Colegio de estudios científicos y tecnológicos del estado. Título: Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización Tema: Condiciones y requerimientos de las organizaciones. Nombre de los integrantes: Raúl Martínez Rico Alejandra Martínez Sánchez Joaquín Ríos Reséndiz José Iván Durán Vásquez Fecha de entrega: 07/06/2016
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Colegio de estudios científicos y tecnológicos del estado.
Título: Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización
Tema: Condiciones y requerimientos de las organizaciones.
2.2 Importancia del manejo de packet tracer en la carrera de soporte y
mantenimiento de equipo de cómputo
Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a los
estudiantes de la carrera de soporte y mantenimiento y de algunas otras que permite
experimentar con el comportamiento de la red y resolver preguntas del tipo « ¿qué pasaría
si...?». Como parte integral de la Academia de Networking de Cisco, Packet Tracer provee
capacidades de simulación, visualización, evaluación y colaboración y facilita la
enseñanza y aprendizaje de conceptos básicos de redes.
Además de que en esta carrera una de las grandes ventajas de utilizar este programa es
que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes
equipos (switchs, routers, PCs), además de poder analizar de forma rápida el contenido
de cada uno de ellos en las diferentes "capas"y "datos" y así permite lograr obtener un
mayor conocimiento al estar experimentando como si fuera un red real. Packet Tracer
complementa equipo físico en el aula, permitiendo a los estudiantes crear una red con un
número casi ilimitado de dispositivos, el fomento de la práctica, el descubrimiento y
solución de problemas. El ambiente de aprendizaje basado en la simulación ayuda a los
estudiantes a desarrollar habilidades del siglo 21, tales como la toma de decisiones, el
pensamiento creativo y crítico y resolución de problemas. Packet Tracer complementa los
planes de estudios de Networking Academy, permite a los instructores enseñan y
demuestran complejos conceptos técnicos y sistemas de redes de diseño fácilmente.
Pero este programa es muy importante el saber utilizarlo para la carrera de soporte y
mantenimiento de equipo de cómputo ya que esta carrera está basada en equipos y
básicamente en redes las cuales si sabemos manejar y manipular en este programa a la
hora de elaborarlo en una red real se nos facilitaran las configuraciones para hacerlas de
una manera correcta y de tal manera que la red funcione de manera óptima y eficaz.
9
TEMA 3: PRÁCTICAS DE SIMULACIÓN PARA ACTUALIZAR LOS
RECURSOS DE LA LAN
Las prácticas de simulación son indispensables para la actualización de los recursos.
Estas prácticas se realizan con distintos fines de actualización, como pueden ser:
1. Cambios y actualizaciones en una red de computadoras.
2. Herramientas de software para la simulación de trabajo en red
3. Simulación y aplicación de escenarios de red con Packet Tracert:
Acorde a las especificaciones del cliente.
Configuración de Access Point.
Administración y configuración de equipos de conectividad (router, firewall)
Actividades de aprendizaje (ejemplos, ejercicios, practicas)
Las prácticas se realizan en el programa Packet Tracert, el cual nos es eficiente para
prácticas basadas en configuración de servidores, redes, dispositivos, conectividad, etc.
Si se hace todo adecuadamente tal y como es requerido utilizar el programa y se siguen
correctamente tutoriales o conocimientos para realizar las practicas todo saldrá bien.
10
3.1: Configuración de una DMZ en Packet Tracert.
Paso 1: Primero se necesita crear la topología de red incluyendo estos dispositivos
Se van a necesitar 3 pc
2 switches
2 routers
3 servidores (HTTP,DNS,FTP)
Quedando de esta manera:
Paso 2: Luego debemos conectarlos, de las computadoras al switch es con cable directo
al igual que los servidores, y después para conectar los dos router debemos conectarlos
con el cable serial:
11
Paso 3: lo siguiente que debemos hacer es asignarles que dirección ip en notas a lado de
los dispositivos tendrá para que no se olvide.
Paso 4: asignamos las direcciones ip a las computadoras y a los servidores y vamos
verificando que vaya de manera correcta:
12
Paso 5: configuramos la dirección de puerta de enlace en la LAN y la DMZ mediante la
interfaz de comandos CLI utilizando los siguientes comandos:
Enable
Configure terminal
Interface fastethernet 0/0 (dependiendo del puerto en el que está conectado)
Ip address 200.2.2.254 255.255.255.0
No shutdown
13
Paso 6: configuramos las direcciones de los routers en los puertos seriales utilizando los
mismos comandos que utilizamos en lo anterior:
14
Paso 7: después seguimos pero ahora configurando la tabla de enrutamiento de los dos
router con los comandos ip route 200.1.0.0 255.255.255.0 192.168.1.2 y guardamos las
configuraciones con el comando copy running-config startup-config:
15
Y por último para mantener la DMZ segura ingresamos el comando protocol ICMP… el
cual bloquea los pings entrantes.
16
3.3 Configuración de una VPN en Packet Tracert.
Primero necesitamos crear la topologia de red que va a constar de lo siguiente
2 pc
2 router
2 swtcht
Y quedara de la siguiente manera.
El cable azul significa que va a existir una conexión VPN
Le asignamos notas para recordar con facilidad que direccion va a tener cada dispositivo
Ahora les asignamos las direcciones ip correspondientes a cada uno de los dispositivos
17
Luego configuramos los router ( esta imajen es de un solo router para configurar el otro
router son los mismos paso que en este).
18
Luego sigue el otro router:
19
Luego tenemos que haser la tabla de enrutamiento:
20
Ahora lo que prosigue es ingresar una serie de comando en la interfaz CLI para poder
crear la VPN
Luego vamos con el otro router que basicamente son los mismos comandos utilizados en
el router 1 exepto que las interfces van a cambiar:
Y para comprobar que los paquetes enviados de una red a otra fueron encriptados y
desencriptados ingresamos los siguientes comandos:
21
3.2 Configuración de un Firewall en Packet Tracert.
Paso 1: primero necesitamos crear la topología de red y para eso vamos a necesitar:
3 laptop genérica
1 switch genérico
1 router genérico
1 servidor
Así mismo quedando de esta manera:
2: conectamos todos los dispositivos con cable directo:
3: ahora les asignamos las direcciones ip correspondientes:
Para las 3 pc: 192.168.1.1……hasta la tres
22
Para el router : 192.168.1.254 (puerta de enlace o Gateway)
Para el servidor: 10.1.1.1
Y las asignamos a cada dispositivo de esta manera:
Después configuramos el Gateway (192.168.1.254 y 10.1.1.1)
23
Y para comprobar que si se están comunicando mandamos un ping desde una laptop al
servidor:
24
Y comprobamos que efectivamente los dispositivos si se estan comunicando.
Despues proseguimos a bloquera todos los pings con el comando :
router(config)#
access-list 101 deny icmp any any
router(config)#
access-list 101 permit ip any any
25
TEMA 4.-REALIZA CAMBIOS Y ACTUALIZACIONES EN RESPUESTA A
LOS NUEVOS ESCENARIOS DE TRABAJO.
Redes de área local (LAN, Local Área Network) Son las más conocidas en las organizaciones y, de manera creciente, en los hogares.
Permiten conectar dispositivos con una cobertura de cientos de metros hasta un par de
Kilómetros. Históricamente, la tecnología dominante en estas redes ha sido Ethernet,
Creada por Robert Metcalfe en los laboratorios Xerox PARC a mediados de los años 70
(Metcalfe and Boggs, 1976), y estandarizada por la IEEE bajo el grupo de trabajo 802.38.
En sus primeras versiones, los dispositivos se conectan a un medio compartido (un
Cable coaxial, o un concentrador) en el que se difunde la señal transmitida, que puede ser
Escuchada por todos. Cuando un dispositivo desea enviar información, verifica que el
medio esté libre y la transmite en una trama que tiene, entre otros campos, identificadores
Del remitente y del receptor.
Este último toma la trama del medio; los demás la ignoran.
Existe la posibilidad de que dos dispositivos que deseen transmitir casi al mismo tiempo,
Escuchen el medio, lo encuentren libre e inicien su transmisión, distorsionando la señal
del
26
Otro. Los emisores están obligados a detectar este fenómeno, llamado colisión, y en caso
De que ocurra, abortan la transmisión y lo intentan nuevamente en un momento posterior.
Las nuevas implementaciones del protocolo no utilizan medios compartidos; los
dispositivos están conectados directamente a conmutadores que pueden encaminar la
información a su destinatario. Esta configuración, junto con grandes avances en diseño
electrónico y en el uso de medios de comunicación ópticos, han permitido que las redes
Ethernet pasen de 3Mb/s a 10Gb/s y se espera que en dos años se ofrezca
comercialmente
una versión con velocidades de 100Gb/s (Kerner, 2006).
Debido a su gran flexibilidad, facilidad de integración y bajos costos de
implementación, la última década ha visto un crecimiento exponencial de redes locales
inalámbricas basadas en la familia de estándares IEEE 802.119 tanto en las
organizaciones
privadas como en el hogar y en áreas públicas como aeropuertos, parques y cafeterías, sobre todo para dar acceso a la red Internet en los llamados hot-spots. Algunos analistas consideran que en los próximos 5 o 10 años, las redes locales inalámbricas serán la tecnología de acceso dominante (Hochmuth, 2007).
Estas redes, también conocidas como WiFi10, ofrecen velocidades nominales que alcanzan los 54Mb/s. La versión más reciente (IEEE 802.11n), que deberá ser liberada en 2008 aunque ya existen productos comerciales “pre estándar”, utiliza técnicas muy sofisticadas de procesamiento y transmisión de señales, con lo que logra ofrecer velocidades reales de hasta 200Mb/s. Las redes locales inalámbricas han estado acompañadas de un halo de inseguridad porque utilizan un medio compartido (el aire) para comunicarse, facilitando la intercepción de mensajes por receptores no deseados, y porque los primeros mecanismos de seguridad diseñados para protegerlas, terminaron siendo muy vulnerables. Sin Embargo, los nuevos protocolos de seguridad (IEEE 802.11i) permiten que estas redes
27
sean tanto o más seguras que sus contrapartes alambradas. Sin embargo, activar correctamente los mecanismos de seguridad es relativamente complicado, por lo que se ha lanzado recientemente la iniciativa WPS (WiFi Protected Setup) como una norma para crear redes altamente seguras con mucha mayor facilidad (Cox, 2007).
Para controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. Las operaciones principales de un sistema de administración de red son las siguientes: Administración de fallas. La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
Detección de fallas.
Diagnóstico del problema.
Darle la vuelta al problema y recuperación.
Resolución.
Seguimiento y control. Control de fallas. Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administración de cambios. La administración de cambios comprende la planeación, la programación de eventos e instalación. Administración del comportamiento.
28
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.