Desafio de Integracion de Aptitudes_Configuracion y Prueba de su Red


Administracion de Configuraciones de Dispositivos


Prueba de Conectividad de Host con Traceroute


Prueba de Conectividad de Host con Ping


Verificacion de la Comunicacion en la Internetwork


Prueba de Conectividad a un Host en la Red Local


Uso de Comando Ping para Probar las Respuestas de Interfaz


Prueba de Stack de Protocolos


Configuracion de Interfaces


Utilice el Rastreador de Paquetes para Practicar la Administracion de Configuracion del IOS


Comandos IOS para Establecer Contraseñas y Nombres


Configuracion de los Nombres de Host en los Routers Y los Switches


Modos de Configuracion del IOS


Analisis de Comandos Show Comunes del IOS


Desafio de Aptitudes_Planificacion de Red y Configuracion de Interfaz


Establecimiento de una Sesion de Consola con Terminal PT


Creacion de una Pequeña Topologia de Laboratorio


Conexion de Dispositivos con Distintos Tipos De Medios


Observacion de los Efectos de las Colisiones en un Entorno de Medios Compartidos


Funcionamiento del Switch


Ethernet_Comparacion de Hubs Y Switches


Dispositivo Intermediario como Dispositivo Final


Desafio de Integracion de Aptitudes_Ethernet Conmutada


De los Hubs a los Switches


Analisis de la Tabla MAC del Switch CISCO


Address Resolution Protocol (ARP)


Reto a las Habilidades de Integracion_conectar dispositivos y explorar la vista fisica


Modelo de LAN Inalambrica Simple


Rastreado de Paquete de una Internetwork
Investigacion de los Encabezados de la Trama de la Capa 2
Desafio de Integracion de Aptitudes_Problema con la Capa de Enlace de Datos)
Rastreo Y Tiempo De Vida
Ping Y Traceroute
Mostrar el Trafico, Unicast, Broadcast y Multicast
Hacer Ping
Examen De Los Paquetes ICMP


Direcciones Publicas y Privadas


Direccionamiento de Una Internetwork Con Niveles


Determinacion de Direcciones Validas Para Hosts



Planificacion de las Subredes Configuracion de las IP
Configuracion del Router y la Subred


Calculo de Direcciones





Asignacion de Direcciones


Reenvio de paquetes de router


Examen Gateway de un Dispositivo


Examen de una ruta


Dominios de broadcast de segmentos de routers


Desafio Integracion de Aptitudes_Enrutamiento de Paquetes IP


Reto a las Habilidades de Integracion_Analisis de las Capas de Aplicacion y Transporte



Numero de Puertos TCP Y UDP


Funcionamiento de UDP


Examen de los Protocolos de la Capa de Aplicacion y Transporte


Establecimiento y Terminacion de la Sesion TCP



Representaciones en la red


Actividad 3 correspondiente a Packet Tracer







Actividad 2 correspondiente a Packet Tracer








Actividad correspondiente a Packet Tracer











Esta actividad corresponde al software Neotrace







Taller en PDF


LABORATORIO NEOTRACE

Comando Tracert




Esta es la actividad de google earth








TALLER EN PDF

Lab Oratorio Google Earth
Hoy les explicare como crear una VPN en microsoft windows XP para que puedan estar lejos de su lugar de estudio o trabajo y puedan interactuar con este recurso.

Antes que nada deben abrir los puertos de su Router o ADSL para que la VPN sea un exito.

Puertos para la VPN
1723 para TCP
1723 para UDP

1. Luego que hayan ingresado los puertos a el ADSL damos clic en Inicio y seleccionamos Panel de Control.

- Primero vamos a configurar la conexion del equipo que va a ser el Servidor, luego configuraremos la del equipo Cliente.




2. Clic en Conexiones de Red.






3. Damos clic en Crear una Conexion Nueva y nos saldra el aistente para crear la conexion.

4. Damos clic en el boton Siguiente y seleccionamos Configurar Una Conexion Avanzada. Lo hacemos asi porque estamos configurando primero la conexion del servidor. Luego damos clic en siguiente



5. Seleccionamos Aceptar Conexiones Entrantes. Esto debido a que el equipo cliente se conectara a este equipo que se esta configurando como servidor de la VPN. Damos clic en siguiente.

6. Debido a que podemos tener diferentes configuraciones de conexion para nuestra VPN dejamos desmarcada la casilla de dispositivos de conexiones entrantes. Damos clic en siguiente.

7. Nos aparece otro recuadro donde seleccionaremos Permitir Conexiones Virtuales Privadas, esto es importante porque aca se determina la conexion del cliente al servidor. Damos clic en Siguiente.


8. Esta parte es indispensable ya que aca es donde seleccionaremos las cuentas de usuario a las que queremos acceder al equipo servidor, es importante que sepan el usuario y contraseña.

9. En esta parte configuraremos el protocolo TCP/IP , lo seleccionamos y damos propiedades.


10. Aca podremos configurar las direcciones ip como son la del servidor y la del cliente. Podemos especificar que en (De:) se asigna la direccion del cliente, y en (Para:) se asigna la direccion del servidor.
Si quieren pueden cambiar estos parametros o simplemente dejarlo en DHCP para que automaticamente asigne una direccion IP. Damos Aceptar y clic en Siguiente.

11 . Por ultimo damos Finalizar y ya tenemos configurada la conexion de VPN para el servidor.








Distribucion de linux basada en RPM, que se mantiene gracias a una comunidad de ingenieros, diseñadores graficos y usuarios que informan sobre fallos y nuevas tecnologias. Esta distribucion es respaldada por Red Hat.


Fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado.

El nombre Fedora fue derivado de Fedora Linux un proyecto que fue creado por voluntarios que proveia software adicional a la distribucion de Red Hat Linux.


Caracteristicas Principales.


- En su distribucion, Fedora se emplea mediante un DVD con sus respectivos paquetes.

- Tambien se ofrece en medios vivos como los Live CDs o imagenes de DVD, tambien puede ser instalado en USB.

- Existen otros medios como imagenes de rescate para emplearlo si el sistema ha fallado.

- Se trabaja en el mismo nucleo al igual que Ubuntu.

- Es mas administrativo que Ubuntu


Repositorios.


- Core: presenta solo los paquetes escenciales

- Extras: se encuentran los paquetes mas demandados o utilizados

- Updates: en el cual se encuentran las actualizaciones periodicas


Seguridad


Se destaca entre las caracterisitcas la seguridad de fedora ya que implemneta una gran variedad de politicas de seguridad, incluyendo control de acceso obligatorio MAC (Mandatory Access Protocol) a traves de los modulos de seguridad de Linux que estan en el nucleo Linux del sistema.