Páginas


lunes, 26 de mayo de 2025

VLANs ꩜

VLANs


 ¿Qué son las VLANs y por qué se usan?

Las VLANs son redes virtuales que permiten dividir un switch físico en varias redes lógicas, aisladas entre sí. Se usan para:

  • Separar el tráfico de diferentes tipos de dispositivos o servicios (como cámaras, teléfonos, WiFi, etc.).

  • Reducir el tráfico broadcast (mensajes enviados a todos los dispositivos de una red).

  • Mejorar la seguridad, ya que los datos no se comparten innecesariamente entre equipos.

  • Aumentar el rendimiento en redes grandes.


 Un poco de historia

  1. Antes: se usaban redes con cable coaxial (topología en bus). Todos compartían el mismo cable, lo que causaba:

    • Problemas si el cable se dañaba.

    • Colisiones de datos.

    • Red insegura (todos los datos iban a todos los dispositivos).

    • Comunicación Half-Duplex (no se podía enviar y recibir al mismo tiempo).

  2. Evolución:

    • Se pasó al cableado de par trenzado con topología en estrella.

    • Se usaban hubs, pero aún enviaban los datos a todos.

    • Luego surgieron los switches, que envían los datos solo al destinatario.

    • Los switches trabajan en capa 2, permiten Full-Duplex y mejor control del tráfico.


 ¿Qué es el tráfico Broadcast?

  • Es tráfico enviado a todos los dispositivos de la red.

  • Ejemplos: cuando un PC busca un servidor DHCP o una impresora anuncia su disponibilidad.

  • En redes grandes, demasiado broadcast puede ralentizar la red.


 ¿Cómo ayudan las VLANs?

  • Las VLANs limitan el alcance del broadcast.

  • Puedes tener una VLAN para videovigilancia, otra para teléfonos IP, otra para servidores, etc.

  • Permiten que los puertos del switch no se comuniquen entre sí, si no pertenecen a la misma VLAN.

  • Las VLANs pueden compartirse entre switches usando el protocolo 802.1Q.


 ¿Cómo se configura una VLAN?

  1. Conectas el switch gestionable (en el video, uno de 48 puertos).

  2. Conectas un router y un PC al switch.

  3. Accedes a la configuración del switch desde el navegador.

  4. Vas al menú 802.1Q VLAN.

  5. Verás que ya existe una VLAN por defecto (ID 1).

  6. Desde ahí puedes:

    • Crear nuevas VLANs.

    • Asignar puertos a diferentes VLANs.

    • Separar el tráfico según lo necesites



PRIMEROS PASOS EJERCICIOS PRÁCTICOS REALIZADOS EN CISCO PACKET TRACER !!

Practica 5


Uso de Cisco Packet Tracer

  • Se trabajará con routers modelo 1841, ya conocidos por los estudiantes.

  • Se usarán tres routers para simular tres ubicaciones:

    • Lince

    • Jesús María

    • Pueblo Libre


Conceptos claves

  • Cada router representa una ubicación geográfica distinta.

  • Cada dispositivo tiene ranuras (slots), puertos (console, auxiliar, Fast Ethernet).

  • Para efectos de clase se agregará un switch modelo 2960 a cada router.


Switches

  • Los switches tienen:

    • 24 puertos Fast Ethernet.

    • 2 puertos Gigabit.

    • Puerto consola para configuración.

  • No es obligatorio cambiarle el nombre al switch.

  • El cable directo es el más usado en esta etapa (ícono con rayo tipo “Flash”).


Conexiones

  • Se hace una conexión entre switch y router usando cable directo:

    • FastEthernet 0/1 del switch al FastEthernet 0/0 o 0/1 del router.

  • También se puede usar un cable consola para conectar la PC al router y configurarlo (aunque no se usará en esta clase).

  • Importancia de saber dónde se conectan los cables, no solo hacerlo automáticamente.




✿ Práctica 4 Packet tracer, Creación de dos subredes diferentes ⭑

 Práctica 4


En esta práctica de red con Packet Tracer, se explora cómo establecer conectividad entre dos subredes diferentes usando un router Cisco 1841. Las subredes configuradas son 172.16.0.0/16 y 10.0.0.0/8, dos segmentos de red comunes en entornos corporativos.

 Objetivo principal:

Permitir la comunicación entre dos computadoras ubicadas en redes distintas, demostrando cómo un router puede actuar como intermediario entre ambas.


 ¿Qué se hace paso a paso?

 Asignación de direcciones IP y máscaras:
Se definen direcciones IP como 172.16.0.1 y 10.0.0.1, configurando cada computadora y el router con su IP y máscara correspondiente.

 Configuración de interfaces en el router:
Mediante comandos de Cisco, se asignan direcciones IP a las interfaces y se activan con no shutdown, asegurando que el tráfico pueda circular correctamente.

 Verificación de la conectividad:
Se emplea el comando ping para comprobar que los paquetes se envían y reciben correctamente entre ambas computadoras, confirmando que la red está bien configurada.

 Ajuste del gateway en cada equipo:
Se configura la puerta de enlace predeterminada para que los paquetes sepan a dónde dirigirse al salir de su subred. Un gateway mal asignado puede provocar errores de comunicación.


 Conceptos importantes aprendidos:

  • Segmentación de redes usando subredes con diferentes rangos IP.

  • Configuración de routers Cisco como dispositivos clave para interconectar redes.

  • Diagnóstico de conectividad usando herramientas básicas como ping.

  • Importancia del gateway como enlace entre redes internas y externas.


 Resultado final:

Al concluir la práctica, se logra una comunicación bidireccional entre las computadoras de ambas subredes, comprobando que los paquetes viajan sin pérdida. Esto valida que la configuración de red y router ha sido exitosa.





┆Práctica 3 Packet tracer, Creación de dos subredes diferentes ⋆.˚

 

Práctica 3

En esta práctica se enseña cómo conectar dos subredes diferentes utilizando un router Cisco 1841 en Packet Tracer, una herramienta esencial para estudiantes de redes. Las subredes utilizadas son 172.16.0.0/16 y 10.0.0.0/8, cada una con su respectiva máscara.

Pasos clave del proceso:

  • Configuración de interfaces del router: Se asignan IPs como 172.16.0.1 y 10.0.0.1 a las interfaces, permitiendo que el router actúe como puente entre ambas subredes.

  • Asignación de direcciones IP a las computadoras: Cada equipo se configura con una IP correspondiente a su subred, junto con su máscara y puerta de enlace (gateway).

  • Activación de interfaces: Se aseguran las interfaces del router con comandos como no shutdown para permitir la conectividad.

  • Verificación de la conexión: Se utilizan comandos como ping para comprobar la comunicación entre dispositivos de distintas subredes.

Objetivo cumplido: Al finalizar, se demuestra la conectividad exitosa entre computadoras de diferentes subredes, lo que valida una configuración correcta del router y de la red en general.









martes, 20 de mayo de 2025

𓍼 Sistemas Operativos en Red .ᐟ.ᐟ

 Sistemas Operativos en Red

Resumen

¿Qué es un sistema operativo de red?

Es un sistema que conecta dos o más ordenadores para compartir recursos e información. Cada equipo mantiene su propio sistema operativo y sistema de archivos local.




Tipos de sistemas operativos de red

  1. Cliente/Servidor:

    • Un servidor principal proporciona servicios a los clientes.

    • Ejemplos: Windows Server, Linux.

  2. Entre iguales (peer-to-peer):

    • No hay servidor central, todos los equipos comparten recursos entre sí.

    • Ejemplos: Windows XP Professional, Vista, Windows 7.




1.1 Arquitectura Cliente/Servidor

  • Inicialmente, las redes permitían compartir recursos entre todos los equipos.

  • Con el tiempo, surgió la necesidad de servidores especializados.

Tipos de servidores

  • Servidor de archivos: Almacena archivos privados y compartidos.

  • Servidor de impresión: Comparte impresoras.

  • Servidor de comunicaciones: Conecta distintas redes.

  • Servidor de correo electrónico: Gestiona el correo de la red.

  • Servidor Web: Aloja páginas HTML accesibles por navegador.

  • Servidor FTP: Almacena archivos para descarga.

  • Servidor Proxy: Controla el acceso y oculta la red interna desde Internet.

Un servidor puede ser dedicado (sólo para gestión de red) o no dedicado (también como estación de trabajo, aunque no se recomienda por seguridad).




1.2 Características de los sistemas operativos de red

1.2.1 Gestión de usuarios

  • Crear, modificar o eliminar usuarios/grupos.

  • Otorgar o quitar permisos.

  • Asignar o denegar derechos.

1.2.2 Gestión de la red

  • Herramientas para detectar, analizar y resolver problemas.

1.2.3 Bloqueo de archivos y registros

  • Bloqueo de archivos: Evita el acceso simultáneo completo.

  • Bloqueo de registros: Permite uso parcial sin conflicto entre usuarios.

1.2.4 Distribución del espacio en disco

  • Privado: Solo accede el dueño.

  • Compartido: Acceso limitado según permisos.

  • Público: Todos pueden acceder, aunque con restricciones recomendadas.

1.2.5 Compartición de recursos

  • Se pueden compartir periféricos como impresoras.

  • Se gestiona con colas de impresión, órdenes, copias, formato, etc.




Actividad

Indique dos ventajas de utilizar un sistema operativo en red:

  1. Permite compartir recursos (archivos, impresoras, etc.).

  2. Mejora la gestión y seguridad centralizada de usuarios y datos.




1.3 Sistemas operativos de red actuales

1.3.1 Windows Server

  • Usa el modelo de dominio: grupo de equipos con políticas comunes y un Directorio Activo.

  • Dos roles de servidores:

    • Controlador de dominio: Gestiona cuentas y datos del directorio.

    • Servidor miembro: Almacena recursos, sin datos del directorio.

Servicios principales

  • Seguridad: Control de acceso mediante permisos y derechos.

  • Compartición de recursos: Archivos, carpetas, impresoras, etc., accesibles de forma centralizada.



CUADRO COMPARATIVO: Tipos de Sistemas Operativos en Red


Característica

Cliente/Servidor

Entre Iguales (Peer-to-Peer)

Estructura Existe un servidor principal No hay un servidor principal

Ejemplos
Windows Server, Linux Windows XP, Vista, Windows 7

Control centralizado
No

Seguridad y administración
Alta, gestionada desde el servidor Limitada, depende de cada estación
Recursos compartidos A través del servidor Compartidos directamente entre estaciones
Uso recomendado Redes empresariales o con muchos equipos Redes pequeñas o domésticas



CONCEPTOS: Sistemas Operativos en Red



SISTEMAS OPERATIVOS EN RED

→ DEFINICIÓN:
   Conectan dos o más ordenadores para compartir recursos.

→ TIPOS DE SISTEMAS DE RED:
   • Cliente/Servidor (Ej: Windows Server, Linux)
   • Entre Iguales (Peer-to-Peer) (Ej: Windows XP, Windows 7)
   • Windows Server (Manejo de dominios, seguridad)

→ FUNCIONES:
   • Gestión de usuarios (Crear, modificar, eliminar)
   • Gestión de la red (Monitoreo, solución de problemas)
   • Compartición de recursos (Archivos, impresoras, FTP)
   • Bloqueo de archivos y registros (Evita conflictos)
   • Distribución del espacio en disco (Privado, compartido, público)



viernes, 9 de mayo de 2025

۶ৎ Practica dos - Cisco Packet Tracer .ᐟ

 Practica dos


En esta practica creamos una red simple en Cisco Packet Tracer, a continuación les dejo el documento de la practica y un video de los resultados.  


Documento: Descarga el documento.


Video de evidencia:



martes, 6 de mayo de 2025

╰┈➤Emparejando dos pc en Cisco-Packet Tracer ⭑.ᐟ

 Ejemplo de conexión en Cisco-Packet Tracer


Hoy realizamos una practica en Cisco-Packet Tracer, que consistía en la simulación de conexión de dos pc en dicho programa, los pasos son los siguientes: 

1. Abre Packet Tracer

Inicia el programa Cisco Packet Tracer.

2. Agrega dos computadoras

  • En el panel inferior, selecciona "End Devices".

  • Arrastra dos PCs al área de trabajo (por ejemplo: PC0 y PC1).

3. Conecta las computadoras con un cable cruzado

  • Selecciona el ícono del rayo (Connections).

  • Elige el cable cruzado (cable Copper Cross-Over).

  • Haz clic en la primera PC, elige FastEthernet0.

  • Luego haz clic en la segunda PC, elige también FastEthernet0.

4. Asigna direcciones IP

  • Haz clic en PC0, ve a la pestaña Desktop > IP Configuration.

    • IP address: 192.168.1.1

    • Subnet mask: 255.255.255.0

  • Haz lo mismo en PC1:

    • IP address: 192.168.1.2

    • Subnet mask: 255.255.255.0

5. Prueba la conexión

  • En PC0, ve a Desktop > Command Prompt.

  • Escribe: ping 192.168.1.2

  • Si todo está bien, verás respuestas exitosas.

6. Manda algo

  • Ve al icono de carta ✉ y presiónalo. 

  • Primero ponlo en PC0 y luego en PC1.

  • Ve al botón que dice Simulation. 

  • Y dale play para ver como se envia el archivo.

  • Si la conexión estuve bien, marcara una ✔ al final.


Video de muestra



lunes, 5 de mayo de 2025

✿ ¿Qué es Packet Tracer? ٠࣪⭑

 

1. ¿Qué es Packet Tracer?

Packet Tracer es un programa de simulación de redes desarrollado por Cisco Systems. Es una herramienta de aprendizaje que permite a los usuarios crear topologías de redes virtuales, configurar dispositivos y simular el comportamiento de una red sin necesidad de hardware físico. Es ampliamente utilizado en instituciones educativas, especialmente en el programa Cisco Networking Academy.




2. ¿Para qué sirve?

Packet Tracer sirve principalmente para:

  • Simular redes: Permite a los estudiantes y profesionales diseñar redes desde simples hasta complejas.

  • Aprender configuración de dispositivos Cisco: Como routers, switches y PCs.

  • Practicar comandos de Cisco IOS sin necesidad de un laboratorio real.

  • Probar configuraciones de red antes de implementarlas físicamente.

  • Visualizar el flujo de paquetes en tiempo real entre dispositivos.




3. ¿Cómo lo descargo?

Para descargar Packet Tracer:

  1. Ve al sitio web oficial de Cisco Networking Academy:
    https://www.netacad.com

  2. Crea una cuenta gratuita o inicia sesión si ya tienes una.

  3. Inscríbete en el curso gratuito:
    "Introduction to Packet Tracer" (esto te da acceso legal a la descarga).

  4. Una vez inscrito, se habilitará la opción de descarga para tu sistema operativo (Windows, macOS, Linux).

  5. Descarga e instala el archivo ejecutable.




4. Usos de Packet Tracer

  • Educación: Es utilizado por estudiantes para practicar laboratorios virtuales de redes.

  • Preparación para certificaciones: Como CCNA, CCNP.

  • Diseño de redes: Permite planear y probar redes antes de implementarlas en el mundo real.

  • Resolución de problemas: Útil para practicar troubleshooting de configuraciones erróneas.

  • Simulación de IoT: También incluye funciones básicas para simular dispositivos de Internet de las Cosas.




5. Ventana principal de Packet Tracer

La ventana principal está dividida en varias secciones importantes:

  1. Barra de herramientas (parte superior): Para guardar, abrir, y ejecutar simulaciones.

  2. Área de trabajo (centro): Donde se colocan y conectan los dispositivos.

  3. Lista de dispositivos (parte inferior): Incluye routers, switches, computadoras, cables, dispositivos inalámbricos, etc.

  4. Ventana lógica o física: Permite ver la red de forma lógica (como un diagrama) o física (como si estuvieras en un edificio).

  5. Panel de simulación (abajo a la derecha): Controla la simulación del tráfico de red.

  6. Consola de configuración: Permite introducir comandos en cada dispositivo.




₊⊹ Entrevista - redes ᯤ

  Entrevista


En esta ocasión, entrevistamos a un miembro del personal administrativo de la institución para conocer sobre los problemas que presenta con el uso de redes inalámbricas y alámbricas en su trabajo, también preguntamos sobre sus soluciones y sus importancia. A continuación mostrare las preguntas que se realizaron con sus respectivas respuestas.


1.- ¿Cuáles son los problemas que han tenido al usar redes inalámbricas al desempeñar su trabajo? 

-La señal suele ser inestable.

2.- ¿De qué manera a solucionado estos problemas?

-Utilizan datos móviles o ficha de internet.  

3.- ¿Ha usado redes alámbricas?

-No

4.- ¿Ha tenido problemas al usarlas?

-No

5.- ¿Conoce lo que es la ciberseguridad?

-Tiene noción

 6.- ¿La ha aplicado?¿Y de qué manera ha protegido su información?

-Respaldo de información en memorias externas, no accesar a paginas inseguras y uso de antivirus.

7.- ¿Ha sufrido algún ataque en la red?

-No

8.-¿Cuenta con cuentas de acceso para la red de la institución?

-Si

9.- ¿De que rango son? 

-Rango administrativo 

10.- ¿Qué tan importante es la información que manejan?

-Muy importante pues son los datos de estudiantes de esta institución    

11.-¿Ha perdido información dentro de la institución?

-No

12.- ¿Qué opina de los sistemas que maneja la institución para trabajar?¿Son seguros?

-Si, son seguros

13.- ¿Las conexiones que usan son las mas optimas? 

-No, debido a las interferencias que a veces suelen ocurrir

 

Resumen

La persona entrevistada ha señalado que, al desempeñar su trabajo, ha enfrentado problemas con la señal de las redes inalámbricas, ya que suelen ser inestables. Para solucionar esto, opta por utilizar datos móviles o fichas de internet. No ha utilizado redes alámbricas, por lo tanto, no ha tenido problemas con ellas.

En cuanto a ciberseguridad, tiene una noción básica del concepto y ha tomado medidas para proteger su información, como hacer respaldos en memorias externas, evitar páginas inseguras y usar antivirus. Hasta ahora, no ha sufrido ataques en la red.

Cuenta con acceso a la red institucional con un rango administrativo, ya que maneja información muy importante, particularmente datos de estudiantes. No ha tenido pérdidas de información dentro de la institución. Considera que los sistemas que usa la institución para trabajar son seguros, aunque reconoce que las conexiones no siempre son óptimas, ya que a veces presentan interferencias.

    

Opinión

La entrevista refleja una realidad común en muchas instituciones: aunque se cuenta con medidas básicas de ciberseguridad y acceso a redes institucionales, aún persisten problemas técnicos como la inestabilidad de la señal inalámbrica, lo que puede afectar la eficiencia del trabajo. Es positivo que el entrevistado tenga noción de la ciberseguridad y aplique acciones preventivas como respaldos y uso de antivirus. Sin embargo, sería recomendable fortalecer tanto la infraestructura de red —optando por redes más estables o mixtas (alámbricas e inalámbricas)— como la capacitación del personal en temas de seguridad digital, para asegurar una protección más integral de la información sensible, especialmente al tratarse de datos de estudiantes.


Entradas populares