Archivo para la categoría ‘Principal -Varios’

Canales WiFi y solapamiento

Basicos de WiFi

http://www.chw.net/foro/internet-y-redes/334858-senal-y-ruido-ideal-conexion-wifi.html

http://bandaancha.eu/articulos/inssider-buscando-mejor-canal-wifi-7370

Entendiendo el reparto de canales de la Wi-Fi

Para ello debemos conocer cómo se reparte la banda libre de frecuencias situada alrededor de los 2,4 GHz que emplean este tipo de redes en Europa. Con 802.11g, una antena emplea un ancho de banda de 22 MHz para transmitir sus datos, mientras que los trece canales en los que se divide la banda otorgada para Wi-Fi para Europa, se separan 5 MHz entre ellos. Empezamos mal. En efecto, cuando usamos un canal para emitir estamos rellenando con nuestros datos los adyacentes.

canaleswifi.5mv.clhuwpy71z

De hecho, cuando se planifica una red inalámbrica a lo grande (un campus, una ciudad…), se suelen emplear canales que no se solapan entre sí, como por ejemplo la tripleta conformada por el canal 1, 7 y 13, tal y como podemos ver en la gráfica de a continuación. Otra opción es usar los canales 1, 6 y 11.

evitarsolaparcanaleswifi.5mv.clhuwpy71z

Los Canales para 2.4 Ghz:

canales 24ghz

Los Canales para 5 Ghz:

canales 5ghz

Fibra Optica Multimodo vs Monomodo

Realmente en este link

http://cactuspinchudo.tumblr.com/post/25958320332/fibra-optica-multimodo-vs-monomodo

Esta perfectamente explicado asi que lo copio y que lo disfruten

Una fibra óptica multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. El hecho de que se propaguen más de un modo supone que no llegan todos a la vez al final de la fibra por lo que se usan comúnmente en aplicaciones de corta distancia, menores a 1 km, ya que este efecto supone un problema a la hora de utilizarlas para mayores distancias. Además son fáciles y económicas a la hora de diseñarlas.

En este tipo de fibra el diámetro del núcleo suele ser de 50 o 62.5 µm y el diámetro del revestimiento de 125 µm. Debido a que el tamaño del núcleo es grande, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión, es decir, que permite la utilización de electrónica de bajo costo. La propagación de los modos de este tipo de fibra es diferente según el tipo de índice de refracción del núcleo:

  • Salto de índice: el índice es constante en todo el núcleo, lo que da lugar a una gran dispersión modal.
  • Gradiente de índice: el índice es diferente ya que el núcleo está formado por diferentes materiales. En este caso la dispersión modal es menor.

Por esto que acabamos de ver, como la fibra multimodo soporta más de un modo de propagación se ve limitada por la dispersión modal.

Por otro lado, conviene señalar que las características de las fibras multimodo dependen radicalmente de las condiciones de inyección de potencia (de la excitación de modos).

En las fibras monomodo solo se propaga un modo de luz. El diámetro del revestimiento es de 125 µm, igual que en las multimodo. Sin embargo el diámetro del núcleo es mucho menor, de unas 9 µm. Este hecho hace que su transmisión sea paralela al eje de la fibra y que, a diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias y transmitir elevadas tasas de información. A continuación podemos ver la comparación entre los dos tipos de propagación en la fibra multimodo así como la propagación en la fibra monomodo:

Las fibras monomodo se utilizan con mayor frecuencia en la investigación científica de alta precisión debido a que la luz se propague por un solo modo hace que sea más fácil enfocar correctamente.

Para distinguir ambos tipos de fibra se suelen utilizar ‘chaquetas de colores’. La norma TIA-598C recomienda, para aplicaciones civiles, el uso de una chaqueta amarilla para la fibra monomodo y de la naranja u otro color para la multimodo, dependiendo del tipo.

Gracias

Que es AAA?, Ademas autenticacion local vs remota

Veamos  como es la autenticacion local vs autenticacion contra server / remota  en entornos CISCO cuando deseamos administrar por ejemplo nuestros routers.

Primero recordemos las 3 A, AAA- (Autenticacion , Autorizacion y Auditoria)

Autenticacion: el user deber validarse contra “algo”, o sea, demostrar QUIEN ES

Autorizacion: una vez que sabemos quien es, le damos permisos para utilizar recursos, o sea,QUE PUEDE HACER

Auditoria: registra TODO lo que el user hace

>>Sigamos:

Autenticacion por password: requiere SOLO una combianacio de login/ password. Esta opcion NO tiene auditoria

R1(config)# line vty 0 4

R1(config line)# password cisco

R1(config line)# login

Autenticacion contra base de datos local. Esta forma CREA en el equipo cuentas individuales de user/pass y tiene auditoria

R1(config line)# username Admin secret ConTraseNIA

R1(config)# login local

R1(config -line)# line vty 0 4

Acceso Local vs Remoto

Local: requiere conexion directa al port de consola del equipo usando un emulador de terminal (putty, secureShell, etc)

Remota. me conecto via SSH, telnet , HTTP o SNMP desde mi host al router.

Seguridad implementada en Server:

Utilizo una base de datos externa:

Ejemplo un ACS de cisco (Access Control Server)

El cliente se conecta al router

El AAA del router pide credenciales

El router AUTENTICA al user usando la base de datos remota

El user es autorizado a ingresar a la red basado en los datos del ACS

Ahora para AUTORIZAR:

Una vez AUTENTICADO se establece una sesion contra el server AAA

El router pide autorizacion para los servicios requeridos al server AAA

El server AAA regresa un PASS o FAIL segun los permisos del user y lo que quiera utilizar.

Y ahora la AUDITORIA:

Una vez autenticado y autorizado, se lleva un detalladao registro de lo que hace el user.

En proximos posts veremos RADIUS Y TACACS+

Gracias

Manuales – Configuracion de Linksys todos los modelos

Si bien el link que referencio es oficial de Linksys, no tiene los clasicos manuales de usuario, lo que lo hace interesante es que permite ingresar a cada modelo y accederlo como si lo hicieramos via web, permitiendones navegar dentro de cada equipo, como si lo tuvieramos fisicamente con nosotroz, viendo cada opcion, incluso los menues desplegables.

Para que sirve esto? por ejemplo, el cliente que esta en Canada y tiene un SPA2102, y lo tengo que guiar para que modifique los ports de RTP, o que me lo pase de Ip fija a DHCP, y no tengo un SPA2102 conmigo y no me acuerdo bien donde estaban estas opciones, ingreso al link de este modelo y lo navego tal cual lo tuviera enfrente mio, guiando telefonicamente al cliente o bien armandole un manual a medida capturando pantallas de acuerdo a las opciones que necesita.
MUY recomendable este link, imprescindible, por lo menos para mi.

Si no entendieron muy bien, simplemente ingresen, naveguen hasta un modelo que conozcan, entren y se daran cuenta de lo que hablo

NOTA: hay algunos modelos que a su vez tienen mas de un link, asi que a probar todos, siempre se puede ingresar

http://ui.linksys.com/files/

Gracias

Calculo de Ancho de Banda en Hosting

Sencillo calculo para conocer cuanto AB debemos contratar para tenet nuestra pagina web y brindar un servicio decente.

Casi todos los servicios de Hosting ofrecen planes mensuales expresados en AB / Bandwith por mes.Por ejemplo, pueden ofrecer un Plan basico de 20Gb por mes.

Si no pretendemos proveer capacidad de download de archivos, la formula es directa.

Promedio de visitantes diarios * Promedio de vistas de Paginas * Tamaño de pagina promedio * 31 * Factor de seguridad

Si queremos brindar servicio de descarga de archivos, entonces el calculo seria:

(Promedio de visitantes diarios * Promedio de vistas de Paginas * Tamaño de pagina promedio) + (Promedio diario de archivos descargados * Tamaño de archivo promedio) * 31 * Factor de seguridad

Veamos cada item:

Promedio de visitantes diarios – La cantidad de personas que esperamos que visite nuestra pagina.

Promedio de vistas de Paginas – El promedio de paginas que esperamos que visite un usuario, por ejemplo, si tenemos un sitio con 20 paginas quizas un visitante vea solo 5 o 6 de ellas y no todas.

Tamaño de pagina promedio – expresado en Kilobytes (KB). Si nosotros diseñamos nuestars paginas, lo sabremos, de otro modo consultamos al desarrollador.

Promedio diario de archivos descargados – la cantidad de downloads que esperamos que hagan de nuestra pagina, esto va relacionado con la cantidad de usuarios diarios y las veces que descargara un/os archivos cada visitante

Tamaño de archivo promedio – si nosotros subimos los archivos a descargar, sabremos cuanto pesa cada uno y sera facil calcular el promedio

Factor de seguridad (o Factor colchon) – Un numero mayor a 1. 1.5 esta ok, ya que sera un 50% mas de lo calculado.

Y obviamente multiplicamos por 31 ya que es a razon mensual que se contrta el bandwith.

GSM vs GPRS vs 3G vs EDGE

Copio a continuacion la excelente y simplisima explicacion de los distintos sistemas de conectividad movil y cito la fuente original,como siempre.

http://www.guatewireless.org/guia-para-gsm-gprs-3g-edge-hsdpa/

GSM vs GPRS vs 3G vs EDGE

Puede ser confuso tratar de comprender las diferencias entre las diversas opciones de conectividad móvil que figuran en las especificaciones de los teléfonos inteligentes y promocionado por las redes móviles como la mejor manera de conectarse a Internet. En esta guía vamos a intentar resumir estas tecnologías y señalar las ventajas y desventajas de cada tecnología.

GSM

GSM (Global System for Mobile Communications) es el estándar por el cual la gran mayoría de teléfonos móviles en Europa y se está convirtiendo en dominante en otras partes del mundo, más de 2 millones de personas utilizan actualmente el sistema. Cuando usted compra un teléfono móvil o smartphone es importante comprender cuales frecuencias son utilizadas por cada una de las tecnologías y las redes, porque los fabricantes tienen una tendencia a citar estas cifras sin mucha explicación de lo que significan.

La mayoría de las redes GSM utilizan 900MHz y 1800MHz en los EE.UU., pero la 850MHz y 1900Mhz ocupan un lugar destacado. El teléfono es un teléfono de triple banda y puede ser utilizado en Europa, los EE.UU. y muchos otros territorios (a condición de la tarjeta SIM está activado). Si usted necesita el acceso móvil en el Lejano Oriente y zonas como Escandinavia tendrá que verificar con su proveedor de servicios móviles debido que se necesita como mínimo un teléfono de cuádruple banda y se requiere en algunas zonas sólo un teléfono comprado en el país funcionara.

La mayoría de los teléfonos GSM se utilizan principalmente para voz, pero puede ser utilizado para acceso móvil a Internet a través de la red básica de GPRS.

GPRS

GPRS es un sistema utilizado para transmitir datos a velocidades de hasta 60 kbits por segundo y una batería de modo que favorezcan el de enviar y recibir mensajes de correo electrónico y para navegar por la Internet, pero en estos días de conectividad de banda ancha será visto por algunos como lento. Para configurar las conexiones GPRS en el teléfono inteligente tendrá que obtener información específica de su proveedor de servicios móviles para introducir en su teléfono. La mayoría están encantados de proporcionar esta información y algunos fabricantes como Nokia ofrecen archivos pre-configurados que se pueden instalar en el teléfono para la red.

GPRS es un sistema probado y por lo tanto es muy confiable para el uso estándar de datos móviles y se ajusta a las personas con moderadas necesidades de datos. Una vez que haya realizado los ajustes necesarios en su lugar puede utilizar la red siempre que lo desee y que no requiere ningún otro ajuste, ya que funciona en el fondo de sus aplicaciones de Internet.

EDGE

EDGE (Exchanged Data rates for GSM Evolution) es un reciente desarrollo basado en el sistema GPRS y ha sido clasificado como un «3G» estándar debido a que puede funcionar en un máximo de 473,6 kbits por segundo. Si un teléfono inteligente es compatible con EDGE puede ser utilizado para la transmisión de datos móviles pesados, tales como la recepción de grandes archivos adjuntos de correo electrónico y navegar por páginas web complejas a gran velocidad. Para utilizar EDGE, las torres de celular deben de ser modificadas para aceptar las transmisiones de este tipo de cobertura puede ser tan irregular en algunas zonas-que es una tecnología que vale la pena haber construido en cualquier teléfono.

3G

3G fue comercializado inicialmente como una manera de hacer llamadas de vídeo en la red móvil, pero también es una manera altamente eficiente de navegar por la Internet y comunicación en el teléfono inteligente mediante voz sobre IP y por correo electrónico y mensajería instantánea. La mayoría del Reino Unido y algunos países europeos tienen ahora redes de redes 3G y con velocidades similares a EDGE que se está convirtiendo rápidamente en una forma común para conectar al mismo tiempo en la carretera.

En las zonas donde la cobertura 3G es pobre el auricular constantemente tratar de encontrar una señal de 3G, lo cual puede tener un dramático efecto en la duración de la batería. Algunos teléfonos 3G habilitado constantemente lo manejan bien, pero algunos pueden tener reducida su duración de la batería hasta en un 50% por lo que vale la pena comprobar antes de comprar. En este momento, 3G tiene buena cobertura y permite el acceso a Internet de alta velocidad desde el teléfono y se está convirtiendo rápidamente en un estándar para la conectividad móvil.

HSDPA

HSDPA (High Speed Downlink Packet Access) es una tecnología basada en la red 3G que pueden soportar velocidades de hasta 7,2 Mbits por segundo. En realidad, lo más probable es que obtener una velocidad máxima de alrededor de 3 Mbits, pero esto es útil para la TV móvil y streaming de otras transmisiones de datos de gama alta. Para utilizar el teléfono HSDPA debe ser capaz de soportar la tecnología y, por supuesto, tendrá que estar ubicado dentro de los límites de una celda que ha sido actualizada para ofrecer el servicio.

La clave para todas estas tecnologías es comprender lo que su uso normal es, y que se adapte a sus necesidades. También podría ser el futuro de sus necesidades, porque los dispositivos conectados a menudo cuestan poco más que los teléfonos con la conectividad básica.

THE HACKER CRACKDOWN (LA CAZA DE HACKERS)

En esta oportunidad voy a recomendar una lectura obligatoria , la fuente es la original en español en el link de pego abajo.

Como leeran en el .pdf, el autor alienta a la lectura y distribucion del mismo, en forma gratis obviamente.

Asi que a disfrutar

http://www.uned.es/ntedu/espanol/master/segundo/modulos/poder-y-control/hacker_crack_down.pdf.pdf

INSTALAR UBUNTU SERVER + NAGIOS

Modificado el 10/10/2011.

Link con instructivo que funciona para instalar Nagios sobre Ubuntu

http://nagios.sourceforge.net/docs/3_0/quickstart-ubuntu.html

Explicacion PASO a PASO de como subir hosts para monitorear, en castellano, y ademas explica la estructura de nagios, IMPRESCINDIBLE

http://www.nosolounix.com/2010/06/configurar-nagios-en-ubuntu.html

Gracias

MAs de monitorear routers y switches

http://nagioses.blogspot.com/2009/03/monitoreando-routers-y-switches.html

Monitorear servers linux y windows, ademas de HW

http://www.softwarelibre.org.bo/wiki/doku.php?id=info:nagiosubuntu

COMO SABER QUE VIRTUAL MACHINE ESTA CONECTADA

Para la gente de SI:

En algun momento de nuestra actividad como domain admin o responsable de networking, nos encontrammos con que necesitamos rastrear una VM en nuestra red, pero el tema es que un user normal puede estar corriendo una VM porque su plataforma de desarrollo lo necesita, por lo que debemos entre todas las VM que tenemos, tratar de determinar cual es la que esta haciendo cosas indebidas.
Bien, sabiendo la MAC que usa cada plataforma nos ahorra trabajo
ahi la copio

COMPAÑIA/PRODUCTO ——- MAC ADDRESS

VMware ESX 3, Server, Workstation, Player —– 00-50-56, 00-0C-29, 00-05-69

Microsoft Hyper-V, Virtual Server, Virtual PC —– 00-03-FF

Parallells Desktop, Workstation, Server, Virtuozzo —– 00-1C-42

Virtual Iron 4 —— 00-0F-4B

Red Hat Xen —– 00-16-3E

Oracle VM —– 00-16-3E

XenSource —– 00-16-3E

Novell Xen —– 00-16-3E

Sun xVM VirtualBox —– 08-00-27

Si, las que pertenecen a la familia XEN opensource son las mismas MAC.

Gracias!

QUE ES UNA MASCARA DE RED (Netmask o Subnet mask)

Bien, aca vamos con algo basico pero no tan comprendido por todos, que es y para que sirve una mascara de red?

Cada dispositivo en una red local tiene ua dirccion IP, eso lo sabemos, pero CADA direcion IP esta dividida si o i en dos partes, UNA DIRECCIN DE RED COMPARTIDA Y UNA UNICA DE HOST, y esta info es usada por la pila TCP/IP para el ruteo, por lo que cuando mandamos info desde una IP a otra con DISTINTA direccion de red, debemos usar un Router para que la pueda entregar.

La linea divisoria entre la parte de red y la de hosts esta dada por la Mascara de Red o mascara de subred, a veces se traduce indistintamente, y le conocemos generalmente como
255.255.255.0, aunque NO siempre debe ser esa.
Parece una direccion IP, pero PONE A 1 TODA LA PARTE DE RED (255), o sea “mask/enmascara la red”

A continuacion inserto una imagen para aclarar el tema

En este caso tenemos que la mascara de red representa 29 BITS DE RED y 3 BITS de HOSTS (notese el /29 detras de la direccion, eso indica los 29 bits usados para RED)

Por lo que si nos quedan 3 bits de hosts, tenemos 2 a la 3=8 posibles hosts, de los cuales la primera y la ultima direccion se reservan siempre, entonces nos quedan 6 posibles posiciones para hosts, o mejor dicho direcciones IP.

216.39.106.160

zero broadcast

216.39.106.161

Disponible

216.39.106.162

Disponible

216.39.106.163

Disponible

216.39.106.164

Disponible

216.39.106.165

Disponible

216.39.106.166

Disponible

216.39.106.167

ones broadcast

Como dijimos arriba, de las 8 direcciones IP, quedan 6 disponibles para hosts, ya que la primera y la ultima quedan reservadas.

Abajo copio una tabla de las tantas que hay por la red que detallan la mascara de red y la cantidad de host/red disponibles de acuerdo a esa mascara.

Que es eso de la mascara Cisco?

Y bueno, Cisco decidio hace unos años usar el llamado wildcard bitmask, en lugar del subnet mask/netmask que significa que es arbitrario el uso de 0 o 1 para definir los bits NO significativos.

Por ejemplo para definir una subnet clase C uno haria algo asi

>
>192.168.1.0 netmask 255.255.255.0
>
Sin embargo cuando definimos ACL (access-list),
para el mismo grupo de IP seria
>
>access-list 150 permit ip 192.168.1.0 0.0.0.255

Y si quiero definir una ACL solo para los ultimos 64 bits de una clase C seria asi..normalmente..

>192.168.1.192 netmask 255.255.255.192

pero en Cisco ..
permit ip 192.168.1.192 0.0.0.63

O sea, solo restamos a 255 los octetos en la mascara de red para obtener el wildcard mask que concuerde todas las direcciones en la subred

Aca copio un link que explica muy bien y facil el tema de la mascara de red

http://www.mailxmail.com/curso/informatica/redes/capitulo13.htm

Y por ultimo, la siempre distinguida wiki nos aclara un poco mas

http://es.wikipedia.org/wiki/M%C3%A1scara_de_red

Gracias!


IMPORTANTE. Los contenidos y/o comentarios vertidos en este servicio son exclusiva responsabilidad de sus autores así como las consecuencias legales derivadas de su publicación. Los mismos no reflejan las opiniones y/o línea editorial de Blogs de la Gente, quien eliminará los contenidos y/o comentarios que violen sus Términos y condiciones. Denunciar contenido.
AgenciaBlog