lunes, 25 de febrero de 2013

Listas de acceso ACL

Pasos para configurar listas de acceso:
Hay 2 tipos de ACL, estándar o extendida.
Para configurar por ejemplo una lista extendida, se debe entrar al router y luego a la interfaz a configurar, luego ir a la ventana de comandos y se deberá crear primero la lista de acceso y luego aplicarla, de acuerdo a los siguientes comandos:

  • A) Crear lista de acceso (dentro de la configuración del router y dentro de la interfaz a denegar): 
    • access-list 100 deny icmp any any
donde: el identificador es de 1-99 para una lista estándar y de 100-199 para listas extendidas.
deny: deniega permisos para el protocolo icmp el cual es el encargado de hacer ping (de enviar mensajes entre dispositivos de red) y any aplica para todos los miembros de la red conectados la interfaz en cuestión.
En la práctica de laboratorio denegamos permisos para enviar mensajes entre los host de la red y un servidor, pero permitimos el protocolo HTTP para poder tener acceso al servidor por internet:
    • access-list 101 permit tcp any any eq www
donde www es el protocolo de internet, pero en lugar de este podría ser telnet, smtp, pop o ftp.
  • B) Aplicar la lista de acceso después de haberlas creado, entrando nuevamente a la interfaz y escribiendo el siguiente comando:
    • ip access-group 100 out
    • ip access-group 101 out
donde: 100 es el identificador de la lista creada y que se desea aplicar. La lista puede ser de entrada IN o de salida OUT a la interfaz configurada.

Si se quieren ver las listas creadas nos salimos de la configuración y escribimos el comando:
show access-list

Para revisar los detalles y personalizar las listas ACL, revisar los siguientes documentos:
http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/
http://www.oocities.org/hilmarz/cisco/acl.htm

Configurar Firewall
http://www.youtube.com/watch?v=aTMyzHsOdIw
http://www.youtube.com/watch?v=CFXtGn3jLwE

Diseño lógico y físico de redes

Diseño lógico:
Diseño físico:
 

Configurar nube

http://cesarcabrera.info/blog/%C2%BFcomo-usar-packet-tracer-vii-nubes/

domingo, 24 de febrero de 2013

Redes empresariales

http://www.ie.itcr.ac.cr/egarcia/Presentaciones/Modulo3/Microsoft%20PowerPoint%20-%20Capitulo1.pdf

Intranet: http://es.wikipedia.org/wiki/Intranet
Extranet: http://es.wikipedia.org/wiki/Extranet

Diseñar la red

http://www.microsoft.com/latam/technet/mediana/25-50/soluciones/lpdesigning.mspx#EPF

Configurando una VLAN

 

Cortafuegos (informática)

 
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Red privada virtual
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

viernes, 22 de febrero de 2013

Protocolos para correo electrónico

Post Office Protocol
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

Simple Mail Transfer Protocol
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.


lunes, 11 de febrero de 2013

Modelo OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamadoOSI (en inglés open system interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

 

domingo, 10 de febrero de 2013

Ejercicios de redes

En esta liga encontrarás varios ejercicios de distintas redes
https://sites.google.com/site/jramon208/inicio/redes/ejerciciospackettracer

Diseño de una red

Revisaremos los siguientes videos para aprender a simular la configuración de redes empresariales:
Manual de Packer Tracer:
http://www.videosinformatica.es/biblioteca/rincon_packet_tracer/vt/red_basica1_p/red_basica1_p.html

Tutorial Packer Tracer de CISCO: http://www.youtube.com/watch?v=aXz43mgQxGM

Ejemplos:
https://www.youtube.com/watch?v=HUvpViVd0ZA
https://www.youtube.com/watch?v=9aTkRQKVV80


Diseño lógico:
http://www.youtube.com/watch?v=A4zFFGaG9tY



Diseño físico:
http://www.youtube.com/watch?v=zzrtrMo7fEs

Crear actividad:
http://www.youtube.com/watch?v=gIiKBayUQMM



Entendiendo como funcionan lasredes

Para repasar los conceptos básicos acerca del diseño de redes analizaremos el siguiente video:
https://www.youtube.com/watch?v=icTuGo7488k.
Después de verlo deberás realizar un reporte con ejemplos de las distintas definiciones.
Agrega al reporte los pasos a seguir para hacer el diseño de una red y explica el diseño de red del ejemplo.
Explica la diferencia entre un Switch y un Router.
¿Para qué sirve Packet Tracer?

Buscar y agregar las definiciones de los siguientes conceptos:


Indica las conclusiones y complementa el reporte con información de Internet.

sábado, 9 de febrero de 2013

Topologias de Red

-Topología físicaDiseño de red del cableado (medio)
-Topología lógica: Define como los hosts acceden a los medios.
dibujo13
Topología Anillo
En esta topología los datos se transmiten de una computadora a otra hasta que llegan a la computadora de destino. El cable transfiere una trama de datos completa permitiendo un bit por vez en el cable. Para enviar datos los computadores tienen que esperar su turno. Esta topología se conoce como activa ya que la señal es regenerada al pasar por cualquier PC de la topología.
dibujo14
Topología de Bus
Se conoce como topología pasiva ya que esta no regenera la señal en cambio para esta función son utilizados los repetidores.
Esta topología utiliza solo un tramo de cable, que se extiende de un extremo de la red hasta otro. Los usuarios están conectados al cable central por medio de segmentos de cables.
Esta topología tiene más desventajas que ventajas; las ventajas son el bajo costo y la facilidad de configuración.
Las desventajas: requiere terminales en ambos extremos si no puede producir un rebote de señal que puede interrumpir las comunicaciones en la red. También en un extremo de la red debe estar conectado a tierra.
Dificultad para detectar un fallo, y la principal si el cable es cortado los demás equipos de la red quedaran sin comunicación.
Por lo tanto, muy pocas redes nuevas se diseñan como buses físicos.
dibujo15
Topología en estrella
La topología en estrella y en estrella extendida son las más comunes en las conexiones de redes.
La topología en estrella conecta todos los cables a un punto central. Por lo general este punto es un dispositivo de red, como un switch.
Es fácil de diseñar y de instalar y también es escalable para agregar más estaciones de trabajo o servidores solo se debe conectar otro cable al dispositivo central o switche.
Otra de las ventajas es que si un cable falla solo se verá afectado el dispositivo que este al otro extremo de ese cable el resto de la red seguirá funcionando. Haciendo así mas fácil un diagnostico de fallas en la red.
Sin embargo una de las grandes desventajas es su dependencia del dispositivo central sea un switche o un router. si este dispositivo falla se verá afectada toda la red.
dibujo17
Topología en estrella extendida
Una topología en estrella extendida se crea mediante el enlace de varias topologías en estrella a un punto central la desventaja es la misma que la de topología en estrella. Es la topología de red más utilizada en medianas y grandes organizaciones.
es la principal topología para cableado estructurado.
dibujo18
Topología Jerárquica
La topología jerárquica impone un orden en la red por medio de agrupamiento de equipos basándose en la ubicación física en la red.
La desventaja de la topología jerárquica es que si un cable falla puede afectar a los demás host que necesitan este cable para poder acceder a otros lugares de la red.
dibujo19
Topología de Anillo Doble
La topología de anillo doble tiene el beneficio de proporcionar rutas predecibles para la recuperación de errores. La topología de anillo doble ofrece mayor confiabilidad que la topología de anillo sencillo ya que posee dos rutas para que el tráfico fluya. si se presenta una falla los sensores pueden sellar la sección con fallas y restaurar la conectividad por medio del otro anillo.
dibujo20
Topología en Malla
La topología en malla proporciona redundancia en una red conectando un host con cada uno de los otros host que se encuentra en la red.
Es una solución muy costosa. Esta topología es implementada cuando no se puede interrumpir las comunicaciones es muy confiada pero muy compleja y ya desplazada por la topología de estrella o estrella extendida.
Referencia: 

Red


Que es una RED

dibujo2
Es un sistema de objetos o elementos conectados entre sí que su característica es ser más de uno compartiendo un mismo medio o recurso. ya sean conectados por fibra par de cobre o satelitalmente. se puede compartir mucha información como son aplicaciones, archivos, equipos, impresoras, discos duros entre otros.
Tipos de Redes

Redes LAN:
Son redes de área local son computadoras conectadas en un edificio o área geográfica limitada. Las redes LAN conectan estaciones de trabajo periféricos, servidores o otros dispositivos que están a una distancia menor a mil metros. Estas redes son muy implementadas en oficinas y aun más implementadas en hogares.
Redes ban:
es un nuevo concepto de redes de edificios donde el propietario del edificio adquiere un servicio con un ISP y le presta un alquiler a sus inquilinos como lo es el agua la energía tiene gran aceptación donde hay viviendas múltiples (mdu)
Redes man:
Pueden ser dos o más redes LAN conectadas en una misma área geográfica limitada, considerada una red de área metropolitana man. Es decir, los usuarios primero deben conectarse a una red LAN para así conectarse con una red man.
Redes WAN:
Redes de área amplia, esta puede abarcar una ciudad un país o incluso el mundo entero.
Esta es más conocida como una nube en el mundo de las redes.
Las WAN utilizan los servicios de un proveedor de comunicaciones, como una compañía telefónica o un proveedor de servicios de Internet (ISP).
Referencia:

martes, 5 de febrero de 2013

Syllabus

Examen diagnóstico


Lista las 7 capas del modelo OSI

¿Cuál es la función del protocolo TCP/IP?

Menciona la diferencia entre Hub y Switch

¿Cuál es la función de un router?

¿En qué consiste la intranet?

Pasos para hacer cableado estructurado

¿Qué es el host de red y menciona?

Explica qué es la dirección IP y un ejemplo

domingo, 3 de febrero de 2013

Bienvenidos

Bienvenido al Blog del curso de Redes de Computadoras. Aquí podrás descargar el material del curso y agregar tus comentarios.