SlideShare una empresa de Scribd logo
1 de 13
INTEGRANTES:
MARTINEZ MARTINEZ OSVALDO
MONTEJO MONTIEL EDUARDO
JAIMES CERON ISRAEL

 Un router es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en el modelo
OSI. Su función principal consiste en enviar o
encaminar paquetes de datos de una red a otra, es
decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un router
(mediante bridges), y que por tanto tienen prefijos de
red distintos.
Introducción

 En nuestro proyecto se hará un negocio de café
internet en el cual interconectaremos las
computadoras de los clientes con la de los
administradores del negocio con el fin de controlar y
administrar de una mejor manera el local.
Proyecto
 Para nuestro local vamos a poner inicialmente 2
servidores para que den acceso a internet a las 8
computadoras de los clientes.
Arquitectura

 Las direcciones IP que asignamos a las máquinas
quedaron de la siguiente manera
Dirección IP

 La clase de red que ocuparemos será el tipo C

Después de asignar las direcciones IP a las
computadoras pudimos comprobar la conexión entre
ellas mediante CMD con el comando clave “PING”
diciéndonos si se interconectaron satisfactoriamente las
máquinas
Comprobación

 Se aplicará el método de seguridad por filtro MAC. El
cual se explicará en las siguientes diapositivas
Seguridad de Router
 Lo primero que haremos sera entrar en la
Administración del router vía web: Para ello teclearemos
en una ventana de nuestro navegador la ip privada del
router, por defecto http://192.168.1.1
Filtrado Mac

 El campo de Username lo dejaremos sin rellenar y
en el campo password pondremos la clave de
nuestro router, la contraseña por defecto es
"admin"
Una vez dentro de la configuración veremos la
Administración del router, haremos click en la
pestaña "wireless" y despues en la opcionWireless
Network Access que aparecerá debajo.

 Marcaremos la opción "Permit Only" y
debajo pondremos las direcciones MAC de
los dispositivos de nuestra red que
deseamos que tengan acceso , recordar que
una dirección MAC es única para cada
dispositivo.

 Una vez puestas todas las direcciones que deseemos,
pulsaremos en "Save settings" y esperaremos unos
segundos.

 En este proyecto se aprendió y se pudo implementar
conocimientos para hacer una interconección de
computadoras, logrando ponerle direcciones IP y
pudiendo proteger el ruteo de estas por medio de el
método de filtrado MAC.
Conclusión

Más contenido relacionado

La actualidad más candente

Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De RedesSergio Rojas
 
Confiuracion del router
Confiuracion del routerConfiuracion del router
Confiuracion del routerivan
 
Configurando access-point-linksys
Configurando access-point-linksysConfigurando access-point-linksys
Configurando access-point-linksysGiansix Loyola
 
Práctica 12
Práctica 12Práctica 12
Práctica 12AlbertoDD
 
Instalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaInstalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaAlberto Vargas
 
D link airplus g dwl-g700 ap
D link airplus g dwl-g700 apD link airplus g dwl-g700 ap
D link airplus g dwl-g700 apjosemari28
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Configuración punto de acceso 1 d link
Configuración punto de acceso 1 d linkConfiguración punto de acceso 1 d link
Configuración punto de acceso 1 d linkprades17
 
Sx ud8 proy_tarea2_oscarnebot
Sx ud8 proy_tarea2_oscarnebotSx ud8 proy_tarea2_oscarnebot
Sx ud8 proy_tarea2_oscarnebotoscarnebot
 
Proyecto de josue lopez
Proyecto de josue lopezProyecto de josue lopez
Proyecto de josue lopezJosue Lopez
 
Manual punto de acceso tp
Manual punto de acceso tpManual punto de acceso tp
Manual punto de acceso tpalbertoswim92
 

La actualidad más candente (18)

Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De Redes
 
Netemul
NetemulNetemul
Netemul
 
Netemul
NetemulNetemul
Netemul
 
Confiuracion del router
Confiuracion del routerConfiuracion del router
Confiuracion del router
 
Configurar una subred con router
Configurar una subred con routerConfigurar una subred con router
Configurar una subred con router
 
Configurando access-point-linksys
Configurando access-point-linksysConfigurando access-point-linksys
Configurando access-point-linksys
 
Práctica 12
Práctica 12Práctica 12
Práctica 12
 
Instalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambricaInstalacion de una red domestica alambrica e inalambrica
Instalacion de una red domestica alambrica e inalambrica
 
D link airplus g dwl-g700 ap
D link airplus g dwl-g700 apD link airplus g dwl-g700 ap
D link airplus g dwl-g700 ap
 
Practica 15.1
Practica 15.1Practica 15.1
Practica 15.1
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Configuración punto de acceso 1 d link
Configuración punto de acceso 1 d linkConfiguración punto de acceso 1 d link
Configuración punto de acceso 1 d link
 
Practicas de wifi
Practicas de wifiPracticas de wifi
Practicas de wifi
 
Sx ud8 proy_tarea2_oscarnebot
Sx ud8 proy_tarea2_oscarnebotSx ud8 proy_tarea2_oscarnebot
Sx ud8 proy_tarea2_oscarnebot
 
Proyecto de josue lopez
Proyecto de josue lopezProyecto de josue lopez
Proyecto de josue lopez
 
Sistemas rourter tp link
Sistemas rourter tp linkSistemas rourter tp link
Sistemas rourter tp link
 
Manual punto de acceso tp
Manual punto de acceso tpManual punto de acceso tp
Manual punto de acceso tp
 
Práctica 15 irdt
Práctica 15 irdtPráctica 15 irdt
Práctica 15 irdt
 

Similar a Router café internet 8 PCs

Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]Derly
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencillaMarlon Diaz
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencillaMarlon Diaz
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencillaMarlon Diaz
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencillaMarlon Diaz
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencillaMarlon Diaz
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Abraham Alvear Jimenez
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet docPanchito
 
Tema 2. integración de sistemas
Tema 2. integración de sistemasTema 2. integración de sistemas
Tema 2. integración de sistemasmvercolas
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 

Similar a Router café internet 8 PCs (20)

Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencilla
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencilla
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencilla
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencilla
 
Configuración para una red sencilla
Configuración para una red sencillaConfiguración para una red sencilla
Configuración para una red sencilla
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Hector
HectorHector
Hector
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet doc
 
Redes
RedesRedes
Redes
 
Tema 2. integración de sistemas
Tema 2. integración de sistemasTema 2. integración de sistemas
Tema 2. integración de sistemas
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Practica 8
Practica 8Practica 8
Practica 8
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 

Router café internet 8 PCs

  • 1. INTEGRANTES: MARTINEZ MARTINEZ OSVALDO MONTEJO MONTIEL EDUARDO JAIMES CERON ISRAEL
  • 2.   Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. Introducción
  • 3.   En nuestro proyecto se hará un negocio de café internet en el cual interconectaremos las computadoras de los clientes con la de los administradores del negocio con el fin de controlar y administrar de una mejor manera el local. Proyecto
  • 4.  Para nuestro local vamos a poner inicialmente 2 servidores para que den acceso a internet a las 8 computadoras de los clientes. Arquitectura
  • 5.   Las direcciones IP que asignamos a las máquinas quedaron de la siguiente manera Dirección IP
  • 6.   La clase de red que ocuparemos será el tipo C
  • 7.  Después de asignar las direcciones IP a las computadoras pudimos comprobar la conexión entre ellas mediante CMD con el comando clave “PING” diciéndonos si se interconectaron satisfactoriamente las máquinas Comprobación
  • 8.   Se aplicará el método de seguridad por filtro MAC. El cual se explicará en las siguientes diapositivas Seguridad de Router
  • 9.  Lo primero que haremos sera entrar en la Administración del router vía web: Para ello teclearemos en una ventana de nuestro navegador la ip privada del router, por defecto http://192.168.1.1 Filtrado Mac
  • 10.   El campo de Username lo dejaremos sin rellenar y en el campo password pondremos la clave de nuestro router, la contraseña por defecto es "admin" Una vez dentro de la configuración veremos la Administración del router, haremos click en la pestaña "wireless" y despues en la opcionWireless Network Access que aparecerá debajo.
  • 11.   Marcaremos la opción "Permit Only" y debajo pondremos las direcciones MAC de los dispositivos de nuestra red que deseamos que tengan acceso , recordar que una dirección MAC es única para cada dispositivo.
  • 12.   Una vez puestas todas las direcciones que deseemos, pulsaremos en "Save settings" y esperaremos unos segundos.
  • 13.   En este proyecto se aprendió y se pudo implementar conocimientos para hacer una interconección de computadoras, logrando ponerle direcciones IP y pudiendo proteger el ruteo de estas por medio de el método de filtrado MAC. Conclusión