0% encontró este documento útil (0 votos)
54 vistas37 páginas

Fundamentos del Enrutamiento Dinámico

Este documento describe el enrutamiento dinámico en redes de computadoras. El enrutamiento dinámico permite que los routers intercambien información automáticamente sobre la topología de la red para tomar decisiones sobre cómo enviar datos de un punto a otro de manera dinámica y continua.

Cargado por

emmanuel hidalgo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
54 vistas37 páginas

Fundamentos del Enrutamiento Dinámico

Este documento describe el enrutamiento dinámico en redes de computadoras. El enrutamiento dinámico permite que los routers intercambien información automáticamente sobre la topología de la red para tomar decisiones sobre cómo enviar datos de un punto a otro de manera dinámica y continua.

Cargado por

emmanuel hidalgo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD TECNOLÓGICA DE TABASCO.

DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN


INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.

ACTIVIDAD:

Practica 1

NOMBRE DEL ALUMNO:

Emiliano Félix Escudero

MATRICULA: 422310053

GRADO Y GRUPO:

1 “A”

MATERIA:

Fundamentos de redes

PROFESOR:

Carlos Francisco Pensabe Rivera

PARRILLA, CENTRO, TABASCO A 30 DE SEPTIEMBRE


DEL 2023
Contenido
Introducción. ................................................................................................................................. 1
Desarrollo. ..................................................................................................................................... 2
Conclusión..................................................................................................................................... 6
Introducción.

El enrutamiento dinámico es un proceso mediante el cual los routers de una red de


computadoras intercambian información sobre la topología de la red de manera automática y
continua. Este método permite que los routers tomen decisiones sobre cómo enviar datos de
un punto a otro en función de la información actualizada sobre la red.

A diferencia del enrutamiento estático, donde los administradores de red deben configurar
manualmente las rutas en los routers, el enrutamiento dinámico utiliza protocolos de
enrutamiento para intercambiar información automáticamente. Estos protocolos permiten a
los routers descubrir nuevas rutas, adaptarse a cambios en la red y tomar decisiones basadas
en la disponibilidad y el estado de las rutas en tiempo real. Entre los protocolos de
enrutamiento dinámico más comunes se encuentran OSPF (Open Shortest Path First), EIGRP
(Enhanced Interior Gateway Routing Protocol) y RIP (Routing Information Protocol). Cada uno
de estos protocolos tiene sus propias características y ventajas, y la elección entre ellos
depende de factores como el tamaño y la complejidad de la red, así como los requisitos de
rendimiento y confiabilidad. Los protocolos de enrutamiento dinámico, como OSPF, EIGRP y
RIP, desempeñan un papel crucial al permitir que los routers intercambien información en
tiempo real sobre la estructura de la red.

Esta capacidad de autoconfiguración y autodetección de rutas no solo simplifica la


administración de la red, sino que también mejora la capacidad de adaptación frente a
cambios repentinos en la topología. En esta exploración, profundizaremos en los fundamentos
del enrutamiento dinámico, explorando sus beneficios, desafíos y aplicaciones prácticas en el
diseño y la operación de redes modernas. El enrutamiento dinámico, en el vasto mundo de las
redes de computadoras, se erige como un pilar fundamental para la gestión eficiente y
automatizada de la conectividad entre dispositivos. A diferencia del enrutamiento estático,
que requiere configuraciones manuales y estáticas de rutas, el enrutamiento dinámico se
destaca por su capacidad para adaptarse continuamente a los cambios en la topología de la
red. Este proceso automatizado es esencial para entornos donde la conectividad evoluciona
constantemente, garantizando una toma de decisiones dinámica y optimizada para el
intercambio de datos.

En resumen, el enrutamiento dinámico es esencial en entornos de red dinámicos y cambiantes,


ya que permite una adaptación continua a las condiciones de la red, mejorando la eficiencia y
la confiabilidad del enrutamiento en el intercambio de datos entre dispositivos dentro de una
red.

1
Desarrollo.
Materiales.

Descripción Unidad Cantidad


Router Cisco modelo 2911 pieza 3 piezas
Computadora pc-pt 4 gb de pieza 3 piezas
ram procesador amd
Cable UTP Cat 6 metros 6 cables de 6 metros
Switch Catalyst 2960 Series Pieza 3 piezas
Conector Jack RJ-45 Pieza 12 piezas
Cable Serial CM-180201BSTK metros 3 cables de 2 metros.
Tarjeta serial HWIC-2T pieza 3 piezas

Comenzamos armando nuestro diagrama de la red y haciendo las conexiones pertinentes.

Entramos al CLI del primer router, para después entrar al modo privilegiado con el comando
enable, una vez en el modo privilegiado, entraremos al modo global usando el comando
configure terminal. Una vez en este modo, pondremos el comando no ip domain lookup para
evitar la búsqueda de nombres de dominio (DNS) y así, evitar el atraso en la entrada de
comandos. Una vez puesto este comando, cambiaremos el nombre de nuestro router a “RA”,
para eso usaremos el comando hostname. Una vez hecho esto, empezaremos a configurar la
interfa giga 0/0, a la cual accederemos con el comando interface g0/0, una vez ahí, le
pondremos la ip 192.168.1.1, esta se la pondremos con el comando ip address seguido de la ip
y su máscara default ya que la ip no está subneteada, y posteriormente pondremos el
comando no shutdown para levantar la ip.

2
Comenzaremos configurando nuestro pc conectada a la red el router RA. Para configurarla,
entraremos al desktop y a ip configuration, en el apartado de Ipv4 address pondremos la ip
192.168.1.3, y en el Gateway pondremos la ip del router.

Repetiremos el proceso en el segundo router, con la diferencia que este será nombrado RB y
llevará la ip 192.168.3.1.

La computadora de esta red llevará la ip 192.168.3.3 y el gatewat será la ip del router.

Y lo mismo se hará en el tercer router, solo que este será nombrado RC y llevará la ip
192.168.2.1.

Nota: Es importante que después de poner el comando no shutdown, oprimamos la


combinación de teclas ctrl+z y después escribamos el comando wr, todo eso para guardar la
configuración.

La computadora de esta red llevará la ip 192.168.2.3 y el Gateway será la ip del router

3
Comenzaremos a configurar las interfaces seriales, para eso, primero hay que instalar la tarjeta
serial en cada router. Para ello, hay que entrar a la parte física del router y apagarlo para
instalar la tarjeta HWIC-2T. Este proceso se hará en los tres routers.

Una vez que los routers tengan la tarjeta serial, los encenderemos de la misma forma en que
los apagamos.

Comenzaremos configurando el serial que va del RA al RB.

Entramos a nuestro RA y en el modo global pondremos el comando interface s0/3/0 debido a


que en esa interfaz está conectado el cable. Ahí pondremos la ip 192.168.5.1 y el comando no
shutdown.

Debido a que el RA fue el primero en conectarse, pondremos el comando clock rate con una
velocidad de 2000000 bits por segundo (bps)

4
Ahora configuraremos la serial del RB, la cual llevará la ip 192.168.5.2

Configuraremos el resto de conexiones seriales.

Una vez estén configuradas todas las seriales, pondremos el comando router rip, y usaremos el
comando network para añadir las seriales de las IPs usadas.

Ese proceso se hará en todos los routers.

Terminado ese proceso, haremos ping de un pc a otro para comprobar la comunicación.

Como podemos ver, esta práctica resultó exitosa.

5
Conclusión.

En conclusión, el enrutamiento dinámico es una tecnología esencial en el mundo de las redes


de computadoras que ofrece beneficios significativos en términos de automatización,
adaptabilidad y eficiencia. A través de protocolos de enrutamiento dinámico, como OSPF,
EIGRP y RIP, los routers pueden intercambiar información sobre la topología de la red de
manera automática, permitiendo una toma de decisiones dinámica en tiempo real. La
capacidad de ajustarse a cambios en la red, descubrir nuevas rutas y equilibrar la carga de
manera eficiente son características clave que hacen que el enrutamiento dinámico sea
especialmente adecuado para entornos donde la topología de la red es dinámica y sujeta a
cambios frecuentes. Además, reduce la carga administrativa al eliminar la necesidad de
configurar manualmente las rutas en cada router, lo que simplifica la gestión de la red.

Sin embargo, es crucial seleccionar el protocolo de enrutamiento adecuado según las


necesidades específicas de la red, ya que cada protocolo tiene sus propias características y
ventajas. En general, el enrutamiento dinámico proporciona una solución escalable y
adaptable para gestionar eficientemente el flujo de datos en redes de cualquier tamaño y
complejidad.

6
Glosario.

Bit: Dígito binario utilizado en el sistema numérico binario. Puede ser 0 o 1.


Cable: Medio de transmisión de alambre de cobre o fibra óptica que se envuelve en una
cubierta protectora.

DNS: Sistema de nombre de dominios. Un sistema que de Internet que resuelve los
nombres de dominios en direcciones IP.

Enrutamiento: Proceso utilizado para determinar la mejor ruta y hacer avanzar la


información a lo largo de esa ruta, a partir de una red fuente o segmento de red, hacia
una dirección de red de destino.

Ethernet: Tecnología compartida de red sobre la cual todas las estaciones de trabajo de
una red comparten al ancho de banda disponible, el cual puede ir desde 10 Mbps a 1

7
Bibliografía.

English, J. (2017, 17 abril). Enrutamiento adaptativo (enrutamiento dinámico).

ComputerWeekly.es.

https://www.computerweekly.com/es/definicion/Enrutamiento-adaptativo-

enrutamiento-dinamico

¿Qué es el enrutamiento? - Explicación del enrutamiento de redes - AWS. (s. f.).

Amazon Web Services, Inc. https://aws.amazon.com/es/what-is/routing/

8
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.

ACTIVIDAD:

Practica 2

NOMBRE DEL ALUMNO:

Emiliano Félix Escudero

MATRICULA: 422310053

GRADO Y GRUPO:

1 “A”

MATERIA:

Fundamentos de redes

PROFESOR:

Carlos Francisco Pensabe Rivera

PARRILLA, CENTRO, TABASCO A 30 DE SEPTIEMBRE


DEL 2023
Contenido
Contenido ...................................................................................................................................... 1
Introducción. ................................................................................................................................. 1
Conclusión..................................................................................................................................... 6
Glosario. ........................................................................................................................................ 7
Introducción.

La comunicación eficiente entre redes es un componente vital en la arquitectura de sistemas


de información modernos. En este contexto, el enrutamiento estático entre dos routers surge
como una estrategia fundamental para dirigir el flujo de datos de manera predefinida y
controlada. A diferencia del enrutamiento dinámico, donde los routers intercambian
información de manera automática para determinar la mejor ruta, el enrutamiento estático
implica la configuración manual de las rutas de red.

Esta cuartilla explorará la implementación de enrutamiento estático entre dos routers,


uniendo redes y permitiendo la comunicación eficiente de datos. Desde la definición de rutas
hasta la configuración de interfaces, cada paso en este proceso desempeña un papel crucial en
establecer una infraestructura de red robusta y personalizada. Adentrándonos en el corazón
de la configuración, examinaremos cómo especificar rutas estáticas en ambos routers,
detallando la sintaxis y considerando aspectos como la métrica y la interfaz de salida. Además,
exploraremos las ventajas y desventajas de esta metodología, evaluando su idoneidad en
diferentes escenarios de red.

El enrutamiento estático, aunque requiere una intervención manual más directa, confiere un
nivel de control granular sobre la circulación de datos. Esto se vuelve especialmente valioso en
entornos donde la estabilidad y la predictibilidad son prioritarias. A medida que exploramos la
configuración paso a paso de este enfoque, se revelarán las capacidades y la flexibilidad que
brinda para adaptarse a las necesidades específicas de la red, proporcionando una base sólida
para la interconexión confiable de sistemas y la transmisión fluida de información.

Aunque el enrutamiento estático ofrece una solución clara y controlada, no está exento de
desafíos. En nuestro análisis, exploraremos cómo abordar situaciones como cambios en la
topología de la red y cómo mantener la coherencia en la tabla de enrutamiento en entornos
dinámicos. Además, discutiremos estrategias para gestionar posibles conflictos de direcciones
IP y cómo la documentación detallada de la configuración se convierte en una herramienta
esencial para la resolución rápida de problemas. Además de la configuración básica,
consideraremos la implementación de funciones avanzadas, como la segmentación de tráfico
mediante el uso de listas de acceso y la configuración de túneles VPN para asegurar la
transmisión de datos entre redes geográficamente dispersas. Estas prácticas no solo fortalecen
la seguridad de la red, sino que también permiten una adaptabilidad que satisface las
necesidades cambiantes de las organizaciones modernas.

En última instancia, la configuración de enrutamiento estático entre dos routers es un proceso


fundamental que establece las bases para la conectividad eficiente y segura entre redes. A
medida que avanzamos en los detalles y desafíos de este enfoque, se revela una perspectiva
integral que capacita a los administradores de red para diseñar, gestionar y optimizar sistemas
de comunicación que sean no solo fiables, sino también flexibles ante las demandas del
entorno dinámico de las tecnologías de la información.

1
Desarrollo.

Descripción Unidad Cantidad


Router cisco modelo 2911 pieza 2 piezas
Switch Catalyst modelo 2960 pieza 2 piezas
Pc hp 8 gb de ram pieza 6 piezas
procesador Intel core i3
Cable Utp cat 6 pieza 8 piezas de 10 metros
Cable Serial DCE Pieza 1 pieza de 10 metros
Conectores rj45 pieza 16 piezas
Tarjeta Serial HWIC-2T pieza 2 piezas

Para esta práctica, comenzamos haciendo nuestro diagrama, para empezar a configurar el
primer switch, entramos a modo privilegiado con el comando enable, una vez en este modo,
entraremos a modo global con el comando configure terminal, eliminaremos la búsqueda de
nombres de dominio con el comando no ip domain lookup, esto para no retrasarnos en la
entrada de comandos. Procedemos a cambiar el nombre del switch a SA, esto con la ayuda del
comando hostname. Ahora, empezaremos a configurar la interface vlan1, con la ayuda del
comando interface vlan1 accedemos a esta interface, una vez dentro, pondremos la ip, la cual
será 192.168.4.5 con mascará default. Esto lo haremos con el comando ip address seguido de
la ip y la máscara, posteriormente, pondremos el comando no shutdown para activar la ip. No
olvidemos poner la combinación de teclas ctrl+z seguido del comando wr para guardar nuestro
progreso.

Repetiremos este proceso con el Siguiente switch, el cual se llamará SB y llevará la ip


192.168.6.5 con máscara default.

2
Es tiempo de configurar los routers. Empezaremos con nuestro primer router, el cual se
llamará RA y llevará la ip 192.168.4.1 con máscara default. Para configurar estos parámetros,
entraremos a modo global y a modo privilegiado con los comandos antes mencionados, una
vez ahí, pondremos el comando no ip domain lookup y el comando hostname seguido del
nombre que queremos ponerle al router (RA). Pasaremos a configurar la interface giga 0/0,
para esto, pondremos el comando interface g0/0, una vez estemos dentro de la interface,
configuraremos la ip con ayuda del comando ip address seguido de la ip y la máscara. Una vez
terminemos esto, pondremos es comando no shutdown para activar la ip y la combinación de
teclas ctrl+z y el comando wr. Esto último es algo obligatorio para guardar nuestro progreso.

Repetimos ese proceso con el segundo router, el cual se llamará RB y llevará la ip 192.168.6.1 y
su máscara default.

Ahora configuraremos las computadoras. En la primera red, la primera computadora llevará la


ip 192.168.4.11, y en su Gateway pondremos la ip del router.

Repetiremos esto con las otras dos computadoras, con la diferencia que les incrementaremos
un número al último octeto.

3
Haremos lo mismo con las computadoras de la segunda red, empezando por la ip 192.168.6.11
y el Gateway del router RB.

Ha llegado el momento de configurar las interfaces seriales. Para lograr esto, apagaremos los
switches y pondremos las tarjetas seriales HWIC-2T.

Una vez hecho esto, prendemos los routers y los conectamos entre sí mediante la interfaz
s0/3/0 usando un cable serial DCE.

Iremos al router RA y entraremos a modo global, una vez ahí, entraremos a su interfaz serial
mediante el comando interfaz s0/3/0. Posteriormente, pondremos la ip con el comando ip
address, seguido de la ip 192.168.5.1 y su máscara default. Debido a que este router fue el
primero que conectamos con el cable serial, deberá llevar el comando clock rate y
establecemos una velocidad de 2000000 bps. Ahora si podemos poner no shutdown y guardar
el progreso.

4
Repetimos lo mismo con el RB pero con la ip 192.168.5.2 y ya no pondremos el comando clock
rate.

Ahora, pondremos el comando router-rip para configurar el enrutamiento. Con la ayuda del
comando network pondremos las id usadas en el trabajo y guardaremos nuestro progreso.
Esto se hará en ambos routers.

Estas son las tablas de enrutamiento de ambos routers.

5
Conclusión.

El enrutamiento estático se revela como un enfoque de red que ofrece un control preciso y
una estabilidad fundamental en el flujo de datos. A través de la configuración manual de rutas,
los administradores de red pueden determinar con exactitud el camino que siguen los
paquetes, proporcionando un nivel de predictibilidad valioso en entornos donde la
consistencia y la seguridad son prioritarias. La simplicidad inherente al enrutamiento estático
facilita su implementación y mantenimiento, convirtiéndolo en una elección atractiva en
escenarios donde la topología de la red es estática o cambia raramente. La ausencia de
intercambio de información entre routers reduce la complejidad y los recursos necesarios para
gestionar la red, ofreciendo una solución eficaz y eficiente. No obstante, esta aparente
simplicidad también implica limitaciones, especialmente en redes dinámicas donde las
condiciones cambian con regularidad. La adaptabilidad limitada a modificaciones en la
topología y la falta de mecanismos automáticos para lidiar con alteraciones en la red pueden
representar desafíos en entornos más complejos.

6
Glosario.

Adaptador de red: Dispositivo de hardware que se inserta en una estación de trabajo


de una red y le
permite comunicarse con otros elementos unidos a la red. El adaptador de red recibe y
convierte
señales entrantes de la red a la estación de trabajo y convierte y envía comunicaciones
salientes a la
red.
Administrador: El administrador principal de una red. Normalmente el administrador
tiene permisos
para realizar cualquier tarea en una red y acceder a cualquier recurso, además puede
asignar
permisos a los usuarios nuevos
Análogo: Señal eléctrica que tiene multiples estados y normalmente tiene una cantidad
infinita de
valores. Por ejemplo, el control del volumen en un radio generalmente es un ajustador
análogo.
Ancho de banda: Capacidad de un cableado en bits por segundos. También se utiliza
este término
para describir la capacidad de rendimiento medida de un medio o un protocolo de red
específico.

7
Bibliografía.

¿Qué es el enrutamiento? - Explicación del enrutamiento de redes - AWS. (s. f.-b).

Amazon Web Services, Inc. https://aws.amazon.com/es/what-

is/routing/#:~:text=En%20el%20enrutamiento%20est%C3%A1tico%2C%20un,

de%20la%20red%20permanezcan%20constantes.

8
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.

ACTIVIDAD:

Practica 3

NOMBRE DEL ALUMNO:

Emiliano Félix Escudero

MATRICULA: 422310053

GRADO Y GRUPO:

1 “A”

MATERIA:

Fundamentos de redes

PROFESOR:

Carlos Francisco Pensabe Rivera

PARRILLA, CENTRO, TABASCO A 30 DE SEPTIEMBRE


DEL 2023
Contenido
Introducción................................................................................................................................. 1
Desarrollo. .................................................................................................................................... 2
Introducción.
La seguridad de las comunicaciones en redes informáticas es una
preocupación fundamental en el mundo digital actual. En este contexto, el
protocolo SSH (Secure Shell) emerge como una herramienta esencial para
establecer conexiones seguras y autenticadas entre sistemas remotos. Esta
tecnología, diseñada para reemplazar a los métodos de acceso menos
seguros como Telnet y rlogin, se ha convertido en un estándar de facto en
la administración de sistemas y transferencia de archivos. SSH no solo
proporciona un canal seguro para la transmisión de datos, sino que también
ofrece mecanismos robustos de autenticación y encriptación. En esta
cuartilla, exploraremos la configuración básica de SSH, comprendiendo
desde la generación de claves hasta la implementación de medidas
adicionales de seguridad.
La base de la seguridad en SSH reside en el uso de pares de claves
criptográficas, compuestos por una clave privada y una clave pública.
Examinaremos el proceso de generación de estas claves, destacando las
mejores prácticas para su manejo seguro. Posteriormente, nos
sumergiremos en el archivo de configuración de SSH, donde se definen
aspectos cruciales como la asignación de puertos y las restricciones de
acceso. Además, exploraremos cómo mejorar la seguridad mediante la
autenticación de dos factores y la configuración de cortafuegos para limitar
los intentos de acceso no autorizado. Se abordarán también temas
avanzados, como la configuración de túneles SSH para asegurar la
transmisión de datos a través de redes públicas.
En un entorno cada vez más interconectado, la configuración adecuada de
SSH se erige como una piedra angular en la defensa contra amenazas
cibernéticas. Al comprender y aplicar las mejores prácticas en la
configuración de este protocolo, las organizaciones pueden salvaguardar
sus sistemas y datos, estableciendo un entorno de trabajo remoto que no
solo sea eficiente, sino también altamente seguro.

1
Desarrollo.
Descripción Unidad Cantidad
Switch Catalys modelo 2960 pieza 1
Pc Dell procesador core i5 8 pieza 1
gb de ram ddr4
Cable UTP Cat 6 pieza 1 pieza de 5 metros
Conector rj45 pieza 2

Comenzamos haciendo nuestro diagrama

Después, hacemos una configuración básica al switch, donde lo nombramos SA y le pusimos la


ip 192.168.1.100 máscara default.

Ahora, con ayuda del comando ip default-gateway para configurar una puerta de enlace
predeterminada. Esta puerta de enlace llevará la ip 192.168.1.224

Ahora, configuraremos la conexión ssh para ponerle contraseña a la conexión por promt.
Empezaremos poniendo el nombre del dominio, esto lo haremos con el comando ip domain y
el nombre del dominio, para este ejemplo usaremos cisco.com como nombre de dominio.

Ahora, estableceremos el nombre de usuario y la contraseña con un comando, este será


username (nombre de usuario) password (contraseña) en mi caso, como nombre de usuario

2
puse admin y de contraseña puse felix123. Ahora, generaremos una clave rsa con el comando
crypto key generate rsa, esto para maximizar la seguridad de nuestra red. Una vez puesto el
comando, nos pedirá la cantidad de bits, en este caso usaremos 1024.

Ahora, configuraremos el ssh, el cual es el protocolo de seguridad que usaremos. Usaremos la


versión 2 del protocolo, para eso usaremos el comando ip ssh version 2, posteriormente,
declararemos el número de intentos que tendrá una persona para ponder la contraseña , en
mi caso, pondré 2 intentos, eso quiere decir, que si la persona que intenta acceder a mi red
mediante prompt se equivoca dos veces, el dispositivo se boqueará, esto lo haré con el
comando ip ssh authentication-retries 2, por último, especificaré la cantidad de segundos que
tiene una persona para poner la contraseña antes de que el tiempo se agote y el dispositivo se
bloquee. En este caso serán 30 segundos y se hará con el comando ip ssh time-out 30.

Ahora configuraremos las líneas virtuales tipo VTY, con el comando line vty 0 15
especificaremos un rango de líneas virtuales de 0 a 15. Ahora, especificaremos el método de
transporte habilitado, esto con el comando transport input ssh. Y por último, el comando login
local, es el equivalente a no shutdown. Con ese comando especificamos la autenticación local.

Ahora, en la computadora pondremos la ip 192.168.1.110 y en el Gateway, pondremos la ip


puesta con el comando ip default-gateway.

3
Ahora, en el prompt de la pc, haremos la prueba de conexión.

Como se puede ver, la contraseña está encriptada para mayor seguridad.

4
Conclusión.

En la era digital, donde la seguridad de la información es de máxima prioridad, la configuración


de SSH emerge como un componente crucial en la administración de redes y sistemas. A lo
largo de nuestra exploración, hemos abordado los pilares esenciales de esta configuración,
desde la generación de claves criptográficas hasta la implementación de prácticas avanzadas
de seguridad. La generación de pares de claves, la selección de algoritmos de cifrado robustos
y la restricción de accesos mediante listas de acceso forman la base de una configuración SSH
sólida. Al aprovechar la autenticación de dos factores y la gestión cuidadosa de claves, se eleva
la seguridad a un nivel superior, proporcionando capas adicionales de protección contra
amenazas cibernéticas. La configuración de SSH no solo implica salvaguardar el acceso a
sistemas remotos, sino también facilitar la administración eficiente de redes. La capacidad de
establecer conexiones seguras a través de túneles SSH y la integración con herramientas de
gestión remota contribuyen a una administración robusta y centralizada. Sin embargo, la
implementación exitosa de SSH va más allá de la configuración técnica. La conciencia
constante de las mejores prácticas de seguridad, la actualización periódica de claves y la
adaptabilidad a los cambios en el panorama de amenazas son esenciales para mantener la
integridad de esta capa crítica de defensa.

En conclusión, la configuración de SSH se erige como un escudo digital, proporcionando una


vía segura para la administración remota. Su implementación cuidadosa y continua es un
compromiso con la seguridad de la información, construyendo un fundamento resistente en la
protección de sistemas críticos en el complejo tejido de la conectividad moderna.

5
Glosario.

Criptografía: La criptografía es la práctica y el estudio de técnicas que se utilizan para asegurar


la comunicación y la información mediante la aplicación de algoritmos matemáticos para
transformar datos en formas incomprensibles para aquellos que no tienen la clave de
descifrado.

Autenticación: En el contexto de SSH, la autenticación se refiere al proceso de verificar la


identidad de un usuario o un dispositivo. Puede implicar el uso de contraseñas, claves
criptográficas u otros métodos para confirmar que la entidad que solicita acceso está
autorizada.

Túnel SSH: Un túnel SSH es una conexión segura que se establece a través del protocolo SSH.
Se utiliza para encapsular y cifrar el tráfico de red, proporcionando una conexión segura a
través de una red no segura o no confiable, como Internet.

Clave Pública y Privada: En el contexto de SSH, las claves pública y privada forman un par
criptográfico. La clave pública se comparte abiertamente, mientras que la clave privada se
mantiene de manera segura. La combinación de estas claves permite la autenticación segura y
el intercambio de datos cifrados entre dispositivos

6
Bibliografía.

De Admin, V. T. L. E. (2017, 11 mayo). CONFIGURACIÓN DE SSH. Interpolados.

https://interpolados.wordpress.com/2017/05/01/configuracion-de-ssh/

7
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.

ACTIVIDAD:

Practica 4

NOMBRE DEL ALUMNO:

Emiliano Félix Escudero

MATRICULA: 422310053

GRADO Y GRUPO:

1 “A”

MATERIA:

Fundamentos de redes

PROFESOR:

Carlos Francisco Pensabe Rivera

PARRILLA, CENTRO, TABASCO A 30 DE SEPTIEMBRE


DEL 2023
Contenido
Introducción................................................................................................................................. 1
Desarrollo. .................................................................................................................................... 2
Conclusión.................................................................................................................................... 4
Glosario. ....................................................................................................................................... 5
Bibliografía. ................................................................................................................................. 6
Introducción.

En el ámbito de la administración de redes, la seguridad de la información es un pilar


fundamental. La encriptación de contraseñas en routers y switches se erige como una práctica
esencial para salvaguardar el acceso a estos dispositivos críticos. En un escenario digital donde
las amenazas cibernéticas son constantes, la implementación de medidas robustas de seguridad,
como la encriptación de contraseñas, se convierte en un componente clave en la defensa de la
integridad de las redes.

Este proceso va más allá de la simple ocultación de cadenas de caracteres. La encriptación de


contraseñas implica la aplicación de algoritmos criptográficos que convierten las contraseñas en
formatos ilegibles para cualquier observador no autorizado. Al hacerlo, se añade una capa
adicional de protección, incluso en el caso de que la información de las contraseñas sea
interceptada, ya que su interpretación requeriría el conocimiento de la clave de descifrado.

La encriptación de contraseñas en routers y switches no solo se trata de proteger el acceso


directo a la configuración de estos dispositivos, sino también de salvaguardar la información
crítica que transita a través de ellos. Al aplicar métodos de encriptación sólidos, se añade un
componente esencial a la defensa contra ataques de intermediarios que buscan interceptar
datos confidenciales. Esta medida de seguridad no solo cumple con estándares fundamentales
de privacidad y conformidad, sino que también establece un terreno firme para la confianza en
la gestión y transmisión segura de información en el ecosistema de red.

Además, la encriptación de contraseñas no debe considerarse como un aspecto aislado, sino


como parte integral de una estrategia de seguridad más amplia. La gestión eficaz de contraseñas,
la aplicación de políticas de acceso sólidas y la revisión periódica de las prácticas de seguridad
contribuyen a fortalecer el panorama general. La encriptación, en este contexto, actúa como un
guardián inquebrantable, asegurando que incluso en el caso de eventos imprevistos, la
información crítica permanezca fuera del alcance de aquellos que buscan explotar
vulnerabilidades en la red. En este continuo esfuerzo por preservar la integridad de las
comunicaciones y la confidencialidad de los datos, la encriptación de contraseñas se erige como
una pieza clave en el rompecabezas de la seguridad informática.

1
Desarrollo.
Descripción Unidad Cantidad
Router cisco modelo 2911 pieza 2 piezas
Switch Catalyst modelo 2960 pieza 2 piezas
Pc hp 8 gb de ram pieza 6 piezas
procesador Intel core i3
Cable Utp cat 6 pieza 8 piezas de 10 metros
Cable Serial DCE Pieza 1 pieza de 10 metros
Conectores rj45 pieza 16 piezas
Tarjeta Serial HWIC-2T pieza 2 piezas

Comenzaremos abriendo nuestra practica 2, la cual ya tenemos hecha. Configuraremos las


contraseñas del router. Empezaremos poniendo una contraseña para pasar de modo usuario a
privilegiado. Esto con el comando enable secret y la contraseña, en mi caso pondré felix123
como contraseña. Este comando se pondrá en modo global.

Ahora configuraremos la contraseña para abrir la línea de consola. Con el comando line
console 0, seguido del comando password y la contraseña, en mi caso pondré felix1234,

Y para salir del modo de configuración de contraseña, se pondrá el comando exit.

Ahora configuraremos mediante protocolo SSH de la misma forma tratada en la práctica


anterior. Para esta contraseña yo pondré emiliano123.

2
Repetiremos este proceso en el segundo router y en los dos switches y pondremos el comando
service password-encryption para que las contraseñas se encripten y no sean visibles en el sh
running-config

Ahora nos pide contraseña para ingresar a la consola

Lo mismo ocurre para entrar al modo privilegiado

Y pasa lo mismo con el prompt.

3
Conclusión.
En el entramado cada vez más complejo de las redes digitales, la encriptación de contraseñas
emerge como una fortaleza inquebrantable en la salvaguarda de la seguridad de la
información. Más allá de ser un simple resguardo contra accesos no autorizados a la
configuración de routers y switches, la encriptación de contraseñas se eleva a la categoría de
protector fundamental de la integridad y privacidad de datos sensibles que transitan por estos
nodos neurálgicos. Esta práctica no solo cumple con la necesidad imperativa de
confidencialidad, sino que también erige un muro infranqueable contra intentos de
interceptación de datos por parte de agentes maliciosos. La aplicación de algoritmos
criptográficos robustos no solo disuade los ataques directos, sino que también contribuye a la
creación de una red más resistente y confiable, donde la información crítica fluye de manera
segura.

En el tejido de la ciberseguridad, la encriptación de contraseñas no es un componente aislado,


sino un eslabón clave en una cadena de medidas preventivas. La gestión diligente de
contraseñas, la actualización constante de políticas de acceso y la conciencia continua de las
mejores prácticas de seguridad forman parte de un enfoque holístico hacia la protección de
redes digitales. En esta amalgama de esfuerzos, la encriptación de contraseñas destaca como
un faro de seguridad, guiando la travesía hacia un entorno digital más resiliente y protegido.

4
Glosario.

Criptografía: La criptografía es la disciplina que se ocupa de proteger la información mediante


técnicas de cifrado. En el contexto de la seguridad informática, la criptografía se aplica para
garantizar la confidencialidad y la integridad de la información, especialmente a través de la
encriptación de datos y contraseñas.

Acceso No Autorizado: Se refiere a intentos o actividades que buscan obtener acceso a


sistemas, redes o datos sin la debida autorización. La encriptación de contraseñas juega un
papel crucial en prevenir el acceso no autorizado al cifrar la información confidencial,
dificultando la interpretación de datos sensibles incluso si se interceptan.

Interceptación de Datos: La interceptación de datos implica la captura no autorizada de


información en tránsito entre dos puntos. La encriptación de contraseñas contrarresta este
riesgo al convertir las contraseñas en formas ilegibles para los atacantes, incluso si logran
acceder a la información en su ruta.

5
Bibliografía.

Service Password-encryption command. (2019, 2 marzo).

https://community.cisco.com/t5/other-network-architecture-subjects/service-

password-encryption-command/td-p/269324

También podría gustarte