El documento presenta un ensayo sobre el curso de redes. Explica conceptos clave como las redes de computadoras, protocolos TCP/IP y OSI, elementos de una red, administración de redes, seguridad en redes, clases de direcciones IP, y creación de VLANs y su configuración en un switch y router. El autor concluye que la materia fue interesante y le dejó experiencias positivas de trabajo individual y en equipo.
la unidad de s sesion edussssssssssssssscacio fisca
CECYTEM Curso Redes
1. CECYTEM
ENSAYO DEL CURSO DE
REDES
ERIK JIVAN PRADO SANCHEZ
INFORMATICA
605
ERICK SILVA
2. ENSAYO DEL CURSO DE REDES 605
INTRODUCCION
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio
y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información,
aumentar la
velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un
ejemplo es
Internet, la cual es una gran red de millones de computadoras ubicadas en distintos
puntos del planeta
interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado
en el modelo
de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas
pero
relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos
repartidos
por cada capa, los cuales también están regidos por sus respectivos estándares
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts)
y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los
segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando
su
intercomunicación.
ERICK SILVA Página 2
3. ENSAYO DEL CURSO DE REDES 605
¿Qué me traje y que me llevo del curso de
administración?
Administración de redes
La administración de una red consta de una red operativa, eficiente, segura,
constantemente monitoreada. Los objetivos de una administración de red, es el
mejoramiento de la operación de las redes, la solución de problemas, el compartir los
recursos, hacer una red más segura, eficiente, reducir costos. Algunos de los protocolos de
la administración de redes son la sig. Un protocolo es un conjunto de reglas establecidas
entre dos dispositivos para permitir la comunicación entre ambos El protocolo TCP/Ipil
protocolo TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento de defensa Las IP
(Internet Protocolo) es un numero por así decirlo que identifica al dispositivo en una red.
Que esta compuesto por 4 cifras de hasta 3 numero Mascara de subred es un número de
32 bits que utiliza grupos de bits consecutivos de todo unos (1) para identificar la parte de
Id. De red y todo ceros (0) para identificar la parte decid. De host en una dirección Irún
Gateway es (puerta de enlace) es un dispositivo que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino
Se impartió lo que fue la seguridad en redes, que es que los equipos informáticos
cuentencon la seguridad para que no tengan ningún problema la seguridad a nivel
informático no se limitará entonces por ejemplo a la posibilidaddeevitar la adulteración de
la información o intromisión no autorizada a lugares restringidos de acceso, sino también
a que los equipos donde se opera y almacena la información sean confiables, siendo la
seguridad general establecida, tan buena cómala menor seguridad de cualquier compone
Algunos de los ataques más comunes para dañar de alguna forma los equipos informáticos
son: Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean
problemas de seguridad. Es una forma común de introducción de virus. Por ejemplo se
podría crear una versión del Logan que realice su función, pero que adicionalmente
guarde o envíe los logan y los pastor al atacante Señuelos.- programas diseñados para
hacer caer en una trampa a los usuarios. Un usuario puede sustituir el logan por un
programa que si intenta entrar el “roto” le notifique elpassword.Instalar un programa que
ERICK SILVA Página 3
4. ENSAYO DEL CURSO DE REDES 605
registre las teclas presionadas para después analizar la información en busca de
passwordsMétodo del Adivino.- probar todas las posibles combinaciones para el pastor
hasta encontrarlo.
Un programa que utilizamos para la creación de redes virtuales fue el sig. Packet tracer se
trata de un programa que permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales
Los componentes de packettracer sonRouters: Series 1800, 2600, 2800,
GenéricosSwitches: Series 2950,2960, Genérico, Bridge
Hay diferentes clases de IP A, B, C las cuales son la sig. Clase A - Esta clase es para las redes
muy grandes, tales como las de una gran compañía internacional. Del IP con un primer
octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para
identificar cada anfitrión. Esto significa que hay 126redes de la clase A con 16, 777,214
(224 -2) posibles anfitriones para un total de 2, 147,483,648 (231) direcciones únicas del
IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.En
redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es
siempre 0Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen
ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer
octeto a partir del128 a1 191 son parte de esta clase. Las direcciones de la clase B también
incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos
octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (214) redes de
la clase B con65,534 (216 -2) anfitriones posibles cada uno para un total de 1, 073,
741,824 (230)direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las
direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo
bit con valor de 0 en el primer octeto Clase C - Las direcciones de la clase C se utilizan
comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP
con un primer octeto a partir del 192 al 223son parten de esta clase. Las direcciones de la
clase C también incluyen a segundos y terceros octetos como parte del identificador neto.
Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152
(221) redes de la clase C con 254 (28 -2)anfitriones posibles cada uno para un total de
536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de
las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con
valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto
Clase de IP Mascara Clase A 255.0.0.0Clase C 255.255.0.0Clase C 255.255.255.0
ERICK SILVA Página 4
5. ENSAYO DEL CURSO DE REDES 605
CONCLUSION
ESTA MATERIA FUE MUY INTERESANTE ALGUNOS CASO NO LOS ENTENDI PERO POCO A
POCO ENTIENDO MEJOR EL PROFESOR FUE GRANDIOSO MEGUSTIO MUCHO LA MATERIA
Y PUEZ ME LLEVO MUCHAS EXPERIENCIAS DE TRABAJO SOLO Y EN EQUIPO.
ERICK SILVA Página 5
6. ENSAYO DEL CURSO DE REDES 605
En este ejercicio se crean tres redes VLAN en un switch, posteriormente se comunican
mediante un router. La topología es la siguiente.
Las redes son:
172.16.1.0/24
VLAN ID 2
Nombre SISTEMAS
172.16.2.0/24
VLAN ID 3
Nombre DESARROLLO
172.16.3.0/24
VLAN ID 4
Nombre REDES
Ya que el switch es de 24 puertos, son dos redes de 8 puertos y una de 7 ya que el puerto 24
será donde se conecte el router.
CONFIGURACIÓN DEL SWITCH
Para crear la VLANs se utilizan los siguientes comandos.
!Crear las VLANs
vlan 2
name SISTEMAS
exit
ERICK SILVA Página 6
7. ENSAYO DEL CURSO DE REDES 605
vlan 3
name DESARROLLO
exit
vlan 4
name REDES
exit
Para asignar cada puerto del switch a sus respectivas VLANs se utilizan los siguientes
comandos.
!Asignación de puertos a la VLAN SISTEMAS
interface fastEthernet 0/1
switchport access vlan 2
exit
interface fastEthernet 0/2
switchport access vlan 2
exit
interface fastEthernet 0/3
switchport access vlan 2
exit
interface fastEthernet 0/4
switchport access vlan 2
exit
interface fastEthernet 0/5
switchport access vlan 2
exit
interface fastEthernet 0/6
switchport access vlan 2
exit
ERICK SILVA Página 7