Ir al contenido principal

configuracion de una red

Microsoft


Desarrolla, manufactura, licencia y provee soporte de software para computadores personales, servidores, dispositivos electrónicos y servicios. Sus productos más conocidos son el sistema operativo Microsoft Windows, la suite ofimática Microsoft Office y los navegadores de Internet, Internet Explorer y Edge. En hardware sus productos bandera son las consolas de videojuegos Xbox y la línea de tabletas Microsoft Surface. Hasta el año 2016, es la compañía de software más grande del mundo, si se tienen en cuenta sus ingresos6​ y, además, una de las más valiosas del mercado mundial.7​Microsoft Corporation es una compañía tecnológica multinacional con sede en RedmondWashingtonEE.UUMicrosoft es el acrónimo de microcomputer y software.5









Unix


Ir a la navegaciónIr a la búsqueda

Unix (registrado oficialmente como UNIX®) es un sistema operativo portablemultitarea y multiusuario; desarrollado en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Dennis RitchieKen Thompson y Douglas McIlroy.12
El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell, Inc. Ésta vendió posteriormente el software a Santa Cruz Operation en 1995, y esta, a su vez, lo revendió a Caldera Software en 2001, empresa que después se convirtió en el grupo SCO. Sin embargo, Novell siempre argumentó que solo vendió los derechos de uso del software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras una larga batalla legal, ésta ha pasado nuevamente a ser propiedad de Novell.3
Solo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación «similar a un sistema Unix» o «similar a Unix»). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V o unix versión 6.










Ping
Ir a la navegaciónIr a la búsqueda
Como programa, ping es una utilidad de diagnóstico en redes de computadoras que comprueba el estado de la comunicación del anfitrión local con uno o varios equipos remotos de una red que ejecuten IP.12​ Se vale del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply).3​ Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.4
Ejecutando Ping de solicitud, el anfitrión local (en ingléslocal host) envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos. Como protocolo ICMP no se basa en un protocolo de capa de transporte como TCP o UDP y no utiliza ningún protocolo de capa de aplicación.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al retardo o latencia (en ingléslag) de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.













Protocolo de resolución de direcciones

Ir a la navegaciónIr a la búsqueda

ARP
 está documentado en el RFC 826. El protocolo de resolución de direcciones inverso (RARP) realiza, obviamente, la operación inversa y se encuentra descrito en el RFC 903.En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de la capa de red,1​ responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. De manera sencilla de explicar, el objetivo del protocolo ARP es permitir a un dispositivo conectado a una red LAN obtener la dirección MAC de otro dispositivo conectado a la misma red LAN cuya dirección IP es conocida.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
ARP se utiliza en cuatro casos referentes a la comunicación entre dos hosts:
  1. Cuando dos hosts están en la misma red y uno quiere enviar un paquete a otro.
  2. Cuando dos hosts están sobre redes diferentes y deben usar un gateway o router para alcanzar otro host.
  3. Cuando un router necesita enviar un paquete a un host a través de otro router.
  4. Cuando un router necesita enviar un paquete a un host de la misma red.












Hostname

Ir a la navegaciónIr a la búsqueda
Hostname es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo). Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina. El NIS/YP también utiliza el nombre de dominio.
Cuando se invoca sin argumentos, el programa muestra los nombres actuales. Hostname muestra el nombre del sistema que le devuelve la función gethostname(2).








Ipconfig

Ir a la navegaciónIr a la búsqueda
ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
En Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en Mac OS X también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.













iPAQ

Ir a la navegaciónIr a la búsqueda
El iPAQ es la PDA (Personal Digital Assistant) para PocketPC de HP. Fue lanzada por Compaq en 1997, hasta que en el 2002, Compaq fue absorbida por HP. Es el principal competidor del Palm Pilot, pero se diferencia en una mayor capacidad multimedia y un entorno más parecido a Microsoft Windows. Tiene numerosos accesorios como lectores de tarjetastarjetas de red inalámbricas, GPSbaterías extra, Bluetooth, identificación dactilar, etc.
El sistema operativo sobre el que funcionan es Windows Mobile de Microsoft. Sin embargo, funcionan otros sistemas operativos alternativos en iPAQ.
En junio del 2003 HP anunció una nueva línea de iPAQs y dejó de fabricar las series 1xxx, 2xxx y 5xxx. Son vendidas con Windows Mobile 2003 como estándar. En agosto del 2004 HP anunció la serie 63xx de Pocket PC Phone Editions.




















utilidad nbtstat:
NBTStat Muestra estadísticas del protocolo y conexiones TCP/IP actuales utilizando NBT (NetBIOS sobre TCP/IP). NBTStat es una herramienta que resulta de utilidad para solucionar problemas con la resolución de nombres llevada a cabo por NetBIOS. NBTStat –n muestra los nombres que fueron registrados de forma local en el sistema por aplicaciones, tales como el servidor y el redirector. NBTStat –c muestra la caché de nombres NetBIOS, que contiene las traslaciones nombredirección para otras computadoras. NBTStat –R purga la caché de nombres y la carga de nuevo desde el fichero LMHOSTS. NBTStat –a realiza un comando de estado del adaptador NetBIOS contra la computadora especificada por nombre. El comando de estado de adaptador devuelve la tabla de nombres NetBIOS para esa computadora además de la dirección MAC de la tarjeta adaptadora. NBTStat –S lista las sesiones NetBIOS en curso y sus estados, incluyendo estadísticas. A continuación se describe el formato de este comando: nbtstat [-a Nombre remoto] [-A dirección IP] [-c] [-n] [-r] [-R] [-RR] [-s] [-S] [intervalo] ] El comando puede utilizarse con las siguientes opciones: -a: (estado del adaptador) Lista la tabla de nombres de máquinas remotas dado su nombre. -A: (estado del adaptador) Lista la tabla de nombres de máquinas remotas dada su dirección IP. -c: (caché) Muestra la caché global de nombres remotos incluyendo las direcciones IP









netstat

Ir a la navegaciónIr a la búsqueda
netstat (network statistics) es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como UnixGNU/LinuxMac OS XWindows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.












ROUTE
Route El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales conocidas por IP para el host. Route add se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes a menos que se especifique el modificador –p, por lo que solo permanecerán en dicha tabla hasta el siguiente reinicio de la máquina. Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los routers intercambian información entre ellos utilizando un protocolo como RIP (Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que NT no ha proporcionado tradicionalmente una implementación para estos protocolos, si se deseaba utilizar un equipo como router, debía configurarse manualmente su tabla de rutas. El comando route presenta los siguientes formatos: route [-f] [-p] [comando [destino]] [MASK máscara de red] [puerta de acceso] [METRIC métrica] [IF interfaz] - -f: Borra las tablas de enrutamiento de todas las entradas de la puerta de acceso. Si se usa éste junto con uno de los comandos, las tablas se borran antes de ejecutar el comando. - -p: Cuando se usa con el comando ADD, hace una ruta persistente en el inicio del sistema. De forma predeterminada, las rutas no se conservan cuando se reinicia el sistema. Cuando se usa con el comando PRINT, muestra la lista de rutas persistentes registradas. Se omite para todos los otros comandos, que siempre afectan las rutas persistentes apropiadas. Esta opción no está disponible en Windows 95.


















Cómo utilizar la utilidad TRACERT

La utilidad de diagnóstico TRACERT determina la ruta a un destino mediante el envío de paquetes de eco de Protocolo de mensajes de control de Internet (ICMP) al destino. En estos paquetes, TRACERT usa valores de período de vida (TTL) IP variables. Dado que los enrutadores de la ruta deben disminuir el TTL del paquete como mínimo una unidad antes de reenviar el paquete, el TTL es, en realidad, un contador de saltos. Cuando el TTL de un paquete alcanza el valor cero (0), el enrutador devuelve al equipo de origen un mensaje ICMP de "Tiempo agotado".


TRACERT envía el primer paquete de eco con un TTL de 1 y aumenta el TTL en 1 en cada transmisión posterior, hasta que el destino responde o hasta que se alcanza el TTL máximo. Los mensajes ICMP "Tiempo agotado" que devuelven los enrutadores intermedios muestran la ruta. Observe, sin embargo, que algunos enrutadores colocan paquetes que han agotado el TTL sin avisar y que estos paquetes son invisibles para TRACERT.


TRACERT imprime una lista ordenada de los enrutadores intermedios que devuelven mensajes ICMP "Tiempo agotado". La opción -d con el comando tracert le indica a TRACERT que no efectúe una búsqueda de DNS en todas las direcciones IP, de manera que TRACERT devuelve la dirección IP de la interfaz del lado cercano de los enrutadores.


En el siguiente ejemplo del comando tracert y su resultado, el paquete viaja a través de dos enrutadores (157.54.48.1 y 11.1.0.67) para llegar al host 11.1.0.1. En este ejemplo, la puerta de enlace predeterminada es 157.54.48.1 y la dirección IP del enrutador de la red 11.1.0.0 es 11.1.0.67.



















Protocolo de transferencia de archivos

Ir a la navegaciónIr a la búsqued


El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.














TFTP

Ir a la navegaciónIr a la búsqueda

TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre computadoras en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.
Algunos detalles del TFTP:
  • Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza los puertos 20 y 21 TCP).
  • No puede listar el contenido de los directorios.
  • No existen mecanismos de autenticación o cifrado.
  • Se utiliza para leer o escribir archivos de un servidor remoto.
  • Soporta tres modos diferentes de transferencia, "netascii", "octet" y "mail", de los que los dos primeros corresponden a los modos "ascii" e "imagen" (binario) del protocolo FTP.










IPR

Cuando los usuarios crean archivos de proyecto utilizando el programa InstallShield Professional, estos archivos de proyecto se guardan como archivos de DPI. Es por esto que los archivos de DPI son conocidos como los archivos del proyecto de InstallShield Professional. Archivos de DPI entran en los archivos de la categoría de desarrollador ya que son archivos que contienen el informaion proyecto, tales como la configuración, los scripts, las estructuras de directorios, así la configuración de los cuadros de diálogo de instalación que se necesitan para los paquetes de instalación creados por el software para funcionar. En otras palabras, ya que el programa InstallShield Professional es el software utilizado para crear paquetes de instalación basados ​​en InstallScript, los archivos de los DPI contribuyen mucho a la construcción de estos paquetes. Por lo general, son creados con el uso de InstallShield Professional 3.x - 7.x. El programa InstallShield Professional se ejecuta en un sistema operativo Windows y es un software desarrollado por Flexera Software. Es una aplicación que hace que el desarrollo fácil y rápido y la construcción de confianza de Windows Installer, es posible.



























































Telnet

Ir a la navegaciónIr a la búsqueda

Telnet (Telecommunication Network1​) es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.


Comentarios

Entradas populares de este blog

comandos internos

VER  muestra el número de versión del sistema operativo.  VER  es un comando interno de  cmd.exe . Sintaxis VER Parámetros Parámetro Descripción /? Muestra información de ayuda acerca de  VER  en el  Símbolo del sistema . Ejemplos de uso del comando  VER EJEMPLO  Al ejecutar el comando  VER  en  Windows XP Professional  se ve: Comando  DATE  en CMD DATE  muestra o cambia la fecha del sistema.  DATE  es un comando interno de  cmd.exe . Sintaxis DATE [/T | <fecha>] Parámetros Parámetro Descripción <fecha> Especifica la fecha del sistema, pudiendo utilizarse los siguientes formatos:  <día-mes-año> ,  <día/mes/año>  o  <día.mes.año> . /T Muestra la fecha actual del sistema sin pedir que se escriba una nueva. /? Muestra información de ayuda acerca de  DATE  en el  Símbolo del sistema . Observaciones Para poder cambiar la fecha del sistema, se debe tener permisos de administrador. El  dí

linea del tiempo