Está en la página 1de 25

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ALTO APURE
“PEDRO CAMEJO” – UPTAAPC.
PROGRAMA NACIONAL DE FORMACIÓN: INGENIERÍA EN
INFORMÁTICA
AÑO: IV-II REDES AVANZADAS
SAN FERNANDO, ESTADO APURE

CONFIGURACIÓN DE EQUIPOS DE COMUNICACIONES

FACILITADORA: PARTICIPANTES:
ING. ANNIUSKA CASTILLO AILIN MORENO
C.I:17.395.011
JOSE MORENO
C.I:28.236.699
KEVIN VALDEZ
C.I:21.293.339

SAN FERNANDO, FEBRERO 2024


ÍNDICE GENERAL

INTRODUCCIÓN:.............................................................................................3

CONTENIDO:…………………………………………….. .................................. 4

Configuraciones de equipos de comunicaciones:……………….......................4

Definición de enrutador……………………………………………………………..5

Funciones básicas de un enrutador:................................................................5

Tablas de ruteo……..:................................................................................5 al 6

Implementación de un ruteo estático y dinámico:.....................................6 al 7

Protocolos (RIP, OSPF, IGRP, EIGRP Y PROPIETARIOS):..................7 al 14

Configuración de enrutador, de switch y VLAN`S:................................14 al 22

CONCLUSIÓN: ..............................................................................................23

ANEXOS:……………………………………………………… ...........................24

BIBLIOGRAFÍA:……………...........................................................................25
INTRODUCCIÓN

La configuración de equipos de comunicaciones puede ser un


proceso complejo y técnico. Requiere un conocimiento profundo de los
protocolos, estándares y tecnologías involucradas, así como de las mejores
prácticas de configuración. Esto puede suponer un desafío para aquellos que
no están familiarizados con estos conceptos, lo que puede llevar a errores y
configuraciones incorrectas.

La seguridad es otro aspecto crítico a tener en cuenta en la


configuración de los equipos de comunicaciones. Es esencial implementar
medidas de seguridad adecuadas, como firewalls, autenticación y
encriptación, para proteger la red contra posibles amenazas. Una
configuración incorrecta o insuficiente en términos de seguridad puede dejar
la red vulnerable a ataques y brechas de seguridad.5

Además, la configuración de equipos de comunicaciones debe ser


escalable y adaptable a medida que las necesidades de la organización
evolucionan. Esto implica considerar la capacidad de crecimiento de la red,
así como la capacidad de integrar nuevos dispositivos y tecnologías en el
futuro. Una configuración inflexible o mal planificada puede limitar la
capacidad de expansión y actualización de la red.

Otro desafío importante es el mantenimiento y la gestión de la


configuración a lo largo del tiempo. Es necesario realizar actualizaciones
periódicas, parches de seguridad y ajustes para garantizar un rendimiento
óptimo y una seguridad continua. Esto requiere un seguimiento constante y
una dedicación de recursos.
CONFIGURACIONES DE EQUIPOS DE COMUNICACIONES

El término equipo de comunicaciones engloba todos los dispositivos


utilizados para proporcionar servicios de comunicación. Algunos ejemplos
incluyen redes locales (LAN), teléfonos móviles, módems, teléfonos fijos,
contestadores automáticos, terminales en las oficinas de los clientes y
conmutadores privados.

El equipo de comunicaciones se refiere al hardware utilizado


principalmente en el ámbito de las telecomunicaciones. Esto incluye
componentes como las líneas de transmisión, los multiplexores y las
estaciones transceptoras de base. Además, los equipos de comunicaciones
abarcan una variedad de tecnologías de comunicación, como teléfonos,
radios e incluso ordenadores, que son utilizados para facilitar la transmisión
de información a través de redes de comunicación.

Ahora bien, configurar implica organizar las herramientas prácticas y


lingüísticas (código) que permiten al usuario utilizar correctamente el equipo
para comunicarse a través del dispositivo de comunicación. Esta tarea es
complicada debido a la variedad de equipos disponibles, cada uno con sus
propias características. Además, las habilidades y necesidades de
comunicación de cada usuario son distintas, lo que representa uno de los
desafíos más grandes para asegurar que el asistente de comunicación sea
un método de comunicación funcional para el usuario.
DEFINICIÓN DE UN ENRUTADOR

El enrutador es el proceso de reenviar paquetes entre redes, siempre


buscando la mejor ruta (la más corta). Para encontrar esa ruta más óptima,
se debe tener en cuenta la tabla de enrutamiento y algunos otros parámetros
como la métrica, la distancia administrativa, el ancho de banda.

Ningún paquete puede ser enviado sin una ruta. La ruta es elegida
según el protocolo de enrutamiento que se utilice.

El dispositivo primario que realiza el proceso de enrutamiento es el


Router.

FUNCIONES BÁSICAS DE UN ENRUTADOR

El funcionamiento básico de un router (en español 'enrutador' o


'encaminador'), como se deduce de su nombre, consiste en enviar los
paquetes de red por el camino o ruta más adecuada en cada momento. Para
ello almacena los paquetes recibidos y procesa la información de origen y
destino que poseen. Con arreglo a esta información reenvía los paquetes a
otro encaminador o bien al host final, en una actividad que se denomina
'encaminamiento'. Cada encaminador se encarga de decidir el siguiente salto
en función de su tabla de reenvío o tabla de encaminamiento, la cual se
genera mediante protocolos que deciden cuál es el camino más adecuado o
corto, como protocolos basado en el algoritmo de Dijkstra.

TABLAS DE RUTEO

Una tabla de encaminamiento, también conocido como una tabla de


enrutamiento, es un documento electrónico que almacena las rutas a los
diferentes nodos en una red informática. Los nodos pueden ser cualquier tipo
de dispositivo electrónico conectado a la red. La Tabla de
encaminamiento generalmente se almacena en un router o en una red en
forma de una base de datos o archivo. Cuando los datos deben ser enviados
desde un nodo a otro de la red, se hace referencia a la tabla de
encaminamiento con el fin de encontrar la mejor ruta para la transferencia de
datos.

IMPLEMENTACIÓN DE UN RUTEO ESTÁTICO Y DINÁMICO


Ruteo dinámico:

Permite que máquinas de una misma red puedan comunicarse


permanentemente informaciones relacionadas con la topología y el estado de
los enlaces, para mantener las tablas de enrutamiento actualizadas y
determinar las mejores rutas según la carga de la red.

Ventajas y desventajas del ruteo dinámico:

Ventajas del ruteo dinámico:

 El administrador tiene menos trabajo en el mantenimiento de la


configuración cuando agrega o quita redes.
 Los protocolos reaccionan automáticamente a los cambios de
topología.
 La configuración es menos propensa a errores.
 Es más escalable, el crecimiento de la red normalmente no representa
un problema.

Desventajas del ruteo dinámico:

 Se utilizan recursos del router (ciclos de CPU, memoria y ancho de


banda del enlace).
 El administrador requiere más conocimientos para la configuración,
verificación y resolución de problemas.
Ruteo estático:

El ruteo estático es la alternativa a los protocolos de enrutamiento, donde se


especifican las redes de destino, por donde enviar la información y la
distancia administrativa.

Ventajas y desventajas del ruteo estático:

Ventajas del ruteo estático:

 El procesamiento de la CPU es mínimo.


 Es más fácil de comprender para el administrador.
 Es fácil de configurar.

Desventajas del ruteo estático:

 La configuración y el mantenimiento son prolongados.


 La configuración es propensa a errores, especialmente en redes
extensas.
 Se requiere la intervención del administrador para mantener la
información cambiante de la ruta.
 ¿No se adapta bien con las redes en crecimiento; el mantenimiento
se torna cada vez más complicado.
 Requiere un conocimiento completo de toda la red para una correcta
implementación.

RIP (Routing Information Protocol):


Es un protocolo de puerta de enlace interna o “IGP” que usan los
router para intercambiar información sobre la ip a las que está conectado.
Esta usa el vector distancia, este calcula la ruta más corta para el destino, a
partir del número de saltos que tenga que atravesar, este tiene un límite
máximo de 15 saltos cuando pasa a 16 se considera ruta inalcanzable o no
deseable, este protocolo es libre, puede ser usado por diferentes router.

RIP (Routing Information Protocol Version 1):

RIP es un protocolo est (STD 34). Su status es electivo. Se describe


en el RFC 1058, aunque muchas implementaciones de RIP datan de años
atrás a este RFC. Se basa en los protocolos de encaminamiento PUP y XNS
de Xerox PUP. Es muy usado, ya que el código está incorporado en el
código de encaminamiento del BSD UNIX que constituye la base para
muchas implementaciones de UNIX.

RIP es una implementación directa del encaminamiento vector-


distancia para LANs. Utiliza UDP como protocolo de transporte, con el
número de puerto 520 como puerto de destino.

Este protocolo usa las clases de la IP, él se basa en la clase de la


dirección ip, no soporta mascaras de tamaño variable (VLSM) ni direcciones
sin clase, las redes que frecuenta el protocolo deben tener una más cara
predeterminada por cada clase de ip, no incluye mecanismo de
autentificación para los mensajes y hace que sea vulnerable a ataques,
además utiliza UDP para enviar mensajes por el puerto 520.

RIP-2 (Routing Information Protocol Version 2):

RIP-2 extiende RIP-1. Es menos potente que otros IGPs recientes


tales como OSPF de IS-IS, pero tiene las ventajas de una fácil
implementación y menores factores de carga. La intención de RIP-2 es
proporcionar una sustitución directa de RIP que se pueda usar en redes
pequeñas y medianas, en presencia de subnetting variable o supernetting y,
sobretodo, que pueda interoperar con RIP-1.
Esta versión se crea debido a las limitaciones que tenía la v1, soporta
subredes, permitiendo CIDR y VLSM y es compatible con la V1, pero se
mantiene la limitación de 15 saltos, usa autentificación en los mensajes.

RIP usa dos tipos de mensajes:

Petición: enviado por algunos encaminadores últimamente iniciado


que solicita la información de los otros encaminadores.

Respuesta: mensajes con actualización de la tabla de enrutamiento


son 3 tipos:

 mensaje ordinario: un mensaje que se envía cada 30 para saber que


la ruta esta activa.
 mensajes enviados como respuesta a la petición.
 mensajes enviados cuando hay un cambio y se envía a la tabla de
enrutamiento.

Es decir, RIP funciona para enviar un broadcast a los router ubicados en


el puerto 520 pidiendo una copia de la tabla de enrutamiento y los router
devuelven una copia de su tabla de enrutamiento. Cuando RIP recibe una
respuesta el mensaje se valida y se actualiza en su tabla de enrutamiento.

También, sirve para enrutar router con saltos menores de 15 con la ruta
más corta para encontrar el destino.

Ventajas y Desventajas del Protocolo RIP:

Ventajas:

 Fácil de configurar.
 Resume automáticamente las actualizaciones entre redes.
 La utilización de una única ruta ofrece un proceso de consulta más
rápido.
Desventajas:

 Define infinito como 16. No puede ser usado en una interrred que
tenga un diámetro mayor a 15.
 Usa valores fijos para el periodo de actualización y tiempo de
espera. No puede ser usado en redes que tengan perdidas altas.
 Usa métrica fija cuando proponga rutas. No puede ser
implementado en interredes que usen medidas para seleccionar
las rutas.

OSPF (Open Shortest Path First - Primero El Camino Abierto Más


Corto):

El protocolo OSPF (Open Shortest Path First – Primero El Camino


Abierto Más Corto) está definido en el RFC 1583 y se usa muy
frecuentemente como protocolo de encaminamiento interior en redes TCP/IP.
Cuando se diseñó se quiso que cumpliera los siguientes requisitos:

 Ser abierto en el sentido de que no fuera propiedad de una compañía.


 Que permitiera reconocer varias métricas, entre ellas, la distancia
física y el retardo.
 Ser dinámico, es decir, que se adaptará rápida y automáticamente al
cambio de la topología.
 Ser capaz de realizar en encaminamiento dependiendo del tipo de
servicio.
 Que pudiera equilibrar las cargas dividiendo la misma entre varias
líneas.

También, el OSPF es un protocolo de “IGP” fue creado por working Group


del IEFT, se basa en el estado del enlace, este distribuye información entre
los routers que pertenecen al mismo sistema autónomo, busca la ruta de
acceso más corta, puede operar con seguridad usando MD5 para autentificar
sus puntos antes de realizar nuevas rutas antes de aceptar avisos de enlace
de estado, este protocolo no usa TCP ni UDP el protocolo directamente
mediante IP 89.

El OSPF se usa como, como “RIP”, funciona de forma sencilla, cada


router conoce los router que están cerca y la direcciones que posee cada
uno, también sabe a qué distancia se encuentra cada router así cuando
tenga que enviar un paquete lo envía por la ruta que tenga el mayor ancho
de banda.

El protocolo OSPF reconoce tres tipos de conexiones y redes:

 Líneas punto a punto entre dos dispositivos de encaminamiento.


 Redes multiacceso con difusión (por ejemplo, la mayoría de redes
LAN).
 Redes multiacceso sin difusión (por ejemplo, la mayoría de redes
WAN de conmutación de paquetes).

Ventajas y Desventajas Del Protocolo OSPF:

Ventajas:

 Se adapta al máximo al protocolo TCP/IP.


 Es eficaz, solicita poco uso de la red.
 El tiempo de convergencia es rápido y el consumo de ancho de banda
es bajo.
 Puede escalar a interconexiones de redes mayores.
 Los cambios en la tipología son rápidos cuando se presentan en esta.

Desventajas:

 Es complejo, necesita una organización adecuada dando como


resultado una difícil configuración y administración.
 OSPF requiere routers más poderosos y más memoria porque sus
algoritmos son más complejos.
 Solo soporta el conjunto de protocolos TCP/IP.
 Mantiene copias de la información de rutas, por lo que la cantidad de
memoria requerida es amplia.
 Requiere una carga de proceso intensiva.

IGRP: (Interior Gateway Routing Protocol)

Es un protocolo de enrutamiento de gateway interior (IGP) por vector-


distancia. Los protocolos de enrutamiento por vector-distancia comparan
matemáticamente las rutas al medir las distancias. Dicha medición se conoce
como vector-distancia. Los routers que usan los protocolos de vector-
distancia deben enviar toda o parte de su tabla de enrutamiento en un
mensaje de actualización de enrutamiento, a intervalos regulares y a cada
uno de sus routers vecinos. A medida que se propaga la información de
enrutamiento por toda la red, los routers realizan las siguientes funciones:

 Identificar nuevos destinos.


 Conocer de fallas.

EIGRP: (Enhanced Interior Gateway Routing Protocol)

Es un protocolo desarrollado por cisco, se utiliza como IGP (Interior


Gateway Protocols o Protocolo Interior De Pasarela), este protocolo es
basado en la tecnología vector distancia, aunque tiene en cuenta el estado
del enlace. no garantiza el uso de la mejor ruta, Se orienta hacia su
implementación en redes grandes, es llamado protocolo de enrutamiento
“hibrido” por presentar características de vector distancia y estado enlace,
solo es compatible con equipos cisco, su convergencia es más rápida que
otros protocolos porque utiliza mecanismos como mantener rutas alternas
hacia el destino query messa y reply masaje permitiendo que la red se
estabilice en un tiempo no mayor a 2 segundos, soporta vlsm, soporte para
ipv6, balanceo de cargas entre rutas de igual costo, soporta redes
discontinuas, utiliza algoritmo dual.

Es un protocolo mejorado de enrutamiento por vector-distancia,


patentado por Cisco. Las características claves del EIGRP son las
siguientes:

 Es un protocolo mejorado de enrutamiento por vector-distancia.


 Utiliza balanceo de carga asimétrico.
 Utiliza una combinación de los algoritmos de vector-distancia y de
estado del enlace.
 Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de
la ruta más corta.
 Las actualizaciones son mensajes de multicast a la dirección
224.0.0.10 generadas por cambios en la topología.

Por lo general, el EIGRP funciona ya que establece adyacencias con los


router enviado paquetes de saludo (Hello) a otros enrutadores. Si envía un
router un paquete a otro router que lo reciba ellos serán vecinos y empezar a
intercambiar información de enrutamiento que guardaran en su tabla de
topología.

También, el EIGRP usa una fórmula para calcular la métrica (métrica


compuesta):

 Ancho de Banda (K1).


 Retardo (K3).
 Carga (K2).
 Confiabilidad (K4, K5).
Usa el ancho de banda y el retardo por defecto y tiene valores estáticos y
la carga y confiabilidad tiene valores dinámicos que cambian debido al
tiempo.

Este protocolo sirve o es usado para la mayor conectividad y


compatibilidad con las demás redes.

Ventajas y Desventajas Del Protocolo EIGRP:

Ventajas:

 El tráfico operativo es multidifusión, dando como resultado que las


estaciones finales no se afecten por actualizaciones o consulta de
enrutamiento.
 El soporte que da al equilibrio de la carga métrica desigual,
permitiendo a los administradores distribuir mejor el flujo del tráfico
en sus redes.
 Soporta todas las tecnologías WAN: los enlaces dedicados, los
enlaces punto a punto y la tipología de multiacceso sin difusión.

Desventajas:

 No es un estándar, por lo cual es utilizado solo por compañías que


tienen productos de Cisco.
 El algoritmo DUAL es complejo, y de un alto costo de CPU.

CONFIGURACIÓN DE ENRUTADOR, SWITCH Y VLAN`S

Configuración de un enrutador:
1. Conéctate al enrutador:
 Conéctate el enrutador a la computadora y al módem:
Usa cables ethernet para conectar el módem al puerto WAN, WLAN o de
Internet del enrutador y conecta la computadora al puerto “1”, “2”, “3” o “4”
del enrutador.

 Abre un navegador web:

La página de configuración del enrutador puede accederse desde


cualquier computadora conectada a la misma red. Al configurar al enrutador,
tendrás mejores resultados si te conectas desde una computadora conectada
a este con un cable ethernet.

 Introduce la dirección del enrutador:

Puedes acceder al enrutador a través de un navegador web introduciendo


la dirección IP en la barra de direcciones. La dirección IP varía un poco
según el fabricante, pero la mayoría usa la misma o una muy parecida. Te
presentamos algunos de los fabricantes más populares y las direcciones
asociadas:

•Linksys: http://192.168.1.1

•3Com: http://192.168.1.1

•D-Link: http://192.168.0.1

•Belkin: http://192.168.2.1

•Netgear: http://192.168.1.1

•La mayoría de enrutadores tiene una dirección por defecto impresa en la


documentación o en una pegatina en el enrutador mismo. También puedes
buscar en Internet o en la página del fabricante.

 Introduce el nombre de usuario y la contraseña:


Antes de acceder a la página de configuración, se te pedirá un nombre de
usuario y una contraseña. La mayoría de enrutadores viene con una
combinación por defecto, mientras que otros te permiten proceder sin estos.

•La documentación del enrutador te indicará el nombre de usuario y la


contraseña por defecto requeridos. Quizás también estén impresos en el
enrutador mismo.

•”admin” es uno de los nombres de usuario más comunes.

•” admin” o “password” son dos de las contraseñas más comunes.

 Restablece el enrutador si no puedes acceder a él:

Si has buscado la combinación por defecto de nombre de usuario y


contraseña, pero no puedes acceder al enrutador, puedes restablecerlo a la
configuración de fábrica para revertir los cambios que quizás se hayan
hecho. Es útil para los enrutadores de segunda mano o en caso de cambios
anteriores que no recuerdes.

•Puedes restablecer el enrutador presionando el botón “Reset”. Por lo


general, esté botón es pequeño y aislado y solo puedes alcanzarse con un
clip para papel. Algunos enrutadores tienen un botón que puedes presionar
con mayor facilidad.

•Luego de presionar el botón “Reset”, espera de 30 a 60 segundos e intenta


introducir la dirección del enrutador y la combinación de nombre de usuario y
contraseña nuevamente.

 Asígnale un nombre de usuario y una contraseña nueva al router:

Dejar los parámetros por defecto del enrutador es muy inseguro y debes
cambiarlos de inmediato luego de configurarlo. Por lo general, puedes
encontrar esta opción en la sección de administración de la configuración del
enrutador.

•Elige un nombre de usuario y una contraseña que no se pueda adivinar


fácilmente. Incluye números y símbolos en la contraseña para asegurarte de
que sea difícil de romper.

2. Configura una red inalámbrica:


 Revisa tu configuración de Internet:

En el menú de Internet, de configuración o de inicio del enrutador, revisa


que los ajustes de la dirección IP de Internet, del DHCP y del DNS estén
configurados. Por lo general, están configurados automáticamente, a menos
que el proveedor del servicio te informe de lo contrario.

•Muchos enrutadores ofrecen un botón de prueba en la página del menú de


Internet. Haz clic en este para revisar que los ajustes de Internet estén
configurados correctamente.

 Abre la configuración inalámbrica:

Esté menú quizás se llame Wireless, Configuración Inalámbrica,


Configuración básica o algo similar. Esta página mostrará el SSID
inalámbrico, el método de encriptación y otros ajustes.

 Dale un nombre a la red. Encuentra el campo SSID:

Es el nombre de la red y se mostrará en la lista de redes disponibles de


los dispositivos inalámbricos. Asegúrate de no introducir ninguna información
personal como nombre de la red, pues será público.

•Asegúrate de que la casilla “Habilitar difusión de SSID” esté marcada.

•El canal debe estar configurado en Auto. Si tienes varias redes inalámbricas
en el área, el enrutador moverá la red a un canal libre automáticamente.
 Elige el método de encriptación inalámbrica:

También es posible que se llame “Opciones de seguridad”. En este menú


podrás elegir qué método de encriptación quieres usar para el tráfico de la
red. Las opciones de la mayoría de enrutadores son WEP, WPA-PSK, y
WPA2-PSK.

•WPA2 es el método de encriptación más segura y debes usarla si todos los


dispositivos lo soportan. Solo los dispositivos antiguos no tienen soporte para
WPA2.

 Elige una contraseña:

La contraseña es lo que se introduce cuando un dispositivo se conecta a


la red. Una contraseña segura te ayudará a proteger la red de los intrusos.
La red debe tener una contraseña siempre.

 Aplica los ajustes:

Una vez que hayas elegido el SSID, el tipo de encriptación y la


contraseña, haz clic en el botón “Aplicar” o “Guardar” para habilitar la red
inalámbrica. El enrutador los procesará por unos segundos y los dispositivos
móviles podrán detectar la red inalámbrica.

3. Reenvío de puertos:
 Abre el menú de reenvío de puertos:

Por lo general, se ubica en la sección “Avanzado” de la página de


configuración del enrutador.

 Añade un servicio o una regla nueva:

Haz clic en el botón para añadir un servicio personalizado. Se abrirá un


formulario en el que puedes introducir la información de reenvío de puertos.
•Nombre o nombre del servicio. Es el nombre del programa para el que
reenvías. El nombre es solo para reconocerlo fácilmente en la lista.

•Protocolo. Las opciones son TCP, UDP y TCP/UDP. Recurre al programa


que hará uso del reenvío de puertos para averiguar qué opción debes elegir.

•Puerto inicial externo. Es el primer puerto del rango de puertos que quieres
abrir.

•Puerto final externo. Es el último puerto del rango de puertos que quieres
abrir. Si vas a abrir un solo puerto, introduce el mismo puerto en este campo.

•Marca la casilla para usar el mismo rango de puertos para los puertos
internos o introduce la información deseada en los campos de puertos
internos.

•Dirección IP interna. Es la dirección IP de la computadora para la que


quieres abrir puertos. Para averiguar la dirección IP del dispositivo, sigue
esta guía en Windows o esta otra en Mac OS X.

 Guarda o aplica la regla:

El enrutador procesará los cambios por un momento y los aplicará. Ahora,


el programa podrá acceder al puerto abierto en la computadora que
especificaste.

4. Bloquea sitios web:

 Abre el menú de bloqueo de páginas:

Puedes encontrarlo en los controles de seguridad o el control parental


del menú de configuración. Puedes bloquear el acceso a determinadas
páginas en todos los dispositivos de la red, pero también puedes bloquear
dispositivos específicos. También puedes configurar un horario de bloqueo,
lo que es especialmente útil para la hora de las tareas o cuando necesites
concentrarte para trabajar.

 Añade una página a la lista de bloqueo:

Las opciones cambian según el enrutador que usas. Algunos enrutadores


te permiten bloquear palabras específicas, además de páginas específicas.
Añade las páginas que quieras bloquear a la lista.

 Permite que las computadoras de confianza accedan a los sitios


bloqueados:

Puedes marcar una casilla para permitir que las direcciones IP de


confianza vean las páginas bloqueadas. Esto es útil para padres que quieren
acceder a las páginas que bloquearon para sus hijos.

•Una vez que hayas marcado la casilla, añade las direcciones IP que quieras
que puedan saltarse la restricción. Esta guía te dirá cómo encontrar tu
dirección IP.

 Configura el horario de bloqueo:

Puede encontrarse en un menú separado de la lista de bloqueo. Puedes


seleccionar los días de la semana en los que quieres que el bloqueo sea
efectivo, además de la hora en que se implementa.

Configuración de un Switch:

En cuanto, a su función los switch permiten la interconexión de los


dispositivos finales y los servidores. Segmentan el tráfico para mejorar el
rendimiento de las aplicaciones y garantizar una comunicación eficiente.

Para configurar un switch, se pueden seguir los siguientes pasos:


 Tender el cableado de red y verificar la configuración predeterminada
del switch.
 Configurar los parámetros básicos del switch y la dirección IP de la
computadora. Verificar y probar la conectividad de red.
 Para configurar el switch, se puede conectar una PC mediante un
cable de consola al puerto de la consola del switch y configurar el
software de emulación de terminal para conectarse al mismo.

CONFIGURACIÓN DE UNA VLAN`S:(REDES DE ÁREA LOCAL


VIRTUALES)
Nos permite crear redes lógicamente independientes dentro de la
misma red física, haciendo uso de switches gestionables que soportan
VLAN`S para segmentar adecuadamente la red. También es muy importante
que los routers que utilicemos soportan VLAN, de lo contrario no podremos
gestionarlas todas ni permitir o denegar la comunicación entre ella.

El uso de la VLAN`S nos proporciona los siguientes:

 Seguridad.
 Segmentación.
 Flexibilidad.
 Optimización de la red.
 Reducción de costes.
 Mejor eficiencia del personal de TI.
 Administración de aplicaciones y proyectos simples.

Para configurar una VLANS debemos seguir los siguientes pasos:

 Asuma el rol de administrador principal o conviértase en


superusuario.
 Determine los tipos de interfaces que se utilizan en el sistema.
 Configure una interfaz como parte de una red VLAN.
 Para que la configuración VLAN persista cuando se reinicia,
cree un archivo hostname.
CONCLUSIÓN

La configuración adecuada de los equipos de comunicaciones es


esencial para garantizar un rendimiento óptimo y una red segura. Los
dispositivos como access points, routers, switches y firewalls desempeñan
roles fundamentales en la infraestructura de comunicaciones y deben ser
configurados correctamente para cumplir con sus funciones y proteger
nuestra red contra amenazas externas.

Es decir, realizar auditorías regulares de seguridad para garantizar


que los equipos estén actualizados y protegidos contra las últimas
vulnerabilidades.

También, implementar políticas de seguridad sólidas, como


contraseñas robustas y restricciones de acceso, para proteger los equipos de
comunicaciones de posibles ataques.

Tienen mantenerse actualizado sobre las últimas actualizaciones y


parches de seguridad para los dispositivos y tecnologías utilizadas.

Deben considerar la virtualización de equipos de comunicaciones para


optimizar recursos y mejorar la eficiencia.

Si bien la configuración de equipos de comunicaciones es esencial


para el funcionamiento de las redes, implica desafíos y consideraciones
críticas. Requiere conocimientos técnicos, enfoque en la seguridad,
capacidad de escalabilidad y una gestión continua para asegurar un
rendimiento óptimo y una protección adecuada de la red.
ANEXOS

CONFIGURACIONES DE EQUIPOS DE COMUNICACIONES


BIBLIOGRAFÍA

https://www.cloudflare.com/es-es/learning/network-layer/what-is-a-router/
https://redesydatoshmisas.wordpress.com/2014/08/28/protocolos-de-
enrutamiento-rip-eigrp-ospf/
https://ccnadesdecero.es/routing-entre-vlan-router-on-a-stick/
http://www.ordenador.online/Redes/Otros-Inform%C3%A1tica-Redes/
%C2%BFQu%C3%A9-es-el-protocolo-propietario-.html
https://www.studocu.com/latam/document/universidad-de-las-ciencias-de-la-
salud-hugo-chavez-frias/informatica-medica/configuracion-de-equipos-de-
comuniucacion/55234709
https://www.redeszone.net/tutoriales/redes-cable/tabla-enrutamiento-router-
que-es/

También podría gustarte