Resumen unidad 1

Instrumento:
Resumen


Alumno:  Cesar Alejandro Carrillo Tirado
Fecha: 01/02/18
Carrera: TIC
Grupo:  TIC22
Asignatura: Redes de Área Local
Unidad temática: I
Profesor: MCE. Héctor Hugo Domínguez Jaime



        I.            Título: Resumen unidad 1
      II.            Contenido (Introducción y Desarrollo):
En esta unidad veremos los comandos y los medios que son necesarios para la configuración básica de una red además de ver cómo será necesaria la revisión de la tabla de routing para el mantenimiento de las redes además de ver los comandos básicos para un router como ponerle un nombre al router, colocar contraseñas, además de poder encriptar estas para después poder ponerlas en práctica con los elementos reales en lugar de una plataforma virtual.
El puerto de administración
proporciona una conexión basada en texto para la configuración y diagnóstico de fallas del router. Los puertos auxiliares y de consola constituyen las interfaces de administración comunes. Estos son puertos
seriales asíncronos EIA-232. Están conectados a un puerto de comunicaciones de un computador.
El puerto de consola y el puerto auxiliar (AUX) son puertos de administración. Estos puertos seriales asíncronos no se diseñaron como puertos de networking. Uno de estos dos puertos es necesario para la configuración inicial del router. Se recomienda el puerto de consola para esta configuración inicial. No todos los routers cuentan con un puerto auxiliar.
los dispositivos de red y los usuarios finales se conectan a una red mediante una conexión Ethernet por cable o una conexión inalámbrica.
Los switches de capa 2 se conectan a una interfaz Ethernet en el router perimetral mediante cables Ethernet. Un router perimetral es un dispositivo que se encuentra en el perímetro o el límite de una red y crea rutas entre esa red y otra red, por ejemplo, entre una LAN y una WAN. Las computadoras de escritorio y los teléfonos VoIP se conectan a los switches de capa 2 mediante cables Ethernet.
Los switches de capa 2 se conectan de forma redundante a los switches multicapa de capa 3 con cables Ethernet de fibra óptica (conexiones anaranjadas).
Los switches multicapa de capa 3 se conectan a una interfaz Ethernet en el router perimetral mediante cables Ethernet.
El servidor del sitio web corporativo se conecta a la interfaz del router perimetral mediante un cable Ethernet. Los routers admiten redes LAN y WAN, y pueden interconectar distintos tipos de redes; por lo tanto, admiten muchos tipos de interfaces. Por ejemplo, los ISR G2 tienen una o dos interfaces Gigabit Ethernet integradas y ranuras para tarjetas de interfaz WAN de alta velocidad (HWIC) para admitir otros tipos de interfaces de red, incluidas las interfaces seriales, DSL y de cable.

intermediarios, son los que proporcionan la interconexión de las diferentes redes existentes, transportan la información en diferentes caminos la información que se genera en los dispositivos finales y que tienen como destino, dispositivos finales de otra red distinta.  Ejemplos de dispositivos intermediarios:

Dispositivos de acceso a la red (hubs, switches, y puntos de acceso inalámbrico)
Dispositivos de internetworking (routers)
Servidores de comunicación y módems
Dispositivos de seguridad (firewall)
Estos dispositivos intermediarios, son capaces de enrutar los paquetes a través de la red, por información que va almacenando en sus memorias como las direcciones de red de los dispositivos finales y que las analiza para poder buscar la mejor ruta hacia ese destino.  Los procesos que estos pueden realizar son las siguientes:

Regenerar y retransmitir señales de datos
Mantener información sobre que rutas existen a través de la red.
Notificar a otros dispositivos los errores y las fallas de comunicación
Direccionar datos por rutas alternativas, cuando existen fallas de algún enlace
Clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicios)
Permitir o denegar el flujo de datos en base a configuraciones de seguridad
Los dispositivos finales de una red, son en todos los casos es donde se originan y donde terminan los paquetes de datos y es con los que los usuarios están mas familiarizados, es donde se hace la conexión entre la red humana y donde se concentran los dispositivos finales.

Algunos de estos dispositivos son:

Computadores (estaciones de trabajo, pcs portátiles, servidores)
Impresoras de red
Teléfonos VoIP
Cámaras de seguridad
Dispositivos móviles de mano
Estos dispositivos son también conocidos como host, estos hosts pueden ser el origen o un destino de un paquete, se identifican dentro de una red por una dirección.

Los hosts pueden ser dentro de una red, como un cliente o como un servidor, esto se determina por el tipo de software que estos tengan instalado

Nombre de equipo
Router> enable
Router#configure terminal
Router(config)#hostname R1
Contraseña de enable
R1> enable
R1#configure terminal
R1(config)#enable secret cisco
Acceso con nombre de usuario y contraseña
R1> enable
R1#configure terminal
R1(config)#username alumno password class
Acceso por telnet
Hay dos posibles formas de configurar la autenticación por telnet. La primera es definiendo una contraseña independiente y la segunda usando el nombre de usuario y contraseña seteados en el equipo. Para esto último es necesario haber llevado a cabo el paso anterior.

Contraseña independiente
R1> enable
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#password class
R1(config-line)#login
Nombre de usuario y contraseña del equipo
R1> enable
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#login local
Banner
R1> enable
R1#configure terminal
R1(config)#banner motd ###Sistema de uso privado. No acceder sin autorización###
IPs de cada interfaz
R1> enable
R1#configure terminal
R1(config)#interface fastEthernet 0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface fastEthernet 0/1
R1(config-if)#ip address 192.168.2.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface serial 0/0
R1(config-if)#ip address 192.168.3.1 255.255.255.252
R1(config-if)#clock rate 56000
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface serial 0/1
R1(config-if)#ip address 192.168.4.1 255.255.255.252
R1(config-if)#clock rate 56000
R1(config-if)#no shutdown
R1(config-if)#exit

Hoy en día, prácticamente todos los routers del mercado cuentan con una interfaz web desde donde podemos realizar todo tipo de configuraciones: cambiar usuario/contraseña, configurar el Wi-Fi, abrir los puertos, etc. Esta interfaz está pensada principalmente para usuarios domésticos, sin demasiados conocimientos avanzados ya que, además de ser muy sencilla de utilizar, solo muestra las opciones principales y las más utilizadas de los routers, quedando un gran número de funciones más ocultas y sin poder acceder a ellas, al menos a través de esta interfaz.

Prácticamente todos los routers cuentan con un servidor Telnet que nos permite comunicarnos con el router desde línea de comandos, ideal para los usuarios expertos y con más conocimientos, ya que desde allí vamos a poder controlar prácticamente todas las configuraciones internas del router en caso de que necesitemos acceder a ellas. De igual modo, los modelos de routers algo más avanzados cuentan con soporte para el protocolo SSH, un protocolo que nos permite conectarnos de igual forma que por Telnet, pero cifrando todas las conexiones.

Aunque Windows permite habilitar en el sistema un cliente Telnet y SSH, existen aplicaciones de terceros mucho más sencillas de utilizar que nos van a permitir gestionar correctamente estas conexiones, como es el caso de PuTTY.

PuTTY es una aplicación gratuita, portable y de código abierto desarrollado para facilitar la conexión a través de los protocolos SSH / Telnet desde Windows. A continuación, vamos a ver cómo podemos conectarnos de forma remota a nuestro router a través de estos protocolos.

    III.            Conclusión
Durante esta unidad pusimos en práctica los comandos para la configuración básicas de los routeadores para tener una buena configuración como colocarles un nombre a los dispositivos, por contraseñas para poder aumentar la seguridad de red además de poderlas encriptar para mejorar aún más la seguridad de un equipo ver cómo identificar las partes de una tabla de routeo además de poder definir bien los requerimientos necesarios para que se puedan conectar varios dispositivos.
    IV.            Bibliografía:
http://programoweb.com/caracteristicas-fisicas-de-un-router/
http://redes-autoestudio.blogspot.mx/2013/03/dispositivos-finales-intermediarios-y.html
https://www.mikroways.net/2009/07/15/configuracion-basica-de-un-router/
https://www.testdevelocidad.es/configuraciones/conectarse-ssh-telnet-al-router-una-configuracion-avanzada-putty/


Comentarios

Entradas más populares de este blog

Practica 1 unidad 5

Practica 2 unidad 5

Practica 1 Unidad 2