jueves, 28 de noviembre de 2013

MAQUETA


Ingeniería en Sistemas Computacionales


Eliseo Aguilar García

                                                      

MAQUETA


TECNOLOGÍAS INALÁMBRICAS



En general, la tecnología inlámbrica utiliza ondas de radiofrecuencia de baja potencia y una banda específica, de uso libre para transmitir, entre dispositivos. Estas condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado que el numero de equipos, especialmente computadoras, que utililizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente.

El término “inalámbrico” hace referencia a la tecnología sin cables que permite conectar varias máquinas entre sí. Las conexiones inalámbricas que se establecen entre los empleados remotos y una red confieren a las empresas flexibilidad y prestaciones muy avanzadas.


Aquí se puede ver claramente la maqueta, la cual mediante 3 edificios simula la conectividad de forma inalámbrica, utilizando un foco como emisor y otro como receptor de la señal de internet propuesta por un ISP (Proveedor de Servicios de Internet).









Bluetooth
 
Bluetooth es una frecuencia de radio de disponibilidad universal que conecta entre sí los dispositivos habilitados para Bluetooth situados a una distancia de hasta 10 metros. Permite conectar una por ejemplo: una notebook o un teléfono celular con otras máquinas, teléfonos móviles, cámaras, impresoras, teclados, altavoces y otros dispositivos del ordenador. 

Ventajas del Bluetooth: 

Permite conectar de forma rápida y sencilla los dispositivos habilitados para Bluetooth entre sí y de este modo crear una red de área personal (PAN) El uso de esta red permite intercambiar archivos en distintas ocasiones con mucha facilidad y también ahorra mucho tiempo realizando distintas tareas. 

Wi-Fi 

Wi-Fi o red de área local inalámbrica (WLAN) es una red de TI de tamaño medio que utiliza la frecuencia de radio 802.11a, 802.11b o 802.11g en lugar de cables y permite realizar diversas conexiones inalámbricas a Internet. Estas frecuencias fueron establecidas en 1997 por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). 

Ventajas que aporta: 

Donde haya una red Wi-Fi, existe un portal de información y comunicación. La incorporación de una red WLAN a la oficina proporciona una mayor libertad. Estas posibilidades no se limitan a la oficina, y cada vez aparecen más redes WLAN en lugares como cybers, restaurante y aeropuertos, lo que permite a los usuarios acceder a la información que necesitan.. 

Desventajas 


Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente, en donde se encuentra, puede tener. 

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella.




TECNOLOGÍAS INALÁMBRICAS

sábado, 9 de noviembre de 2013

MODULO 4





Instituto Tecnológico de San Juan del Río


TÓPICOS SELECTOS DE REDES



MODULO 4


Aguilar García Eliseo




SERVICIOS DE DIRECCIONAMIENTO IP













SERVICIOS DE DIRECCIONAMIENTO IP



Objetivo: Aprender a construir redes mediante la seguridad de la red y aplicación de las ACLs, así como compartir las actividades realizadas en cada una de las unidades por medio de las herramientas del sitio, para comprobar lo aprendido en clase.



Competencias a desarrollar:
  • Configura el protocolo de configuración dinámica de host (DHCP), las direcciones IP privadas y la traducción de direcciones de red (NAT) como una alternativa y solución a corto plazo para las direcciones de IPV4.


ACTIVIDAD # 1 CONFIGURACIÓN DE DHCP MEDIANTE EASY IP

Objetivo: Configurar un router en modo DHCP utilizando los dispositivos y cableado físico  para poder generar ip´s dinámicas y comprobar su conectividad entre los dispositivos.






Reflexión: DHCP (Acronimo de Dynamic Host Configuration Protocol, que se traduce protocolo de configuración dinámica de servidores), es un protocolo que permite a dispositivos individuales en una red de direcciones ip obtener su propia información de configuración de red (dirección IP, Mascara de subred, puerta de enlace etc.) a partir de un servidor DHCP  y su propósito principal es hacer más fáciles de administrar las redes grandes.




ACTIVIDAD # 2 CONFIGURACIÓN Y VERIFICACIÓN DE UNA NAT ESTÁTICA


Objetivo: Configurar una NAT estática por medio de las herramientas de Packet Tracer para comprender con claridad como se realizan las traducciones entre dispositivos.






Reflexión: El principio de NAT estática consiste en vincular una dirección IP pública con una dirección privada en la red. Por lo tanto, el router permite que una dirección IP privada esté vinculada con una dirección IP enrutable pública en Internet y lleva a cabo la conversión en cualquier dirección, al cambiar la dirección en el paquete IP.




ACTIVIDAD # 3 CONFIGURACIÓN Y VERIFICACIÓN DE UNA NAT DINÁMICA


Objetivo: Configurar una NAT dinámica por medio de las herramientas de Packet Tracer para comprender con claridad como se realizan las traducciones entre dispositivos.









Reflexión: La NAT dinámica permite que diversos equipos con direcciones privadas compartan una dirección IP enrutable. Todos los equipos de la red interna prácticamente poseen la misma dirección IP. Lo cual se utiliza el término de enmascaramiento IP para indicar la conversión de direcciones de red dinámica.



ACTIVIDAD # 4 ACL CON NAT


Objetivo: Configurar una ACL con NAT por medio de las herramientas de Packet Tracer para comprender con claridad como se realizan las traducciones entre dispositivos.







Reflexión: La función que tiene la interfaz serial de NAT es la salida, es aquí donde se traducen las direcciones hacia PAT donde se representa la red externa.


Al implementar la ACL se observa como se han implementado las traducciones lo cual cambia la dirección IP asignada.



ACTIVIDAD # 5 SERVIDOR DHCP




Objetivo: Configurar un servidor DHCP mediante los dispositivos físicos del laboratorio, para visualizar su funcionamiento a partir de la configuración planteada.








Reflexión: En la practica se configuro un servidor DHCP mediante el cableado y configuración en los equipo físicos del laboratorio de redes, así mismo utilizamos los routers y las computadoras personales para generar las direcciones ip automáticas, es así como funciono nuestra practica de forma correcta, generando las direcciones deseadas.



ACTIVIDAD # 6 TRANSICIÓN DE IPV6-IPV4



Objetivo: Conocer acerca de las versiones que existen, así como sus características principales hoy en día mediante el material existente, para plasmarlo en las redes extensas de las empresas.






Reflexión: En esta actividad se realizó un mapa conceptual acerca de IPV4 e IPV6, así como sus características, ventajas, desventajas y la utilización en la vida real. 

Hoy en día se esta utilizando el IPV6 debido a que el IPV4 esta muy cerca del agotamiento de direcciones publicas, es decir el IPV6 está ampliamente disponible para la industria, permitiendo recibir información de la experiencia práctica de la transición con las redes existentes.


ACTIVIDAD # 7 EJERCICIO IPV6-RIP


Objetivo: Configurar direccionamiento IPV6 con enrutamiento RIP, mediante las herramientas de Packet Tracer, para aprender a configurar los comandos siguiendo los pasos requeridos y así lograr conectividad entre los dispositivos.







Reflexión: Cuando se configura los protocolos de enrutamiento de IPV6, debe crear el proceso de enrutamiento, habilitar el proceso de enrutamiento en las interfaces y personalizar el protocolo de enrutamiento para la red en particular.


Antes de configurar el router para ejecutar RIP IPV6 a nivel mundial hay que utilizar el comando que es ipv6 unicast-routing en el modo de configuración global y habilitarlo en las interfaces, todo esto para lograr la conectividad entre los dispositivos cisco.




ACTIVIDAD # 8 DESCUBRIMIENTO Y DOCUMENTACIÓN DE REDES



Objetivo: Verificar y comprobar la topología de red, mediante las herramientas de Packet Tracer, para lograr una conectividad exitosa.










Reflexión: En esta práctica se ha verificado y configurado mediante los comandos que ya conocemos y que hemos venido utilizando en el transcurso de las redes. Es así como se han corregido los errores en la red para que haya conexión entre los dispositivos.



ACTIVIDAD # 9 OSPF CON IPV6



Objetivo: Realizar la configuración completa de la red, mediante los comandos y protocolos requeridos para el funcionamiento en la conexión de la red.







Reflexión: En esta práctica se ha configurado el protocolo OSPF con IPV6 de manera que exista comunicación tanto en los dispositivos como al servidor de manera correcta.


La figura anterior indica con claridad la función total de la red, el envío de los paquetes a través de ella aparecen como completados.



ACTIVIDAD # 10 RESOLUCIÓN DE PROBLEMAS DE RED


Objetivo: Verificar la conexión total de la red, para corregir los errores que existen en la red, mediante las herramientas de packet tracer, los comandos y protocolos existentes.







Reflexión: En esta práctica se ha verificado la red, lo cual indica que no funciona correctamente debido a una mala configuración y levantamiento en las interfaces, es por ello que se ha realizado un diagnostico completo para corregir los errores o configuraciones incorrectas, a través de las herramientas de packet tracer, comandos y protocolos existentes.




ACTIVIDAD #11 8.6.1 DESAFÍO DE INTEGRACIÓN DE APTITUDES DEL CCNA


Objetivo: Verificar la conexión total de la red, para corregir los errores que existen en la red, mediante las herramientas de packet tracer, los comandos y protocolos existentes.




Reflexión: En esta práctica se ha verificado la red, lo cual indica que no funciona correctamente debido a una mala configuración y levantamiento en las interfaces, es por ello que se ha realizado un diagnostico completo para corregir los errores o configuraciones incorrectas, a través de las herramientas de packet tracer, comandos y protocolos existentes.







_________________________________________________________________________________
_________________________________________________________________________________


ACTIVIDADES MANUAL




7.4.1 CONFIGURACIÓN BÁSICA DE DHCP Y NAT







Reflexión: En esta práctica del manual se configuró todas las interfaces de los dispositivos desde cero, es decir fue como un repaso de lo que ya habíamos aprendido en los demás módulos de cisco y la seguridad de la red con contraseñas para impedir el acceso de cualquier usuario a la red.



                         8.5.1 RESOLUCIÓN DE PROBLEMAS DE REDES EMPRESARIALES 1







Reflexión: En esta práctica del manual se configuró todas las interfaces de los dispositivos desde cero, se corrigieron todos los errores de la red para que funcione al 100 % sin problemas de conectividad es decir fue como un repaso de lo que ya habíamos aprendido en los demás módulos de cisco y la seguridad de la red con contraseñas para impedir el acceso de cualquier usuario a la red.


                     8.5.2 RESOLUCIÓN DE PROBLEMAS DE REDES EMPRESARIALES 2





Reflexión: En esta práctica del manual se configuró todas las interfaces de los dispositivos desde cero, se corrigieron todos los errores de la red para que funcione al 100 % sin problemas de conectividad es decir fue como un repaso de lo que ya habíamos aprendido en los demás módulos de cisco y la seguridad de la red con contraseñas para impedir el acceso de cualquier usuario a la red.



                     8.5.3 RESOLUCIÓN DE PROBLEMAS DE REDES EMPRESARIALES 3






Reflexión: En esta práctica del manual se configuró todas las interfaces de los dispositivos desde cero, se corrigieron todos los errores de la red para que funcione al 100 % sin problemas de conectividad es decir fue como un repaso de lo que ya habíamos aprendido en los demás módulos de cisco y la seguridad de la red con contraseñas para impedir el acceso de cualquier usuario a la red, se puede ver claramente en la imagen anterior que realmente esta funcionando, lo cual indica un 100%.






miércoles, 6 de noviembre de 2013

MODULO 3



Instituto Tecnológico de San Juan del Río


TÓPICOS SELECTOS DE REDES


MODULO 3

Aguilar García Eliseo

SEGURIDAD DE LA RED Y ACL



___________________________
________________________________________








SEGURIDAD DE LA RED Y ACL


Objetivo: Aprender a construir redes mediante la seguridad de la red y aplicación de las ACLs, haciendo uso de las herramientas proporcionadas por el instructor para garantizar la interconexión entre las redes. 

Competencias a desarrollar:
  • Configurar las ACL´s estándar y extendidas básicas en una red, que incluya la configuración y la resolución de problemas de la misma en las interfaces seriales de un router y la configuración para su completo funcionamiento.


ACTIVIDAD # 1 AMENAZAS A LA SEGURIDAD

Objetivo: Identificar los conceptos claves y las amenazas a la seguridad, por medio de las herramientas proporcionadas, para analizar como se establece la comunicación del protocolo.







Reflexión: Algunas de las amenazas más comunes para la seguridad de una red son las mencionadas anteriormente como son las tecnológicas y en las políticas de seguridad. Existen también amenazas a las redes y también la ingeniería social. Hay diferentes tipos de ataques estos pueden ser desde de reconocimiento y acceso hasta gusanos, virus o caballos de trolla etc.



ACTIVIDAD # 2 STANDARD ACCESS LIST PLACEMENT


Objetivo: Identificar los nombres de los router y las interfaces para la configuración de ACL estándar desde una red a otra red destino.






Reflexión: En esta actividad empezamos a verificar y a conocer como trabajan las ACL estándar realizando una serie de ejercicios muy simples para entenderlos  Así mismo colocamos el nombre de los router y las interfaces correspondientes para su funcionamiento.



ACTIVIDAD # 3 WILCARD MASK PROBLEMS


Objetivo: Establecer la colocación de las ACL resolviendo problemas para entender claramente su funcionamiento.







Reflexión: En esta actividad empezamos a verificar y a conocer como trabajan las ACL los deny y los permit.  Así mismo colocamos el nombre de los router y las interfaces correspondientes para su funcionamiento.



ACTIVIDAD # 4 ACLS ESTÁNDAR EJERCICIOS


Objetivo: Establecer la colocación de las ACL y mascara wilcard, resolviendo ejercicios para comprender como es el funcionamiento una vez que ya se colocan en la red.





Reflexión: En esta actividad empezamos a verificar y a conocer como trabajan las ACL los deny y los permit.  Así mismo colocamos el nombre de los router y las interfaces correspondientes para su funcionamiento.


ACTIVIDAD # 5 CONFIGURACION DE LAS ACL ESTANDAR


Objetivo: Aprender a configurar las ACL estándar por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como tambíen la seguridad.







Reflexión: En esta actividad empezamos a definir los criterios de filtrado, se configuraron ACL estándar, también se han configurado las interfaces de los routers y las pcs para su correcto funcionamiento.


ACTIVIDAD # 6 CONFIGURACIÓN Y VERIFICACIÓN DE ACL ESTÁNDAR



Objetivo: Aprender a configurar las ACL estándar por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad.







Reflexión: En esta actividad empezamos a definir los criterios de filtrado, se configuraron ACL estándar, también se han configurado las interfaces de los routers y las pcs para su correcto funcionamiento.



ACTIVIDAD # 7 UBICACIÓN DE ACLS EXTENDIDAS


Objetivo: Aprender a configurar las ACL extendidas por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad y su buen funcionamiento entre los dispositivos.











Reflexión: Las ACL extendidas se usan con mayor frecuencia para verificar condiciones ya que ofrecen una mayor cantidad de opciones de control mas que las ACL estándar. Se puede usar una ACL extendida cuando se quiere permitir el tráfico de la web pero denegar el protocolo de transferencia de archivos (FTP) o telnet desde las redes que no pertenecen a la empresa o red.








ACTIVIDAD # 8 ACLS EXTENDIDAS

Objetivo: Aprender a configurar las ACL extendidas por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad y su buen funcionamiento entre los dispositivos.






Reflexión: Las ACL extendidas verifican las direcciones de origen y del destino de los paquetes. También pueden verificar protocolos, números de puertos y otros parámetros específicos.Esto ofrece mayor flexibilidad para descubrir las verificaciones que deben realizar las ACLS.



ACTIVIDAD # 9 CONFIGURACIÓN Y VERIFICACIÓN DE ACLS EXTENDIDAS



Objetivo: Aprender a configurar las ACL extendidas por medio de las herramientas de packet tracer, para aprender a configurar las redes, así como también la seguridad y su buen funcionamiento entre los dispositivos.






Reflexión: Las ACL extendidas verifican las direcciones de origen y del destino de los paquetes. También pueden verificar protocolos, números de puertos y otros parámetros específicos.Esto ofrece mayor flexibilidad para descubrir las verificaciones que deben realizar las ACLS.


_________________________________________________________________________________
_________________________________________________________________________________

PRÁCTICAS MANUAL



ACTIVIDAD # 1
4.6.1 CONFIGURACIÓN BÁSICA DE SEGURIDAD










Reflexión: En esta práctica del manual se configuró todas las interfaces de los dispositivos desde cero, es decir fue como un repaso de lo que ya habíamos aprendido en los demás módulos de cisco y la seguridad de la red con contraseñas para impedir el acceso de cualquier usuario a la red.




_________________________________________________________________________________
_________________________________________________________________________________

PRÁCTICAS FÍSICAS



PRÁCTICA DE LABORATORIO
5.5.1 LISTAS DE CONTROL DE ACCESO BÁSICAS










Objetivos de aprendizaje 


Para completar esta práctica de laboratorio: 
  • Cablear una red según el diagrama de topología  
  •  Borrar la configuración de inicio y recargar un router al estado por defecto 
  •  Realizar tareas de configuración básicas en un router 
  •  Configurar y activar interfaces 
  •  Verificar su funcionamiento


Reflexión: En esta práctica tuvimos que configurar toda la red, de manera que existiera conectividad de extremo a extremo. Después configuramos la primera ACL que nos restringía acceder a una subred. La segunda era una ACL ampliada su objetivo de esta era restringir el acceso a una subred al Loopback de un router. Y la última ACL fue para desabilitar el telnet de una subred.

_________________________________________________________________________________

_________________________________________________________________________________