SEGURIDAD EN REDES EJE4

SEGURIDAD REDES 1 SEGURIDAD EN REDES ACTIVIDAD EJE 4 PRESENTADO POR: MANUEL LOBO MORA JUAN JOSE ORTIZ PARRA PRESENTA

Views 195 Downloads 4 File size 959KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

SEGURIDAD REDES

1

SEGURIDAD EN REDES ACTIVIDAD EJE 4

PRESENTADO POR: MANUEL LOBO MORA JUAN JOSE ORTIZ PARRA

PRESENTADO A: RICARDO ALFREDO LOPEZ BULLA

FUNDACION UNIVERSITARIA DEL AREA ANDINA FACULTA DE INGENIERIAS Noviembre 2020

SEGURIDAD REDES

2

Introducción  En esta Actividad aprenderemo a majejar una herramienta de aprendizaje y simulacion llamado Packet tracer de el cual nos sirve para realizar topologias de redes , configurar dispositivos nos ayuda a silumar una red con muchos dipospisitovos conectados entre si  Tambian veremos como realizar configuraciones basicas de un switch, crear vlan conectar varias vlan con diferentes segmentos utilizando un router para hacer esa conexion entre las vlan poder enviar informacion de un dispositivo a otro que se encuentran en segmentos diferentes. Todo esto se va hacer posible con la herramienta Packet tracer

SEGURIDAD REDES

3

Contenido Introducción...................................................................................................................................2 Diseñar la red.................................................................................................................................4 Conectar PC al switch.....................................................................................................................5 Asignar configuración básica..........................................................................................................5 Crear las VLAN................................................................................................................................6 Interconectar los switch.................................................................................................................7 Configurar la VLAN.........................................................................................................................8 Comprobar conectividad................................................................................................................8 Agregar un router...........................................................................................................................9 Generar informe...........................................................................................................................10 Conclusión....................................................................................................................................11 Bibliografía...................................................................................................................................12

SEGURIDAD REDES

4

Diseñar la red 1. Diseñar la red en Packet tracer de acuerdo con la topología (física y lógica) indicada en la siguiente figura.

SEGURIDAD REDES

5

Conectar PC al switch 2 Conectarse por medio de cable de consola del PC al switch

Asignar configuración básica 3Asignar configuración básica del switch, nombre, contraseña modo privilegiado, configuración línea VTY Nombre del Switch

Contraseña de ingreso a la consola

SEGURIDAD REDES

contraseña modo privilegiado

configuración línea VTY

Encriptar todas las contraseñas

Mensaje de precaución

Crear las VLAN 4 Crear las VLAN en los dos switch de acuerdo a la tabla de direccionamiento Edificio A

6

SEGURIDAD REDES

7

Edificio B

Interconectar los switch 5 Interconectar los switch por medio del puerto Giga 0/1, volverlos trocal y asignar la VLAN nativa 200 a este puerto Edificio B

Edificio A

SEGURIDAD REDES

8

Configurar la VLAN 6 Configurar la VLAN administrativa 50 con la dirección IP 10.10.0.1 /24 de tal forma que permita acceso a la configuración del switch por el puerto F0/24.

Comprobar conectividad 7 Comprobar conectividad entre los dispositivos y analizar los resultados obtenidos.

Análisis

Lo que podemos analizar de estas pruebas en que las Vlan con mismo nombre se pueden comunicar ya que el enlace troncal lo que nos permite es que 2 computadoras que estén en la misma vlan sin importar que estén en diferentes swiches se puedan comunicar entres si Las computadoras que no están en el en las mismas Vlan no se pueden comunicar entre si

SEGURIDAD REDES

9

Agregar un router 8. Agregar un router a la topología planteada y desarrollar interconectividad entre VLAN utilizando router.

Realizamos un ping desde contabilidad del edificio B, hasta TI del edificio A, como nos damos cuenta, el ping responde sin ningún problema.

SEGURIDAD REDES

10

Generar informe 9 Generar informe colaborativo del laboratorio incluyendo resultados y proponiendo qué mejora se le puede realizar a la red Le instalaría una redundancia ya que permite la estabilidad de la red en caso de falla, por medio de rutas alternativas para que siga funcionando sin problema, ya que se trata de 3 puntos críticos de la empresa como lo son el área de compra, el área de TI y el área de contabilidad una falla en la red sin en una redundancia sería fatal para la empresa y cómo se configuró el enrutamiento entre VLAN.

SEGURIDAD REDES

11

Conclusión  Podemos concluir que la herramienta packet tracer es un simulador muy útil a la hora de realizar simulaciones de redes lan , ya que es lo más cercano a hacer una red lan real. Nos ayuda a obtener más destreza y habilidades para cuando estemos en el ambiente laborar podemos desempeñarnos de la mejor manera y no cometer muchos errores a la hora de emprender un proyecto de esta magnitud, vamos a tener concentos más claro y dominio del tema, por esto es importante aprovecha las herramientas que nos brinda la tecnología para obtener los mejores resultados  Podemos concluir con respecto a practica que las Vlan son muy útiles ya que nos permiten crear redes lógicas independientes, dentro de la misma red física. Esto nos permite que 2 estaciones de trabajo con el mismo nombre ubicadas en lugares físicamente diferentes se comuniquen entre sí sin problema por medio de un enlace troncal y un enrutamiento que se haría por medio de un router para comunicar entre las Vlan que desee sin importar que tengan diferente nombre siempre y cuando entre dentro de la misma red física

SEGURIDAD REDES

12

Bibliografía

  

https://www.solvetic.com/tutoriales/article/3711-configuracion-basica-switch-cisco/ https://todopacketracer.com/2011/12/29/enrutamiento-entre-vlans/ https://www.youtube.com/watch?v=rHk-JT0JXmQ