TEMAS de Redes

Mostrando del 51 al 60 de 127 registros
Imágen de perfil

internetClonación de equipos a través de una red local


Redes

Publicado el 1 de Agosto del 2005 por Administrador
8.110 visualizaciones desde el 1 de Agosto del 2005
Configuración del equipo original, el servidor de archivos y el servidor DHCP. Creación de los disquetes de arranque en red. Creación y Colocación de la imagen del equipo original en el servidor, utilizando el disquete "Original". Modificación del disquete "Clientes" para automatizar el clonado. Clonación de los clientes con el disquete "Clientes" modificado. Anexo: Diferentes métodos de clonación.
Imágen de perfil

internetLa fibra óptica


Redes

Publicado el 22 de Marzo del 2005 por Administrador
5.917 visualizaciones desde el 22 de Marzo del 2005
Articulo en el que encontrarás información al respecto de la fibra óptica. En formato html.
Imágen de perfil

internet¿Cómo atravesar NATs en redes P2P?


Redes

Publicado el 23 de Junio del 2004 por Administrador
5.927 visualizaciones desde el 23 de Junio del 2004
De todos es sabido que uno de los problemas más graves a los que se enfrenta un sistema "Peer To Peer" es la existencia de cortafuegos y, sobre todo, de entornos NAT (Network Address Translation, traducción de direcciones) entre los diferentes peers. Este hecho desanima pero, estudiando el problema con atención, puede verse que existen algunas posibilidades que pueden aliviar el problema.
Lo dicho aquí se refiere a entornos IPv4. Los sistemas IPv6 usarán cortafuegos, pero no deberían emplear NAT, ya que cada usuario puede recibir millones de IPs.
Imágen de perfil

internetGuía rápida de recomendaciones para el administrador de red


Redes

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 17 de Marzo del 2004 por Administrador
8.541 visualizaciones desde el 17 de Marzo del 2004
Aquí se expone una guía rápida de recomendaciones y ayudas a administrador de red en su tarea. Su finalidad es plasmar los diferentes tips y experiencias del autor para afinar el funcionamiento de una red. También se puede aplicar como política interna en cualquier empresa.
Autor: Emilio Boucau
Imágen de perfil

internetConfigurar la autenticación anónima para web en IIS


Redes

Publicado el 25 de Febrero del 2004 por Administrador
5.912 visualizaciones desde el 25 de Febrero del 2004
En este artículo se describe paso a paso cómo configurar la autenticación anónima y la autenticación básica para el mismo contenido Web.
Imágen de perfil

internetEl protocolo IP


Redes

Publicado el 23 de Diciembre del 2003 por Administrador
5.584 visualizaciones desde el 23 de Diciembre del 2003
Este documento especifica el Protocolo Internet Estándar del DoD (N.T.: Department of Defense, USA). Este documento está basado en seis ediciones anteriores de la Especificación del Protocolo Internet de ARPA, y el presente texto se basa en gran medida en ellas. Han habido muchos colaboradores en este trabajo en términos de conceptos y texto. Esta edición revisa aspectos de direccionamiento, tratamiento de errores, códigos de opción, y de las características de seguridad, prioridad, compartimientos y manejo de restricciones del protocolo Internet.
Imágen de perfil

internetIptables en 5 minutos


Redes

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 12 de Diciembre del 2003 por Administrador
7.258 visualizaciones desde el 12 de Diciembre del 2003
Breve artículo en el que se detalla la configuración de iptables en 5 minutos. En formato HTML.
Imágen de perfil

internetPPP - Protocolo Punto a Punto


Redes

Publicado el 11 de Diciembre del 2003 por Administrador
6.323 visualizaciones desde el 11 de Diciembre del 2003
Artículo en el que se explica todo lo relacionado con el protocolo Punto a Punto.
Imágen de perfil

.zipAuditoría de Routers y Switches


Redes

Publicado el 10 de Diciembre del 2003 por Administrador
6.101 visualizaciones desde el 10 de Diciembre del 2003
El presente documento pretende ser un análisis detallado sobre la utilización de software (en especial RAT – Router Audit Tool), para descubrir las vulnerabilidades que tiene un enrutador (en particular Cisco 2500) al ser configurado “por defecto”, y se presentan los pasos necesarios para la realización de hardening (aseguramiento) del dispositivo en mención, que permite establecer un diagnóstico sobre posibles ataques. Así mismo se hará una breve descripción de lo que sucede con los switches (en partícular Intel 410T Standalone), esta descripción tendrá que ver principalmente con el aseguramiento físico del dispositivo.
Realizado por Camilo Andrés Forero Velandia, Mauricio Arias Jiménez, Juan Carlos Cocunubo Cocunubo, Anuar Nazzar Romero, Carlos Andrés Rodríguez Montaña.
Imágen de perfil

internetTeleprocesos y Redes


Redes

Publicado el 24 de Noviembre del 2003 por Administrador
5.945 visualizaciones desde el 24 de Noviembre del 2003
Demanda de Comunicación de Datos. La Creciente Integración de Computadoras y Comunicación Como un solo Sistema, ha llevado al desarrollo de una Industria que apenas tiene dos Décadas de Antigüedad, pero que va alcanzando rápido crecimiento y se estiman muchos más grandes avances en el Futuro, que situaran la Industria de la Comunicación de Datos dentro del lugar de las más poderosas en el Mundo.