1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México
Delgado Martínez Saúl Estuardo
Ensayo de lo aprendido en el semestre
P. Lic. Erick Silva Fragoso
Administrar los Recursos de una Red
Sexto semestre
605
2. Si no hay comunicación no hay ser humano.
Francisco Garzón Céspedes
Lo que aprendí en este ultimo semestre fue difícil pero nada imposible, cuando empecé este
semestre no sabia muchos de redes solamente un poco de lo básico, transcurriendo los días en la
materia fui aprendiendo lo básico que eran conceptos, poco a poco se fue incrementando el nivel
de dificultad un claro ejemplo es el MODELO OSI que en lo particular se me dificulto bastante.
También fui aprendiendo conceptos muy importantes y los mas utilizados sin estos no
entenderíamos de lo que hablamos, un tema que me gusto mucho y fuede mi interés es el del
ponchado de cable UTP, esto fue lo mas fácil que pude hacer aunque unas veces se complico por
el acomodado de los cables por colores.
Referente a lo ya mencionado lleva a lo que es conectar una PC de punto a punto, este es un
proceso no muy largo los pasos para hacer no era difícil si no que un poco laborioso. Para
entender como es una conexión de redes es necesario aprender los tipos que existe ya que de
estas depende la estructura de la red, lo que se me quedo muy grabado es que la mejor estructura
para construir una red el la “MALLA” que todos los equipos están conectados entre si y aquí no
hay tanto problema de que falle la red.
Enseguida aprendí a manejar unos programas uno de ellos se llama NetMeeting, este serbia para
compartir archivos, chatear etc. Siempre y cuando la red estuviera bien conectada y funcionando
correctamente este programa es muy fácil de utilizar.
Otro mas es el “Piriform Speccy” este también se me hizo fácil ya que es muy básico este nos
muestra toda la información de la PC así como también todo Sistema Operativo así como sus
características tanto de Software y Hardware.
Otro muy interesante fue el “Cyber Admid Control” este lo utilizan mucho en un café internet y de
este programa si aprendí mucho, una maquina debe de estar como administrador y las otras como
clientes y lo básico que hace es que desde el equipo que esta de administrador puede manipular a
los demás equipos que están como clientes.
Bien, ahora vamos con algo que se me complico bastante y esto es el subneteo de las redes que
esta significa la división de las redes. Aprendí conceptos importantes que sirve para lo que ya
mencione, un ejemplo de ello es el Gateway que es la puerta de enlace, aquí existen clases que
son las siguientes:
Clase A: 0-127
Clase B: 128-191
Clase C: 192-223
3. Estas son las más usadas, los números forman una IP que significa Protocolo de Internet y su
función es comunicar una PC en una red.
Hicimos muchos ejercicios de subneteo pero la verdad no entendí mucho, una forma más fácil de
hacer todo esto sin que sea muy laborioso es abriendo una pagina de internet que contiene una
calculadora de subneteo y solo introducimos unos datos y esta nos generara los datos que
necesitamos como por ejemplo:
Clase
Mascara de subred
Gateway
Subneteo
Y uno de losúltimos programas con el que trabajamos fue con “Cisco Packet Tracer”.
Es te es un simulador que se encarga de montar una red virtualmente, esto nos favorece ya que
ahorramos tiempo, y sabremos como queda configurada para después pasarla a física.
Aquí seguimos con lo que es el subneteo, una vez que generamos la IP para los equipos
montaremos virtualmente la red, aquí podemos crear:
PC
Router
Switch
Cables de conexión
Bridge
Equipos inalámbricos
Todos estos dispositivos funcionan como si fueran reales, para accesar a una PC daremos doble
click y en configuración se agregara la IP, Gateway y mascara de subred, y en lo personal no me
gusto mucho este programa, y fue un poco difícil y aburrido.
Por ultimo todo se va relacionando a lo que es la seguridad en redes, vimos muchos conceptos que
van referido a esto y son muy importantes para una buena seguridad, aquí existen muchas formas
de que sea segura y muchas formas de como burlar esas medidas de seguridad, empecemos con
seguridad en redes.
Es muy importante estar cambiando de contraseña en el modem ya que es muy fácil descubrir la
contraseña con programas, otra forma de que unos intrusos no roben nuestra información es
encriptar la información importante que témenos en nuestro equipo.
4. Y por ultimo una forma de burlan la seguridad que hay en otro equipo es bajando unos programas
por ejemplo un “spy”, sniffer, etc. Con estos podemos obtener contraseñar y todo lo que hace
como por ejemplo: ver las páginas que visita, obtener su contraseña y en general monitorearlo.
Esto fue a nivel “escrito o teórico” ya que fue de esto nos desenvolvimos en un ambiente un poco
distante entre nosotros pero gracias al profesor logramos pensar lo que en verdad son los demás,
a lo que pueden llegar hacer y lo mas importante a como llevarnos bien y convivir más, con unas
serie de dinámicas llegamos a sensibilizarnos oyendo a los demás con sus problemas, experiencia
ya sean buenas o malas, para mi esto fue importante ya que gracias a esto pude valorar un poco
mas lo que son ellos y a valorar lo que tengo, y también lo que no tengo, ya que me tengo que
esforzar mucho como estudiante y como persona para lograr lo que tanto he querido tener en el
presente y a un futuro de corto y largo plazo.
CONCLUSION
Me voy contento por a ver aprendido todo en este semestre y en todos, ya que muchos se
quedaron en el camino por una u otra situación, al igual un poco molesto conmigo mismo ya que
pude a verme esforzado más para aprovechar bien la escuela y lamentablemente me doy cuanta al
ultimo, pero gracias a estos errores que cometí me sirve para no volver a caer en ellos y mejorar
día a día. Esto fue una experiencia muy buena al igual que todo el curso y espero que siga siendo
igual o mejor, gracias a todo lo que vi puedo decir que me servirá mucha para lo que siga en vida
cotidiana y estudiantil y de nuevo agradecer al profesor por todo lo que hizo por mí y por mis
compañeros.
5. EJERCICIOS EN PACKET TRACER
En este ejercicio se crean tres redes VLAN en un switch, posteriormente se comunican mediante
un router. La topología es la siguiente.
Las redes son:
172.16.1.0/24
VLAN ID 2
Nombre SISTEMAS
172.16.2.0/24
VLAN ID 3
Nombre DESARROLLO
172.16.3.0/24
VLAN ID 4
Nombre REDES
Ya que el switch es de 24 puertos, son dos redes de 8 puertos y una de 7 ya que el puerto 24 será
donde se conecte el router.
CONFIGURACIÓN DEL SWITCH
Para crear la VLANs se utilizan los siguientes comandos.
!Crear las VLANs
vlan 2
name SISTEMAS
exit
6. vlan 3
name DESARROLLO
exit
vlan 4
name REDES
exit
Para asignar cada puerto del switch a sus respectivas VLANs se utilizan los siguientes
comandos.
!Asignación de puertos a la VLAN SISTEMAS
interface fastEthernet 0/1
switchport access vlan 2
exit
interface fastEthernet 0/2
switchport access vlan 2
exit
interface fastEthernet 0/3
switchport access vlan 2
exit
interface fastEthernet 0/4
switchport access vlan 2
exit
interface fastEthernet 0/5
switchport access vlan 2
exit
interface fastEthernet 0/6
switchport access vlan 2
exit
interface fastEthernet 0/7
switchport access vlan 2
exit