores DNS necesarios para que Squid pueda traducir los nombres de los dominios en IPs. Para ello buscamos la línea:
# TAG: dns_nameservers

Buscamos el suguiente #Default y donde pone #none lo cambiamos por los 2 servidores dns que más nos gusten, se pueden escoger 2 de esta lista o cualquier otra que conozcais.
Con mis dos escogidos añado:

dns_nameservers 80.58.61.254 80.58.61.250

Ambas ips son de servidores de telefónica, se pueden escoger al gusto.


Ya hemos terminado con la configuración basica de nuestro proxy Squid. Ahora vamos a "instalar" el ejecutable con los nuevos parametros añadidos a su configuración. Para ello nos dirigmos a Inicio --> Ejecutar y escribimos:

C:/squid/sbin/squid -z

Notese que dependiendo de donde se instale, se escribirá una ruta u otra. Si no muestra errores es que lo hemos hecho bien.

Ahora tenemos que instalar el servicio squid. Para ello hacemos igual que con el anterior comando pero cambiando la -z por -i, quedando:

C:/squid/sbin/squid -i

Si nos dirigimos a Panel de control-> Herramientas administrativas--> Servicios. En la lista veremos el servicio "Squid" si pulsamos con el botón derecho sobre y elegimos Iniciar se iniciara el servicio.

Para empezar a usarlo, solo tenemos que configurar nuestro navegador. Tan solo tenemos que poner la ip de nuestro ordenador donde este funcionando el proxy y el puerto el 3128, que es el que hemos elegido para la escucha.

Con esto ya tenemos nuestro servidor proxy configurado y usable.

lunes, 12 de mayo de 2008

Como modificar la privacidad de Facebook

Hoy durante la clase, hemos tenido que hacer una pequeña práctica en la que debiamos crear un powerpoint sobre como configurariamos una pasarela para unir 2 redes.
Tras realizarlo, debíamos poner a prueba nuestros conocimientos sobre Facebook y publicar una nota con el enlace a nuestra presentación (en mi caso subida a mediafire) y dar permisos solo al profesor.

Yo he optado por no dar permisos a nadie, y enviar la nota a los que me interese, en este caso a Marco.
Para ello una vez escrita la nota, restrinjo la nota para que no la pueda ver nadie,solo yo. Para ello dentro del apartado de Notas -> Mis notas-> Modificar la Privacidad de las Notas



En el apartado quien puede ver mis notas, seleccionamos personaliza y elegimos solo yo, y el resto lo dejamos igual.
Una vez guardados los cambios, nos vamos al apartado Notas-> Mis Notas. Y al lado de la nota pulsamos sobre Compartir. Se abrirá un cuadro de diálogo en el que introduciremos el nombre de a quién queremos mandar la nota.
Solo a los que mandemos la nota podrán verla, evitando así el espionaje académico.

jueves, 8 de mayo de 2008

Clase del 8 de Mayo de 2008

Pues hoy como práctica bloggera tenemos que hacer 3 cosas:

- Subtitular un vídeo en inglés de youtube de almenos 10 minutos, relacionado con redes

-Usar un sniffer de paquetes y obtener cierta información, documentando el proceso.

-Borrar una ruta de nuestra tabla de rutas, y ver que pasa.

Bien, lo primero imposible en nuestros ordenadores de laboratorio, que tienen la cualidad de ser menos multimedia que un mechero.


-La segunda parte, hacer ping y capturar la mac y ver el paquete de vuelta.
Para esto tenemos que usar algún programa que sirva para esto, el microsoft network monitor sirve, yo he usado CommView
Tras la instalación, abrimos CommView, y nos saldrá ventana principal del programa, deberemos pulsar el simbolo de "play", para que empiece a monitorizar el tráfico de red.


Bien ahora usaremos una consola de comandos de windows y haremos ping a una dirección de nuestra red, en nuestro caso 192.168.168.124, que era la única que respondia al ping.



Bien tras eso, en la pantalla de CommView, nos aparecera la ip a la que hemos hecho ping. si hacemos doble click sobre ella, nos saldrá el resumen del tráfico que ha habido (al ser solo un ping, sera del tipo IP/ICMP), ip y mac destino del paquete, ip y mac de origen, puerto y tiempo.
Si clickamos sobre alguno de entrada, veremos los datos que contenia el paquete(es una limitación de programa, la licencia completa si muestra los de entrada como los de salida). Se puede ver en el codigo los fragmentos que corresponden a cada campo (el programa los señala en en negrita).



-La tercera parte, eliminar rutas, es un poco mas delicada, no se porque, solo se puede eliminar la ruta correspondiente a la puerta de enlace de la red, para ello en una consola de comandos escribimos:

"route delete 192.168.168.254"

Para ver el resultado escribimos:

"route print"

No deberia de aperecer tras haberla eliminado. Para limpiar la tabla de rutas completa, en vez de la ip, usaremos "*" como comodín. Quedaría así:
"route delete *"

Si volvemos a hacer route print, vemos que solo conserva las rutas de broadcast, la propia y alguna más.
Cuando se hace ping, no se almacena en la tabla de routas, habría que añadirla manualmente, y solo se puede hacer si se conocen datos como la máscara y la puerta de enlace.


sábado, 26 de abril de 2008

Práctica Twitter

Este jueves, al no haber clase, Marco, nos mandó una actividad bloggera basada en Twitter.
Esta web, nos permite conocer lo que está haciendo nuestros "perseguidos", mediante avisos que ellos escriben en su cuenta de Twitter. También podemos informar a nuestros seguidores de lo que hacemos mediante los mismos mensajes, siempre limitados a 150 carácteres. Puedes seguir a otras personas cogiendolas de las listas de tus seguidos/seguidores, y poder ampliar tu red de información.
La utilidad que le veo más evidente, al menos para mí, es crear comunidades, en las que se pueden hacer y responder preguntas, en informar de eventos o sucesos que puedan interesar.
Se pueden establecer avisos de correo, tanto para ver quien te sigue como para ver quien te ha escrito un mensaje.
También se puede insertar en un blog, y poder mostrar tu estado a tus seguidores "bloggeros".
He esperado, para ver si el resto de mis compañeros se incluian a esta actividad, pero solo unos pocos lo han hecho. Aquí una muestra de los que lo han hecho:



Y poco más que decir, la unica pega es que no he econtrado la forma de bloquear a gente que no te interesa o que pueda estar molestando. Por lo demás, otra herramienta más que puede tener utilidad.

EDITO : Si que hay forma de bloquear, entonces ya no le veo tantas pegas.

lunes, 21 de abril de 2008

Clase del 21 de Abril de 2008

La clase de hoy ha tratado sobre Iptables. Esta utilidad, es un firewall, que viene incluido de serie en el kernel de Linux desde su versión 2.4. Se puede configurar de diferentes maneras para que acepte, rechaze o redireccione las comunicaciones en los puertos del firewall. Hay varios manuales para la configuración de esta utilidad circulando por internet.
Uno sencillo y desde 0, el de Monografías.

La segunda actividad, es explicar cual es la diferencia entre drop y denied y mandarla por correo a Marco.

La tercera y última actividad, era crear un crucigrama sobre un tema asignado por Marco, de manera individual, a mí se me ha asignado uno sobre NFS. Para hacer dicha actividad, había que usar HotPotatoes, un recurso didáctico con bastantes posibilidades, se pueden hacer ejercicios de rellenar huecos, crucigramas, test (como los que incluidos en la teoría de la asignatura) y alguna cosilla más que me dejo.

El link de mi ejercicio

Crucrigrama NFS

lunes, 14 de abril de 2008

Usando CamStudio y BlogTV

Pues la actividad de hoy va sobre CamStudio y sobre como emitir por broadcasting y las utilidades que puede tener. Hay varios sitios dedicados a ello, yo he usado BlogTV.

Bien CamStudio es un programa para la captura en vídeo de nuestro escritorio y del sonido de entrada y salida de nuestro PC (aunque parece que van regular estas opciones de captura de audio).
Se pueden seleccionar varias opciones en dicho programa como capturar a pantalla completa o una ventana, de la cual, podemos definir su tamaño. También podemos definir el códec de salida para el video capturado, es recomendable hacerlo en mpeg4, si lo dejamos por defecto la diferencia de tamaño es muy grande, y no de mejor calidad. Un video de 2 minutos con el codec por defecto puede ocupar unos 50MB y en Mpeg4 poco mas de 2,5MB.

Aquí muestro como instalar y capturar videos con CamStudio.






El vídeo de salida que obtenemos es este:



Y luego está BlogTV. BlogTV es un servicio de broadcast, que permite emitir lo que capta tu webcam de manera pública, o solo a la gente que tú quieras. Solo se puede hacer retransmisión en directo, pero los espectadores pueden grabar los "shows" emitidos por otros. Esto puede ser útil para un profesor emitir una clase virtual (aunque la calidad de conexión puede estropear la clase...) a los que estén presentes y los que no puedan en ese momento grabarlo para después visualizarlo.
Para hacer todo esto sólo debemos registrarnos y tener el hardware apropiado (Ordenador con webcam y micrófono) y poco más.
Una muestra de lo sencillo que es crear un canal, poder enviar invitaciones y empezar a retransmitir.


No he encontrado la forma de retransmitir mi escritorio a través de este sistema, si se quiere mostrar el escritorio, habría que hacerlo mediante vídeos pregrabados y enviar los enlaces a los interesados.

La verdad es que con la calidad de vídeo y audio que tiene, solo me plantearía su uso para cosas que no sean vitales. Dar una clase experimental de esta forma, no está mal, pero hacer, por ejemplo, una reunión formal mediante este sistema, puede tener más incovenientes que ventajas (mal entendimiento del emisor, algún fallo en alguno de los equipos-conexiones,perdida de información.... etc)

jueves, 10 de abril de 2008

GeoURL

Bueno, para añadir nuestra página a las listas de Geourl lo primero que debemos saber son nuestras coordenadas, para ello yo he usado este mapa de MultiMap.

Tras obtener nuestras coordenadas nos vamos a Personalizar-> Edición HTML.


Buscamos la sección (suele estar al principio), y añadimos las lineas:
meta content="xxx.xxx,xxx.xx" name="ICBM"
meta content="Nombre web" name="DC.title"
Añadiendo "<" al principio y ">" al final.

O bien como nos indican en su web:



Metiendolo justo debajo de head.

Yo lo he tenido que meter justo debajo de head, sino, al hacer ping desde la web de GeoURL, me daba un error.
Las X se sustituyen por las coordenadas de tu localización, en la segunda línea pones el nombre con el que quieres que se te indexe en la página de GeoUrl.
Luego para añadir un link a las localizaciones cercanas te lo facilitan ellos mediante un fragmento de código para que lo insertes en tu web-blog.

Clase del 10 de Abril de 2008

Bueno, hoy en clase, tecnicamente no hemos visto nada de teoría, nos hemos dedicado a realizar unos ejercicios prácticos sobre redes, subnetting y todo lo que ello conlleva. La mayoría consistía en, a partir de una IP obtener una máscara de subred, según el enunciado, jugar con los bits necesarios para crear varias subredes. Todo esto debía respetar el convenio que existe a la hora de asignar direcciones IP que hay dentro de las especificaciones del protocolo IP.
Intentaré explicar brevemente como se hacen estos calculo y en base a qué.
Existen 5 tipos de redes pero las mas usadas son estas 3:
Tipo A
Tipo B
Tipo C

-Las tipo A van desde la dirección 0.0.0.0 hasta 127.255.255.255 si estas cifras se transforman a binario(cada cifra se representa por 8 bits, es decir en total 32bits) veremos que todas empiezan por 0. Los 7 bits siguientes indican la red a la que pertenece la IP y los restantes a la dirección local. Estas direcciones están poco distribuidas estan la mayoría en posesión del gobierno o compañias de E.E.U.U.

-Las tipo B van desde 128.0.0.0 hasta 191.255.255.255, estas comienzan con 10 y tienen 14 bits de red y los 16 restantes son para hosts.

-Las tipo C van desde 192.0.0.0 hasta 224.255.255.255, comienzan por 110, teniendo 21 bits de red y 8 bits para host.

Si nos fijamos , según desciende la "categoria" de red, tiene menos bits asignados a host. Es decir las redes tenderán a ser mas pequeñas.
El subnetting, consiste en, jugando con los bits de host, asignar bits para subredes, para dividir una "gran" red en varias más pequeñas, siempre teniendo en cuenta ciertos criterios para hacer estas divisiones. Más info en la Wikipedia.

Para el cáculo de cuantas subredes podemos conseguir, se cogen los bits de más peso de la parte asignada a los host y se sigue la fórmula:
(2^x)-2
Donde X es la cantidad de bits asignados, el resultado será la cantidad de subredes usables.
Es decir si tenemos una dirección ip del tipo B tal que así:
187.25.0.0
Si queremos crear 20 subredes necesitaremos:
2^5-2 =30 subredes utilizables (si asignamos 4 bits, solo podemos asignar 14 subredes, es decir siempre la cantidad tendrá que ser igual o mayor a la cantidad de subredes que queremos asignar), es decir aquí hemos cogido 5 bits, quedando 11 para hosts.
Debido a que hemos cogido 5 bits de host la máscara de subred quedará de esta forma:
255.255.248.0 (hemos cogido los 5 bits de más peso del 3er octeto y los hemos puesto a 1).
Cada subred podrá tener hasta 2046 host usables ((2^11)-2), es decir en terminos totales podemos tener hasta 61380 hosts.

También se nos ha mandado como tarea, asignar a nuestra web una ubicación que nosotros queramos, es preferible la de nuestra casa, pero parece que no importa mucho donde sea, mientras que digamos donde la hemos ubicado, yo la pondré en la catedral de murcia, que es un buen sitio para visitar.

jueves, 3 de abril de 2008

Práctica de Holy Week (III)


Hoy ha tocado experimentar con la utilidad web TokBox. ¿Para que sirve? Pues básicamente para vídeo conferencia y vídeo llamadas. Lo primero que hay que hacer para usarlo es registrarte en su web para obtener un nombre de usuario. Tras el registro, obtendrás un nombre de usuario y una contraseña proporcionada por ti.
Después del registro, ya se puede empezar a usar las capacidades de TokBox.

Primero probamos con una vídeo conferencia de 3 personas, Noelia, Felipe y yo. Para la vídeo conferencia utilicé mi portátil, ya que es el único equipo que dispone de webcam (1,3 mpx) y micrófono integrado en mi casa.
Bien, para empezar una vídeo conferencia, nos debemos dirigir a la pagina principal de TokBox, y una vez allí en la parte superior clic sobre Conference. Nos abrirá un ventana en la que aparecerá un link, el cual daremos a los que nos interese incluir en nuestra conferencia, ya bien sea por email, o por algún sistema de mensajería instantánea.
En mi caso di el link via MSN Messenger. Tras unos segundos de esperar a los participantes, la pantalla de Tokbox es algo parecido a esto...
La conversación se escucha con bastante claridad, aunque a veces, se producen cortes en el sonido, no sé si debido a la velocidad de la conexión de Internet, o por deficiencias en el servicio. La calidad de imagen no esta mal, y con las conexiones que disponemos en España, algo de mayor calidad, no podría tener una fluidez aceptable, en la mayoría de casos y más si tenemos en cuenta que con la calidad que tiene actualmente, ya se producen cortes, aumentar la resolución seria inútil.

También probé con Felipe la vídeo llamada, que es básicamente lo mismo, pero entre 2 personas y con el añadido de poder usar texto para comunicarte.
Se muestra igual de fluido (para bien o para mal...) que la vídeo conferencia, así que, en resumen, para un servicio totalmente gratuito no esta nada mal, dando, bajo mi punto de vista, mejor calidad de vídeo que Skype y menos cortes en la conexión.

Por último, comentar, que ya añadí en mi blog el gadget que sirve para incluir en un blog la utilidad de vídeo llamada de TokBox. Para hacerlo simplemente hay que ir a la página principal de TokBox y en la parte de arriba pinchar sobre Embed. Y nos saldrá una lista con diferentes opciones, elegimos la que queremos y copiamos el código en nuestro blog.
Fácil, sencillo y para toda la familia.
Y añadimos un link al pdf correspondiente a este post
Práctica Holy Week (III)



miércoles, 2 de abril de 2008

Trabajo Holy Week II

Bien tras unos días caído, gracias a mi proveedor de internet ,y 2 semanas de matar neuronas, vengo a realizar las tareas indicadas por Marco.


Vamos primero a configurar una tarjeta de red para que funcione bajo windows y bajo linux (cada sistema operativo tiene su propio comando de configuración), para lo cual, recurriremos a los comandos, mediante ifconfig (linux) y netsh (windows).

Linux:

-Para configurar un adaptador de red, es tan simple como:
1º- Saber el nombre del adaptador a configurar, normalmente se van asignando de la forma eth0, eth1,eth2... simplemente hay que saber cual queremos configurar, si solo tenemos 1 debería de ser eth0. De todas formas para saberlo, abrimos un terminal y escribimos:
ifconfig
Se nos mostrará una información parecida a ésta:

eth0 Link encap:Ethernet direcciónHW 00:0C:29:E3:71:0D
inet addr:192.168.2.153 Difusión:192.168.2.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fee3:710d/64 Scope:Link
UP DIFUSIÓN CORRIENDO MULTICAST MTU:1500 Metric:1
RX packets:16842 errors:0 dropped:0 overruns:0 frame:0
TX packets:11148 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:1000
RX bytes:23477728 (22.3 MB) TX bytes:1141975 (1.0 MB)
Interrupt:16 Base address:0x2000

lo Link encap:Bucle local
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK CORRIENDO MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
colisiones:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

Aquí vemos como se nos muestran varios datos, como nuestra IP, la máscara de subred, la mac.... y al principio de todo el nombre del adaptador.
En nuestra red actual, ya está todo configurado pero si queremos configurarla deberemos de saber la dirección ip de de nuestro router (si estamos conectados a uno).
Para configurar los parametros el comando seria tal que así:

ifconfig ethX up netmask 255.255.255.0 broacast IP_Router IP_Nuestra

X: pondremos el numero correspondiente a nuestro adaptador
UP: si hemos desconectado nuestra conexón con el comando ifconfig down, deberemos de activarla de nuevo
Netmask: aquí pondremos nuestra máscara de subred, normalmente sera 255.255.255.0
IP_Router: la ip de nuestro router
IP_Nuestra: La ip que queremos asignar a nuestro equipo

Para que, en mi caso, la conexión quede como he mostrado antes, sería:

sudo i
fconfig eth0 up netmask 255.255.255.0 broadcast 192.168.2.1 192.168.2.153

Nota: Añado sudo, ya que necesitamos permisos de administrador para cambiar la configuración del adaptador de Ethernet.

Para crear un script, simplemente con gedit metemos el comando anterior que he escrito en cursiva, añadiendo el encabezado #!/bin/bash, en un archivo y lo guardamos con la extensión .sh. Es decir el archivo a guardar quedaría:

#!/bin/bash
sudo ifconfig eth0 up netmask 255.255.255.0 broadcast 192.168.2.1 192.168.2.153

Y lo guardamos con la extensión .sh. Para ejecutarlo, abrimos un terminal y escribimos :

sh [ruta del archivo/nombredelarchivo.sh]

En mi caso:

sh /home/antonio/Escritorio/ifconfig.sh

Podemos crear varios scripts para, por ejemplo, si nos conectamos a varias redes(por ejemplo en casa y en la universidad), y no tienen activado el dhcp automático, ejecutar dicho script para que se configure nuestro adaptador de red.


Windows


Bien, esta parte la he realizado bajo Windows XP, pero sobre windows 2000, 2003 y Vista se debería de realizar de forma similar.

Primero, abrimos una consola de comandos. Para ello, nos dirigimos a Inicio-> Ejecutar y escribimos "cmd" (sin comillas).

Acto seguido escribimos: cd (nos manda al directorio raíz).
Y vamos escribiendo los comandos por este orden:
netsh
interface
ip

Ahora se nos debe de mostrar una línea de a comandos tal que así:

netsh interface ip>


Ahora es cuando vamos a escribir la configuración en si misma. Para ello debemos de saber como se llama nuestra conexión para windows (si es conexión mediante cable se llamara "conexión de área local" o si es wifi "conexiones de red inalámbricas") una vez sepamos el adaptador que queremos configurar procederemos de la siguiente forma.
Escribiremos el comando "set address" con la siguiente sintáxis:

set address "nombre conexión" static|dhcp Dirección_IP Máscara_Subred Dirección_IP_Router gwmetric

Explico que signifca cada parámetro:

-"nombre conexión": Aquí se debe de poner el nombre asignado por windows a la conexión que queremos configurar entre comillas.
-"static|dhcp": Se debe de elegir static o dhcp, si elegimos dhcp deberemos de omitir los parámetros que le siguen (Dirección_IP, Máscara_Subred...etc) elegiremos static si queremos definir nosotros los parámetros, o bien dhcp, si queremos que nos lo de nuestra puerta de enlace.
-"Dirección_IP": la IP que queremos para nuestro equipo
-"Máscara_Subred": la máscara de subred que queremos usar, por lo general se usa 255.255.255.XXX (siendo XXX un número comprendido entre 0 y 255, este número variara según la configuración de nuestra red. Más Info. )
-"Dirección_IP_Router": Dirección de nuestro router, si es que lo poseemos, sino se obvia.
-"gwmetric": es la cantidad de saltos que hay hasta nuestro router, no me queda claro si afecta poner un valor u otro(de 0 a 16), con cualquiera dado a funcionado, tmabien podemos poner auto.
Resumiendo, si queremos establecer conexión con un router con una ip 192.168.1.1 y una máscara de subred 255.255.255.0, y nuestra ip queremos que sea 192.168.1.100, mediante red cableada, quedará así:

set address "conexión de área local" static 192.168.1.100 255.255.255.0 192.168.1.1 1

En caso de que nuestro router tenga el dhcp server activado el comando quedará:

set address "conexión de área local" dhcp

Si intentamos acceder a internet, veremos que no funciona... ¿qué puede estar ocurriendo? pues simplemente que no hemos definido un servidor de DNS,eso si hemos elegido un servidor estático, si hemos elegido dhcp podemos dejar de leer...

Para ello y sin salir de la linea de comandos anterior (recordemos netsh interface ip>) escribimos:

add dns "nombre conexión" Direccion_IP_Servidor

Si nuestro router tiene incorporado servidor DNS, pondremos su ip, o bien, de algún servidor externo.
En el caso de ejemplo sería:

add dns "conexión de área local" 192.168.1.1

Bien ahora vamos a crear un archivo para que cada vez que lo ejecutemos, nos configure las tarjetas de red (tanto wifi como con ethernet) con los parámetros que tenemos actualmente.
Para ello, habiendo salido de netsh (escribiendo exit), escribimos:

netsh dump > directorionombre de archivo

En mi caso he usado C:Red para guardar dicho archivo(la carpeta red hay que crearla previamente), quedará un comando parecido a este:

netsh dump > C:Redconfiguración

Para recuperar dicha configuración tan solo debemos cambiar en el comando anterior dump por exec. Este archivo podemos usarlo para que cada vez que queramos recuperar dicha configuración con tan solo ejecutarlo, deje la red como se guardó en dicho archivo.

Es decir escribiriamos:

netsh exec > C:RedConfiguración

-------------------------------------------------------------------

Siguiendo con la práctica, me he registrado en TokBox y ahora pondré la aplicación el blog.

Y creo que con eso, acabo con la práctica 2 de semana santa, y casi con la 3.


martes, 18 de marzo de 2008

Práctica del 17 de Marzo de 2008 (Parte III)



Bueno vamos a ver un caso práctico de como abrir puertos. En este caso lo haremos sobre windows para el programa Emule, pero en linux se hace igual , ya que se actua sobre la configuración del router, importando poco el sistema operativo.

Bien, primero debemos averiguar unas cuantas cosas sobre nuestra conexión, por ejemplo la IP. Si la hemos metido a mano en el apartado de configuración ya la sabremos sino, nos dirigimos Panel de Control--> Conexiones de Red y seleccionamos el adaptador que usaremos clic con el botón derecho del ratón y seleccionamos Estado. Seleccionamos la pestaña "Soporte" se mostrará asi:

subir imagenes

Ahí podemos ver nuestra dirección IP, la anotaremos.
Bien ahora nos dirigimos al programa en cuestión, Emule. Lo abrimos y nos vamos a Preferencias--> Conexión.


subir imagenes

Anotamos los puertos necesarios, en este caso 1755 TCP, y 1765 UDP.

Bien, ahora nos dirigimos al configurador de nuestro router, y nos dirigimos a la sección NAT-->Virtual Server
Allí introducimos los puertos necesarios y la asociamos a nuestra IP tal que así

subir imagenes

Hemos metido los puertos, separados por comas y los hemos asociado a nuestra IP. Si hubiera sido un intervalo de puertos, por ejemplo desde el 1765 hasta el 1865, lo habríamos escrito tal que así: 1765-1865.

Se guarda y se comprueba que esta correctamente configurado.

subir imagenes

El procedimiento se haría de forma similiar para casi cualquier programa que requiera el uso de puertos exclusivos, que no sean los de HTTP,FTP, SMTP, DNS... etc.


El principal problema que me suelo encontrar durante el uso de internet y lan, es la pérdida de conexión hacia Internet. Normalmente, estas pérdidas se deben a microcortes en la conexión, causadas por los equipos del proveedorde Internet, que hace que el modem se reinicie de forma continuada haciendo que el router pierda la conexión con el cable-modem. Esto se suele solucionar reiniciando el router, o bien desde el menú de configuración del propio router, o bien cortando el suministro eléctrico del propio router unos segundos y volviendo a encenderlo.


La versión linux tendrá que esperar, no se porqué, Ubuntu, no me termina de reconocer el monitor, y me sale una resolución totalmente descuadrada.... tengo que investigar.

Práctica del 17 Marzo de 2008 (Parte II)


Bueno acabo de comprobar que la opción de reducir las fotos para que pinchando en ella se amplie, no funciona en blogger (no entiendo porque está implementada si no está habilitado el servicio...misterios de la vida). Tendré que subir las imágenes a algún servidor dedicado para subir imágenes, como por ejemplo, www.subirimagenes.com, para que la imagen se muestre correctamente deberemos de coger el código html que nos proporcionan una vez subida la imagen, los otros no se muestran correctamente.

Bien el proceso para conectar mediante ethernet en Windows XP seria:

Nos dirigimos a Panel de Control--> Conexiones de Red

subir imagenes

Seleccionamos la conexión de red que queremos configurar, en mi caso, Conexión de Area Local. Click derecho sobre el icono, y seleccionamos propiedades.
subir imagenes


Seleccionamos Protocolo TCP/IP y seleccionamos Propiedades.

subir imagenes


Podemos seleccionar Obtener una direccion IP automaticamente o Usar la siguiente direccion IP, recomiendo marcar la primera, por si no lo configuramos bien. Abrimos la pestaña "Configuración alternativa" y ahí si que seleccionamos la opción de "Configurada por el Usuario". Esto lo haremos así, por si por cualquier motivo nuestro router fallara fisicamente (o deshabilitaramos accidentalmente el servidor DHCP), con conectar nuestro pc directamente al cable-modem, volvería a funcionar nuestra conexión.

subir imagenes

Los campos a rellenar son:

-Dirección IP: Aquí pondremos nuestra IP, la queremos que se nos asigne dentro de la LAN, deberemos de poner una que este dentro del rango admitido por el router, en nuestro caso el rango es desde 192.168.2.100 hasta 192,168.2.199 .
-Máscara de Subred: Se deja por defecto 255.255.255.0 .
-Puerta de enlace predeterminada: Aquí pondremos la dirección IP de nuestro router. En este caso 192.168.2.1 .
-Servidor DNS: También la dirección de nuestro Router.
-Servidor DNS Alternativo: Se puede dejar en blanco.
-Servidor WINS preferido/servidor WINS alternativo: Se dejan en blanco.

Pulsamos Aceptar.

Nuestra red ethernet ya está configurada para un uso básico. Más adelante se mostrará como abrir puertos.

Ahora configuramos nuestra red wifi.

Abrimos al igual que antes Panel de Control --> Conexiones de Red

subir imagenes

Seleccionamos "Conexión de red Inalámbrica" clic derecho y seleccionamos Propiedades.

subir imagenes
Seleccionamos Protocolo TCP/IP y clic sobre Propiedades.
Dentro de las propiedades, si este equipo es portátil y se va a conectar a diferentes redes wifi, conviene dejar la pestaña General por defecto (para que consiga la IP y las DNS de forma automática) y en la pestaña configuración alternativa nos guiaremos de la misma forma que con la conexión de red por cable. Lo único que deberíamos de cambiar es la dirección IP, y usar una que esté libre.

Pulsamos Aceptar.

Marcaremos las casillas

subir imagenes
subir imagenes
Así sabremos si nos hemos conectado correctamente o no.

Si nos vamos a conectar una red wifi con seguridad habilitada, debemos de configurar que tipo de seguridad habilitada tiene.
Haremos doble click sobre el icono de Conexión de redes inalámbricas que hay dentro de conexiones de red.
Tras unos segundo se nos mostrará una lista de redes disponibles tal que así:

subir imagenes
Seleccionamos la red deseada, y pulsamos conectar si la seguridad esta habilitada se nos mostrará la siguiente ventana:

subir imagenes

Meteremos la clave que hemos asignado en la configuración de nuestro router a nuestra red Wifi (normalmente, windows detecta que tipo de seguridad es).
Si hemos introducido bien la clave nos saldría tras unos segundos la lista de esta forma:

subir imagenes

Si hubieramos desactivado el SSID broadcast de nuestra red wifi, no aparecería en la lista de redes wifi disponible. En tal caso deberiamos de hacerlo así:
Nos dirigimos a panel de control--> Conexiones de red, seleccionamos "Conexion de redes inalámbricas" y abrimos sus propiedades. Abrimos la pestaña redes inalambricas:
subir imagenes

Y pulsamos sobre "Agregar".
Veremos esto:

subir imagenes

En nombre de SSID introduciremos el nombre de nuestra red wifi.
En autentificación de red elegiremos según la configuración que hallamos elegido, en mi caso WPA-PSK. Para redes con sólo WEP se puede elegir Abierta o Compartida.
En cifrado de datos seleccionaremos el tipo de cifrado que usa nuestra red, en mi caso TKIP, en redes sin cifrado seleccionaremos Deshabilitado, y en redes WEP, evidentemente WEP.
En clave de red escribiremos la clave especificada en nuestro router. para las conexiones WEP dependerá de la longituda de clave especificada habrá que introducir una clave más o menos corta, todo ello en caracteres hexadecimales, en el caso del WEP, en el WPA-PSK puede ser casi cualquier carácter ASCII.

Si hemos introducido bien los datos de nuestra conexión wifi debería de conectar automáticamente a esta red siempre que este en nuestro alcance y no halla otra delante de nuestra lista de preferidas con cobertura disponible.


En la siguiente parte abriremos puertos.

Practica del 17 de Marzo de 2008 (parte I)


Bien, esta semana, mis compañeros y yo hemos decidido escaquearnos de ir a clase de forma presencial, pero estaba claro que el profesor, implacable él, nos tenia que mandar alguna tarea. Ya se sabe "las manos del diablo son juguetes ociosos"... y estaba claro que no lo podía permitir.

Primero: Descripción de nuestro equipo.

-Procesador: Intel Core 2 Duo E6420
-Placa Base: Asus P5k-e WFI/AP
-Tarjeta Gráfica:Sapphire X1950 pro 256MB PCI-e
-Memoria Ram: Mushkin XP2 2x1 GB
-Discos Duros: 2x Maxtor 200GB SATA
-Tarjeta de Sonido: Creative Audigy 2
-Unidad Óptica: LG DVD/RW DVD-RAM
-Monitor: Philips 200W6CS
-Altavoces:Logitech X-230
-Refrigeración: Líquida (Bomba, Radiador,Bloque CPU )
-Caja: Antec Solo
-Fuente Alimentación: Corsair HX 520W
-Periféricos: -Ratón Logitech G5
-Teclado Microsoft Internet Keyboard Pro

Segundo: Porveedor de Internet

Conexión: ONO internet 4Mb/300Kbps (Bajada/subida)

Configuración de Internet bajo Windows.

Para la conexión utilizo el modem dado por el proveedor y un router wifi, ya que el resto de la familia se conecta a través de wifi, yo lo hago por Ethernet con un router modelo SMC 2804 WBR, que tiene cuatro conexiones Ethernet y conexión wifi. Tambien puede hacer las funciones de repetidor de una señal wifi (WDS ) y de firewall.

Para configurar el router lo primero que debemos de acceder es a él mediante el interfaz web que tiene, para ello, en mi caso escribo la ip del router en la barra de dirección del navegador web.La primera vez se debe de acceder mediante Ethernet ya que el wifi lo tiene desactivado por defecto.
subir imagenes
Ahora nos saldrá 2 opciones, un asistente o configuración avanzada, si eres novicio en esto, el asistente te guia bastante bien, en mi caso selecciono advanced.
subir imagenes
Nos saldrá un menú similar a este:
subir imagenes
En este pantalla, se puede ver el registro de conexiones que ha tenido el router, las ips-macs que se han conectado a él para acceder a internet(bastante útil si sospechas de vecinos gorrones) e información variada sobre el proveedor y datos sobre la conexión.
Si nos fijamos en la lista de opciones de la izquierda, veremos que hay varias cosas, tal vez familiares, como WAN , LAN , NAT , Firewall etc. Nos dirigimos a la sección WAN, en la que definiremos nuestro tipo de conexión, en mi caso será Dynamic IP Adress, pero para los usuarios de ADSL, al menos en Europa, deberían de seleccionar PPPoE (PPP over Ethernet )
Para Dynamic IP Address la opcion de configuración avanzada sería:
subir imagenes
Y para la de PPPoE sería:
subir imagenes
En esta última se ve que deberíamos de introducir los datos dados por nuestro proveedor como el nombre de usuario (User Name) y la contraseña( Password). También se puede definir el tamaño máximo de los paquetes envíados (MTU) y si se quiere que el router reconecte tras la perdida de la conexión.

Como se puede ver, la configuración para conexiones mediante cable-modem se simplifica si se compara con las de tipo DSL.

En la sección LAN veremos:
subir imagenes
En ella se puede definir la IP de nuestro router para las conexiones dentro de nuestra lan (LAN IP), y una opción interesante es la de DCHP , ya que si esta activa, el router asignará el IP a los equipos de nuestra lan de forma automática, basandonse en su mac en nuestro caso, esto, como veremos más adelante, simplificará la configuración de nuestros equipos.

Ahora nos dirigimos hacia la configuración de la red inalámbrica o Wireless.
subir imagenes
Aquí vemos como podemos definir el nombre de nuestra red Wireless (SSID ) y si será pública (SSID broadcast) como bien indica la wikipedia, desactivar esta opción, aumentará nuestra seguridad, ya que cuando alguien haga un escaneado de redes wifi disponibles, si el SSID broadcast esta desactivado, no aparecerá en su lista de redes disponibles.
Las otras opciones son para definir la modalidad de conexión, la velocidad de transmisión y el canal. Este ultimo sirve para si hay muchas redes wifi cercanas, si 2 o más usan el mismo canal se producirán interferencias y la calidad de la conexión descenderá. Para averiguar cual es el canal bueno, la única opción que conozco es el famoso proceso de "ensayo error"...

En el sub apartado security tenemos lo siguiente:
subir imagenes
Aquí viene lo interesante por si queremos tener una red wifi con cierta seguridad. Vemos 2 apartados : WPA y WEP
WPA: más seguro que el WEP, se puede definir toda la clave de 128bits o sólo una palabra clave,PSK (yo uso esta última) para acceder a la red wifi.
WEP: metodo de encriptar las conexiones wifi, se puede elegir 3 tipos: Disabled, 48/64bits y 128bits, esta ultima es la más segura.
Se pueden combinar ambas para tener una red bastante segura, aunque no todas las tarjeta de red wifi soportan todos los protocolos.

En la sección NAT, en el apartado Adress Mapping vemos esto:
subir imagenes

Aquí podremos ver qué IP pública, se le asigna a qué rango de IP's de nuestra red, útil para sitios en los que se restringen el acceso a cierta IP.

Otra sección interesante es la de Virtual Server:
subir imagenes

Aqui podemos definir los puertos asociados a cierta IP de nuestra red. Un ejmplo práctico de la utilidad de este apartado, es cuando configuramos un programa P2P, en el apartado SERVICE PORT definiremos los puertos a usar, en PRIVATE IP la IP que los usará y el tipo de puerto que será (UDP, TCP o ambos). ¡Ojo!, cuando se asigne a cierto puerto a cierta IP, quedará ligado exclusivamente a esta IP, no pudiendo ser usado por ninguna otra IP de nuestra LAN.

Special Application:
subir imagenes

Aquí podremos definir los puertos usados por ciertas aplicaciones. Un ejemplo sería cuando queremos montar un servidor deberíamos definir los puertos públicos (Public Ports) el tipo de puertos que son, y los puertos por los que se recibirián las peticiones (Trigger ports) y que tipo de puerto es.

Otra opción es la de UPnP, conviene hablitarla, ya que activa el protocolo PnP evitando así ciertas configuraciones y problemas ya que la mayoría (por no decir todos) de sistemas operativos y hardware actuales contemplan el PnP.
subir imagenes
Y básicamente ya hemos terminado de configurar nuestro router para una conexión a internet.
En la 2ª parte comentaré como configurar una conexión basica a internet mediante una conexón ethernet así como mediante wifi.

P.D.: Ya he cambiado los links por unos de "verdad", pero la jodienda es que no se pueden meter a través de google docs, sino una vez publicados, tienes que editar la entrada y editarlo en modo html, una maravilla "hoyga".
Vale, he visto que introduciendolos a través de la pestaña de código HTML funciona a la primera.

jueves, 13 de marzo de 2008

Clase 13 de Marzo 2008


Hoy hemos seguido viendo el protocolo TCP/IP a nivel de enlace. Más concretamente, los protocolos ARP, RARP y ARP-SPOOFING por este orden.

El protocolo ARP (Adress Resolution Protocol) consiste que através de una petición de ip (se hace en modo broadcast, es decir todos los ordenadores dentro de esa red, reciben la peticón) la computadora que recibe la petición,y esa IP es la suya, devuelve una MAC, esto es útil para conectar 2 computadoras cuando ambas desconocen la dirección física de la otra a la que quieren conectar. Más información el articulo de la Wikipedia sobre ARP .

El RARP, o Reverse Adress Resolution Prtocol, hace una función similar al ARP, pero este consigue una IP cuando se conoce una MAC.

Por último, el protocolo ARP-SPOOFING, es la suplantación de IP. Este método útil para capturar paquetes, el ejemplo que nos ha puesto Marco es bastante clarificante: Un "Hacker" para capturar paquetes usaría este metodo de la siguiente forma: cuando un PC envía una IP, el ordenador del hacker diría que esa IP le corresponde, aunque no sea la suya, y le devuelve su MAC, engañando al ordenador que ha emitido la petición, así capturaría los paquetes dirigidos a esa dirección.

Tras la explicación se ha completado un test no puntuable sobre lo visto hasta ese momento en la clase de hoy.

Después hemos leido una breve descripción de que es un router y que es un switch y que funciones realizan.

Básicamente hacen lo mismo, la diferencia más importante, es que el Hub transmite los datos a todos los ordenadores que halla conectados al
Hub en ese momento, pudiendo producirse colisiones de datos, otro inconveniente es que el hub transmitirá datos a la velocidad del dispositivo más lento, es decir si nuestra red funciona a 100Mbits/s y conectamos un dispositivo a una velocidad de 10Mbits/s, el Hub transmitirá a una velocidad de 10Mbits/s.

En cambio el Switch sólo establece conexión entre los dispositivos "interesados" dejando al resto al margen. Además a diferencia del Hub , funcionará solo a la velocidad más lenta de los 2 dispositivos a conectar, por ejemplo si en una red tenemos una sola conexión a 10Mbits/s y el resto a 100Mbits/s, solo funcionará a 10Mbits/s cuando el switch conecte con este equipo, el resto de conexiones funcionarán a 100Mbits/s. Además el Switch puede interconectar redes más eficazmente que el Hub, ya que conforme aumenta el tamaño de las redes, el Hub tenderá a tener más colisiones en sus conexiones.
Otra diferencia vital es que el Hub actua a nivel físico y el Switch a nivel de enlace.

Después de esto, hemos hecho un test en Moodle bastante sencillo sobre lo tratado en la clase de hoy.

Y por último, el pequeño ejercicio del anterior post.

Mini Práctica de ARP

Para concocer nuestra ip y nuestra mac nos vamos a la opción de ejecutar de windows y escribimos cmd.
Tecleamos el comando ip config/all y se nos mostrará nuestra ip y nuestra mac de la siguiente forma:
Vemos nuestra mac en el apartado dirección física y la ip en Dirección IP.
Ahora para ver las macs almacenadas tecleamos arp -a , si hemos navegado poco mostrará pocas ips-macs tal que así:
Para que la lista se vaya ampliando haremos pings a diferentes sitios (ip) y se almacenarán tanto ip como la mac.
El comando seria: ping -w ip ( se ha añadido el comando -w para limitar el tiempo de espera entre salto, el tiempo definido será en ms)
Ej: ping -w 100 192.168.168.107 (tiempo de espera de 100ms) tras hacer unos cuantos quedaría tal que así:
Para limpiar la lista haremos: arp -d *.
Ahora vamos a insertar unas cuantas macs e ips con el comando, arp -s ip mac
Por ejemplo par añadirme a mi mismo: arp -s 192.168.168.107 00-30-05-37-49-52.
Luego para consultar la lista de las macs e ips que hemos almacenado se escribe arp -a.
Tras haber hecho unas cuantas consultas la lista saldrá más o menos de la siguiente forma:


Curiosidad: Si intentamos hacer arp a un ordenador que está dentro de una red local, obtendremos la ip y la mac del router-switch al que está conectado.

lunes, 10 de marzo de 2008

March 10th of 2008

Today, we saw some things about the Ethernet technology. For example, the CSMA/CD rules, what means "Carrier Sense Multiple Access with Collision Detection". For example, this rules "listens" if the Ether is busy, if not, the interface starts the transmission of the data, but if two decives attempt to start a transmission simultanously (this is called a collision) the CSMA/CD rules, decides what can transmit.

We also have done one more test in Moodle about ethernet(and ether), the 802.3 protocol, 802.11 protocol etc... in the second attempt i get 9,09/10, not too bad at all.

At last we have done a little guide about "How to do packet sniffer", I don´t know if I do it right, I wrote a quick guide about how to use the Microsoft Network Monitor so I don´t know if this was what Marco referred.


P.D.: Sorry for the English... :p

jueves, 6 de marzo de 2008

Clase del 3 de Marzo de 2008


Hoy Marco, el profesor, nos ha introducido a la pila de Protocolos TCP/IP. Este protocolo es el que gobierna las comunicaciones de casi cualquier PC sea con Linux o Windows. Cosas tan familiares como Ethernet, esta contenida en el protocolo TCP/IP. Aplicaciones que están dentro de TCP/IP son Telnet, FTP, HTTP, o protocolos de correo como SNMTP o pop3 entre otros.
En "profundidad" solo hemos visto hoy Ethernet y como esta compuesta la MAC de una tarjeta de red (48bits divididos en 24bits para la dirección según la norma IEEE y los otros 24bits para el fabricante).
También nos ha instando a que cuidáramos la ortografía y que añadiéramos a nuestro blog e suscriptor de FeedBurner (eso ya estaba), actualizar la lista de compañeros de clase (hecho), el Google Analytics (ya estaba incluido) y que cuidáramos la estética del blog.







lunes, 3 de marzo de 2008

Configuración del Proxy SQUID

Bien, mi tarea para estas próximas semanas, es configurar un Proxy SQUID. Lo primero que he buscado, debido a mi ignorancia absoluta sobre este programa, es que es SQUID y para que sirve. Según la Wikipedia , SQUID es un servidor, cuya aplicación funciona en modo demonio, es decir en segundo plano transparente al usuario, sin entorno gráfico. Este servidor proxy, hace la función de Proxy caché para varios protocolos como HTTP, FTP, SSL... así como de Proxy para SSL, también sirve para SNMP entre otras cosas. ¿Que beneficios puede traer esto? Si funciona como Proxy caché, pues básicamente, reducir la carga de la conexión, ya que los archivos más frecuentes quedarán almacenados en la caché de nuestro servidor. Una aplicación familiar del Proxy caché es en los servidores de las compañías proveedoras de servicios de Internet, que almacenan las DNS de las páginas Web y los archivos de las páginas Web, para reducir la carga de sus líneas de datos.

Mi intención es explicar la instalación de SQUID, no se que sistema operativo usaré para ello, Windows XP o alguna distribución de Linux, tipo Ubuntu (fácil de de instalar y bastante intuitiva) y configurarlo para que haga de Proxy caché, e intentar demostrar los beneficios de los servidores Proxy caché. Ilustraré lo máximo posible el proceso, con capturas de pantalla y explicando verbalmente cada proceso. También buscaré videos sobre el tema de Proxy caché y de SQUID en funcionamiento.

jueves, 28 de febrero de 2008

Clase del 28 de Febrero de 2008

Nuevo, post para comentar algunas cosillas de la clase de hoy:

1º- Marco, nos ha mostrado el uso del bloc de notas de Google, bastante útil, ya que se puede consultar desde casi cualquier ordenador con conexión a Internet.

2º-La clase de hoy ha tratado sobre el MODELO OSI. Este modelo, que significa Open System Interconnection (Interconexión de Sistemas Abiertos), se divide en 7 niveles o capas:
-Nivel Físico
-Nivel de Enlace
-Nivel de Red
-Nivel de Transporte
-Nivel de Sesión
-Nivel de Presentación

Este modelo creado por la ISO, se creo con la finalidad de crear un estándar en redes, para aumentar la compatibilidad entre los diferentes tipos que existían por aquel entonces, 1984.

La Wikipedia lo explica en más profundidad de lo que puedo hacer en un post del blog.

En youtube podemos encontrar alguna que otra explicación del tema (especial para los más vagos, como yo):



Si se obvia el acento sudamericano (que, si hemos visto dibujos de Hanna-Barbera en nuestra infancia, estaremos familiarizados con él...) es lo mismo que el artículo de la Wikipedia. Una lista con más explicaciones de similar corte. Juraría que el audio ha sido hecho por Leoncio y Tristón .

Para comprobar si habíamos captado la explicación (a la que he llegado un "ratico" tarde) se han planteado 2 test no puntuables, para luego pasar a hacer uno con Moodle, como ya se hizo en la clase anterior, cuya novedad era la incorporación de preguntas en inglés, aunque se halla escapado alguna respuesta en español....

Además he añadido el cuadro lateral para suscribirte a este blog a través de FeedBurner.

¡Saludos!

martes, 26 de febrero de 2008

¿Esto funciona?

Pues como primera entrada, reseñar, que no consigo hacer funcionar el puñetero Feedburner, o eso creo, además no aparezco en la lista de compañeros de otros alumnos de la asignatura... ¡habrá que investigar!

Vale, ya se como se hace lo de la lista de compañeros...¡¡pensaba que era automático!!! XD