Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CHIMBOTE
Examen I Unidad
REALIZADO POR:
DOCENTE
CICLO
VI
2022
1. Introducción de redes con el enfoque de servicio Mikrotik.
Redes
tomando en cuenta los factores que integran el hardware, software entre los recursos que
se desempeña en la red en tiempo real facilita la manera de comunicarse proporcionando
una amplia gama dentro de la navegación de la red hacia la nube utilizando siempre las
mediad de seguridad que ofrece el sistema según las categorización que se emplean bajo
la implementación se menciona los diferentes servicios que promueven el mayor flujo de
datos
metodologías
HERRAMIENTAS
● Ping
El comando ping nos permitirá saber si llegamos a un determinado destino de forma
correcta, o si por el contrario, no podemos llegar a él. Imaginemos que estamos
configurando una VPN para conectarnos de forma segura a nuestra red local, o estamos
configurando una VPN Site-to-Site para intercomunicar diferentes sedes de empresas, en
estos casos es crítico tener bien configurada la tabla de enrutamiento, de lo contrario, no
podremos llegar hasta el destino. El comando ping es lo más fácil para saber si estamos
llegando correctamente a nuestro destino, o si hay algún problema con la tabla de
enrutamiento de nuestro ordenador o del router que ha establecido el túnel VPN.
Cuando ejecutamos una solicitud de PING, este envía un mensaje ICMP Echo Request
al host de destino, y cuando el host de destino le responde, lo hace con un mensaje ICMP
Echo Reply. A raíz de esa respuesta, se calcula el tiempo mínimo, medio y máximo de
respuesta. En caso de no recibir respuesta en un tiempo predeterminado, nos llegará el
mensaje de que no hay conexión con el host, la red es inalcanzable o que no se encuentra
la ruta al host.
Un detalle muy importante cuando estamos haciendo un ping, es que el equipo de destino
también nos tiene que contestar al ping con un ICMP Echo Reply. Si el equipo remoto
tiene un firewall que impide la llegada de los ICMP Echo Request, nunca podrá contestar
a nuestra petición. Lo mismo ocurre si el equipo remoto tiene bloqueada la salida de
ICMP Echo Reply, aunque el mensaje de «ping» le haya llegado correctamente, nunca
podremos recibir su comunicación debido a que su firewall está bloqueando la
«contestación» de este dispositivo.
● Traceroute
Conocido también como Tracert es una aplicación nativa de Windows, sólo que en vez de
ejecutarse con una interfaz gráfica, se ejecuta directamente en cualquiera de las dos
consolas del sistema, tanto en el Símbolo de sistema como en Windows PowerShell.
También se le conoce como Traceroute porque este es el nombre que recibe esta función
en GNU/Linux, UNIX y Mac.
Se le suele conocer como un comando, porque para ejecutar la aplicación tienes que
utilizar el comando tracert en la consola. En cuanto a su finalidad, tal y como indica su
nombre linuxero, esta herramienta sirve para trazar la ruta que hace un paquete entrante
que viene desde un host o punto de red hasta tu ordenador.
Lo que hace el ordenador cuando ejecutas este comando es enviar un paquete a un nodo
de destino. Pero no sólo eso, ya que por el camino que sigue, el ordenador le va
solicitando a cada enrutador o nodo por el que pasa el tiempo de respuesta de cada uno
cuando pasa por ahí el paquete.
Se trata de una herramienta de diagnóstico de red, ya que cuando envías estos paquetes
obtienes estadísticas del RTT o la latencia de red. Además, también te va a ir dando la
dirección IP de cada uno de los nodos por los que va pasando el paquete hasta llegar a su
destino.
● Contabilización de tráfico
Se pueden usar varios programas para este propósito, todo depende de las tareas a
realizar, si es necesario monitorear el tráfico de Linux en una computadora, la cantidad
de computadoras contadas en la red local y el equipo utilizado, se puede instalar un
servidor proxy SQUID, configurarlo para distribuir el tráfico a la red local y vincular uno
de los servidores web, SAMS o LightSquid, a él.
El programa IPCad es una herramienta universal que monitorea el tráfico y utiliza varias
soluciones de software avanzadas en su trabajo. IPCad no se encuentra en algunos
repositorios, por lo que es posible que deba instalarlo usted mismo desde el archivo
descargado, es una opción muy viable.
● SNMP
Entre los protocolos más aceptados para poder administrar el monitoreo de la mayor
cantidad de partes de la red incluyen los distintos elementos que proporciona la red en el
sistema de administración de la transferencia de datos.
● TORCH
Como parte de los comandos del RouterOS creado por Mikrotik está el botón TORCH el
cual visualiza en tiempo real el tráfico que pasa por el sistema de red donde esté instalado
el sistema Mikrotik con un lapso de actualización por defecto de tres segundos.
En un solo golpe de vista, en este ejemplo, visualizamos rápidamente cuáles son los
equipos de nuestra red que están consumiendo más ancho de banda en este momento. En
una red bien gestionada, con un par de consultas al DNS o al DHCP, o incluso por ARP,
podemos dar con el fabricante, nombre de la máquina o incluso el nombre del usuario
que está comiéndose el ancho de banda de nuestra red para echarle un telefonazo…
Es una herramienta muy potente y, en cuestión de segundos, hemos podido detectar
cientos de incidencias de usuarios que disponían de ADSL y estaban totalmente
congestionadas porque un Iphone estaba sincronizado con Icloud o alguien estaba
enviando ficheros a Dropbox (son grandes consumidores de ancho de banda en la
sombra).
● Sniffer de Paquetes
Conocido como Packet Sniffing es una aplicación de proceso que monitorea cada paquete
que pasa a través de una red, ayuda a los administradores de red a monitorear su red y
obtener información al respecto, puede recopilar cualquier tipo de datos, desde
contraseñas y detalles de inicio de sesión hasta los sitios web visitados por los usuarios.
Incluso puede decir lo que ve el usuario en el sitio web. Por lo tanto, es utilizado por
varias empresas para rastrear el uso de la red por parte del empleado. También se utiliza
para escanear el tráfico entrante en busca de códigos maliciosos.
➢ La fase de análisis.
Se realiza la creación del historial de usuarios, el plan de entregas, se
elabora el esquema gráfico de la relación entre los
usuarios-tareas-programador.
➢ Fase de Diseño:
Se plantean los estándares del programa y su diseño, se detallan las
soluciones determinadas a cada acción que debe cumplir el sistema.
➢ Fase de Desarrollo.
En esta fase se busca la disponibilidad del cliente para que interactúe
con el sistema y brinde sus puntos de vista.
➢ Fase de Implementación.
En esta fase se busca adaptar el sistema con su instalación y la
ejecución de sus recursos.
❖ Resultados:
Los resultados fueron que al inicio del proyecto se veía un déficit en la
administración de la empresa proveedora, ya que los empleado tenían
dificultades con el cumplimiento de sus debere, entre estos 3 importantes
procesos estaban:
El 86% nunca contaban con la automatización para hacer el corte y
reconexión del servicio.
El 86% no contaban con un acceso de forma inmediata a la información.
El 71% no contaba con el control administrativo de los routers Mikrotik.
❖ Discusión de Resultados
Lo más importante es tener los conceptos claros desde el principio cuando
deseemos montar una propuesta hacia una empresa, para ellos se debe
conocer en profundidad del tema en general cada uno de sus procesos y
elementos que nos permitirán llevar a cabo el proyecto de manera correcta.
5. Conclusiones por participantes.
● Con este sistema podemos modificar el sistema informático como un router de red
confiable, incluye varias funciones que se hicieron para redes IP y redes
inalámbricas, adecuadas para su uso a través de ISPS y proveedores de grupos de
acceso, es una de las principales empresas en desarrollar soluciones de red de alta
calidad. (Chavez Chiroque David)