Rutas Estaticas MikroTik

Router 1 # Configuraciones R1ip dhcp-client remove numbers=0# Configuracion del direccionamiento IPip address add address=192.168.10.105/24 network=192.168.10.0 interface=ether1ip address add address=172.16.1.254/24 network=172.16.1.0 interface=ether2# Configuracion de la Ruta hacia la red LAN del R2ip route add dst-address=172.16.2.0/24 gateway=192.168.10.205# Configuracion de la Ruta hacia la red LAN del R1-1ip route add dst-address=192.168.1.0/24 gateway=172.16.1.253# Configuracion de la Ruta hacia la red LAN del R2-1ip route add dst-address=192.168.2.0/24 gateway=192.168.10.205 Router 1_1 # Configuraciones R1-1ip dhcp-client remove numbers=0# Configuracion del direccionamiento IPip address add address=172.16.1.253/24 network=172.16.2.0 interface=ether1ip address add address=192.168.1.254/24 network=192.168.1.0 interface=ether2# Configuracion de la Ruta hacia la red LAN del R1ip route add dst-address=192.168.10.0/24 gateway=172.16.1.254# Configuracion de la Ruta hacia la red LAN del R2ip route add dst-address=172.16.2.0/24 gateway=172.16.1.254# Configuracion de la Ruta hacia la red LAN del R2-1ip route add dst-address=192.168.2.0/24 gateway=172.16.1.254 Router 2 # Configuraciones R2ip dhcp-client remove numbers=0# Configuracion del direccionamiento IPip address add address=192.168.10.205/24 network=192.168.10.0 interface=ether1ip address add address=172.16.2.254/24 network=172.16.2.0 interface=ether2# Configuracion de la Ruta hacia la red LAN del R1ip route add dst-address=172.16.1.0/24 gateway=192.168.10.105# Configuracion de la Ruta hacia la red LAN del R1-1ip route add dst-address=192.168.1.0/24 gateway=192.168.10.105# Configuracion de la Ruta hacia la red LAN del R1-1ip route add dst-address=192.168.2.0/24 gateway=172.16.2.253 Router 2_1 # Configuraciones R2-1ip dhcp-client remove numbers=0# Configuracion del direccionamiento IPip address add address=172.16.2.253/24 network=172.16.2.0 interface=ether1ip address add address=192.168.2.254/24 network=192.168.1.0 interface=ether2# Configuracion de la Ruta hacia la red LAN del R2ip route add dst-address=192.168.10.0/24 gateway=172.16.2.254# Configuracion de la Ruta hacia la red LAN del R1ip route add dst-address=172.16.1.0/24 gateway=172.16.2.254# Configuracion de la Ruta hacia la red LAN del R1-1ip route add dst-address=192.168.1.0/24 gateway=172.16.2.254 Vídeo:
Configuración de Ntopng en MikroTik 6.46 para el Monitoreo de Tráfico de Red
Actividad: Configuración de Ntopng en MikroTik 6.46 para el Monitoreo de Tráfico de Red Objetivo: Configurar Ntopng para monitorear el tráfico de red en un entorno MikroTik, lo que permitirá analizar en tiempo real el uso de ancho de banda, identificar dispositivos conectados y observar patrones de tráfico. Ntopng es una herramienta de código abierto y un visualizador gráfico que ayuda a obtener información sobre la actividad de la red. Requisitos: Parte 1: Configuración del Router MikroTik para Exportar Datos de Tráfico Para que Ntopng reciba datos de tráfico, configuraremos MikroTik para que envíe datos de flujo (flow data) a través de NetFlow. Configuraremos NetFlow en MikroTik y lo direccionaremos a la IP del servidor que ejecutará Ntopng. Paso 1: Configurar NetFlow en MikroTik 1.- Abrir Winbox y conectar con tu router MikroTik.2.- Ve a IP > Traffic Flow en el menú de Winbox para abrir la configuración de Traffic Flow.3.- Activa la casilla Enabled para iniciar la recopilación de tráfico. Configurar el Target del Traffic Flow: 4.- Haz clic en OK para aplicar la configuración. 5.- Configurar las Interfaces Monitoreadas: Paso 2: Verificar Configuración de Firewall Asegúrate de que las reglas del firewall permiten el tráfico NetFlow hacia el servidor Ntopng:1.- Ve a IP > Firewall y selecciona la pestaña Filter Rules.2.- Verifica que exista una regla que permita el tráfico saliente hacia la IP y el puerto 2055 del servidor Ntopng. Si no existe, crea una nueva regla: Esta configuración permitirá que el router envíe los datos de flujo sin interferencias hacia el servidor. Parte 2: Instalación y Configuración de Ntopng en el Servidor Paso 1: Instalar Ntopng en el Servidor Sigue estos pasos para instalar Ntopng en un servidor basado en Debian o Ubuntu: 1.- Actualizar los Repositorios: sudo apt update 2.- Instalar Dependencias (requeridas para Ntopng): sudo apt install software-properties-common wget 3.- Descargar Ntopng: wget https://packages.ntop.org/apt/bookworm/all/apt-ntop.deb 4.- Instalar Ntopng y dependencias necesarias: sudo apt install ./apt-ntop.debapt clean allapt updateapt install pfring-dkms nprobe ntopng n2disk cento ntap 5.- Iniciar el Servicio de Ntopng: sudo systemctl start ntopngsudo systemctl enable ntopng 6.- Verificar Estado de Ntopng: sudo systemctl status ntopng Si todo está correctamente configurado, el servicio Ntopng debería estar activo y en funcionamiento. Paso 2: Configurar Ntopng para Recibir NetFlow 1.- Editar el Archivo de Configuración de Ntopng: 2.- Guarda el archivo y cierra el editor. 3.- Reiniciar el Servicio de Ntopng para aplicar los cambios: sudo systemctl restart ntopng Paso 3: Acceder a la Interfaz Web de Ntopng 1.- Abre un navegador web y accede a la interfaz de Ntopng escribiendo la IP del servidor seguido de su puerto predeterminado, 3000. Por ejemplo:http://192.168.10.253:3000 2.- Iniciar sesión en Ntopng:El usuario predeterminado es admin.La contraseña es admin (se recomienda cambiar la contraseña al primer inicio de sesión por motivos de seguridad). 3.- Configuración Básica en la Interfaz de Ntopng: Parte 3: Verificación y Pruebas de Monitoreo en Ntopng Paso 1: Verificar la Recepción de Datos en Ntopng En la interfaz de Ntopng: 1.- Ve a la sección Interfaces en el menú.2.- Debes ver el tráfico capturado desde la IP del router MikroTik.3.- Examinar el Tráfico: Paso 2: Analizar el Tráfico por IP y Protocolo 1.- Ntopng te permite explorar datos específicos por IP, mostrando el tráfico generado por cada dispositivo.2.- En el menú principal, selecciona Hosts para ver una lista de todos los dispositivos conectados, incluyendo el consumo de ancho de banda individual.3.- Usa el apartado de Flows para ver las sesiones activas y el tipo de tráfico (HTTP, HTTPS, DNS, etc.). Paso 3: Configurar Alertas (Opcional) Ntopng ofrece la posibilidad de configurar alertas para detectar patrones de tráfico inusuales. Puedes establecer umbrales de ancho de banda y recibir notificaciones si un host excede el límite. Pruebas 1.- Verificación de Dispositivos en la Red: Asegúrate de que todos los dispositivos conectados a la red local aparezcan en la lista de hosts de Ntopng.2.- Monitoreo de Actividad en Tiempo Real: Realiza una prueba de ancho de banda (por ejemplo, reproduciendo un video en línea) y observa cómo Ntopng muestra el aumento de tráfico para el dispositivo correspondiente.3.- Observación de Patrones de Tráfico: Accede a la sección de Traffic Analysis en Ntopng para visualizar el tráfico según protocolos y servicios. Esto permite identificar el tipo de uso de la red y detectar posibles congestionamientos. Vídeo: Evaluación:1.- Crea un video mostrando la configuración de cada una de las colas y explicando cómo afecta el ancho de banda de los dispositivos en la red.2.- Realiza pruebas para demostrar que cada configuración está funcionando según lo planificado.3.- Sube el video a tu canal de YouTube y pega la URL en la plataforma de entrega asignada. Conclusión Al completar esta actividad, has configurado un sistema de monitoreo robusto con Ntopng y MikroTik. Esta combinación proporciona una visión profunda del tráfico de red, identificando dispositivos conectados, consumos de ancho de banda, y posibles cuellos de botella. Aunque PPTP es un protocolo básico y fácil de implementar, considera la posibilidad de usar alternativas más seguras como OpenVPN o L2TP/IPSec, especialmente en entornos que requieran un mayor nivel de seguridad.
Simplificando el Despliegue de Aplicaciones

Introducción Simplificando el Despliegue de Aplicaciones significa hacer más fácil o reducir la complejidad del proceso de implementar o poner en funcionamiento aplicaciones informáticas. En el contexto del título Simplificando el Despliegue de Aplicaciones, se refiere a cómo Docker, como herramienta de contenedores, facilita la tarea de desplegar aplicaciones de software de manera eficiente y sin complicaciones para los docentes. Docker permite a los docentes crear entornos de desarrollo consistentes y replicables, eliminando problemas comunes como las discrepancias entre diferentes entornos de desarrollo y producción. Con Docker, se pueden encapsular aplicaciones y todas sus dependencias en contenedores que se pueden ejecutar en cualquier lugar, asegurando que el software funcione de manera uniforme en todos los sistemas. Además, Docker simplifica la configuración y el mantenimiento de las aplicaciones, permitiendo a los docentes centrarse más en la enseñanza y menos en la gestión técnica. Los contenedores Docker son ligeros y rápidos de desplegar, lo que reduce significativamente el tiempo y los recursos necesarios para poner en marcha aplicaciones. Contenido: Requerimientos: ¿Qué es Docker? ¿Por qué usar Docker? En resumen Material de apoyo: Maquinas virtuales: Bibliografía: Smith, J. (2020). “Introduction to Docker.” Docker Documentation (https://docs.docker.com/introduction/) Johnson, R. (2019). “Containerization: A Practical Guide.” O’Reilly Media (https://www.oreilly.com/library/view/containerization-a-practical/9781491982329/) García, M. (2021). “Docker in Education: Best Practices.” Journal of Educational Technology, 45(2), 123-137. Debian Project. (2023). Debian 12 (Bookworm). Retrieved from Debian website.
Administración de Redes Empresariales con GNS3
En un entorno empresarial, la eficiencia y la seguridad de la red son aspectos fundamentales para garantizar la continuidad operativa. La administración de redes abarca la configuración, monitoreo, y mantenimiento de dispositivos como routers y switches para optimizar el flujo de datos y garantizar la seguridad interna y externa de los sistemas. En este contexto, el uso de GNS3 (Graphical Network Simulator 3) se ha consolidado como una herramienta clave para la simulación y validación de arquitecturas de red, permitiendo a los administradores experimentar sin comprometer el entorno de producción. Esta plataforma de emulación y simulación de redes permite la integración de Routers MikroTik y Switches Cisco capa 2, ambos ampliamente utilizados en entornos empresariales por su flexibilidad, rendimiento y capacidad de personalización. MikroTik, con su sistema operativo RouterOS, destaca por ofrecer una solución económica pero poderosa para tareas de enrutamiento, gestión de ancho de banda y seguridad. Por otro lado, los switches Cisco de capa 2 proporcionan funcionalidad robusta para la segmentación de redes mediante VLANs y gestión eficiente del tráfico local. Por qué Usar GNS3 para Redes Empresariales GNS3 permite a los administradores de red diseñar, probar, y depurar configuraciones complejas sin necesidad de hardware físico adicional. Con su capacidad para integrar dispositivos reales con elementos virtuales, es ideal para desarrollar escenarios con múltiples routers y switches. Los siguientes son algunos beneficios clave de esta plataforma: Componentes y Arquitectura de Red Simulada En la simulación propuesta, MikroTik se utiliza como Router principal para gestionar el tráfico entre diferentes segmentos de red, mientras que los Switches Cisco capa 2 manejan la segmentación de VLANs y la gestión de enlaces troncales. Esta combinación es habitual en redes empresariales, ya que: La topología típica en este entorno incluiría uno o más routers MikroTik conectados a varios switches Cisco, cada uno configurado para manejar diferentes VLANs según los departamentos de la empresa. Requisitos del asistente: Conocimientos: Sistemas Operativos (Windows, Linux y Mac OS), Consola (CMD, Windows Power Shell, Putty o Terminal), FTP, SFTP, Visual Studio Code, Herramientas de Virtualización (VirtualBox, VMware). Laboratorio: Laboratorio de Cómputo. Sistema Operativo: Windows 10 o superior. Procesador: i7. Memoria RAM: 16 GB. Software Requerido: https://dsantana.uas.edu.mx/Talleres/GNS3/GNS3-2.2.49-all-in-one-regular.exe https://dsantana.uas.edu.mx/Talleres/GNS3/GNS3.VM.VirtualBox.2.2.49.zip https://download.virtualbox.org/virtualbox/6.1.50/VirtualBox-6.1.50-161033-Win.exe Extension pack: Duración: 2 sesiones de 2 horas Programa del taller: Videos: Referencias: Jason, H. (2024). Using the GNS3 Network Simulator. Pluralsight. Recuperado de https://www.pluralsight.com The Knowledge Academy. (2024). GNS3 Network Simulation Guide: Everything You Need to Know. The Knowledge Academy. Recuperado de https://www.theknowledgeacademy.com GNS3 Technologies Inc. (2024). GNS3 Documentation & User Guide. GNS3. Recuperado de https://docs.gns3.com MikroTik. (2024). RouterOS Configuration Basics. Recuperado de https://mikrotik.com Cisco Systems. (2024). Cisco Networking Basics. Recuperado de https://www.cisco.com
Redes y Cableado Estructurado
Unidad I. Introducción A Las Redes De Computadoras 1.1 Importancia de las redes 1.2 Componentes de una red 1.3 Dispositivos y Medios de transmisión 1.4 Clasificación de las redes y topologías de redes 1.5 Protocolos de comunicación Unidad II. Modelo de Referencia OSI y Protocolos 2.1 Propósito y componentes del Modelo de Referencia OSI de ISO 2.2 Nivel o Capa Aplicación 2.3 Nivel o Capa Presentación 2.4 Nivel o Capa de Sesión 2.5 Nivel o Capa de Transporte 2.6 Nivel o Capa de Red 2.7 Nivel o Capa de Enlace Lógico de Datos 2.8 Nivel o Capa Física 2.9 Protocolo TCP/IP y componentes 2.10 Direccionamiento IPv4 2.11 Direccionamiento IPv6 Unidad III. Tecnologías de Redes 3.1 Descripción general de la tecnología Ethernet 3.2 Estándares y capas que componen Ethernet 3.3 Trama o datagrama Ethernet 3.4 Control de Acceso al Medio (MAC) 3.5 Protocolo CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisión) y Métodos de Reenvío Unidad IV. Normas de Cableado Estructurado 4.1 ¿Qué es cableado estructurado? 4.2 Organismos que regulan, generan normas y estándares 4.3 Norma TIA/EIA 568 4.3.1 Categorías de UTP 4.3.2 Fibra óptica 4.4 Norma TIA/EIA 569 4.5 Norma TIA/EIA 570 4.6 Norma TIA/EIA 606 4.7 Norma TIA/EIA 607 5. Cableado Horizontal-Vertical y Pruebas de Desempeño 5.1 Cableado Horizontal 5.2 Cableado Vertical 5.3 Enlace Base, Básico o Permanente 5.4 Enlace de Canal 5.5 Equipo y accesorios para red a cableado estructurado5.6 Pruebas de Desempeño y Certificación de Cable Bibliografía Cisco NetAcad(2023). CCNAv7: Introduction to Networks (Español – 7.02). Recuperado Agosto 26, 2023 de https://www.netacad.com/ Telecommunications Industry Association (2002). Category 6 Cabling: A Standards and Systems Overview. Published by the Category 6 Consortium. TIA August 2002. Recuperado Agosto 26, 2023 de https://cdn.cableorganizer.com/old-images/superior-essex/data-gain-cat6-cable/standards-overview-cat6_wp.pdf Joskowics, J. (2013). Cableado estructurado. Versión 11. Recuperado Agosto 26, 2023 de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/789/3/Cableado_Estructurado.pdf Lorente, J. (2013). Cableado estructurado. Editor: lulu.com. ISBN 9781446117194, 1446117197 Recuperado Agosto 26, 2023 de https://www.google.com.mx/books/edition/Cableado_estructurado/PogYAgAAQBAJ?hl=es-419&gbpv=0
Introducción a las Redes
Introducción a las Redes Módulo Tema Objetivo Las redes en la actualidad Explique los avances en las tecnologías de red modernas. Las redes afectan nuestras vidas Explique la forma en que las redes afectan nuestra vida diaria. Componentes de la red Explique la forma en que se utilizan los dispositivos host y de red. Topologías y representaciones de red Explique las representaciones de red y cómo se utilizan en las topologías de red. Tipos comunes de redes Compare las características de los tipos comunes de redes. Conexiones a Internet Explique la forma en que las LAN y las WAN se interconectan a Internet. Redes confiables Describa los cuatro requisitos básicos de una red confiable. Tendencias de red Explique la forma en que las tendencias, como BYOD, la colaboración en línea, la comunicación de video y la computación en la nube, están cambiando el modo en que interactuamos. Seguridad de redes: Identifique algunas amenazas y soluciones de seguridad básicas para todas las redes. El profesional de TI Explique las oportunidades de empleo en el campo de las redes. Módulo Tema Objetivo Configuración básica de switches y dispositivos finales Implemente la configuración inicial, incluidas contraseñas, dirección IP y parámetros de gateway predeterminado en un switch de red y dispositivos finales. Acceso a Cisco IOS Explique la forma en que se accede a un dispositivo Cisco IOS para propósitos de configuración. Navegación IOS Explique la forma en que se explora Cisco IOS para configurar los dispositivos de red. La estructura de comandos Describa la estructura de comandos del software Cisco IOS. Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI. Guardar las configuraciones Utilice los comandos de IOS para guardar la configuración en ejecución. Puertos y direcciones Explique la forma en que se comunican los dispositivos a través de los medios de red. Configurar direccionamiento IP Configure un dispositivo host con una dirección IP. Verificar la conectividad Verifique la conectividad entre dos terminales. Módulo Tema Objetivo Protocolos y modelos Explique cómo los protocolos de red permiten que los dispositivos tengan acceso a recursos de red local y remota. Las reglas Describa los tipos de reglas que se necesitan para que la comunicación se realice correctamente. Protocolos Explique por qué los protocolos son necesarios en la comunicación de redes. Suites de protocolos Explique el propósito de adherirse a una suite de protocolos. Organizaciones estándares Explique la función de las organizaciones de estandarización en el establecimiento de protocolos para la interoperabilidad de redes. Modelos de referencia Explique la forma en que se utilizan los modelos TCP/IP y OSI para facilitar la estandarización en el proceso de comunicación. Encapsulamiento de datos Explique la forma en que el encapsulamiento de datos permite que estos se transporten a través de la red. Acceso a los datos Explique la forma en que los hosts locales acceden a recursos locales en una red. Módulo Tema Objetivo Capa física Explique la forma en que los protocolos, servicios y medios de red de capa física admiten comunicaciones a través de las redes de datos. Propósito de la capa física Describa el propósito y las funciones de la capa física en la red. Características de la capa física Describa las características de la capa física. Cableado de cobre Identifique las características básicas del cableado de cobre. Cableado UTP Explique cómo se utiliza el cable UTP en las redes Ethernet. Cableado de fibra óptica Describa el cableado de fibra óptica y sus ventajas principales sobre otros medios. Medios inalámbricos Conecte dispositivos utilizando medios conectados por cable e inalámbricos. Módulo Tema Objetivo Sistemas numéricos Calcule los números entre los sistemas decimales, binarios y hexadecimales. Sistema de numeración binaria Calcule los números entre los sistemas decimales y binarios. Sistema numérico hexadecimal Calcule los números entre los sistemas decimales y hexadecimales. Módulo Tema Objetivo Capa de enlace de datos Explique cómo el control de acceso a medios en la capa de enlace de datos admite la comunicación entre redes. Propósito de la capa de enlace de datos Describa el objetivo y la función de la capa de enlace de datos en la preparación de comunicaciones para su transmisión por medios específicos. Topologías Compare las características de los métodos de control de acceso a medios en las topologías de WAN y LAN. Trama de enlace de datos Describa las características y las funciones de la trama de enlace de datos. Módulo Tema Objetivo Switching Ethernet Explique cómo funciona Ethernet en una red conmutada. Trama de Ethernet Explique la forma en que las subcapas de Ethernet se relacionan con los campos de trama. Dirección MAC de Ethernet Describa la dirección MAC de Ethernet. La tabla de direcciones MAC Explique la forma en que un switch arma su tabla de direcciones MAC y reenvía las tramas. Velocidades y métodos de reenvío del switch Describa los métodos de reenvío de switch y la configuración de puertos disponibles para los puertos de switch de capa 2. Módulo Tema Objetivo Capa de red Explique cómo los routers utilizan los protocolos y los servicios de capa de red para habilitar la conectividad integral. Características de la capa de red Explique la forma en que la capa de red utiliza protocolos IP para comunicaciones confiables. Paquete IPv4 Explique la función de los principales campos de encabezado en el paquete IPv4. Paquete IPv6 Explique la función de los principales campos de encabezado en el paquete IPv6. Cómo arma las rutas un host Explique la forma en que los dispositivos de red utilizan tablas de routing para dirigir los paquetes a una red de destino. Tablas de routing de router Explique la función de los campos en la tabla de routing de un router. Módulo Tema Objetivo Resolución de direcciones Explique
Automatización de la Red
Automatización de la Red La automatización de la red es importante por varias razones fundamentales: En resumen, la automatización de la red es importante porque mejora la eficiencia operativa, reduce errores humanos, facilita la escalabilidad, permite una rápida implementación de cambios, se adapta a entornos dinámicos y promueve el cumplimiento y la seguridad de la red. Es una parte fundamental de la gestión de redes modernas y es esencial para mantener redes seguras, eficientes y altamente disponibles en entornos empresariales complejos.
Virtualización de la Red
Virtualización de la Red La virtualización de la red es importante por varias razones fundamentales: En resumen, la virtualización de la red es importante porque optimiza los recursos, proporciona flexibilidad y agilidad, mejora la seguridad, facilita las pruebas y el desarrollo, permite la escalabilidad y facilita la implementación de SDN. Es una tecnología fundamental en la infraestructura de red moderna y es fundamental para satisfacer las demandas cambiantes del negocio y del mercado.
Resolución de Problemas de Red
Resolución de problemas de red La resolución de problemas de red es fundamental por varias razones importantes: En resumen, la resolución de problemas de red es esencial para mantener la productividad, garantizar la disponibilidad de servicios, proteger la seguridad de la red, cumplir con los SLAs, reducir costos y mejorar la satisfacción del cliente y del usuario final. Es una parte crítica de la gestión de redes y debe abordarse de manera rápida y eficiente cuando surgen problemas.
Diseño de Red
Diseño de red El diseño de una red es fundamental para garantizar un funcionamiento eficiente, seguro y escalable de la infraestructura de red. Aquí hay algunas razones clave por las que el diseño de una red es importante: En cuanto a cómo se puede aplicar el diseño de una red en Debian Linux, aquí hay algunas formas: En resumen, el diseño de una red es esencial para garantizar un funcionamiento eficiente y seguro de la infraestructura de red. Debian Linux puede desempeñar un papel importante en la implementación de un diseño de red efectivo mediante la configuración de dispositivos de red, la implementación de servicios de red y la gestión y monitorización de la red.