SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
LABORATORIO 1-2-3
Presentado Por:
Norman Alejandro Martínez López
Código: 79503581
Redes Locales Avanzado
Código:
301121_18
Presentado a:
Ing. Wilson Hernán Pérez Correa
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)
CEAD JOSE ACEVEDO Y GOMEZ
BOGOTA D.C.
21-05-2014
Introducción
En la ejecución de estos laboratorios se quiere por parte del personal discente
que el alumno ejecute lo aprendido en las unidades vistas durante el semestre ,
dentro de ellas se tiene el análisis del rendimiento de una red, configuración de
dominios, políticas de seguridad, de igual manera la administración de redes, su
seguridad y comprender el modelo OSI, configuraciones de un firewall, copias de
seguridad, instalación o configuración de un servidor entre otros..
Objetivos
Lab-1
 Utilizar un montaje predeterminado con antelación con el fin de diseñar el
mejor rendimiento de la red.
 Utilización de un software para simular una red con el fin de analizar la red.
 Segmentar redes.
Lab-2
 Configurar un controlador de dominio.
 Administrar una cuenta de usuario.
 Realizar una restauración.
 Realizar un back up.
Lab-3
 Configurar políticas de seguridad de un antivirus en una red o sistema.
 Configurar políticas de seguridad de un firewall.
Desarrollo
1.
Teoría referente Laboratorio 1.
Lo que permite la segmentación es que en una misma red existan hasta
tres redes lógicas, esto se realiza con el fin de dar mas seguridad a su red,
o por facilidad de administración de la misma.
Como en el caso del ejemplo se tiene una red con IP clase C que se
dividiría en dos segmentos, A y B.
Se le informa a cada PC la puerta de enlace que se le de al router.
Así se permite que en una misma red existan otras tantas, para el caso
entonces las IP dadas a A, posteriormente se le indicara al router la
existencia de estas dos redes, de igual manera la puerta de enlace para
cada segmento o subred:
Los motivos de la segmentación es dividir la red , se aísla con ello el tráfico
de esta así se obtendrá un mayor ancho de banda por cada usuario, en la
segmentación y la adición de elementos como switchs o dispositivos la
hacen mas eficaz y así de igual manera de administrar.
En la adición de switch estos lo que hacen es qe reducen el trafico de los
dispositivos en todos los segmentos conectados.
Procedimiento laboratorio -1:
a)
Mediante el diseño de IP mediante la segmentación se llega a la conclusión
de dejar las redes
Con router ip
La otra parte de la red con IP desde<
Mediante la segmentacion lo que permite es que la red sea mas dinamica
Después de enviar un paquete de información se comprueba la llegada del
paquete.
b) Análisis de la red:
Para el caso del rendimiento de la red se utilizo un programa el cual genera
este análisis fue el scrutinizer , el cual presenta diferentes características ,
dentro de estas un listener que oye por decirlo asi las respuestas de la red
respecto a la IP que se le genere, realiza ademas una grafica del
rendimiento de esta, por otro lado una pestaña de tendencia la cual
muestra ademas el nombre del DNs, locación del SYS, contacto, tiempo ,
genera datos si se quiere en mapa de bits, Bytes, pac uetes de
información .
Se nuestra un reporte de los paquetes y de la velocidad de proceso de
envio y entrada de estos paquetes de información a mi red.
Grafica de la información enviada o recibida en la red por parte del
programa, de igual forma se puede configurar para que es lo que quiere
uno que le genere en la gráfica, si por meses , días ,u horas.
El programa también me muestra la comunicación , es decir la velocidad
de comunicación de pqauqetes de la red , en este caso se llama a un
buscador, se le da la dirección al programa y este arroja una determinada
información , dentro de esta se encuentra la IP a la cual se le dio el
llamado, la velocidad de comunicación en milisegundos, de igual manera
los saltos mínimos en el comunicación, este tipo de trazas se puede realizar
de igual manera pero haciendo con comando ping.
Por otro lado se analiza la velocidad de comunicación de la red internet
mediante un programa speednet, el cual se usa como servidor el mas
cercano a este caso Bogotá, y se utiliza a Cali , dando como respuesta lo
siguiente.
1. Laboratorio 2 teoría referente :
Al configurar un controlador de dominio Una vez que se instala Windows
server en nuestro computador, podremos ejecutarlo para poderlo utilizar.
Seguidamente se hace click en “Create a new domain in a new forest”
Esta opción tiene dos variantes: crear un nuevo dominio en un bosque
existente o crear un nuevo controlador de dominio en un dominio existente.
Dependiando de las caracteristicas al realizar su usuario, si quiere cambiar
la contraseña añ reiniciar el sistema, si quiere que no caduque , etc , lo
podra hacer en la cnfiguracion inicial, posteriormente de configurar su
usuario servidor, entonces se le dara reiniciar y le peditra su repectiva
contraseña.
Estando dentro del usuario administrador creado con antelación y con las
características adecuadas o requeridas .
Procedemos después a generar el usuario o usuarios que serán manejados
por el servidor, con las características de contraseña, numero de teléfono ,
etc, de igual manera con los permisos que requiera el generador de los
usuarios o la empresa.
Posteriormente se le darán los respectivos permisos según utilidad que
quera la empresa para este usuario. Se le dará click en el usuario creado ,
em propiedades y después se desplegara las pestañas y en la que ice
miembro de que quiere que sea eta usuario se le dara en este caso la que
sea parte del administrador del do,imo para poder ingresar a la red.
Después se le dará cerrar sesión para que cargue todas las características
y así poder iniciar sesión con el usuario creado , se le dará la respectiva
clave y cambio de nombre de usuario para poder iniciar.
Se presenta el nuevo usuario de la red creado.
3.Laboratorio 3:
a) Configuración del firewall: con este programa que por defecto viene en el
sistema operativo se puede dar mayor seguridad al acceso hacia la red de
internet, de igual manera si uno no quiere que ningún programa entre o que
entre con determinadas características se deberá configurar según la
necesidad, de deberá dirigir una o panel de control y después a firewall, allí
deberá hacer click para ver las características del mismo y como se quiere
dejar o configurar.
Nos vamos a configuración avanzada y posteriormente el sistema nos
pedirá la contraseña de acceso y si es administrado pues simplemente si
desea permitir que el programa cambie las características que por defecto
ya vienen configuradas. Allí se desplegaran las reglas de entrada y salida
de los diferentes programas que quiere configurar y las respectivas
restricciones. Se le dará click en un determinado programa y desplegara un
menú en el cual se encuentra , los puertos y de opciones avanzadas.
De igual manera tiene un menú de ayuda de como configurar el firewall.
En la pestaña de reglas de entrada y salida al darle click se desplegara un
menú en el cual colocara usted los parámetros a cambiar, dentro de estos
se tienen, pemitir la conexión si es segura o no, bloquear la conexión,
equipos que están autorizados para el uso del programa, el ámbito , es
decir que IP programar, ya sea local o remota, los perfiles si se quiere que
sea dominio, privado o público entre otros.
b. instalación de un antivirus:
en la instalación el antivirus cada programa tiene unas determinadas
característica, de donde es que usted quiere que se realicen los análisis,
que quiere usted analizar, acciones , dentro de esta , si desinfectar, cambiar
nombre, eliminar , esto claro si una alerta es emitida, sino también da la
opción de alertar, eliminar, cambiar nombre , entre otros.
es de tener en cuenta que cada programa tiene unas determinadas
características y configuraciones , en este caso para NOD 32 se tienen que
para realizar análisis al sistema de los objetos a verificar serian los
siguientes: archivos, sectores de arranque , memoria operativa, archivos
comprimidos, etc.
Conclusiones
Con la realización de cada uno de los laboratorios de redes avanzadas en
mi caso en o que estoy estudiando es importante por cuanto no sabía que
era una red , como configurarla, qu elementos la conforman , como se
puede configurar un servidor, como realizar además copias de seguridad,
como poder ayudad a una red a que sea mas efectiva, analizar además el
rendimiento de una red, todo o que aprendí es muy importante en la vida ,
que al parecer no tenga nada que ver con mi carrera , la electrónica, hace
parte importante de la actualidad en el desempeño de las TICs en el mundo
, estas herramientas me ayudaran en dado caso a futuro de se empresario
poder analizar las características de una red. Como montar un servidor,
realizar copias de seguridad ,en fin todo lo que aprendí poderlo aplicar a la
vida diaria.
Bibliografía
1. Instituto colombiano de normas técnicas y certificación/Tesis y otros
trabajos de grado, normas técnicas colombianas sobre documentación.
/resumido y adaptado por/Olga Inés Gómez/Facultad de
Enfermería/UDEA/Santafé de Bogotá / ICONTEC, 2002.
2. guía de actividades laboratorio redes locales básico/Leonardo venal
Zamora/director/acreditador/eydy del Carmen brieva/tunja/2014.
3. https://sites.google.com/a/misena.edu.co/cursos-2014-ii/
4. Software/packettracer de cisco.
5. Software/antivirus NOD32.
6. Software/Scrutinizer/analizador de red.
7. Software/IPsniffer/analizador de trafico de red.
8. Software/drivermax/realizador de copias de seguridad.

Más contenido relacionado

La actualidad más candente

Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De RedesITSON
 
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. LinuxJosé M. Padilla
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
reporte de magic con alan y heriberto
reporte de magic con alan y heribertoreporte de magic con alan y heriberto
reporte de magic con alan y heribertoAlberto Guapo
 
Administracion de Redes - ITSON
Administracion de Redes - ITSONAdministracion de Redes - ITSON
Administracion de Redes - ITSONJose Manuel Acosta
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 

La actualidad más candente (20)

Video
VideoVideo
Video
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Redes
RedesRedes
Redes
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
 
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
02. Internet. Aula Abierta. Conectar. Router Adsl. Linux
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Reporte final
Reporte finalReporte final
Reporte final
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
reporte de magic con alan y heriberto
reporte de magic con alan y heribertoreporte de magic con alan y heriberto
reporte de magic con alan y heriberto
 
Administracion de Redes - ITSON
Administracion de Redes - ITSONAdministracion de Redes - ITSON
Administracion de Redes - ITSON
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Reporte
ReporteReporte
Reporte
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Modo Infraestructura en Packet Tracer
Modo Infraestructura en Packet TracerModo Infraestructura en Packet Tracer
Modo Infraestructura en Packet Tracer
 

Similar a Laboratorio 1 2-3 (1)

Similar a Laboratorio 1 2-3 (1) (20)

Reporte final
Reporte finalReporte final
Reporte final
 
Reporte final
Reporte finalReporte final
Reporte final
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios Core
 
Exposicion nagios core
Exposicion nagios coreExposicion nagios core
Exposicion nagios core
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
REDES II
REDES IIREDES II
REDES II
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Red lan alv
Red lan alvRed lan alv
Red lan alv
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX Máster online - Administración de sistemas LINUX
Máster online - Administración de sistemas LINUX
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Redes
RedesRedes
Redes
 
Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 

Laboratorio 1 2-3 (1)

  • 1. LABORATORIO 1-2-3 Presentado Por: Norman Alejandro Martínez López Código: 79503581 Redes Locales Avanzado Código: 301121_18 Presentado a: Ing. Wilson Hernán Pérez Correa UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) CEAD JOSE ACEVEDO Y GOMEZ BOGOTA D.C. 21-05-2014
  • 2. Introducción En la ejecución de estos laboratorios se quiere por parte del personal discente que el alumno ejecute lo aprendido en las unidades vistas durante el semestre , dentro de ellas se tiene el análisis del rendimiento de una red, configuración de dominios, políticas de seguridad, de igual manera la administración de redes, su seguridad y comprender el modelo OSI, configuraciones de un firewall, copias de seguridad, instalación o configuración de un servidor entre otros..
  • 3. Objetivos Lab-1  Utilizar un montaje predeterminado con antelación con el fin de diseñar el mejor rendimiento de la red.  Utilización de un software para simular una red con el fin de analizar la red.  Segmentar redes. Lab-2  Configurar un controlador de dominio.  Administrar una cuenta de usuario.  Realizar una restauración.  Realizar un back up. Lab-3  Configurar políticas de seguridad de un antivirus en una red o sistema.  Configurar políticas de seguridad de un firewall.
  • 4. Desarrollo 1. Teoría referente Laboratorio 1. Lo que permite la segmentación es que en una misma red existan hasta tres redes lógicas, esto se realiza con el fin de dar mas seguridad a su red, o por facilidad de administración de la misma. Como en el caso del ejemplo se tiene una red con IP clase C que se dividiría en dos segmentos, A y B. Se le informa a cada PC la puerta de enlace que se le de al router. Así se permite que en una misma red existan otras tantas, para el caso entonces las IP dadas a A, posteriormente se le indicara al router la existencia de estas dos redes, de igual manera la puerta de enlace para cada segmento o subred: Los motivos de la segmentación es dividir la red , se aísla con ello el tráfico de esta así se obtendrá un mayor ancho de banda por cada usuario, en la segmentación y la adición de elementos como switchs o dispositivos la hacen mas eficaz y así de igual manera de administrar. En la adición de switch estos lo que hacen es qe reducen el trafico de los dispositivos en todos los segmentos conectados. Procedimiento laboratorio -1: a) Mediante el diseño de IP mediante la segmentación se llega a la conclusión de dejar las redes Con router ip
  • 5. La otra parte de la red con IP desde< Mediante la segmentacion lo que permite es que la red sea mas dinamica Después de enviar un paquete de información se comprueba la llegada del paquete.
  • 6. b) Análisis de la red: Para el caso del rendimiento de la red se utilizo un programa el cual genera este análisis fue el scrutinizer , el cual presenta diferentes características , dentro de estas un listener que oye por decirlo asi las respuestas de la red respecto a la IP que se le genere, realiza ademas una grafica del rendimiento de esta, por otro lado una pestaña de tendencia la cual muestra ademas el nombre del DNs, locación del SYS, contacto, tiempo , genera datos si se quiere en mapa de bits, Bytes, pac uetes de información .
  • 7. Se nuestra un reporte de los paquetes y de la velocidad de proceso de envio y entrada de estos paquetes de información a mi red. Grafica de la información enviada o recibida en la red por parte del programa, de igual forma se puede configurar para que es lo que quiere uno que le genere en la gráfica, si por meses , días ,u horas.
  • 8. El programa también me muestra la comunicación , es decir la velocidad de comunicación de pqauqetes de la red , en este caso se llama a un buscador, se le da la dirección al programa y este arroja una determinada información , dentro de esta se encuentra la IP a la cual se le dio el llamado, la velocidad de comunicación en milisegundos, de igual manera los saltos mínimos en el comunicación, este tipo de trazas se puede realizar de igual manera pero haciendo con comando ping. Por otro lado se analiza la velocidad de comunicación de la red internet mediante un programa speednet, el cual se usa como servidor el mas cercano a este caso Bogotá, y se utiliza a Cali , dando como respuesta lo siguiente.
  • 9. 1. Laboratorio 2 teoría referente : Al configurar un controlador de dominio Una vez que se instala Windows server en nuestro computador, podremos ejecutarlo para poderlo utilizar. Seguidamente se hace click en “Create a new domain in a new forest” Esta opción tiene dos variantes: crear un nuevo dominio en un bosque existente o crear un nuevo controlador de dominio en un dominio existente. Dependiando de las caracteristicas al realizar su usuario, si quiere cambiar la contraseña añ reiniciar el sistema, si quiere que no caduque , etc , lo podra hacer en la cnfiguracion inicial, posteriormente de configurar su usuario servidor, entonces se le dara reiniciar y le peditra su repectiva contraseña.
  • 10. Estando dentro del usuario administrador creado con antelación y con las características adecuadas o requeridas . Procedemos después a generar el usuario o usuarios que serán manejados por el servidor, con las características de contraseña, numero de teléfono , etc, de igual manera con los permisos que requiera el generador de los usuarios o la empresa.
  • 11. Posteriormente se le darán los respectivos permisos según utilidad que quera la empresa para este usuario. Se le dará click en el usuario creado , em propiedades y después se desplegara las pestañas y en la que ice miembro de que quiere que sea eta usuario se le dara en este caso la que sea parte del administrador del do,imo para poder ingresar a la red. Después se le dará cerrar sesión para que cargue todas las características y así poder iniciar sesión con el usuario creado , se le dará la respectiva clave y cambio de nombre de usuario para poder iniciar.
  • 12. Se presenta el nuevo usuario de la red creado. 3.Laboratorio 3: a) Configuración del firewall: con este programa que por defecto viene en el sistema operativo se puede dar mayor seguridad al acceso hacia la red de internet, de igual manera si uno no quiere que ningún programa entre o que entre con determinadas características se deberá configurar según la necesidad, de deberá dirigir una o panel de control y después a firewall, allí deberá hacer click para ver las características del mismo y como se quiere dejar o configurar. Nos vamos a configuración avanzada y posteriormente el sistema nos pedirá la contraseña de acceso y si es administrado pues simplemente si
  • 13. desea permitir que el programa cambie las características que por defecto ya vienen configuradas. Allí se desplegaran las reglas de entrada y salida de los diferentes programas que quiere configurar y las respectivas restricciones. Se le dará click en un determinado programa y desplegara un menú en el cual se encuentra , los puertos y de opciones avanzadas. De igual manera tiene un menú de ayuda de como configurar el firewall. En la pestaña de reglas de entrada y salida al darle click se desplegara un menú en el cual colocara usted los parámetros a cambiar, dentro de estos se tienen, pemitir la conexión si es segura o no, bloquear la conexión,
  • 14. equipos que están autorizados para el uso del programa, el ámbito , es decir que IP programar, ya sea local o remota, los perfiles si se quiere que sea dominio, privado o público entre otros. b. instalación de un antivirus: en la instalación el antivirus cada programa tiene unas determinadas característica, de donde es que usted quiere que se realicen los análisis, que quiere usted analizar, acciones , dentro de esta , si desinfectar, cambiar nombre, eliminar , esto claro si una alerta es emitida, sino también da la opción de alertar, eliminar, cambiar nombre , entre otros. es de tener en cuenta que cada programa tiene unas determinadas
  • 15. características y configuraciones , en este caso para NOD 32 se tienen que para realizar análisis al sistema de los objetos a verificar serian los siguientes: archivos, sectores de arranque , memoria operativa, archivos comprimidos, etc. Conclusiones Con la realización de cada uno de los laboratorios de redes avanzadas en mi caso en o que estoy estudiando es importante por cuanto no sabía que era una red , como configurarla, qu elementos la conforman , como se puede configurar un servidor, como realizar además copias de seguridad, como poder ayudad a una red a que sea mas efectiva, analizar además el rendimiento de una red, todo o que aprendí es muy importante en la vida , que al parecer no tenga nada que ver con mi carrera , la electrónica, hace parte importante de la actualidad en el desempeño de las TICs en el mundo , estas herramientas me ayudaran en dado caso a futuro de se empresario poder analizar las características de una red. Como montar un servidor, realizar copias de seguridad ,en fin todo lo que aprendí poderlo aplicar a la vida diaria.
  • 16. Bibliografía 1. Instituto colombiano de normas técnicas y certificación/Tesis y otros trabajos de grado, normas técnicas colombianas sobre documentación. /resumido y adaptado por/Olga Inés Gómez/Facultad de Enfermería/UDEA/Santafé de Bogotá / ICONTEC, 2002. 2. guía de actividades laboratorio redes locales básico/Leonardo venal Zamora/director/acreditador/eydy del Carmen brieva/tunja/2014. 3. https://sites.google.com/a/misena.edu.co/cursos-2014-ii/ 4. Software/packettracer de cisco. 5. Software/antivirus NOD32. 6. Software/Scrutinizer/analizador de red. 7. Software/IPsniffer/analizador de trafico de red. 8. Software/drivermax/realizador de copias de seguridad.