Contenido

Objetivo

Analizar las herramientas que están al alcance para otorgar seguridad a la red y conocer los distintos medios de conexión una red de Internet, las opciones que existen en el mercado y tener un panorama más amplio en la gestión de redes.

Descripción

En ese tema aprenderás cómo la información que circula en Internet es enviada de un dispositivo a otro. También, cómo un administrador de red puede gestionar que ese tráfico de información sea seguro, permitiéndole o denegándole el acceso a determinados dispositivos o destinos, buscando mayor seguridad y control en la red. También conocerás los tipos de tecnologías que permiten estar conectados a Internet y los proveedores que las ofrecen. Te darás cuenta de que Internet es un cúmulo de redes LAN (red de área local) interconectadas por todo el mundo formando una WAN (red de área amplia), esto por medio de dispositivos llamados rúteres.

Explicación

Haz clic para revisar la explicación.

Establecer la conectividad a Internet (parte 2)

Recursos adicionales

Los siguientes enlaces son externos a la Universidad Tecmilenio, al acceder a ellos considera que debes apegarte a sus términos y condiciones.

Revisa el siguiente video:

Para conocer más sobre el tema, revisa el siguiente video:

Lesics Española. (2019, 27 de agosto). ¿Cómo funciona Internet? [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=rw41W8crZ_Y

Revisa la siguiente lectura:

Para conocer más sobre el tema, te recomendamos leer:

Fernández, L. (2023). Conoce qué es la tabla de enrutamiento en un rúter. Recuperado de https://www.redeszone.net/tutoriales/redes-cable/tabla-enrutamiento-router-que-es/

Actividad

Objetivo

Aplicar los conceptos de enrutamiento estático y listas de acceso para realizar una conectividad segura mediante un simulador de red.

Instrucciones
  1. Diseña una red que contenga 3 hosts, 3 computadoras A, B y C, conectadas a un switch1, y este a su vez a un rúter 1, y este al rúter 2 y al extremo del rúter 2 una computadora D. Todo esto mediante el simulador Packet Tracer de Cisco.
  2. Configura el enrutamiento estático entre las 3 computadoras A, B y C, y la computadora D.
  3. Configura las listas de control de acceso en la interfaz del rúter 2 para permitir el tráfico hacia la computadora D proveniente de las computadoras A y B, pero no de la C.
  4. Aplica en la computadora A dentro de la aplicación MSDOS de Windows el comando “tracert” y “ping” hacia la IP de la computadora D.
Checklist

Asegúrate de:

  • Detectar cómo es el proceso de entrega de paquetes para saber cómo identificar inconvenientes en la comunicación host to host.
  • Manejar los principios de configuración del enrutamiento estático para brindar caminos fiables en el flujo del tráfico de información.
  • Practicar los pasos para configurar listas de acceso con el fin de permitir o denegar el flujo de tráfico en la red.
  • Reforzar los tipos de conectividad a Internet para conocer sus capacidades de ancho de banda