CECYTEM




  ENSAYO DEL CURSO DE
               REDES
          ERIK JIVAN PRADO SANCHEZ
                         INFORMATICA




                                       605




               ERICK SILVA
ENSAYO DEL CURSO DE REDES                                                                     605

                                              INTRODUCCION

        Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
        de datos o red informática, es un conjunto de equipos informáticos y software conectados
        entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
        electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
        compartir información, recursos y ofrecer servicios.
        Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio
        y un receptor.
        La finalidad principal para la creación de una red de computadoras es compartir los
        recursos y la
        información en la distancia, asegurar la confiabilidad y la disponibilidad de la información,
        aumentar la
        velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un
        ejemplo es
        Internet, la cual es una gran red de millones de computadoras ubicadas en distintos
        puntos del planeta
        interconectadas básicamente para compartir información y recursos.
        La estructura y el modo de funcionamiento de las redes informáticas actuales están
        definidos en varios
        estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado
        en el modelo
        de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas
        pero
        relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos
        repartidos
        por cada capa, los cuales también están regidos por sus respectivos estándares
        Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
        elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts)
        y
        dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
        impresoras,
        escáneres, y demás elementos que brindan servicios directamente al usuario y los
        segundos
        son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando
        su
        intercomunicación.




                                                                        ERICK SILVA           Página 2
ENSAYO DEL CURSO DE REDES                                                                     605

                ¿Qué me traje y que me llevo del curso de
                            administración?
        Administración de redes

        La administración de una red consta de una red operativa, eficiente, segura,
        constantemente monitoreada. Los objetivos de una administración de red, es el
        mejoramiento de la operación de las redes, la solución de problemas, el compartir los
        recursos, hacer una red más segura, eficiente, reducir costos. Algunos de los protocolos de
        la administración de redes son la sig. Un protocolo es un conjunto de reglas establecidas
        entre dos dispositivos para permitir la comunicación entre ambos El protocolo TCP/Ipil
        protocolo TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
        diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
        centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
        por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
        ejecutándolo en el ARPANET una red de área extensa del departamento de defensa Las IP
        (Internet Protocolo) es un numero por así decirlo que identifica al dispositivo en una red.
        Que esta compuesto por 4 cifras de hasta 3 numero Mascara de subred es un número de
        32 bits que utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de
        Id. De red y todo ceros (0) para identificar la parte decid. De host en una dirección Irún
        Gateway es (puerta de enlace) es un dispositivo que permite interconectar redes con
        protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
        traducir la información del protocolo utilizado en una red al protocolo usado en la red de
        destino

        Se impartió lo que fue la seguridad en redes, que es que los equipos informáticos
        cuentencon la seguridad para que no tengan ningún problema la seguridad a nivel
        informático no se limitará entonces por ejemplo a la posibilidaddeevitar la adulteración de
        la información o intromisión no autorizada a lugares restringidos de acceso, sino también
        a que los equipos donde se opera y almacena la información sean confiables, siendo la
        seguridad general establecida, tan buena cómala menor seguridad de cualquier compone
        Algunos de los ataques más comunes para dañar de alguna forma los equipos informáticos
        son: Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean
        problemas de seguridad. Es una forma común de introducción de virus. Por ejemplo se
        podría crear una versión del Logan que realice su función, pero que adicionalmente
        guarde o envíe los logan y los pastor al atacante Señuelos.- programas diseñados para
        hacer caer en una trampa a los usuarios. Un usuario puede sustituir el logan por un
        programa que si intenta entrar el “roto” le notifique elpassword.Instalar un programa que



                                                                        ERICK SILVA           Página 3
ENSAYO DEL CURSO DE REDES                                                                         605

        registre las teclas presionadas para después analizar la información en busca de
        passwordsMétodo del Adivino.- probar todas las posibles combinaciones para el pastor
        hasta encontrarlo.

        Un programa que utilizamos para la creación de redes virtuales fue el sig. Packet tracer se
        trata de un programa que permite a los usuarios crear topologías de red, configurar
        dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales
        Los componentes de packettracer sonRouters: Series 1800, 2600, 2800,
        GenéricosSwitches: Series 2950,2960, Genérico, Bridge

        Hay diferentes clases de IP A, B, C las cuales son la sig. Clase A - Esta clase es para las redes
        muy grandes, tales como las de una gran compañía internacional. Del IP con un primer
        octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para
        identificar cada anfitrión. Esto significa que hay 126redes de la clase A con 16, 777,214
        (224 -2) posibles anfitriones para un total de 2, 147,483,648 (231) direcciones únicas del
        IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.En
        redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es
        siempre 0Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen
        ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer
        octeto a partir del128 a1 191 son parte de esta clase. Las direcciones de la clase B también
        incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos
        octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (214) redes de
        la clase B con65,534 (216 -2) anfitriones posibles cada uno para un total de 1, 073,
        741,824 (230)direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las
        direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo
        bit con valor de 0 en el primer octeto Clase C - Las direcciones de la clase C se utilizan
        comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP
        con un primer octeto a partir del 192 al 223son parten de esta clase. Las direcciones de la
        clase C también incluyen a segundos y terceros octetos como parte del identificador neto.
        Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152
        (221) redes de la clase C con 254 (28 -2)anfitriones posibles cada uno para un total de
        536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de
        las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con
        valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto
        Clase de IP Mascara Clase A 255.0.0.0Clase C 255.255.0.0Clase C 255.255.255.0




                                                                           ERICK SILVA            Página 4
ENSAYO DEL CURSO DE REDES                                                    605

                                      CONCLUSION
          ESTA MATERIA FUE MUY INTERESANTE ALGUNOS CASO NO LOS ENTENDI PERO POCO A
         POCO ENTIENDO MEJOR EL PROFESOR FUE GRANDIOSO MEGUSTIO MUCHO LA MATERIA
               Y PUEZ ME LLEVO MUCHAS EXPERIENCIAS DE TRABAJO SOLO Y EN EQUIPO.




                                                            ERICK SILVA      Página 5
ENSAYO DEL CURSO DE REDES                                                                      605

        En este ejercicio se crean tres redes VLAN en un switch, posteriormente se comunican
        mediante un router. La topología es la siguiente.




        Las redes son:

                  172.16.1.0/24
                         VLAN ID 2
                         Nombre SISTEMAS
                  172.16.2.0/24
                         VLAN ID 3
                         Nombre DESARROLLO
                  172.16.3.0/24
                         VLAN ID 4
                         Nombre REDES

        Ya que el switch es de 24 puertos, son dos redes de 8 puertos y una de 7 ya que el puerto 24
        será donde se conecte el router.


        CONFIGURACIÓN DEL SWITCH


        Para crear la VLANs se utilizan los siguientes comandos.


        !Crear las VLANs
        vlan 2
        name SISTEMAS
        exit




                                                                        ERICK SILVA            Página 6
ENSAYO DEL CURSO DE REDES                                                                605


        vlan 3
        name DESARROLLO
        exit


        vlan 4
        name REDES
        exit


        Para asignar cada puerto del switch a sus respectivas VLANs se utilizan los siguientes
        comandos.


        !Asignación de puertos a la VLAN SISTEMAS


        interface fastEthernet 0/1
        switchport access vlan 2
        exit


        interface fastEthernet 0/2
        switchport access vlan 2
        exit


        interface fastEthernet 0/3
        switchport access vlan 2
        exit


        interface fastEthernet 0/4
        switchport access vlan 2
        exit


        interface fastEthernet 0/5
        switchport access vlan 2
        exit


        interface fastEthernet 0/6
        switchport access vlan 2
        exit




                                                                    ERICK SILVA          Página 7
ENSAYO DEL CURSO DE REDES                                           605

        interface fastEthernet 0/7
        switchport access vlan 2
        exit


        interface fastEthernet 0/8
        switchport access vlan 2
        exit



        !Asignación de puertos a la VLAN DESARROLLO


        interface fastEthernet 0/9
        switchport access vlan 3
        exit


        interface fastEthernet 0/10
        switchport access vlan 3
        exit


        interface fastEthernet 0/11
        switchport access vlan 3
        exit


        interface fastEthernet 0/12
        switchport access vlan 3
        exit


        interface fastEthernet 0/13
        switchport access vlan 3
        exit


        interface fastEthernet 0/14
        switchport access vlan 3
        exit


        interface fastEthernet 0/15
        switchport access vlan 3
        exit



                                                      ERICK SILVA   Página 8
ENSAYO DEL CURSO DE REDES                                      605


        interface fastEthernet 0/16
        switchport access vlan 3
        exit



        !Asignación de puertos a la VLAN REDES


        interface fastEthernet 0/17
        switchport access vlan 4
        exit


        interface fastEthernet 0/18
        switchport access vlan 4
        exit


        interface fastEthernet 0/19
        switchport access vlan 4
        exit


        interface fastEthernet 0/20
        switchport access vlan 4
        exit


        interface fastEthernet 0/21
        switchport access vlan 4
        exit


        interface fastEthernet 0/22
        switchport access vlan 4
        exit


        interface fastEthernet 0/23
        switchport access vlan 4
        exit


        !Puerto 24 en modo trunk




                                                 ERICK SILVA   Página 9
ENSAYO DEL CURSO DE REDES                                   605

        interface fastEthernet 0/24
        switchport mode trunk
        exit


        CONFIGURACIÓN DEL ROUTER
        interface fastEthernet 0/0.1
        encapsulation dot1Q 2
        ip address 172.16.1.1 255.255.255.0
        exit


        interface fastEthernet 0/0.2
        encapsulation dot1Q 3
        ip address 172.16.2.1 255.255.255.0
        exit


        interface fastEthernet 0/0.3
        encapsulation dot1Q 4
        ip address 172.16.3.1 255.255.255.0
        exit




                                              ERICK SILVA   Página 10

Ensayo

  • 1.
    CECYTEM ENSAYODEL CURSO DE REDES ERIK JIVAN PRADO SANCHEZ INFORMATICA 605 ERICK SILVA
  • 2.
    ENSAYO DEL CURSODE REDES 605 INTRODUCCION Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. ERICK SILVA Página 2
  • 3.
    ENSAYO DEL CURSODE REDES 605 ¿Qué me traje y que me llevo del curso de administración? Administración de redes La administración de una red consta de una red operativa, eficiente, segura, constantemente monitoreada. Los objetivos de una administración de red, es el mejoramiento de la operación de las redes, la solución de problemas, el compartir los recursos, hacer una red más segura, eficiente, reducir costos. Algunos de los protocolos de la administración de redes son la sig. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos El protocolo TCP/Ipil protocolo TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa Las IP (Internet Protocolo) es un numero por así decirlo que identifica al dispositivo en una red. Que esta compuesto por 4 cifras de hasta 3 numero Mascara de subred es un número de 32 bits que utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de Id. De red y todo ceros (0) para identificar la parte decid. De host en una dirección Irún Gateway es (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino Se impartió lo que fue la seguridad en redes, que es que los equipos informáticos cuentencon la seguridad para que no tengan ningún problema la seguridad a nivel informático no se limitará entonces por ejemplo a la posibilidaddeevitar la adulteración de la información o intromisión no autorizada a lugares restringidos de acceso, sino también a que los equipos donde se opera y almacena la información sean confiables, siendo la seguridad general establecida, tan buena cómala menor seguridad de cualquier compone Algunos de los ataques más comunes para dañar de alguna forma los equipos informáticos son: Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean problemas de seguridad. Es una forma común de introducción de virus. Por ejemplo se podría crear una versión del Logan que realice su función, pero que adicionalmente guarde o envíe los logan y los pastor al atacante Señuelos.- programas diseñados para hacer caer en una trampa a los usuarios. Un usuario puede sustituir el logan por un programa que si intenta entrar el “roto” le notifique elpassword.Instalar un programa que ERICK SILVA Página 3
  • 4.
    ENSAYO DEL CURSODE REDES 605 registre las teclas presionadas para después analizar la información en busca de passwordsMétodo del Adivino.- probar todas las posibles combinaciones para el pastor hasta encontrarlo. Un programa que utilizamos para la creación de redes virtuales fue el sig. Packet tracer se trata de un programa que permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales Los componentes de packettracer sonRouters: Series 1800, 2600, 2800, GenéricosSwitches: Series 2950,2960, Genérico, Bridge Hay diferentes clases de IP A, B, C las cuales son la sig. Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126redes de la clase A con 16, 777,214 (224 -2) posibles anfitriones para un total de 2, 147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (214) redes de la clase B con65,534 (216 -2) anfitriones posibles cada uno para un total de 1, 073, 741,824 (230)direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223son parten de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2)anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto Clase de IP Mascara Clase A 255.0.0.0Clase C 255.255.0.0Clase C 255.255.255.0 ERICK SILVA Página 4
  • 5.
    ENSAYO DEL CURSODE REDES 605 CONCLUSION ESTA MATERIA FUE MUY INTERESANTE ALGUNOS CASO NO LOS ENTENDI PERO POCO A POCO ENTIENDO MEJOR EL PROFESOR FUE GRANDIOSO MEGUSTIO MUCHO LA MATERIA Y PUEZ ME LLEVO MUCHAS EXPERIENCIAS DE TRABAJO SOLO Y EN EQUIPO. ERICK SILVA Página 5
  • 6.
    ENSAYO DEL CURSODE REDES 605 En este ejercicio se crean tres redes VLAN en un switch, posteriormente se comunican mediante un router. La topología es la siguiente. Las redes son:  172.16.1.0/24  VLAN ID 2  Nombre SISTEMAS  172.16.2.0/24  VLAN ID 3  Nombre DESARROLLO  172.16.3.0/24  VLAN ID 4  Nombre REDES Ya que el switch es de 24 puertos, son dos redes de 8 puertos y una de 7 ya que el puerto 24 será donde se conecte el router. CONFIGURACIÓN DEL SWITCH Para crear la VLANs se utilizan los siguientes comandos. !Crear las VLANs vlan 2 name SISTEMAS exit ERICK SILVA Página 6
  • 7.
    ENSAYO DEL CURSODE REDES 605 vlan 3 name DESARROLLO exit vlan 4 name REDES exit Para asignar cada puerto del switch a sus respectivas VLANs se utilizan los siguientes comandos. !Asignación de puertos a la VLAN SISTEMAS interface fastEthernet 0/1 switchport access vlan 2 exit interface fastEthernet 0/2 switchport access vlan 2 exit interface fastEthernet 0/3 switchport access vlan 2 exit interface fastEthernet 0/4 switchport access vlan 2 exit interface fastEthernet 0/5 switchport access vlan 2 exit interface fastEthernet 0/6 switchport access vlan 2 exit ERICK SILVA Página 7
  • 8.
    ENSAYO DEL CURSODE REDES 605 interface fastEthernet 0/7 switchport access vlan 2 exit interface fastEthernet 0/8 switchport access vlan 2 exit !Asignación de puertos a la VLAN DESARROLLO interface fastEthernet 0/9 switchport access vlan 3 exit interface fastEthernet 0/10 switchport access vlan 3 exit interface fastEthernet 0/11 switchport access vlan 3 exit interface fastEthernet 0/12 switchport access vlan 3 exit interface fastEthernet 0/13 switchport access vlan 3 exit interface fastEthernet 0/14 switchport access vlan 3 exit interface fastEthernet 0/15 switchport access vlan 3 exit ERICK SILVA Página 8
  • 9.
    ENSAYO DEL CURSODE REDES 605 interface fastEthernet 0/16 switchport access vlan 3 exit !Asignación de puertos a la VLAN REDES interface fastEthernet 0/17 switchport access vlan 4 exit interface fastEthernet 0/18 switchport access vlan 4 exit interface fastEthernet 0/19 switchport access vlan 4 exit interface fastEthernet 0/20 switchport access vlan 4 exit interface fastEthernet 0/21 switchport access vlan 4 exit interface fastEthernet 0/22 switchport access vlan 4 exit interface fastEthernet 0/23 switchport access vlan 4 exit !Puerto 24 en modo trunk ERICK SILVA Página 9
  • 10.
    ENSAYO DEL CURSODE REDES 605 interface fastEthernet 0/24 switchport mode trunk exit CONFIGURACIÓN DEL ROUTER interface fastEthernet 0/0.1 encapsulation dot1Q 2 ip address 172.16.1.1 255.255.255.0 exit interface fastEthernet 0/0.2 encapsulation dot1Q 3 ip address 172.16.2.1 255.255.255.0 exit interface fastEthernet 0/0.3 encapsulation dot1Q 4 ip address 172.16.3.1 255.255.255.0 exit ERICK SILVA Página 10