jueves, 11 de febrero de 2016




INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO

"Conmutación y Enrutamiento de redes de datos"

 Lorena García Servin

No. Control: 15590086

Ingeniería en Sistemas Computacionales
6 Semestre
  
PROFESOR:
M.C. Claudia Morales Castro


SEMESTRE: Enero-Junio 2016

Actividad 6: Todos de pie (Del manual)


Actividad 6: Todos de pie
(Del manual)


Con la actividad “todos de pie” que hicimos aprendimos a describir la función de la transmisión de unidifusión, difusión y multidifusión en una red conmutada mediante tres situaciones donde cada uno de estos conceptos se vieron involucrados.


Práctica física 1 del laboratorio: Configuración de características de seguridad de switch (Del manual)


Práctica física 1 del laboratorio: Configuración de características de seguridad de switch
(Del manual)


Esta práctica física la realizamos en el laboratorio por equipo, aquí pusimos en práctica los conocimientos que adquiridos, aprendimos a configurar el switch,  así como también configurar  la seguridad  del mismo, fuimos siguiendo los pasos correspondientes en la práctica  por ejemplo: configurar los parámetros básicos de los dispositivos y verificar la conectividad, configurar y verificar el acceso por SSH en S1, etc. 












Práctica de laboratorio 1: configuración de los parámetros básicos de un switch


Práctica de laboratorio 1: configuración de los parámetros básicos de un switch


En esta práctica se verificó la configuración predeterminada del switch que mostraba la tabla, configure los parámetros básicos de los dispositivos de red, a su vez verifique la conectividad y registré la dirección MAC del host.



Actividad 13: Desafío de habilidades de integración

Actividad 13: Desafío de habilidades de integración

Aprendimos a configurar  un switch dándole el nombre del host, la contraseña correspondiente,  el nombre de dominio así como también las líneas vty. Configuramos  la función de seguridad de puertos para restringir el acceso a la red.  Habilité la seguridad de puertos para permitir solo dos hosts por puerto, entre otras cosas.


Actividad 12: Trío de switch (Del manual)


Actividad 12: Trío de switch
(Del manual)

En esta actividad configuramos la seguridad de los puertos de los switches, aquí hicimos ping de una lapto maliciosa a una computadora y se observó que los puertos se deshabilitaron automáticamente, también volvimos activar los puertos para que las PC’S se conectaran.



Actividad 11: Resolución de problemas de seguridad de puertos de switch


Actividad 11: Resolución de problemas de seguridad de puertos de switch

En esta práctica deshabilitamos los puertos para que las computadoras maliciosas no se puedan conectar y después configuramos los puertos para que estos se volvieran habilitar, también verificamos la conectividad de la PC1 a la PC2.


Actividad 10: Configuración de seguridad de puertos de switch


Actividad 10: Configuración de seguridad de puertos de switch


Reflexione que la seguridad de puertos permite restringir el tráfico de entrada de un puerto mediante la limitación de las direcciones MAC que tienen permitido enviar tráfico a través del puerto. En esta actividad configuramos y verificamos la seguridad de puertos de switch, dimos algunos pings en las computadoras.


Actividad 9: Seguridad de redes LAN


Actividad 9: Seguridad de redes LAN


Aprendí a describir varios conceptos que son necesarios para poder darle una buena seguridad a las redes, así como también las prácticas que se recomiendan para proteger una red y las ventajas que tienen las herramientas de seguridad. Es muy importante darle seguridad a las redes porque se presentan muchos ataques maliciosos para estas mismas.


Actividad 8: Configuración de SSH


Actividad 8: Configuración de SSH


En esta actividad reflexione sobre la importancia de proteger las contraseñas. SSH proporciona seguridad para conexiones remotas mediante el cifrado potente de todos los datos transmitidos entre los dispositivos. También concluyo que en general no es seguro utilizar Telnet, porque los datos se transfieren en texto no cifrado. Por lo tanto, se debe utilizar SSH siempre que esté disponible.

Actividad 7: configuración de puertos de un switch y reducción de problemas de capa de red


Actividad 7: configuración de puertos de un switch y reducción de problemas de capa de red


En esta actividad aprendí a configurar los puertos de los switches y también a resolver y analizar  los problemas de capa de red. Además aprendí a utilizar los diferentes comandos para verificar que lo es estoy introduciendo este correcto, por ejemplo a mostrar las interfaces a las que el puerto está conectado.  


Actividad 6: Todos de pie (Del manual)


Actividad 6: Todos de pie
(Del manual)


Con la actividad “todos de pie” que hicimos aprendimos a describir la función de la transmisión de unidifusión, difusión y multidifusión en una red conmutada mediante tres situaciones donde cada uno de estos conceptos se vieron involucrados.


Actividad 5: Desafío de integración de habilidades


Actividad 5: Desafío de integración de habilidades


Esta práctica me pareció muy interesante porque aprendimos a configurar los switchs con su  respectivo  host   o equipo, para esto introducimos los nombres correspondientes para cada hosts con sus determinadas contraseñas, direcciones Ip  y su vlan.


Actividad 4: Es hora del acceso a la red (Del manual)


Actividad 4: Es hora del acceso a la red
(Del manual)


Reflexione en esta práctica sobre los posibles problemas que se pueden encontrar si se recibe una transmisión de vídeo del servidor del instructor a  través de un switch básico. Además aprendí como determinar el flujo de tráfico en la transmisión: multidifusión o difusión. Para terminar es muy importante saber seleccionar el switch correcto para poder transmitir lo que es la voz, transmisión de vídeo y datos.


Actividad 3: Dominios de colisión y broadcast


Actividad 3: Dominios de colisión y broadcast


Concluí en esta actividad a diferenciar los dominios de colisiones con los dominios de difusión, para esto tuve que realizar la práctica y analizar las diferentes topologías que esta me presentaba. 


Actividad 2: Terminología de redes conmutadas

Actividad 2: Terminología de redes conmutadas


Esta actividad se trató sobre la terminología  de las redes conmutadas, concluí que las redes  de última generación deben de ser seguras, confiables y de alta disponibilidad además también tienen que ser compatibles con las plataformas antiguas. También pude reflexionar sobre la red convergente, esta tiene los servicios integrados de voz, datos y vídeo sobre una red. Las redes se deben desarrollar con un enfoque arquitectónico que integren inteligencias para satisfacer demandas futuras. 




Actividad 1: Enviado y Recibido (Del manual)

Actividad 1: Enviado y Recibido
(Del manual)

En esta actividad aprendí sobre la importancia que tienen los switches ya que estos ayudad a transmitir datos para que puedan ser transmitidos y recibidos correctamente, además también ayudan a que los datos no se pierdan en su destino, entre muchas cosas más.

  


miércoles, 10 de febrero de 2016

Introducción

Las redes modernas continúan evolucionando para adaptarse a la manera cambiante en que las organizaciones realizan sus actividades diarias. Ahora los usuarios esperan tener acceso instantáneo a los recursos de una compañía, en cualquier momento y en cualquier lugar. Estos recursos incluyen no solo datos tradicionales, sino también de vídeo y de voz. También hay una necesidad creciente de tecnologías de colaboración que permitan el intercambio de recursos en tiempo real entre varias personas en sitios remotos como si estuvieran en la misma ubicación física.
Los distintos dispositivos deben trabajar en conjunto sin inconvenientes para proporcionar una conexión rápida, segura y confiable entre los hosts. Los switches LAN proporcionan el punto de conexión a la red empresarial para los usuarios finales y también son los principales responsables del control de la información dentro del entorno LAN. Los routers facilitan la transmisión de información entre redes LAN y, en general, desconocen a los hosts individuales. Todos los servicios avanzados dependen de la disponibilidad de una infraestructura sólida de routing y switching sobre la que se puedan basar. Esta infraestructura se debe diseñar, implementar y administrar cuidadosamente para proporcionar una plataforma estable necesaria.