Protocolos de red: SSH y Telnet

Comencemos, ¿qué son?  Telnet, su nombre viene de Telecommunication Network. SSH, proviene de Secure Shell. Son protocolos de red que se utilizan para acceder a un equipo y controlarlo remotamente. Diferencias entre ellos La principal diferencia entre éstos dos es debido a la seguridad que existe entre ambos, a continuación, se explican los detalles: Con SSH puede describirse como una versión cifrada de Telnet, en él se realiza una conexión segura hacia nuestro equipo, es decir, la información que circula por él viaja encriptada; esto no ocurre con Telnet, puesto que, con éste, la información…continue reading →

Cisco IOS

Internetwork Operating System más conocido como Cisco IOS es el sistema operativo de la mayoría de los productos de Cisco, lo utilizan desde los repetidores y switches hasta los routers y los corta fuegos (firewall). El juego de instrucciones utilizado por cada dispositivo varía de acuerdo con sus funciones, alcance y limitaciones. Algunos switches obsoletos ejecutaban CatOS (Catalyst Operating System) es el sistema operativo de los dispositivos de internet de la marca Catalyst, originalmente llamados XDI por la compañía de switchs Crescendo Communications. Cisco cambió el nombre a CatOS cuando adquirieron Crescendo a finales…continue reading →

Dispositivos finales

¿Que son los dispositivos finales? Los dispositivos finales de una red, son en todos los casos es donde se originan y donde terminan los paquetes de datos y es con los que los usuarios estan mas familiarizados, es donde se hace la conexión entre la red humana y donde se concentran los dispositivos finales. Algunos de estos dispositivos son: Computadores (estaciones de trabajo, pcs portatiles, servidores) Impresoras de red Telefonos VoIP Camaras de seguridad Dispositivos moviles de mano Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de barras y los PDA)…continue reading →

NAT y tipos de configuración

NAT   ¿Qué es NAT? Es un mecanismo utilizado por enrutadores ip para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.   ¿Tipos de NAT y cómo funcionan? En la NAT existen varios tipos de funcionamiento: Estática Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a…continue reading →

CIDR Y VLSM

-CIDR El CIDR es el método por el cual se crean de subredes pequeñas una red de mayor tamaño o Superred. Remplazó las direcciones de red con clase y las clases de direcciones se volvieron obsoletas. Mediante éste método el valor del primer octeto de la dirección ya no determina la dirección de red, la dirección de red la determina la máscara de subred, de esta manera los ISP no están limitados a una máscara de subred /8, /16 o /24, pudiendo asignar espacio de direcciones de manera más eficaz mediante el uso…continue reading →

Listas de control de acceso

Una ACL (Access Control List) es un tipo de configuración de un router, o switch multicapa, que nos permite conceder o denegar privilegios a hosts o redes enteras de ordenadores. Estos privilegios son el tipo de tráfico permitido y engloban desde la concesión del uso de FTP a un único equipo, hasta la denegación del acceso a Internet a toda una red, ya sea de 10 dispositivos o de 1.000. Gracias a estas limitaciones de servicio, conseguimos mejorar de forma notable el tráfico de la red y, con ello, su rendimiento general. Los…continue reading →