Redes Cctv E Intrusion.pptx

  • Uploaded by: Maria Del Carmen Chable
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redes Cctv E Intrusion.pptx as PDF for free.

More details

  • Words: 2,283
  • Pages: 84
 

 

 

  



         

Tipos de puertosobjetivo y explicación de suseminario. s usos: Introducción: de este  TCP. ¿Qué es una dirección IP?  UDP. ¿Qué es una máscara de sub red?  RTSP. › Ejemplos de redes según sus máscaras.  SMTP. › Herramientas: Ipconfig/PING.  SSH. Qué es el Gateway/Puerta de enlace?  Telnet. › Ejemplos conectividad con y sin puerta de enlace configurada. ¿Qué puertosde usan los equipos de Hikvision normalmente? Qué el protocolo DNS? de Paradox normalmente? ¿Qué es puertos usan los equipos NAT/UPnP. › Formato de una dirección DNS y diferencia del formato Socket  Address. Ejemplo de redes LAN y WiFi. › Herramienta comprobar que se resuelva una dirección  Soluciones deNSLookup, conectividad. DNS.¿Qué es? ¿Qué hace? Router: › DDNS: ¿Qué es?, ¿Qué relación tiene con el loopback?  NAT/PORT FORWARDING. DHCP: ¿Qué es?¿Qué hace?  DMZ. Ejemplos de configuración de puertos. Ejemplos de configuración en un DVR. Ejemplos escenarios: Ejemplosdede configuración en un iVMS-4200. Modem>Router > Switch > Equipo. Ejemplos de configuración en un IP-150, Utilización del IPExploring Modem>Router > Router > Switch > Equipo. tools de Paradox. Modem/Router > Switch > AP WiFi > Repetidor WiFi > Equipo. Errores frecuentes y resolución de ellos.



Orientar: La idea principal es adquirir los conocimientos básicos para enfrentar una instalación donde hay equipamiento de red.

Fundamentos: Que se tenga una idea de qué son los parámetros más comunes que se puedan encontrar relacionado con redes.  Lenguaje simple: Mediante ejemplos y explicaciones sin ir a puntos que no suman al instalador. 

    

Siempre que se trata de establecer una comunicación se debe tener en cuenta: Código. Emisor. Canal. Receptor.

    

Siempre que se trata de establecer una comunicación se debe tener en cuenta: Código. Emisor. Canal. Receptor.

    

Siempre que se trata de establecer una comunicación se debe tener en cuenta: Código. Emisor. Canal. Receptor.



Es importante En una red que que trabaja el número bajo el de IP no se protocolo repita dentro de de Internet la red(IP), ya toda que esto equipo necesita creará problemas un número dede comunicación identificacióncon para los dispositivos poder comunicarse involucrados. con otros dispositivos.



La dirección IP es un número formado por 4 partes (octetos). Cada una de estas partes puede ir de 0 a 255, por ejemplo: 10.20.30.254

Una máscara de sub-red define cuantos host (direcciones IP) tiene la red donde se está trabajando. Si la dirección se encuentra fuera del rango, a través de la máscara de sub-red el host sabrá que debe buscar esa dirección en otra red.  La máscara de sub-red consta de 2 partes, la primera parte nos va a decir a qué red pertenece el host, la segunda parte dice las direcciones disponibles para la red donde se trabaja. 

Clase A

RED

HOST

Octeto

1

2

3

4

Máscara

255

0

0

0

IP: 192.168.30.2 Máscara: 255.0.0.0 IP: 192.190.30.1 Máscara: 255.0.0.0 Clase B

RED

HOST

Octeto

1

2

3

4

Máscara

255

255

0

0

IP: 172.16.64.20 Máscara: 255.255.0.0 IP: 172.16.70.10 Máscara: 255.255.0.0

Clase C

RED

HOST

Octeto

1

2

3

4

Máscara

255

255

255

0

IP: 10.0.0.2 Máscara: 255.255.255.0 IP: 10.0.0.3 Máscara: 255.255.255.0



Tengo una PC con dirección IP y máscara 192.168.2.20 255.255.255.0, con cuál de estos host Si se podrá comunicar?:

A. 190.168.2.2 B. 192.169.0.2 C.192.192.1.1 D. 192.168.2.1

255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0

CMD -> IPCONFIG ->

CMD -> PING dirección de IP -> Ejemplo con respuesta:

CMD -> PING dirección de IP -> Ejemplo sin respuesta:

CMD -> PING dirección de IP -> Ejemplo con respuesta de error:

 En este caso el Gateway El Gateway o tomaremos puerta de enlace es un

dispositivo que permite la entrada y como un divisor de redes. salida a otras redes. Normalmente, la palabra Gateway/Puerta de enlace, es asociado con el Router.

 El

Gateway es un dispositivo que tiene la información sobre el camino para acceder a otra red.

CMD -> PING dirección de IP -> Ejemplo de respuesta sin puerta de enlace:

CMD -> PING dirección de IP -> Ejemplo de respuesta con puerta de enlace:



En una red hay un gateway con dirección IP y máscara 192.168.30.20 255.255.255.0, con cuál de estos host Si se podrá comunicar con él?: A. 190.168.30.2 B. 192.30.168.2 C.192.168.30.1 D. 198.162.30.1

255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0



EL protocolo de Domain System Name se utiliza para poder reemplazar direcciones IP por nombres fáciles de recordar.



Alrededor del mundo existen los servidores DNS llamados raíz. Estos servidores proporcionan direcciones de los principales de cada región geográfica. (servidores de segundo nivel)

CMD -> NSLOOKUP dirección DNS ->

Dirección DNS

• dvrdemo.dvrdns.com.ar

Dirección Socket

• dvrdemo.dvrdns.com.ar:8000



DNS dinámico (DDNS) es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un dispositivo con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener conocimiento de que dirección IP posee en ese momento.



El DNS dinámico hace posible utilizar un software de servidor en un dispositivo con dirección IP dinámica (como la suelen facilitar muchos ISP) para, por ejemplo, para alojar un sitio web en una PC de hogareña.



¿Cuales de las siguientes descripciones son correctas para el comando PING?



El comando ping necesita una puerta de enlace para funcionar.



El comando ping necesita que se le aclare el puerto de destino.



El comando ping, a través de IP, puede ayudar a verificar problemas de conectividad.



El comando ping, a través de IP, puede configurar direcciones IP



¿Cuales de las siguientes descripciones son correctas para el protocolo DNS y DDNS?



El protocolo DNS permite configurar direcciones IP automáticamente.



El protocolo DNS permite reemplazar una dirección IP por un nombre.



Para 10 DVR se puede configurar un solo DDNS.



El protocolo DDNS es solamente para direcciones de IP fijas.



El Dynamic Host Configuration Protocol (protocolo de configuración de host dinámico) permite a los dispositivos clientes configurarse de manera automática para una red definida anteriormente. Este proceso minimiza la configuración manual por parte de un administrador.



Dentro de las opciones que el servidor DHCP puede brindar se encuentran:  Dirección de IP.  Máscara de Sub-red.  Gateway/Puerta de enlace.  Servidores DNS.

 

Paso 2:3: El El servidor DHCP recibe el“oferta” paquete y que Paso cliente laun que 1: enviará mensaje Básicamente, Paso 4: Finalmente, larecibe asignación el servidor deDHCP basándose en loservidor que tenga configurado, reservaráa proviene del DHCP y responderá se llama toda DISCOVER oaDHCPDISCOVER a la parámetros enviará de la red configuración unpara dispositivo al cliente temporalmente una dirección el equipo que dicho servidorEnviará con un mensaje DHCP está solicitando. lo que se llama DHCPOFFER red donde se encuentra conectado: consiste en un paquete en 4 pasos. llamado DHCP Pack. Request. al cliente que lo está solicitando.

Dirección IP Máscara de sub-red Puerta de enlace

Servidor DNS 1 Servidor DNS 2

Dirección IP Máscara de sub-red Puerta de enlace

Servidor DNS 1 Servidor DNS 2

Dirección IP Máscara de Sub-Red Puerta de enlace

Servidor DNS 1 Servidor DNS 2

22

Servidor DNS 1 Servidor 3B DNSIP2 Dirección Máscara de sub-red Puerta de enlace

4B

5B

4A

1 3A

Dirección IP Máscara de sub-red Puerta de enlace Servidor DNS Direción IP Máscara de sub-red

TCP es un protocolo de transmisión orientado a la conexión, es decir, se debe establecer una conexión antes de enviar datos.  TCP posee mecanismos para detectar errores en la transmisión de datos y para recuperarlos, así como también tiene la capacidad de reducir o aumentar la cantidad de bytes que se está enviando. 

UDP es un protocolo de transmisión sin necesidad de establecer una conexión, es decir, enviará los datos al destino sin establecer un control previo.  UDP NO posee mecanismos para detectar errores en la transmisión de datos y para recuperarlos, tampoco posee todas las opciones que TCP brinda, esto hace su encabezado más liviano que el de TCP. 

El protocolo RTSP (554) es un medio de control de muchas transmisiones en simultaneo y puede funcionar tanto en TCP como en UDP.  RTSP permite el control de transmisiones de audio y video, normalmente se lo conoce como “el control remoto”. Se encargará de reconocer, iniciar, pausar y finalizar la conexión con el servidor. 

El protocolo SMTP (25) es comúnmente utilizado para el envío de correo electrónico. Existe la versión segura del mismo llamada SMTPS (465)  En un equipo, Paradox o Hikvision, el correcto funcionamiento del envío de correo puede llegar a depender del uso del protocolo DNS. 

Requiere autenticación

Usuario para enviar Clave del usuario Dirección del servidor Puerto del servidor

Requerir conexión segura Nombre del cliente Dirección del remitente Seleccione receptor Nombre del receptor Correo del receptor

Dirección del servidor Puerto del servidor

Usuario para enviar Clave del usuario

Seleccione receptor Correo del receptor

El protocolo SSH (22) permite, entre otras funciones, la administración de equipos, de manera remota, a través de una interfaz de líneas de comandos. Todo esto se realiza bajo una conexión cifrada.  El protocolo Telnet (23) al igual que SSH permite la administración de dispositivos pero en este caso se realiza en texto plano, es decir, otros pueden ver lo que se está transmitiendo por este puerto. 



¿Cuales de las siguientes descripciones son correctas para el protocolo TCP y UDP?



El protocolo TCP y UDP son lo mismo pero con distintas letras.



El protocolo TCP asegura la correcta recepción de un paquete.



El protocolo UDP asegura la correcta recepción de un paquete.



TCP y UDP son “medios de transporte” de datos.

UPnP: Las siglas provienen de Universal Plug and Play. Esta arquitectura permite que un dispositivo se comunique con otro de manera automática y se autoconfigure para su correcto funcionamiento.  La comunicación UPnP entre un router y un software de descarga de archivos P2P es la opción más común se puede llegar a encontrar. 



NAT: La implementación del NAT surge de la necesidad de poder conectar más equipos a la internet (y de ahorrar direcciones). Esto sucede porque, al inicio, Internet no estaba pensado para soportar tantos equipos/redes conectadas.



El NAT permite a toda una red usar una IP para comunicarse con el resto de las demás redes.

Un router es un dispositivo que es capaz de enviar datos (paquetes) a otras redes seleccionando cual es el mejor camino para cada uno de ellos.  Un gateway es la entrada o salida a una red, un router es un dispositivo que “conoce” muchas redes y cual es el destino para cada uno de los datos que pasan a través de el. 



Actualmente, un router hogareño incluye varias funciones como: › NAT › Firewall › Vlan › Port Forwarding o Virtual server. › DHCP



Para entender el re-direccionamiento (forwarding) de un puerto es necesario entender qué es un puerto.



Un puerto es un camino lógico por donde se transmiten datos. Hay 65.536 puertos disponibles por IP.



¿Cuales de las siguientes descripciones son correctas?



El equipo tendrá internet aún cuando su puerta de enlace no está configurada.



Si el DDNS no está actualizado no se podrá acceder remotamente a un equipo.



Para tener internet, al equipo le debo colocar la dirección IP del Router en dirección de IP del equipo.



El equipo tendrá internet aún cuando su DNS no está configurado.

La función DMZ se refiere a colocar un equipo totalmente expuesto a otra red, es decir, estará totalmente accesible a todos su servicios (puertos) que tenga en funcionamiento.  Muchas veces esta función (dependiente de un firewall) puede traer efectos no deseados. 



telecom: Claves de telefónica: › Usuario: admin › 1234 tomenague

›› ››

t3l3f0n1k alvlgeddl t3l3f0n1k+-v01p CaLVxePV1!

›› › › › › ›

Dirección: Dirección: http://ipdelrouter/ http://ipdelrouter/admin.html http://ipdelrouter/admin.html http://ipdelrouter/main.html http://ipdelrouter/main.html

Modem/Router > Switch > AP WiFi > Repetidor WiFi > Equipo.



1) No puedo encontrar el DVR en la red: › › › ›





Cable no conectado o mal armado. Direcciones IP mal configurada. WinPcap está siendo bloqueado o no instalado. Haga pruebas de ping.

2) Veo el DVR en la red, pero desde el ivms no se accede:

› › › ›

Direcciones IP mal configuradas. Puerto mal configurado. Usuario/contraseña incorrecto. El equipo se encuentra en diferente vLAN.

› › › ›

Puerta de enlace mal o no configurada. El router está detrás de otro router. El equipo tiene NAT/UPnP activado. Hacer pruebas directamente con IP Pública.

3) El router está configurado pero no puedo acceder:



La configuración de puertos y red es correcta pero no se puede acceder al equipo: 4) › › › ›





El equipo no está actualizando su DDNS. Se está colocando mal el puerto del servidor. Hay bloqueo de puertos desde donde se quiere acceder. Haga pruebas de telnet.

5) El equipo no actualiza DDNS:

› › › ›

Usuario/contraseña del servicio DDNS incorrecto. Hay comas en lugar de puntos. Cuenta bloqueada por abuso de actualización. El proveedor hace rutas distintas para HTTP.

› › › ›

Puerto RTSP está siendo bloqueado. Puerto RTSP está mal configurado. El equipo tiene NAT/UPnP activado. El proveedor bloquea RTSP por defecto.

6) Tengo conectividad con el equipo pero no veo el video:

Related Documents

Redes Cctv E Intrusion.pptx
November 2019 19
Cctv
April 2020 34
Cctv
May 2020 30
Cctv
December 2019 43
Terminologia Cctv
April 2020 19
Cctv Products
July 2020 16

More Documents from "Jessica Bailey"