La empresa ACME posee dos sucursales, una en Bs As y otra en Jujuy. En Jujuy, se encuentra el servidor de la intranet de la empresa y en Bs As el servidor web corporativo. Como responsable de networking de la empresa, ya se ha diseñado el esquema de direccionamiento, el protocolo de enrutamiento y la topología física de la red. Sólo resta aplicar las siguientes políticas de seguridad en las interfases de los routers:
www1:
Políticas:
• Ping a su GateWay
• Ping a Host 1
• AGRUPAR LA LISTA DE ACCESO A LA ENTRADA DE JUJUY EN E0
JUJUY(CONFIG)#access-list 101 permit icmp 11.112.0.1 0.0.0.0 11.112.0.2 0.0.0.0 echo (Ping a su GateWay)
JUJUY(CONFIG)#access-list 101 permit icmp 11.112.0.1 0.0.0.0 11.16.0.1 0.0.0.0 echo (Ping host1)
JUJUY(CONFIG)#access-list 101 permit icmp 11.112.0.1 0.0.0.0 11.48.0.1 0.0.0.0 echo-reply (devuelve el ping de www2) JUJUY(CONFIG)#access-list 101 permit icmp 11.112.0.1 0.0.0.0 11.16.0.1 0.0.0.0 echo-reply (devuelve el ping de host1) JUJUY(CONFIG)#access-list 101 permit tcp 11.112.0.1 0.0.0.0 11.48.0.1 0.0.0.0 established (devuelve el http a www2)
Host1
Políticas:
• HTTP a www2
• Ping a www1
• AGRUPAR LA LISTA DE ACCESO A LA ENTRADA DE BSAS EN E0/0.1
BSAS(CONFIG)#access-list 101 permit tcp 11.16.0.1 0.0.0.0 11.48.0.1 0.0.0.0 eq 80 (http a www2)
BSAS(CONFIG)#access-list 101 permit icmp 11.16.0.1 0.0.0.0 11.112.0.2 0.0.0.0 echo (ping a www1)
BSAS(CONFIG)#access-list 101 permit icmp 11.16.0.1 0.0.0.0 11.112.0.2 0.0.0.0 echo-reply (devuelve el ping a www1)
www2
Políticas:
• Ping a su GateWay
• Ping a www1
• HTTP a www1
• AGRUPAR LA LISTA DE ACCESO A LA ENTRADA DE BSAS EN E0/0.2
BSAS(CONFIG)#access-list 102 permit icmp 11.48.0.1 0.0.0.0 11.48.0.2 0.0.0.0 echo (ping al gateway)
BSAS(CONFIG)#access-list 102 permit icmp 11.48.0.1 0.0.0.0 11.112.0.1 0.0.0.0 echo (ping a www1)
BSAS(CONFIG)#access-list 102 pemit tcp 11.48.0.1 0.0.0.0 11.112.0.1 0.0.0.0 eq 80 (http a www1)
BSAS(CONFIG)#access-list 102 pemit tcp 11.48.0.1 0.0.0.0 11.16.0.1 0.0.0.0 established (devuelve el http a host 1)
Aclaración: Las sentencias en azul son incluidas a lo último, para poder garantizar el tráfico pedido, ya que debido a la agrupación de listas de acceso en los routers, se filtraría el tráfico de "vuelta" de los pings y el http. El comando established, devuelve sólo las conexiones que han sido establecidas.
jueves, 23 de octubre de 2008
Ejemplo resuelto completo de Listas de Acceso
Máscara Wilcard
A diferencia de las máscaras de subred, los 0 indican los dígitos significativos a considerar.
El comando host reemplaza a una máscara de wildcard 0.0.0.0
El comando any reemplaza a una máscara de wildcard 255.255.255.255
La máscara de wildcard no necesariamente toma una red o subred completa, puede también considerar bits aislados
Cada sentencia de la ACL compara la Ip con su wildcard y guarda un valor (match value), luego cada paquete que ingresa a una interfaz que tiene agrupada una lista de acceso compara su IP con la wilcard, y compara su resultado con el resultado guardado, si coincide, permite o deniega el paquete basado en la operación de esa sentencia.
En el ejemplo, sólo se permitirán los paquetes de la red 172.16.0.0, cualquier paquete que no proceda de esa red, será descartado.


Aplicación de una ACL
La lista de acceso no se ejecutará hasta que se aplique en alguna interfaz, a la salida o a la entrada de la mismas.
las listas de acceso pueden ser
estándares:
Filtran paquetes IP considerando solamente la dirección IP de origen.
Ej:
Router(config)#access-list 10 deny 192.168.2.10 0.0.0.0
o extendidas:
Filtran paquetes IP considerando tanto la dirección de origen como la de destino, y los números de puerto del encabezado de capa de transporte.
Ej:
Router(config)#access-list 105 deny tcp host 192.168.2.5 any eq 21
Cuestiones importantes a tener en cuenta :
Toda lista de acceso debe tener al menos un comando permit.
Primero cree la lista de acceso, y luego aplíquela a la interfaz.
Las listas de acceso están diseñadas para filtrar el tráfico que atraviesa el router. No filtran el tráfico originado en el router.
Ubique las listas de acceso estándar lo más cerca posible del destino.
Ubique las listas de acceso extendidas lo más cerca posible del origen.
Listas de control de acceso
Son listas de condiciones para poder acceder a una red o dispositivo.
Son una herramienta muy poderosa para controlar el acceso en ambos sentidos: tanto desde como hacia la red.
Pueden filtrar tráfico no deseado, y son utilizadas para implementar políticas de seguirdad.
Al aplicar una lista de acceso, se obliga al router a analizar cada paquete que atraviesa la interface en una dirección específica, reduciendo de esta manera la perfomance del dispositivo.
Cada paquete es comparado con cada línea de la lista de acceso en orden secuencial según han sido ingresadas.
La comparación se realiza hasta que se encuentra una coincidencia.
NO OLVIDAR – El final implícito de todo lista de acceso es una denegación de todo tráfico: deny all
Como Funcionan?
lunes, 8 de septiembre de 2008
Un poco de humor, parte 7
La gente de cazadores de mitos (mythbusters) Adam y Jamie en una divertida demostración acerca de los beneficios del procesamiento en paralelo que hay en las tarjetas graficas (GPUs) vs los CPUs.
lunes, 25 de agosto de 2008
viernes, 22 de agosto de 2008
Repaso de Permisos NTFS
Les dejo un ejercicio para repasar los conceptos de permisos. Cualquier duda, dejen comentarios.
DADO 3 USUARIOS, DONDE USER 1 Y USER 2 PERTENECEN AL GRUPO USERS, COMPLETAR LOS PERMISOS CORREPONDIENTES A CADA USUARIO.
Recordar: Los permisos efectivos son aquellos que resultan de la combinacion de un usuario y el grupo al que pertenece. El permiso efectivo en ese caso es el MENOS RESTRICTIVO, salvo SIN ACCESO, que sobreescribe cualquier permiso.
Una vez calculado el permiso efectivo, utilizo los mismos para los cálculos de los permisos desde la red y en forma local. En caso de acceder desde la red, el permiso es la combinacion de los permisos efectivos de Share y NTFS y vale el MAS RESTRICTIVO de los dos. En el caso del permiso de acceso local, sólo se utiliza el NTFS efectivo.
lunes, 11 de agosto de 2008
Curiosidades tecnológicas
Obscura Digital, responsable, entre otras cosas, del muro multi-táctil Missile Command, nos trae el primer holograma multi-táctil del mundo. El sistema, como se puede ver en el vídeo, mejora incluso la meta fijada por el filme que sirve para comparar todos estos desarrollos: Minority Report. Vision Aire integra la tecnología multi-táctil de Obscura Digital con el sistema de Musion, el que dio vida al holograma de la actuación de Gorillaz, en el MTV Awards 2005
lunes, 28 de julio de 2008
Conexiones del router
El router tiene sus interfases fijas o modulares. En el caso de que posea interfaz fija, no tiene posibilidades de cambiar la configuración física. Los primeros routers poseian interfases AUI (Attachment Unit Interface) , de modo que el router se podía conectar a cualquier tipo de medio, mediante un transceiver (transmisor/receptor). La desventaja es que sólo trabajan a 10 Mbps.
Para conectar el router a la WAN, se utilizan enlaces seriales.
Introducción a los routers
Los routers son dispositivos de interconexión de capa 3 y se utilizan para conectar LAN's a través de enlaces WAN. Mientras que los routers se pueden usar para segmentar dispositivos
LAN, su uso principal es en las WAN.
Debido a que los routers operan en la Capa 3 del modelo OSI, toman decisiones basadas en direcciones de red (en Internet, utilizando el Protocolo Internet, o IP).
Las dos funciones principales de los routers son la selección de mejores rutas para los paquetes de datos entrantes, y la conmutación de paquetes a la interfaz de salida correspondiente. Los routers hacen esto creando tablas de enrutamiento e intercambiando la información de red de estas tablas con otros routers. Se pueden configurar las tablas de enrutamiento, pero por lo general se mantienen de forma dinámica mediante un protocolo de enrutamiento que intercambia información de topología (ruta) de red con otros routers.
lunes, 7 de julio de 2008
Políticas de Grupo
También denominadas Group Policies, a pesar de su nombre, no se aplican a grupos, sino a UNIDADES ORGANIZATIVAS.
Vimos que las mismas tienen dos partes: políticas de computadoras, ( a aplicar solamente a OUs de computadoras) y políticas de usuarios, (a aplicar en las OUs de usuarios).
Con dichas políticas, podemos realizar muchísimas tareas de admisnitración de un sistema operativo de escritorio:
Bloquear el acceso a determinadas características (panel de control, entorno de red, etc)
Realizar un perfil común a determinados usuarios (mismo fondo de pantalla, íconos, protector de pantalla)
miércoles, 11 de junio de 2008
Active Directory , cuotas de disco y perfiles de usuario
Comenzamos a utilizar la herramienta Active Directory Users and Computers para administrar la base de datos de usuarios del servidor Windows 2003.
Luego creamos Unidades Organizativas, Usuarios y Grupos. Definimos políticas de seguridad para los diferentes usuarios y verificamos en la práctica la aplicación de esos permisos (por ejemplo, que no pueda conectarse determinado horario, desactivación de la cuenta, que sólo pueda acceder de determinada PC).
Luego verificamos en la práctica la aplicación de permisos y de cuotas de disco.
Calculadora de subredes ONLINE
viernes, 30 de mayo de 2008
Primera Práctica de Administración de Windows
Esta semana comenzamos las prácticas de administración de Windows 2003.
Para las prácticas utilizaremos el software "Virtual PC", que nos permite ejecutar varios sistemas operativos en la misma PC del laboratorio.
Recuerden en la configuración de las Pcs virtuales, antes de iniciarlas, cambiar la configuración de red a "local solamente", para evitar conflictos de direccionamiento con otras pcs virtuales.
Puntos importantes a tener en cuenta al momento de hacer participar una PC a un dominio:
- Verificar que haya conectividad con el servidor: hacer PING al servidor, lo que garantiza que haya conectividad hasta nivel 3 OSI.
- Configurar como DNS primario la dirección IP del Controlador de Dominio.
- Contar con un usuario con permisos para poder crear cuentas de usuarios en el dominio.
lunes, 26 de mayo de 2008
Diseño de subredes: Ejercicio de repaso
DADO UN DIAGRAMA DE RED Y UNA DIRECCION IP 16.0.0.0
TENGO 17 REDES FISICAS, Y NO ESTA PREVISTO AGREGAR MAS REDES.
DISEÑAR EL ESQUEMA DE DIRECCIONAMIENTO QUE REFLEJE ESTA NECESIDAD,
COMPLETAR EL CUADRO, CON LOS VALORES QUE FALTAN.
• LA CLASE ES: A
• LA MASCARA DE SUBRED POR DEFECTO: 255.0.0.0
• TOME 5_ BITS PRESTADOS DEL CAMPO DE HOST
• LA MASCARA DE SUBRED NUEVA ES: 255.248.0.0
Se pide: DIRECCION DE SUBRED /DIR BROADCAST SUBRED / HOSTS VALIDOS
RESOLUCION:
EL EJERCICIO PIDE UN ESQUEMA DE DIRECCIONAMIENTO DE SUBRED A PARTIR DE UNA DIRECCION DE RED DE CLASE A 16.0.0.0, QUE TIENE 3 BYTES DE HOST, Y UNO DE RED.
SI TENGO QUE DIRECCIONAR 17 SUBREDES, :
NECESITO PEDIR PRESTADOS :
5 BITS AL CAMPO DE HOST
CON LO QUE PUEDO DIRECCIONAR:
(25-2)= 30 SUBREDES
SI HUBIERA PEDIDO PRESTADO 4 BITS, TENDRIA 14 DIRECCIONES, QUE NO ME ALCANZAN PARA LAS 17 QUE ME PIDE EL ENUNCIADO.
CON LO CUAL, LA MASCARA DE SUBRED ME QUEDA:
11111111.11111000.00000000.000000000
255.248.0.0
LA DEFINICION DE MASCARA DE SUBRED:
TODOS LOS BITS EN UNO EN EL CAMPO DE RED Y SUBRED, TODOS LOS BITS EN CERO EN EL CAMPO DE HOST.
AHORA:
COMO OBTENEMOS LAS SUBREDES?
SABEMOS QUE EL 16 TIENE QUE ESTAR SIEMPRE, PORQUE AL HACER SUBREDES, LO QUE MODIFICAMOS ES EL CAMPO DE HOST, PARA QUE LA VISION EXTERNA DE LA RED NO SE VEA AFECTADA.
ENTONCES:
LAS SUBREDES SE VAN A CONFIGURAR EN BASE A LA CANTIDAD DE BITS QUE TOME DEL CAMPO DE HOST, Y TODAS SUS COMBINACIONES:
ESA INFORMACION LA OBTENGO DE LA MASCARA DE SUBRED, QUE ME INDICA CUAL ES EL CAMPO DE HOST Y CUAL ES EL DE SUBRED:
16.0.0.0
ES
00010000.00000000.00000000.00000000
POR EJEMPLO LA PRIMER SUBRED VALIDA:
00010000.00001000.00000000.00000000
16.8.0.0
EL BROADCAST DE ESA SUBRED SE OBTIENE DE PONER TODOS UNOS EN EL CAMPO DE HOST:
00010000.00001111.11111111.111111111
16.15.255.255
LO QUE DEBO HACER ES IR COMBINANDO LOS BITS QUE ESTAN EN VERDE (CAMPO DE SUBRED DE 1 A 30)
LA SEGUNDA SUBRED:
00010000.00010000.00000000.00000000
16.16.0.0
EL BROADCAST DE ESA SUBRED SE OBTIENE DE PONER TODOS UNOS EN EL CAMPO DE HOST:
00010000.00010111.11111111.111111111
16.23.255.255
EL RESTO DE LAS SUBREDES SE DEJAN PARA PRACTICAR:
SUBRED MASCARA RANGO DE HOST VALIDOS BROADCAST
16.8.0.0 255.248.0.0 16.8.0.1 TO 16.15.255.254 16.15.255.255
16.16.0.0 255.248.0.0 16.16.0.1 TO 16.23.255.254 16.23.255.255
16.24.0.0 255.248.0.0 16.24.0.1 TO 16.31.255.254 16.31.255.255
16.32.0.0 255.248.0.0 16.32.0.1 TO 16.39.255.254 16.39.255.255
16.40.0.0 255.248.0.0 16.40.0.1 TO 16.47.255.254 16.47.255.255
16.48.0.0 255.248.0.0 16.48.0.1 TO 16.55.255.254 16.55.255.255
16.56.0.0 255.248.0.0 16.56.0.1 TO 16.63.255.254 16.63.255.255
16.64.0.0 255.248.0.0 16.64.0.1 TO 16.71.255.254 16.71.255.255
16.72.0.0 255.248.0.0 16.72.0.1 TO 16.79.255.254 16.79.255.255
16.80.0.0 255.248.0.0 16.80.0.1 TO 16.87.255.254 16.87.255.255
16.88.0.0 255.248.0.0 16.88.0.1 TO 16.95.255.254 16.95.255.255
EL DIAGRAMA DE RED, SE COMPLETA, PONIENDO DIRECCIONES DE HOSTS VALIDOS EN CADA SUBRED, TANTO A LOS HOSTS COMO A LAS INTERFACES DEL ROUTER, TENIENDO LA PRECAUCION DE PONER A CADA HOST EN EL DG LA IP DEL ROUTER DIRECTAMENTE CONECTADO.
Ejercicio Resuelto de Direccionamiento IP
Dadas las siguientes direcciones IP de hosts determinar lo siguiente:
a) 63.2.17.3 /19
Se tomaron ____ bits prestados para subredes
La máscara de subred es (en binario) :_________._________._________._________
La máscara de subred es (en decimal) :_________._________._________._________
El número máximo es de ___ subredes de ____ hosts
El host pertenece a la subred ____._____._____.______
El rango de hosts de esa subred está comprendido entre :
el host cuya IP es: ____.____.____.____ y el host cuya IP es ____.____.____.____.
La dirección de broadcast de esa subred es la dirección IP ____.____.____.____
RESOLUCION:
63 ES UNA CLASE A (0-127) , POR LO QUE LA MÁSCARA POR DEFECTO ES /8 (255.0.0.0)
COMO EL HOST QUE ME PIDEN TIENE MÁSCARA /19 , ENTONCES (19-8) ME DA LA CANTIDAD DE BITS QUE LE PEDI “PRESTADOS AL CAMPO DE HOST”.
PEDI PRESTADOS: 11 BITS
RED, SUBRED, HOST
ENTONCES, LA MASCARA DE SUBRED DE ESE HOSTS ES:
11111111.11111111.11100000.00000000
255. 255. 224. 0
AHORA,
CON 11 BITS ´PUEDO TENER
(2 11 -2) SUBREDES VÁLIDAS
( NO SE UTILIZA LA SUBRED 0 NI LA ULTIMA SUBRED, POR COINCIDIR CON LA DE RED Y BROADCAST DE LA CLASE A)
SI TOME 11 BITS PRESTADO AL CAMPO DE HOST, ME QUEDAN 13 BITS PARA HOSTS PARA CADA SUBRED, POR LO QUE :
(2 13-2) ES LA CANTIDAD DE HOSTS VÁLIDOS QUE PUEDO DIRECCIONAR EN CADA SUBRED
ENTONCES, PARA CALCULAR EL RANGO DE HOSTS VÁLIDOS PARA CADA SUBRED, DEBO CALCULAR PRIMERO LA DIRECCION DE BROADCAST DE ESA SUBRED:
LA DIRECCION DE BROADCAST DE ESA SUBRED, SE CALCULA PONIENDO EN 1 TODOS LOS BITS DEL CAMPO DE HOST.
LA SUBRED ES :
63.2.0.0
O, EXPRESADO EN BITS:
0011111.00000010.00000000.00000000 (CAMPO DE HOSTS)
ENTONCES, LA DIRECCION DE BROADCAST DE ESA SUBRED ES:
0011111.00000010.00011111.11111111
QUE EXPRESADO EN DECIMAL ES:
63.2.31.255
POR LO QUE EL RANGO DE HOSTS VALIDOS PARA ESA SUBRED, VA DEL NUMERO IP: 63.2.0.1 AL NUMERO IP: 63.2.31.254
YA QUE LOS NUMEROS DE HOSTS VALIDOS VAN DESDE UNO MAS EN EL ULTIMO BYTE DEL CAMPO DE RED , HASTA UNO MENOS EN EL ULTIMO BYTE EN EL CAMPO DE BROADCAST DE ESA SUBRED.
sábado, 24 de mayo de 2008
Un poco de humor, Parte 5
Comercial de Licuadoras, donde "licuan" cualquier cosa que te imagines!
No lo intentes en casa!
jueves, 22 de mayo de 2008
NTFS : Compartiendo recursos
NTFS agrega funcionalidades al sistema de archivos de un servidor :
- Seguridad local
- Auditoría
- Compresión
- Cuota de disco, entre otras
Al compartir una carpeta de un volumen formateado en NTFS, los usuarios deben combinar dos permisos para acceder al recurso compartido
- El permiso Compartir
- El permiso Seguridad (NTFS)
Ahora, si dicho usuario se conecta en forma local a la PC donde esta ofrecido el recurso, el permiso del usuario sera el mismo que el de Seguridad, YA QUE EN FORMA LOCAL, EL PERMISO COMPARTIR NO EXISTE.
martes, 20 de mayo de 2008
Windows Server: para tener en cuenta
Un modelo de "grupo de trabajo" :
- Se administra en forma descentralizada
- Las cuentas de usuarios están en la base de datos local de cada computadora.
- Si un usuario quiere conectarse desde mas de una computadora, debe tener su cuanta creada en la base de datos local de la misma.
- Si un usuario olvida su password, debe cambiarse en todas las computadoras que posean su cuenta de usuario.
- Se administra en forma centralizada.
- Debe existir al menos un Windows Server con el rol de controlador de dominio en la red.
- La base de datos de usuarios esta en el controlador de dominio.
- Las cuentas de usuarios se administran desde Active Directory.
- Las computadoras que participan en un domino están registradas en el Active Directory.
- Active Directory posee una base de datos con "profundidad"
- Active Directory está disponible a partir de la verisón Windows 2000 Server.
sábado, 19 de abril de 2008
jueves, 17 de abril de 2008
Puntos significativos
Recordando estos puntos, podrás resolver toda la ejercitación del trabajo práctico:
La máscara de subred está formada por :
32 bits, todos 1 en el campo de red , todos 1 en el campo de subred , todos 0 en el campo de host.
Ej: 11111111.11111111.11111111.00000000 = 255.255.255.0= /24 (24 bits en 1)
La dirección de red o subred está formado por:
32 bits, todos 0 en el campo de host
Ej: 200.2.2.0 (clase C)
La dirección de broadcast de red o subred está formada por:
32 bits, todos 1 en el campo de host.
Ej: 200.2.2.255
Para calcular a que red o subred pertenece un host, debemos realizar:
La operación AND lógica entre la dirección IP del host y su máscara de subred.
Ej:
200. 2. 2. 2
255.255.255.0
200. 2. 2 .0
Resumen de la clase :
En la clase anterior realizamos ejercitación de subredes..
Tuvimos en cuenta varias posibilidades: el punto de vista del diseño de una red y el punto de vista de la configuración de una red existente.
Un ejemplo de configuración existente:
Como especialista en redes debes configurar una nueva PC en una red existente. Los únicos datos que posees son: La dirección IP de una PC del ámbito:
IP: 188.72.22.11
SM: 255.255.255.0 ó /24
Al observar la IP, (188) deducimos que es una clase B (128-191), por lo que la máscara de subred por defecto es 255.255.0.0. Con este dato, ya podemos afirmar que se le pidieron “prestados” al campo de host 8 bits para realizar subredes.
Con 8 bits, podemos realizar 254 subredes (2^8 – 2) de 254 hosts por subred.
Ahora, para poder configurar la nueva PC, debemos averiguar a qué red pertenece el host existente, para ello debemos realizar la And Lógica entre la IP (188.72.22.11) y su máscara de subred (255.255.255.0).
Al realizar el cálculo, encontramos que el host pertenece a la red 188.72.22.0, con una dirección de broadcast 188.72.22.255, por lo que, valores posibles de IP para configurar el nuevo host, estarán en el rango comprendido entre 188.72.22.1 y 188.72.22.254.
viernes, 4 de abril de 2008
lunes, 31 de marzo de 2008
Preguntas de repaso
Les propongo realizar el siguiente cuestionario de autoevaluación antes de comezar a trabajar los nuevos contenidos.
domingo, 30 de marzo de 2008
RICARDO S.
ip: 190.30.4.248 (pública, clase C)
máscara de subred: 255.255.255.255
mac: 00-0C-F1-94-DA-1E (intel)
puerta de enlace predeterminada: 190.30.4.248
Martin S
Configuración IP de Windows
Nombre del host . . . . . . . . . : mercury-knf2nl
Sufijo DNS principal . . . . . . :
Tipo de nodo . . . . . . . . . . : desconocido
Enrutamiento habilitado. . . . . .: No
Proxy WINS habilitado. . . . . : No
Adaptador PPP ARNET - Conexi¨®n ADSL :
Sufijo de conexión específica DNS :
Descripción. . . . . . . . . . . : WAN (PPP/SLIP) Interface
Dirección física. . . . . . . . . : 00-53-45-00-00-00
DHCP habilitado. . . . . . . . . : No
Dirección IP. . . . . . . . . . . : 201.252.27.138
Máscara de subred . . . . . . . . : 255.255.255.255
Puerta de enlace predeterminada : 201.252.27.138
Servidores DNS . . . . . . . . . .: 200.45.191.35
200.45.191.40
Fernando
IP: 190.188.169.54 ( Pùblica )
Mascara de subred: 255.255.255.0 ( Clase C )
Direcciòn Mac: 00-50-70-56-5E-CE ( Nvidia )
Puerta de enlace: 190.188.169.1
sábado, 29 de marzo de 2008
Kevin
Esto es lo que pude averiguar...
Martin B
Mac: 00-0C-6E-79-9C-DD
Asutek Computer Inc.
IP: 190.136.97.204
Clase B - Pública
Máscara: 255.255.255.0
Puerta de enlace: 190.136.97.204
ALAN. N
ip: 201.235.251.55
publica
mascara de subred: 255.255.255.0
puerta de enlace predeterminado: 201.235.251.1
mac: 00-06-4F-52-94-25
PRO-NETS TECHNOLOGY CORPORATION
PRO-NETS TECHNOLOGY CORPORATION
Pao-chung Road,
No. 92, 10f-1 Hsin Tien Taipei,Taiwan, Republic of china
viernes, 28 de marzo de 2008
Ezequiel G.
IP: 200.114.231.211 (Clase C, Tipo Publica)
Mascara de subred: 255.255.255.0
Puerta de enlace: 200.114.231.1
Mac: 00-13-D4-04-58-E5 (Fabricante: ASUSTek COMPUTER INC.)
pd: busque el fabricante de la mac a traves de esta pagina y funciono bien.
http://www.coffer.com/mac_find/
Sebastián
$ /sbin/ifconfig -a && /sbin/route -n
wlan0 Link encap:Ethernet HWaddr 00:13:E8:F1:2A:B5 (Intel Corporation)
inet addr:192.168.1.100 (Privada clase C) Bcast:192.168.1.255 Mask:255.255.255.0 (Default)
inet6 addr: fe80::213:e8ff:fef1:2ab5/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:28196 errors:0 dropped:0 overruns:0 frame:0
TX packets:28718 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:24420476 (23.2 MiB) TX bytes:4490850 (4.2 MiB)
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 wlan0
Katja(hará falta el apellido?)
IP: 192.168.2.21
Clase C
Privada
Máscara de subred: 255.255.255.0
Puerta de enalce: 192.168.2.200
Mac: 00-1E-8C-07-DB-07
(El enlace para averiguar el fabricante no esta funcionando.)
jueves, 27 de marzo de 2008
Actividad para el hogar N°1. Direccionamiento IP
Si tenes Internet en tu casa, te propongo que :
Abras una ventana de DOS (inicio/ejecutar/cmd).
Registrá la dirección IP , la máscara de subred y la puerta de enlace predeterminada con el comando ipconfig /all .
Fijate qué clase de dirección es (A,B o C)y si la máscara de subred es la máscara por defecto.
El mismo comando te muestra la dirección MAC de tu placa de red. Buscá, por el código (en el blog hay un link a la información), a que fabricante pertenece.
Publicá en el BLOG (ingresá una nueva entrada, no un comentario):
IP, Máscara de subred, Puerta de enlace, fabricante de la MAC Address, y si la IP es de tipo pública o privada. La próxima clase sacaremos conclusiones.
Etiquetá tu entrada con tu primer nombre
sábado, 15 de marzo de 2008
viernes, 14 de marzo de 2008
miércoles, 12 de marzo de 2008
jueves, 21 de febrero de 2008
Repaso
Hola, para comenzar el año les dejo un documento de repaso de contenidos mínimos.
lunes, 18 de febrero de 2008
Bienvenidos-Welcome-Benvenuto
e blog encontrarás todo el material referido a la materia (apuntes, videos, resúmenes) y trabajos prácticos para que ejercites en tu casa. También será un espacio donde puedas comunicarte con tu profesor y tus compañeros para debatir y compartir entre todos tus inquietudes acerca del Networking.









