sistemas operativos
SISTEMAS OPERATIVOS  
  Home
  => ENSAYO SOBRE ROBOTS
  => REDES INALAMBRICAS
  => TELEMATICA
  Contacto
  Libro de visitantes
  Lista top
DERECHOS RESERVADOS
REDES INALAMBRICAS



REDES INALAMBRICAS

 

1. Wi-Fi

 

Wifi (Wireless Fidelity): Es un protocolo de comunicación inalámbrica de área local cuyo nombre técnico es 802.11b. Ofrece interconexión entre un máximo de 10 ordenadores o equipos y acceso inalámbrico a Internet a una velocidad de hasta 11 Mbps. Está diseñado para su utilización en hogares, pequeñas, medianas y grandes empresas, así como en todo tipo de lugares públicos. Posee un radio de acción de hasta 100 metros en espacios abiertos y de unos 45 metros en recintos cerrados con paredes.

Wi-Fi fue creado en 1997 por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de Estados Unidos en respuesta al protocolo Bluetooth desarrollado unos años antes por la sueca Ericsson. Su creación recibió muy pronto el apoyo de la Wireless Ethernet Compatibility Alliance (WECA), organización que se encarga de confirmar la compatibilidad entre los productos de sus asociados.

 

Con esta tecnología los usuarios, tanto domésticos como corporativos, pueden navegar por Internet, descargar archivos e imprimir documentos desde su portátil o PDA sin necesidad de cables. Para su utilización sólo se necesita de un pequeño módem interno que se conecta a la red telefónica y eléctrica y una tarjeta de red (PCMCIA, PCI ó USB) para cada equipo que forme parte de la red inalámbrica.

2.
ROUTER WiFi54 sw

Es un dispositivo 3-en-1. Primero, punto de acceso inalámbrico, para conectar dispositivos Wireless-G (802.11g hasta 54Mbps) y Wireless-B (802.11b hasta 11Mbps) a la red. También integra un switch full-duplex de 4 puertos 10/100 para conectar dispositivos a la red cableada. Conecta 4 PCs directamente, o adjunta más hubs y switches para ampliar la red tanto como necesites. Este router te permite hacerlo y así compartir la conexión a Internet.
Router Wireless 54Mbps, integra Conexión a Internet con tecnología GPRS/UMTS, es decir, como si fuera una conexión a través de teléfono móvil. Indicado para aquellas personas que por localización geográfica o por otros motivos necesitan una conexión a Internet y no pueden disponer de una línea telefónica por cable o satélite.
Integra slot para tarjeta Vodafone Mobile Connect 3G/UMTS (disponible por separado)
Alta seguridad: Acceso Wi-Fi Protegido? (WPA/WPA2 Personal), filtrado de direcciones MAC, potente firewall Cumple con los estándares 802.11g y 802.11b(2.4 GHz) Antena externa de 2.2 dBi extraíble(Reverse SMA). Todos los puertos LAN admiten conexión cruzada automática (MDI/MDI-X): No se necesitan cables de conexión cruzada utiliza los Estándares IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.11b
Potencia de salida RF802.11g: Habitual 13.5 dBm (+/-2), 802.11b: Habitual 16.5 dBm (+/-2)
Sensibilidad de recepción11 Mbps a -90 dBm habitual, 54 Mbps a -65 dBm habitual
Cert./compat. UPnPCompatible.  Seguridad Firewall con inspección exhaustiva de paquetes (SPI), directiva de Internet Seguridad inalámbrica Wi-Fi Protected Access?  WEP, filtrado de direcciones MAC inalámbrico.

3. Emisor receptor wireless 

Conjunto de dispositivos  emisor y receptor de radiofrecuencia 2.4 GHz, (para el dispositivo que investigue , TV wireless), para poder recibir la señal de vídeo compuesto en un radio de 100 m aproximadamente (depende de la zona en la cual estamos y la superficie que tenga que atravesar la señal)

Conectamos el emisor al aparato al que queremos enviar la señal (vídeo, cámara, receptor satélite, DVD...) que tenga opción de vídeo compuesto, a continuación situamos el emisor de IR a unos 20 cm del aparato de origen, conectamos la alimentación y seleccionamos la frecuencia de emisión.
Por otro lado conectamos el receptor a la televisión o aparato de visionado (mediante vídeo compuesto) y la alimentación. Seleccionamos las frecuencias que queremos recibir y lo manejamos con el mando del aparato de origen.


Características

* Transmite audio y video desde cualquier DVD, PC, satélite? a cualquier TV de su casa sin necesidad de cables
* Extensor IR que permite controlar des del mando a distancia cualquier función desde otra parte de la casa
* Señal 2.4 GHz que atraviesa paredes, suelos y techos.

 

4. cisco linksys repetidor w

No es mas que un dispositivo repetidor Wireless-G de Linksys constituye una forma sencilla de aumentar la cobertura efectiva de la red inalámbrica. A diferencia del proceso para agregar un punto de acceso tradicional a la red a fin de aumentar la cobertura inalámbrica, no es necesario conectar el repeditor Wireless-G a la red mediante un cable de datos. Basta con colocarlo dentro del alcance del punto de acceso o ruteador inalámbrico principal para que "rebote" las señales a los dispositivos inalámbricos remotos.
Ventajas:

  • Forma más fácil de ampliar la cobertura de la red inalámbrica.
  • Ahorro en costes de cables: no es necesaria una conexión con cables a la red.
  • Amplíe la señal inalámbrica a zonas de difícil acceso.
  • Compatible con clientes de red Wireless-G y Wireless-B.

Especificaciones Técnicas

  • Estándares IEEE 802.11b, IEEE 802.11
  • Seguridad Encriptación WEP de 64/128 bits

5. Protocolo  802.1x, 802.11

 

IEEE 802.1X

La IEEE 802.1X es una norma del IEEE para el control de admisión de red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAPRFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.

802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos.

Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo fallas de seguridad de WEP. Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS.

 

IEEE 802.11

El protocolo IEEE 802.11 o Wi-Fi es un estándar de protocolo de comunicaciones del IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz.

El término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. La versión final del estándar se publicó en Junio de 2007 y recoge las modificaciones más importantes sobre la definición original; incluye: 802.11a,b,d,e,g,h,i,j

6. Definir sniffer , AirSnort o WEPcrack

sniffer

Estas herramientas leen el tráfico de las redes WIFI que se encuentran en su alcance y permiten almacenarlo en ficheros para su posterior procesamiento. Además, en muchos casos, permiten relacionar los diferentes paquetes leídos y clasificarlos por conversaciones, protocolos, paso de claves, etc. En otros casos, los ficheros generados son compatibles con herramientas que realizan este análisis

AirSnort

AirSnort es una lan inalambrica (WLAN) que recupera herramientas de claves de cifrado. AirSnort epera por las transmisiones de vigilancia pasiva, la informatica la clave de cifrado cuando sificientes paquetes han sido recogidos.

802.11b usando el protocolo de Wired Equivalent (WEP), está paralizado, con numerosas fallas de seguridad. abrumador de la mayoria de ellos es la debilidad se describe en "Las deficiencias en la programación del algoritmo de clave RC4 . requiere aproximadamente 5-10 de paquetes cifrados para ser recogida. Una vez que los paquetes han sido suficientemente recogidos, AirSnort puede adivinar la contraseña de encriptación en menos de un segundo

7. ANTENAS

Las antenas de redes inalámbricas se pueden dividir en tres tipos :

  • Antenas direccionales (o directivas)

    Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).

    Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores.

    El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.

     

  • Antena omnidireccionales

    Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.

    Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

    El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.

     

  • Antenas sectoriales

    Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.

    Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.

 

 

 

8. METODO DE DETECCION DE UNA RED INALAMBRICA

El método de detección de una red inalámbrica se denomina Wardriving y es bastante sencillo. Bastaría con la simple utilización de una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card), un dispositivo portátil (ordenador portátil o incluso un PDA) con un software para verificar puntos de acceso y pasearse por un centro de negocios o algún sitio donde nos conste la utilización de una red inalámbrica. El ordenador portátil puede estar equipado con un sistema GPS para marcar la posición exacta donde la señal es más fuerte, o incluso una antena direccional para recibir el tráfico de la red desde una distancia considerable. Una vez detectada la existencia de una red abierta, se suele dibujar en el suelo una marca con la anotación de sus características. Es lo que se denomina Warchalking, y cuya simbología se muestra a continuación:


         

Por ejemplo el dibujo:

Xarxa

) (

1.5

Indicaría un nodo abierto, que utiliza el SSID Xarxa y que dispone de un ancho de banda de 1.5Mbps. Esta simbología permite disponer de un mapa donde constan los puntos de acceso con sus datos (SSID, WEP, direcciones MAC,...). Si la red tiene DHCP, el ordenador portátil se configura para preguntar continuamente por una IP de un cierto rango, si la red no tiene DHCP activado podemos analizar la IP que figure en algún paquete analizado. Existen varias herramientas útiles para detectar redes inalámbricas, las más conocidas son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows. Este mecanismo de detección de redes inalámbricas nos muestra lo fácil que es detectarlas y obtener información (incluso introducirnos en la red). A continuación se muestra un estudio realizado a fecha del 10 de Julio del 2002 en la ciudad de Manhattan:

Los estudios realizados indican un número elevado de redes inalámbricas sin el protocolo WEP activado o con el protocolo WEP activado pero con el SSID utilizado por defecto.

9. TKIP (Temporal Key Integrity Protocol)

Con este protocolo se pretende resolver las deficiencias del algoritmo WEP y mantener la compatibilidad con el hardware utilizado actualmente mediante una actualización del firmware. El protocolo TKIP está compuesto por los siguientes elementos: - Un código de integración de mensajes (MIC), encripta el cheksum incluyendo las direcciones físicas (MAC) del origen y del destino y los datos 23 en texto claro de la trama 802.11. Esta medida protege contra los ataques por falsificación.

- Contramedidas para reducir la probabilidad de que un atacante pueda aprender o utilizar una determinada llave.

- Utilización de un IV(vector de inicialización) de 48 bits llamado TSC (TKIP Sequence Couter) para protegerse contra ataques por repetición, descartando lso paquetes recibidos fuera de orden.

La estructura de encriptación TKIP propuesta por 802.11i sería la siguiente.

 

La utilización del TSC extiende la vida útil de la llave temporal y elimina la necesidad de redecodificar la llave temporal durante una sola asociación. Pueden intercambiarse 2e48 paquetes utilizando una sola llave temporal antes de rehusarla. Se combinan en dos fases la llave temporal, la dirección del emisor y el TSC para la obtención de una llave de 128bits por paquete, dividido en una llave RC4 de 104 bits y en una IV de 24 bits para su posterior encapsulación WEP. El MIC final se calcula sobre la dirección física origen y destino y el MSDU (MAC Service Data Unit o texto plano de los datos en la trama 802.11) después de ser segmentado por la llave MIC y el TSC. La función MIC utiliza una función hash unidireccional, si es necesario, el MSDU se fragmenta incrementando el TSC para cada fragmento antes de la encriptación WEP. En la desencriptación se examina el TSC para asegurar que el paquete recibido tiene el valor TSC mayor que el anterior. Sino, el paquete se descartará para prevenir posibles ataques por repetición. Después de que el valor MIC sea calculado basado en el MSDU recibido y desencriptado, el valor calculado del MIC se compara con el valor recibido.

10. PROTOCOLOS ULA (Upper Layer Protocol)

Los protocolos ULA proporcionan intercambio de autenticación entre el cliente y un servidor de autenticación. La mayoría de los protocolos de autenticación incluyen:

EAP-TLS(Extensible Authentication Protocol with Transport Layer Security), protocolo de autenticación basado en certificados y soportado por Windows XP.Necesita la configuración de la máquina para establecer el certificado e indicar el servidor de autentificación.

PEAP(Protected Extensible Authentication Protocol), proporciona una autentificación basada en el password. En este caso, solamente el servidor de

autentificación necesitaría un certificado.

EAP-TTLS(EAP with Tunneled Transport Layer Security), parecido al PEAP, está implementado en algunos servidores Radius y en software diseñado para utilizarse en redes 802.11(inalámbricas).

LEAP (Lightweigh EAP), propiedad de Cisco y diseñado para ser soportable a través de varias plataformas wireless. Basa su popularidad por ser el primero y durante mucho tiempo el único mecanismo de autenticación basado en password y proporcionar diferentes clientes según el sistema operativo.

Las medidas que el comité 802.11i está estudiando intentará mejorar la seguridad de las, redes inalámbricas. Estas medidas se publicarán a principios de este año, pero ya existen documentos que nos hablan por donde se encaminan dichas mejoras. Los cambios se fundamentan en 3 puntos importantes, organizados en dos capas. A un nivel más bajo , se introducen dos nuevos protocolos de encriptación sobre WEP totalmente compatibles entre sí, el protocolo TKIP (Temporal Key Integrity Protocol) y el CCMP (Counter Mode with CBC-MAC Protocol), que trataré de explicar a continuación, junto con el estándar 802.1x para el control de acceso a la red basado en puertos.11. SISTEMAS DETECTORES DE INTRUSOS

Los sistemas detectores de intrusos, IDS, totalmente integrados en las redes clásicas cableadas, están tomando forma también en las redes inalámbricas. Sin embargo, aún son pocas las herramientas disponibles y sobretodo realmente efectivas, aunque empresas privadas están desarrollando y adaptando sus sistemas detectores de intrusos para redes inalámbricas (como ISS en su software Real Secure). Las redes inalámbricas nos proporcionan cambios nuevos respecto a los sistemas de detección de intrusos situados en las redes clásicas cableadas. En primer lugar, la localización de la estación capturadora del tráfico debe estar instalado en la misma área de servicios WLAN que queramos monitorizar. Este punto es crítico y obtendremos muchos falsos positivos si la localización es inapropiada o la sensibilidad del agente tan elevada que puede incluso capturar tráfico procedente de otras WLANs ajenas a la nuestra. Otro punto crítico en los sistemas detectores de intrusos para redes es la identificación de tráfico anómalo, ya que existen aplicaciones como el NetStumbler y Dstumbler que utilizan técnicas de descubrimiento de redes inalámbricas especificadas en 802.11 junto con otras propias, por lo que el agente IDS debe detectar y distinguir un tráfico de otro. Como punto positivo encontramos que ya existen patrones para distinguir a estos programas utilizados por los intrusos.12. POLÍTICAS DE SEGURIDAD

Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más segura:

- Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, como un mínimo de seguridad

- Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes productos comerciales hasta que el comité 802.11i, encargado de mejorar la seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con características avanzadas de seguridad, incluyendo AES (Advanced Encryption Standar) e intercambio dinámico de claves.

- Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.

- Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en las diferentes soluciones wireless.

- Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).

- Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificación configurable que permite la comunicación de los clientes con un determinado punto de acceso. Actúa como un password compartido entre la estación cliente y el punto de acceso. Ejemplos de SSID por defecto son “tsunami” para Cisco, “101” para 3Com, “intel” para intel,...

- Inhabilitar la emisión broadcast del SSID.

- Reducir la propagación de las ondas de radio fuera del edificio.

- Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.

13. SISTEMA Wake on LAN

¿Qué es Wake on LAN?

Wake on Lan, en adelante WOL, es una tecnología mediante la cual un ordenador que este apagado puede ser encendido desde otro PC de la LAN.

¿Cómo funciona básicamente?

La tarjeta de red permite quedarse "dormida" mientras el PC esta apagado completamente. Un software envía una señal a ese PC y la tarjeta de red, que esta conectada a la placa base, enciende el PC. Tener en cuenta que solo sirve para encender y no para apagar, apagar lo podéis hacer con el Remote Administrator .

¿Cómo se usa?

1. Primero hay que conectar la tarjeta de red a la placa base por medio de un cable WOL. Tanto la tarjeta de red, como la placa base han de estar preparados para esta tecnología. Este cable suele venir incluido en las tarjetas de red. Para saber el lugar exacto donde debes conectar el cable, deberás consultar en los manuales de ambos dispositivos, pero será una pequeña conexión de 3 pin que ponga WOL, tanto en la placa como en la tarjeta de red. Ver fotos.

     

2. Una vez conectados, debes introducirte en la BIOS de tu sistema y habilitarlo (normalmente lo encontraras dentro de la sección de “power management” de la BIOS). Para entrar en la BIOS pulsa la tecla 'Supr' después de encender el PC.

3. Ahora necesitas un software que envié una señal que encienda el PC apagado. Supongo que habrá muchísimos, gratis y de pago, pero yo de momento he encontrado 2. Si descubrís alguno interesante, podéis enviármelo. En el PC que vamos a encender no hace falta instalar ningún software, este es para el PC de la LAN desde el cual vamos a encender el otro PC (el que envia la señal).

LANStartCMD by Ralf Spettel

Mas sencillo imposible, para empezar esta muy bien. en 5. se explica como se usa.

http://www.spettel.de

página download

LANStartCMD

 

Servers Tool by Toto

Este es mas completo. Haces una lista de PCs o grupos de PCs y seleccionas los que quieras encender. Aconsejo bajar el otro antes para que veas como va el tema.

http://toto.idlegames.com/

download

free reg key

H3j4kJke29K3KLL

 

4. Antes de todo una cosa. Un PC en una LAN tiene una dirección IP (ejemplo 172.26.0.3) y una máscara de red (habitualmente 255.255.255.0). Pero en realidad cada tarjeta de Red tiene una dirección hardware llamadas MAC (ejemplo 00-05-04-37-F6-1a). Esta dirección no se puede cambiar y es única para cada tarjeta de red, también decir que son parejas de números en hexadecimal los cuales equivalen a ceros y unos, que no te extrañe que haya letras. Sabiendo la IP de un PC se puede saber fácilmente la dirección MAC. Entonces necesitamos conocer la MAC del PC que vamos a encender. Para saberlo, en el PC que vayas a encender haz esto:

  • en 'Win9x' pon Inicio/ejecutar/winipcfg y te sale una ventanita con tu IP y demas, le das a mostrar todos los datos y te aparecerá la MAC, apuntala.
  • en 'Win NT/2K/XP dale a Inicio/Programas/Accesorios/Símbolo de Sistema, se abrirá una ventanita tipo Ms-dos, escribe ipconfig /all te dirá todos los datos de LAN incluida la MAC, apuntala.

5. Manejar el software. Ya tenemos la MAC del PC que vamos a encender. Aquí enseñaremos con un programita, el primero del punto 3. Consiste en un archivo LANStartCMD.exe que se ejecuta en una ventanita tipo ms-dos. Se usa así: LANStartCMD.exe <ethernet-adress> por ejemplo: LANStartCMD.exe 00-05-04-37-F6-1a, escribiendo eso se debería encender el PC. Pero en el .zip del programa nos viene un start.bat que si lo editamos (pulsa el botón derecho encima de él y dale a Editar), y sustituimos la direccion MAC que viene por la que queremos, no hará falta escribir nada y con un doble clik el PC se encenderá. Ver foto.

¡Error! Nombre de archivo no especificado.

Para encender varios PCs de una vez, escribe mas líneas LANStartCMD.exe <ethernet-adress> con la dirección MAC de los demás PCs.

También podemos utilizar la versión GUI del mismo programa, que lo único que hace es ponerte un pequeño icono abajo a la derecha, al pulsarlo se encenderá el PC. Hay que abrir el archivo lanstart.ini y configurar 3 líneas: MAC=  ,IP= , Name= , rellenas esos con los datos correspondientes y ya esta.

¿Cuál es su funcionamiento exacto?

Cuando el sistema esta apagado, la tarjeta de red usa una fuente de alimentación alternativa para monitorizar la red y esperar el envío de un paquete desde el servidor, esta energía es proporcionada por la placa base a la tarjeta a través del propio cable. La tensión proporcionada por la fuente de alimentación es de 5V y de bajo amperaje cuando se sitúa en modo stand-by. Una vez que recibe este paquete, la tarjeta de red alerta al sistema para que se encienda. En resumen, para poner este sistema en funcionamiento, debes disponer de una placa base ATX que soporte esta función, ya que los ordenadores con placas AT, una vez que están apagados no pueden encenderse remotamente, porque no se quedan en modo stand-by.

Posibles usos

Las utilidades son cualquiera que se pueda ocurrir. Yo lo veo útil por ejemplo:

- si tienes un Cyber o una PYME, puedes encender todos los ordenadores a la vez, y no ir uno por uno.

- dejar una tarea que encienda el PC a una hora determinada e incluso dejar otra en el PC encendido para que se ponga a hacer cualquier tipo de operación.

- yo tengo un "pequeño" servidor en mi LAN encendido 24h/día, desde cualquier sitio puedo acceder por Internet al servidor por medio del Remote Administrator  y desde el servidor encender mi PC por WOL y coger algún documento, copiar mis archivos o lo que sea.

 

 

 

 

 

 

 
  Todavía no hay ningún link agregado!

Debe quedarse este link aquí?
Entonces inscríbete aquí:
=> Inscripción
 
Hoy habia 1 visitantes (1 clics a subpáginas) ¡Aqui en esta página!
RR


SISTEMAS OPERATIVOS



Este trabajo consta de una recopilación de algunos de los sistemas operativos mas importantes describiéndolos por sus características y armado en un cuadro comparativo, pero primero definamos que es un sistema operativo:
Un sistema operativo es un grupo de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas.

El objetivo primario de un sistema operativo es:
A los efectos de situar a los sistemas operativos en el conjunto de el software para computadores podemos clasificar a este de la siguiente manera:
En este contexto, el sistema operativo es el programa fundamental de todos los programas de sistema. El sistema operativo protege y libera a los programadores de la complejidad del hardware, colocándose a su nivel del software por sobre el hardware para:

CUADRO COMPARATIVO
SISTEMA OPERATIVO Windows 2000 Windows XP MS-DOS Windows Vista Mac OS X Mac OS Debian GNU/Linux Fedora (Linux) ubuntu (LINUX) MANDRIVA (LINUX) FreeBSD OpenBSD Solaris Plan 9 Rxart
CREADOR Microsoft Microsoft Microsoft Microsoft Apple Apple Proyecto Debian Proyecto Fedora CANONICAL LTA FUNDACION UBUNTU Gaël Duval(Mandriva) Universidad de California Theo de Raadt Sun Bell Labs Pixart
AÑO DE PRIMERA DISTRIBUCION 2000 2001 1981 2007 2001 1984 1993 2003 2004 1998 1993 1996 1989 1993 2001
ULTIMA VERSION 5.0 con Service Pack 4 5.1 build 2600 con Service Pack 2 8.0 6.0 build 6000 10.5 (Leopard) 9.2 4.0 Etch 6 7.10 2008.0 6.2 4.0 10 Fourth Edition 3.2
COSTO ? 143,53 € U$S 500 100,621€ o preinstalado Gratuito hasta 7.5.5, 9.2 cuesta 15,60€ Gratuito Gratuito Gratuito Gratuito Gratuito Gratuito Gratuito Gratuito € 16
LICENCIA No Libre No Libre Propietaria No Libre No Libre No Libre Libre: GPL Libre: GPL Libre: GPL Libre: GPL (Licencia Pública General, "General Public License") Libre: BSD Libre: BSD Semilibre: DDL Libre: LPL Libre: GPL
TIPO DE USUARIO negocios Hogar, negocios y redes Hogar, negocios y redes Hogar, diseño, negocios, servidores Hogar, diseño, negocios Hogar, ciencia, servidores, redes, diseño, negocios Hogar, ciencia, servidores, diseño Hogar, ciencia, servidores, diseño Hogar, ciencia, servidores, diseño Servidores Servidores Servidores, negocios Estaciones de trabajo, servidores, embebido HPC
TIPO DE KERNEL Hibrido Hibrido monolítico Hibrido Mach (Microkernel) Microkernel Monolítico Monolítico Monolítico Monolítico Monolítico Monolítico Monolítico Monolítico
ARQUITECTURAS DE PROCESADOR SOPORTADAS Intel x86 Intel x86, Intel x86_64, Intel IA64 x86, 80386, 80486 Intel x86, Intel x86_64, Intel IA64 Intel x86_64, PowerPC PowerPC Intel x86, Intel IA64, AMD64, DEC Alpha, ARM, HP PA-RISC, MIPS (big endian), MIPS (little endian), PowerPC, IMB S/390, Sparc Intel x86, AMD64, PowerPC i386, AMD64, UltraSparc, PowerPC
x86 (i586), x86-64, PPC
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis