martes, 31 de agosto de 2010


Hiren’s Boot

Hiren’s Boot CD es uno de los cds que nunca está de más tenerlo guardado en algún cajón. Este cd de poco más de 120 MB nos ofrece las mayoría de las herramientas de diagnostico que conocemos para un Ordenador:

Particionamiento de Unidades de Almacenamiento
Clonación de Discos
Destaca Norton Ghost entre otras
Antivirus
Herramientas de Recuperación de Información
Herramientas de Análisis y Diagnóstico
Herramientas para Discos Duros
Herramientas de Análisis de Sistemas
Gestores de Ficheros DOS
Otras Herramientas
Herramientas DOS
Herramientas Windows

Gracias a todas estas herramientas siempre tendremos una vía de salvamento para nuestro equipo. Es muy recomendable disponer de una imagen de disco duro completo, para poder restaurarlo de la forma más simple y cómoda.

Para utilizar este CD deberás configurar la bios para que arranque desde el cdrom pulsando la tecla que te indica conforme arrancas el equipo.

Una vez que el equipo arranque desde el CD dispondrás de un pequeño menú en pantalla que te mostrará y te permitirá trabajar con las herramientas que deseas.



Herramientas de diagnostico de redes:

Para cuando se nos presente un problema de conectividad o funcionamientos con un servicio de red en Windows disponemos de una gran variedad de herramientas de diagnostico en el CD de Windows, mas concretamente, en el directorio /SUPPORT/TOOLS que nos permitirán localizar los problemas además también nos servirán para realizar comprobaciones del estado de funcionamiento de los servicios de red. Os ofrezco una breve explicación de las características de cada una de ellas basada en la versión de Windows Server 2003 SP1 aunque los cambios son mínimos respecto a versiones anteriores, si queréis comprobar la sintaxis simplemente ejecutar “HERRAMIENTA /?” desde la línea de comando de Windows.

BROWSTAT.exe: nos sirve para localizar el Master Browser, especialmente útil si aun tenemos un dominio de NT ya que aunque se sigue soportando el servicio browser ya se encuentra en desuso.

DCDIAG.exe: una herramientas de las mas útiles entre las Support Tools, permite comprobar el estado de un controlador de dominio mediante la realización de una serie de tests que van desde la verificación de la correcta conexión de la topología de red a la comprobación del estado de los roles FSMO.

DHCPLOC.exe: nos permite ver los servidores de DHCP (Dynamic Host Configuration Protocol) que se encuentran en nuestra su red y nos muestra, si es el caso, si alguno de ellos no esta autorizado en el Directorio Activo.

DNSCMD.exe: con esta herramienta podemos realizar prácticamente cualquier tarea administrativa del servidor de DNS al que conectemos.

DNSLINT.exe: gracias a dnslint podemos detectar problemas comunes en la resolución de nombres como que los registros SRV sean erróneos, tengamos la delegación de dominio o subdominios mal configurada o bien falten registros o estos sean erróneos.

GETSID.exe: nos permite comparar el SID de dos cuentas en dos domain controllers distintos sobre todo no es especialmente útil para verificar la consistencia de ambas bases de datos.

IASPARSE.exe: convierte los logs de un servidor de Internet Authetication Service en un servidor a un formato amigable para que lo podamos usar para propósitos varios.

NETCAP.exe: es la versión en línea de comando del Network Monitor, de hecho instalara el driver que usa este si no lo tenemos instalado.

NETDIAG.exe: con esta herramienta podemos diagnosticar la cause de problemas de red y conectividad realizando tests contra distintos servicios y parámetros.

NETDOM.exe: a través de netdom podemos realizar todo tipos de tareas relacionadas con la administración de cuentas de equipo: renombrar equipos, tareas relacionadas con el canal seguro (secure channel), unir un equipo a un dominio, crear cuentas de equipo. Además también nos permite realizar todo tipo de tareas administrativas en las confianzas (trusts) establecidas en dominios, bosques y realms de Kerberos. La gran mayoría de la funcionalidad que nos ofrece se puede realizar también desde la consola de Usuarios y Equipos de Directorio Activo (Active Directory Users and Computers).

NLTEST.exe: podemos utilizar esta herramienta para realizar distintas tareas como: comprobar el estado de una relación de confianza y replicación de un controlador de dominio, apagar un equipo remoto, obtener una lista de controladores de dominio y comprobar el estado del canal seguro establecido entre un equipo y el dominio.

PORTQRY.exe: se trata de simplemente un escáner de puertos TCP y UPD, de todas maneras me quedo con NMAP como tool de referencia en este tema aunque Microsoft haya querido impedir que se ejecutara en Windows XP SP2.

REPADMIN.exe: nos permite comprobar la topología de replicación desde cada controlador de dominio, forzar la replicación y crear manualmente la topología de replicación entre domain controllers. En principio no deberíamos tocar la topología de replicación ya que Knowledge Consistency Checker (KCC) es el encargado de generarla.

viernes, 27 de agosto de 2010

DIRECCION IP:

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS.
Existe un protocolo para asignar direcciones IP dinámicas llamado DHCP (Dynamic Host Configuration Protocol).
Las clases son:
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255 sería 10.128.1.255).
Ejemplo de representación de dirección IPv4:
Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como, por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (las direcciones reservadas de broadcast [últimos octetos a 255] y de red [últimos octetos a 0]), es decir, 16 777 214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 216 - 2, o 65 534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es 28 - 2, ó 254 hosts.


Clase Rango N° de Redes N° de Host Máscara de Red Broadcast ID
A 1.0.0.0 - 127.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255
B 128.0.0.0 - 191.255.255.255 16.382 65.534 255.255.0.0 x.x.255.255
C 192.0.0.0 - 223.255.255.255 2.097.150 254 255.255.255.0 x.x.x.255
D 224.0.0.0 - 239.255.255.255
E 240.0.0.0 - 255.255.255.255

La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección.
La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina dirección de bucle local o loopback.



IP Dinamica:
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
a) IP fija
Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).
Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.
Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.

DESGLOSAR UNA IP:

Los cuatro primeros bytes 190.156 identifican la red a la que esta conectado el nodo y los cuatro últimos bytes 190.59 es la dirección local, es decir identifica a un nodo en particular dentro de la red de una organización.

NIC:
Network Information Center o Centro de Información sobre la Red, más conocido por su acrónimo NIC, es un grupo de personas, una entidad o una institución encargada de asignar dominios de Internet bajo su dominio de red sean genéricos o de países, a personas naturales o empresas que mediante un DNS pueden montar sitios de Internet mediante un proveedor de hospedaje.

Básicamente existe un NIC por cada país en el mundo y ese NIC es el responsable por todos los dominios con terminación correspondiente a dicho país, por ejemplo: NIC México es el encargado de todos los dominios con terminación .mx, la cual es la terminación correspondiente a dominios de México.


sábado, 21 de agosto de 2010

IPX/SPX: (Internetwork Packet Exchange/Sequenced Packet Exchange)
SPX: Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.
IPX: Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.
DECnet: El DECnet refiere a un sistema específico de los productos del establecimiento de una red del hardware y del software que ponen en ejecución Arquitectura de red de DIGITAL (DNA). La arquitectura de red de DIGITAL es esencialmente un sistema de los documentos que definen la arquitectura de red indican generalmente las especificaciones para cada capa de la arquitectura, y describen protocolos cuáles funcionan dentro de cada capa.
NORMA X.25: es un estándar UIT-T para redes de área amplia de conmutación de paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM). Establece mecanismos de direccionamiento entre usuarios, negociación de características de comunicación, técnicas de recuperación de errores. Los servicios públicos de conmutación de paquetes admiten numerosos tipos de estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre el equipo del usuario final y la red.
TCP/ip
El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
APPLE TALK: red de área local de bajo precio desarrollada por Apple Computer que puede ser utilizada en ordenadores o computadoras Apple y de otras marcas para comunicaciones y para compartir recursos como impresoras y servidores de archivo.

LOCAL TALK: es una implementación particular de la capa física del sistema de redes AppleTalk de los ordenadores de la empresa Apple Inc.. LocalTalk se basa en un sistema de cable de par trenzado y un transceptor funcionando todo ello a una velocidad de 230'4 kbit/s.
NETBEUI: es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Ethernet


Es un estándar de transmisión de datos para redes de área local que se basa en que todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:
• 10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.
• 10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.
• 10Base-T: se utilizan dos cables trenzados (la T significa twisted pair) y alcanza una velocidad de 10 Mbps.
• 10baseF: utiliza fibra óptica como medio y pulsos de luz en vez de señales de corriente eléctrica.

Token ring: usa una topología donde cada computadora está conectada a la siguiente formando un anillo, con velocidades de 4 a 16 Mbps.

Token Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red.

FDDI: FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área extensa (WAN).

CDDI: (Copper Data Distributed Interface) permite el establecimiento de comunicaciones en red de área local a 100 Mbps sobre hilo de cobre.

HDLC: consiste en tramas de bits que están delimitadas por unas banderas de 8 bits de longitud que contienen el valor 01111110 binario. Cuando el receptor encuentra este valor en el canal, comienza la lectura de una trama, lectura que termina cuando vuelve a encontrar este mismo valor. Nótese que una bandera puede indicar, simultáneamente, el final de una trama, y el comienzo de la siguiente.

Frame Relay: es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.

ATM: es una tecnología de conmutación y transmisión a muy alta velocidad que permite enviar voz, video y datos sobre la misma red, a velocidades que varían de 25 Mbps (millones de bits por segundo) a 1 Gbps (mil millones de bits por segundo) lo cual permite reducir los costos de operación de las redes y ofrecer grandes anchos de banda a precios económicos.

martes, 17 de agosto de 2010

Las dos Normas especificas para Computadores

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.

A continuacion se muestra el orden de cada norma:




Como ponchar un cable de red cruzado para conectar dos computadores entre si?

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.

Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.

Como ponchar un cable de red directo para conectar un computador a un HUB o SWITCH?

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A.

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.


QUE ES UNA PONCHADORA?

Son una pinzas que ejercen una gran presión y sirven para ponchar (presionar fuertemente) empalmes para los cables eléctricos o zapatas eléctricas (cuando se quiere unir dos cables de calibre grueso se requiere que se hagan con empalmes los cuales son como un tramo de tubo pequeño como de 10 cms en donde se colocan los dos extremos del cable, una vez adentro se presiona el tubo con las pinzas en ambos extremos de tal forma que presionan el cable y evita que se salga del empalme. También existen pinzas ponchadoras para cable delgado y los empalmes son mas pequeños al igual que las zapatas de conexion.



COMO SE PUEDEN COMUNICAR 2 MAQUINAS DE COMPUTO?

Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.

En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje / dato del dispositivo B, y este es el que le responde enviando el mensaje / dato al dispositivo A. El dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación reciproca o par entre ellos.

Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.

Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:

Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos simultáneamente.

martes, 10 de agosto de 2010

Netstat

netstat es una herramienta útil para comprobar la configuración y actividad de su red. Se llama netstat, aunque se trata en realidad de una colección de herramientas combinadas.

Configuración del comando Netstat
Cuando se lo utiliza sin argumentos, el comando netstat muestra todas las conexiones abiertas por el ordenador. El comando netstat posee una serie de configuraciones opcionales, cuya sintaxis es la siguiente: La sintaxis es:
netstat [-a] [-e] [-n] [-o] [-s] [-p PROTO] [-r] [interval]
Cuando se utiliza con el argumento -a, el comando netstat muestra todas las conexiones y los puertos en escucha de la máquina.
Cuando se lo utiliza con el argumento -e, el comando netstat muestra las estadísticas Ethernet.
Cuando se lo utiliza con el argumento -n, el comando netstat muestra las direcciones y los números de puerto en forma numérica, sin resolución de nombres.
Cuando se lo utiliza con el argumento -o, el comando netstat indica el número del proceso asignado a la conexión.
Cuando se lo utiliza con el argumento -p seguido del nombre del protocolo (TCP, UPD o IP), el comando netstat muestra la información solicitada relacionada con el protocolo especificado.
Cuando se lo utiliza con el argumento -r, el comando netstat muestra la tabla de enrutamiento.
Cuando se lo utiliza con el argumento -s, el comando netstat muestra las estadísticas detalladas para cada protocolo.
Por último, un intervalo opcional permite determinar el período de actualización de la información, en segundos. El tiempo predeterminado es de 1 segundo.




CHKDSK : nos pueden ayudar a corregir errores y a solucionar problemas.

/f Corrige los errores del disco. El disco debe estar bloqueado. Si chkdsk no consigue bloquear la unidad, aparecerá un mensaje que le preguntará si desea comprobar la unidad la próxima vez que reinicie el equipo.

/v Muestra el nombre de todos los archivos de todos los directorios a medida que se comprueba el disco.

/r Encuentra los sectores defectuosos y recupera la información que sea legible. El disco debe estar bloqueado.

/x Sólo se debe utilizar con NTFS. Fuerza a que se desmonte previamente el volumen si es necesario. Todos los identificadores abiertos en la unidad dejan de ser válidos. El modificador /x incluye además las funciones del modificador /f.

/i Sólo se debe utilizar con NTFS. Realiza una comprobación menos exhaustiva de las entradas del índice, con lo que se reduce el tiempo necesario para ejecutar chkdsk.

/c Sólo se debe utilizar con NTFS. Omite la comprobación de ciclos en la estructura de la carpeta, con lo que se reduce el tiempo necesario para ejecutar chkdsk.

/I [:tamaño] Sólo se debe utilizar con NTFS. Cambia el tamaño del archivo de registro al valor especificado. Si se omite el parámetro de tamaño, /l muestra el tamaño actual.

/? Muestra Ayuda en el símbolo del sistema.

De esta forma podemos ejecutar por ejemplo el comando CHKDSK acompañado de un modificador por ejemplo chkdsk /f