SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Colegio de estudios científicos y tecnológicos del estado de
Guanajuato
Plantel Jerécuaro
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LOS
REQUERIMIENTOS DE LA ORGANIZACIÓN
INTEGRANTES:
Jesús Emmanuel Moreno Vargas
Selena Ortega Rodríguez
Yenifer Perales Pozos
María Guadalupe Vázquez Carrazco
Fecha de entrega: 7 de Junio de 2016
INDICE
TEMA1: Condiciones y requerimientos de las organizaciones………………..01
1.1 Actualización de los recursos……………………………………………….…...01
1.2 Importancia de las simulaciones antes de actualizar una Red LAN….…..02
TEMA2: Software de simulación……………………………………………………..03
2.1 Packet Tracer………………………………………………………………………..03
2.1 Importancia del manejo de Packet Tracer………………………………..…….04
TEMA 3: Practicas de simulación para la actualizar los recursos
de una red LAN……………………………………………………………………….…05
3.1 Configuracion de una DMZ en Packet Tracer…………………………………05
3.2 Configuracion de una VPN en Packet Tracer………………………………….06
3.3 Crear un Firewall en Packet Tracer……………………………………………..13
TEMA4: Realiza cambios y actualizaciones en la red en respuesta a nuevos
escenarios de trabajo…………….……………………………………………………15
TEMA 1: CONDICIONES Y REQUERIMIENTOS DE LAS
ORGANIZACIONES
1.1 ACTUALIZACION DE LOS RECURSOS
Es importante tener en cuenta la actualización de recursos para ello haremos
unas recomendaciones:
Configurar el Active Directory y el servidor DNS con zonas de búsqueda inversa.
Instalar la función se Servicios de Impresión.
Establecer contraseñas con los siguientes atributos:
Usar mayúsculas, minúsculas y números; se debe evitar usar palabras de
diccionario y el uso de la misma contraseña para varias cuentas. Para crear una
contraseña fuerte se recomienda lo siguiente:
Partir de una palabra, ejemplo: haloreach.
Intercambiar las letras iniciales con las últimas, ejemplo: chloreaha.
Cambiar las letras homófonas, ejemplo: khloreacha.
Escribir dos números al inicio, uno en medio y dos al final de la contraseña,
ejemplo: 21khlore5acha12 <esta es una contraseña segura>.
Además de esto es necesario que todas las cuentas creadas sean usadas por
una sola persona, especialmente el administrador de la red.
Usar direcciones IP estáticas.
Definir unidades organizativas y requerir autentificación para acceder a la red.
Para mejorar el manejo y uso de los recursos de la red se recomienda lo
siguiente:
Bloquear el acceso al registro para evitar modificaciones indeseadas.
No compartir los archivos de uso personal (de cada usuario) entre estaciones
de trabajo para evitar perdida de información.
Realizar auditorías y registrar los sucesos relevantes en una bitácora.
Realizar copias de seguridad del directorio de atributos.
Activar firewall, antivirus (actualizado) y usar espejos en cada una de las
estaciones de trabajo.
Bloquear el cambio de contraseña.
Usar bitácoras de uso, problemas, duración de sesión y servicios utilizados.
Realizar un mapa lógico de la red para investigar debilidades y reforzarla.
Usar un servidor de base de datos (directorio núcleo), es decir, almacenar toda
la información de las cuentas en un mismo lugar lógico, con cifrado y sin acceso
físico.
Requerir confirmación para impresión.
Únicamente dar permisos de impresión desde la estación de trabajo (bloquear
la modificación desde la función de servicios de impresión).
Bloquear el acceso al símbolo del sistema.
01
Considerar la posibilidad de usar un enrutador para compartir una conexión a
Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones
de red (NAT) y otras características que ayudan a proteger mejor la red frente a
los hackers.
Cuando se usan programas que requieren tener acceso a Internet (como
exploradores web o programas de correo electrónico), se recomienda iniciar
sesión como una cuenta de usuario estándar en lugar de hacerlo como una
cuenta de administrador. Esto se debe a que muchos virus o gusanos no pueden
almacenarse ni ejecutarse en un equipo a menos que haya iniciado sesión como
administrador.
Configurar acceso remoto seguro.
Mantener SO y aplicaciones actualizadas.
Sólo tener instalados los servicios esenciales.
Configurar servidor Web para defenderse autónomamente de ataques más
comunes.
Filtrar de paquetes.
Que la cuenta del administrador sea la única que pueda ver los archivos de las
demás cuentas para determinar contenido indebido o potencialmente peligroso.
A manera de conclusión, es necesario actualizar los recursos y atributos de una
red para mantenerla segura y estable, ya que como administradores la principal
función es garantizar el buen funcionamiento de la red así como de las cuentas
que conforman a la red. No basta solo con definir las acciones para combatir las
deficiencias encontradas en la red, sino que también hay que aplicarlas y no
solo a nivel lógico, también la seguridad física. Desde luego, con el paso del
tiempo y subsanando los problemas que encontremos deberemos llevar un
registro mediante una bitácora para organizar de una mejor manera las
actividades y fallas presentadas y poder tomar buenas decisiones para
solucionarlos.
1.2 IMPORTANCIA DE LAS SIMULACIONES ANTES DE ACTUALIZAR UNA
RED LAN
En ocasiones contar con un sistema real para experimentar sobre él, es costoso
o virtualmente imposible por las implicaciones que puede llegar a tener en los
usuarios o componentes del sistema, tendríamos que realizar estudios
específicos utilizando simuladores que permitan diseñar experimentos en
condiciones controladas garantizando homogeneidad en las respuestas del
sistema y por tanto mayor confiabilidad en las conclusiones que arroje un
estudio determinado.
02
TEMA 2: SOFTWARE DE SIMULACION
La simulación nos sirve como punto intermedio entre los conceptos teóricos y la
realidad. Cuanto mejor sea la expresión que defina a la realidad, mejores serán los
resultados, porque serán más reales y, a su vez, nos puede reducir los costos de
fabricación, facilitando las tareas de diseño. Un simulador es la herramienta que
permite la reproducción de un sistema, puede reproducir tanto las sensaciones
físicas (velocidad, aceleración, percepción del entorno) como el comportamiento de
los equipos de la máquina que se pretende simular.
2.1 PACKET TRACER
Packet Tracer, es una herramienta de aprendizaje y simulación de redes interactiva
esta herramienta permite crear tipologías de red, simular una red con múltiples
representaciones visuales, principalmente es una herramienta de apoyo didáctico.
Permite crear redes con un número casi ilimitado de dispositivos y experiencias de
solución de problemas sin tener que comprar routers o switches reales.
Esta herramienta les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales.
Principales funcionalidades:
 Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
 Permite configuraciones multiusuario y colaborativas en tiempo real.
 Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y
Switchs multicapa.
Soporta los siguientes protocolos:
 HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
 TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
 RIP, EIGRP, OSPF Multiarea, enrutamiento estático y redistribución de rutas.
 Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
 ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
03
2.2 IMPORTANCIA DEL MANEJO DE PACKET TRACER EN LA CARRERA DE
SOPORTE Y MANTENIMIENTO A EQUIPOS DE CÓMPUTO.
Como se acostumbra hacer en inglés, abreviaré su nombre como PT, está vinculado
con las academias de networking de Cisco, es una aplicación que permite diseñar
topologías de red con los mismos íconos que se usan en el currículo oficial. Más
allá de poder diseñar las topologías, el PT permite configurar los equipos con casi
todas las tecnologías que se mencionan en los currículos y observar cómo
funcionan como si fueran equipos reales, PT va en la versión 5.1, recientemente
liberada. Si tuviéramos que definir PT en una frase corta sería simulador de redes
de datos.
El objetivo inicial de PT es ser una herramienta didáctica, pero después de la versión
5.0, la capacidad de simulación es tal que prácticamente puede servir para pre
configurar una red real o ver si alguna opción de implementación experimental
puede ser viable. De todos modos hay que recordar que ese no es el objetivo de PT
y por lo tanto no se puede asegurar que lo que funcione en el PT se pueda tomar
seriamente como prueba de alguna implementación real, para eso es mejor diseñar
topologías prototipo y probar con los equipos reales, con topologías controladas o
usar emuladores, también con mucho cuidado. Los equipos tienen referencias
reales y su interfaz es tan realista que si se va a cambiar la configuración física de
un enrutador o switch es necesario apagarlo. Otras características de realismo del
PT es que incluye varias formas de visualizar la topología, el PT permite acceder a
cada dispositivo de la topología y configurarlo, bien sea por una interfaz gráfica muy
intuitiva o por interfaz de línea de consola (CLI) como lo haríamos con equipos
reales. El PT es suficientemente flexible, como para que los PC simulados en una
topología tengan un escritorio, en el que se puede acceder a aplicaciones que
usamos todos los días en la red: un navegador y una consola de comandos,
adicionalmente las herramientas que usaremos ordinariamente: telnet, emulador de
consola (como hyperterminal o minicom) y configuración de acceso telefónico, red
inalámbrica y red alambrada. Existe también la posibilidad de agregar PC servidores
que ejecutan servicios como HTTP, DNS y TFTP que podríamos conectar a la red
para simular transacciones, digamos, desde los navegadores de las pc clientes o
para guardar configuraciones de equipos de red.
04
TEMA 3 PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS
RECURSOS DE UNA RED LAN
3.1 CONFIGURACION DE UNA DMZ EN PACKET TRACER
Pasos a seguir para la configuración de una DMZ
1. Realizar la Topología
 Agregar 3 computadoras para la red
 3 Switch, uno para la red, el 2do. para la nube y el 3ro para la DMZ
 3 Routers, igual uno para la red, la nube y la DMZ
 3 Servidores, 1 HTTP,1 DNS y el otro FTP
 Agregar una computadora para conectar la nube
 Las computadoras se conectan con cable directo en fastethernet, el Router
se conecta a la nube con cable directo en fastethernet, en si todas las
conexiones se harán con cable directo.
2.- Configurar los Routers
 Configuraremos el Router 0 de la red entrando a config, fastethernet 0/0
colocándole una IP que sea 10.10.1.1 y una máscara de subred
255.255.255.0, luego en serial 2/0 con una IP 10.10.3.1, su máscara de
subred 255.255.255.0 y serial 3/0 con la IP 20.0.0.1 y máscara
255.255.255.0, lo que el fastethernet y los seriales se deben encender.
 Configurar el Router 1 entramos en fastethernet 0/0 y le ponemos una IP
10.10.2.1 y una máscara de subred 255.255.255.0, en serial 2/0 la IP va
a ser 10.10.3.1 y la misma mascara de subred que se está poniendo y de
igual manera estos se tienen que habilitar.
 Para la configuración del Router 2 entramos igual en fastethernet 0/0 y le
agregamos la IP 10.10.5.1 y mascara de subred igual a los demás, en
serial la IP 20.0.0.2 con su respectiva mascara de subred y se habilitan
de igual manera.
3.-En la configuración de las computadoras
 Agregamos la ip 10.10.1.12 para la primer computadora, 10.10.1.13
para la segunda y para la ultima 10.10.1.14 con una máscara de
subred de 255.255.255.0 para las 3 y el Gateway será la 10.10.1.1
 Para la computadora que se encuentra en la nube podremos una ip
que sea la 10.10.5.2, el Gateway 10.10.5.1 y la máscara de subred
255.255.255.0
4.- Configuración de los servidores
05
 El HTTP llevara una IP 10.10.2.12, un Gateway 10.10.2.1 y una máscara de
subred 255.255.255.0 Entramos en Config, luego HTTP y lo habilitamos al
igual que HTTPS pero todos los demás se deberán deshabilitar
 El DNS tendrá la IP 10.10.2.13, mascara de subred 255.255.255.0 y Gateway
10.10.2.1 después entramos en Config, DNS agregamos un nombre podría
ser www.yenifer.com una dirección IP que sea la que se agregó al HTTP y
luego damos clic en ADD (agregar) y lo prendemos
 El FTP le pondremos la IP 10.10.2.14 mascara de subred 255.255.255.0 y
Gateway 10.10.2.1 entramos en Config, FTP agregamos un nombre y una
contraseña, se tiene que marcar todos los cuadrito que se encuentran en la
parte de abajo, lo agregamos y encendemos.
5.- Agregamos el DNS a las computadoras
6.- Configuramos la nube
 Entramos en serial 0, DLCI le ponemos 600 y un nombre y agregamos
 Entramos en serial 1 en DCLI ponmos 700 y un nombre y se agrega
 Se hace una igualación y agregamos, se da un clic en un paquete y lo
colocamos en una computadora y al router para que salga corecto
7.- Configuramos el Router 0 para la comunicación con la nube
 Ponemos enable y damos enter
 Configure terminal, enter
 Interface fastethernet 0/0
 Encapsulecion frinduley y dar enter
 Enable
 Configure terminal
 Ip route 10.10.2.0 255.255.255.0 10.10.3.2
 Ip route 10.10.0.0 0.0.0.0.0.0.0.0 20.0.0.2
3.2 CONFIGURACION DE UNA VPN EN PACKET TRACER
Colocamos 2 routers
2 switch y 2 computadoras de escritorio
06
Los conectamos con cable directo el switch con la computadora en fasheternet
Y el router con el switch con cable trenzado
Le vamos agregar con notas las IP de los dispositivos
Ya estando las notas procedemos a configurarlos
La primera computadora va asignarse asi 07
Para la computadora 2 es la sigiente
Ahora procedemos a configurar los router
Configuramos el router 1
08
Añadimos los redes las cuales va a rutear
Ahora vamos a configurar el router 2 09
Tambien agregamos las redes que va a rutear
10
Una vez ya configurados los dipositivos vamos a poner los comandos entrando
desde el router lo que viene siendo el VPN
Estos son los comandos que vamos a ingresar
Continuamos la encriptacion de router 2
11
12
Ahora vamos a comprobar que si funcione enviamos paquetes
Y vemos todo funciona correctamente asi que ya esta lista nuestra VPN.
3.3 CREAR UN FIREWALL EN PACKET TRACER
1.- Agregar 3 laptops, 1 switch genérico, 1 router genérico y 1 servidor
2.- Las conexiones serán con cable Copper straigt
3.- Entramos a la primer computadora en config, agregamos el Gateway
que será 192.168.1.1, en fastethernet la IP será 192.168.1.11
4.- En la segunda computadora la IP es 192.168.1.12
5.- En la 3ra su IP es 192.168.1.13
6.- En la configuración del router pondremos los siguientes comandos:
 Config
 Fastethernet 0/0
 IP 192.168.1.1 y se habilita seleccionando ON
 Fastethernet 1/0
 IP 10.10.10.11 y se habilita
7.- Entramos en el servidor y ponemos los siguientes comandos
 Config
 Gateway 10.10.10.4
 Fastethernet 0/0
 IP 10.10.10.128
8.- Se mandara un ping para verificar si funciona dando clic en desckop
y se escribe la ip del equipo mal que le enviaremos el ping
13
9.- Configuraremos el router con los siguientes comandos
 Exit
 Access-list 101 deny icmp any any host-unrecheable
 Access-list 101 permit tcp any any eq www
 Interface fastethernet 0/0
 IP Access-group101 in
 exit
14
Tema 4.- REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN
RESPUESTA A NUEVOS ECENARIOS DE TRABAJO
La administración de la red se vuelve más importante en la vida de las redes y se
es difícil si se considera que las redes actuales comprendan lo siguiente:
 Mezclas de diversas señales, como voz, datos, imagen y gráficas.
 Interconexión de varios tipos de redes, como WAN, LAN y MAN.
 El uso de múltiples medios de comunicación, como par trenzado, cable
coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
 Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA,
OSI.
Las operaciones principales de un sistema de administración de red son las
siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
Detección de fallas.
Diagnóstico del problema.
Darle la vuelta al problema y recuperación.
Resolución.
Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja
y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios: La administración de cambios comprende la
planeación, la programación de eventos e instalación.
Administración del comportamiento: Tiene como objetivo asegurar el
funcionamiento óptimo de la red, lo que incluye; el número de paquetes que se
transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
15

Más contenido relacionado

La actualidad más candente

10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)Katerine Mendosa
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
INSTALACION DE SOFTWARE
INSTALACION DE SOFTWARE INSTALACION DE SOFTWARE
INSTALACION DE SOFTWARE Khelly Torres
 
D3 gestión de sistemas operativos
D3   gestión de sistemas operativosD3   gestión de sistemas operativos
D3 gestión de sistemas operativosmariopino129
 
Guia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacionGuia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacionlinajimenez30
 
Arquitectura de computadores lab 1
Arquitectura de computadores lab 1Arquitectura de computadores lab 1
Arquitectura de computadores lab 1AndresPerezMonsalve
 
B2, b3, b4 desarrollo, implantacion y aplicacion de sistemas
B2, b3, b4   desarrollo, implantacion y aplicacion de sistemasB2, b3, b4   desarrollo, implantacion y aplicacion de sistemas
B2, b3, b4 desarrollo, implantacion y aplicacion de sistemasmariopino129
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows ntEdgar Mtz
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-ntAngel Rene
 
Guia de instalacion y configuracion de servidores 1-rev
Guia de instalacion y configuracion de servidores 1-revGuia de instalacion y configuracion de servidores 1-rev
Guia de instalacion y configuracion de servidores 1-revHéroes de la Breña
 
Formato 001 guia_de_actividades_de_aprendizaje
Formato 001 guia_de_actividades_de_aprendizajeFormato 001 guia_de_actividades_de_aprendizaje
Formato 001 guia_de_actividades_de_aprendizajeewinmauricio
 
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}Jessy Manguia
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 servercharly0885
 

La actualidad más candente (19)

Nagios
NagiosNagios
Nagios
 
10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)10 guia sistemas 22 instalación de sistemas operativo (1) (2)
10 guia sistemas 22 instalación de sistemas operativo (1) (2)
 
Portafolio 1
Portafolio 1Portafolio 1
Portafolio 1
 
Edmodo
EdmodoEdmodo
Edmodo
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
INSTALACION DE SOFTWARE
INSTALACION DE SOFTWARE INSTALACION DE SOFTWARE
INSTALACION DE SOFTWARE
 
D3 gestión de sistemas operativos
D3   gestión de sistemas operativosD3   gestión de sistemas operativos
D3 gestión de sistemas operativos
 
Guia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacionGuia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacion
 
Arquitectura de computadores lab 1
Arquitectura de computadores lab 1Arquitectura de computadores lab 1
Arquitectura de computadores lab 1
 
B2, b3, b4 desarrollo, implantacion y aplicacion de sistemas
B2, b3, b4   desarrollo, implantacion y aplicacion de sistemasB2, b3, b4   desarrollo, implantacion y aplicacion de sistemas
B2, b3, b4 desarrollo, implantacion y aplicacion de sistemas
 
Windows NT
Windows NTWindows NT
Windows NT
 
Apuntes windows nt
Apuntes windows ntApuntes windows nt
Apuntes windows nt
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Guia de instalacion y configuracion de servidores 1-rev
Guia de instalacion y configuracion de servidores 1-revGuia de instalacion y configuracion de servidores 1-rev
Guia de instalacion y configuracion de servidores 1-rev
 
Formato 001 guia_de_actividades_de_aprendizaje
Formato 001 guia_de_actividades_de_aprendizajeFormato 001 guia_de_actividades_de_aprendizaje
Formato 001 guia_de_actividades_de_aprendizaje
 
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}Colegio fiscal tecnico yaruqui sistemas multiusuarios}
Colegio fiscal tecnico yaruqui sistemas multiusuarios}
 
Curso, manual, tutorial windows 2003 server
Curso, manual, tutorial   windows 2003 serverCurso, manual, tutorial   windows 2003 server
Curso, manual, tutorial windows 2003 server
 
informatica basica 3
informatica basica 3informatica basica 3
informatica basica 3
 

Similar a Actualiza recursos LAN con Packet Tracer

actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la redarmandobr
 
Clasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativosClasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativosCLINICA INFES
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1fabian gomez
 
Uso de cysco packet tracer 4
Uso de cysco packet tracer 4Uso de cysco packet tracer 4
Uso de cysco packet tracer 4tiutn
 
Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020ValentinaPantoja3
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Instituto Tecnologico de Tepic
 
Fundamentos de packet tracer
Fundamentos de packet tracerFundamentos de packet tracer
Fundamentos de packet tracerUNAD
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010MaryMamaniQuispe1
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010DaniiCerro
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Eduardo Sanchez Piña
 

Similar a Actualiza recursos LAN con Packet Tracer (20)

Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
S.O
S.OS.O
S.O
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Clasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativosClasificacion de los sistemas opeatativos
Clasificacion de los sistemas opeatativos
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
TUTORI~1.PDF
TUTORI~1.PDFTUTORI~1.PDF
TUTORI~1.PDF
 
Uso de cysco packet tracer 4
Uso de cysco packet tracer 4Uso de cysco packet tracer 4
Uso de cysco packet tracer 4
 
Packet4
Packet4Packet4
Packet4
 
Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020Manual de packet tracer 7.3 2020
Manual de packet tracer 7.3 2020
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
 
Fundamentos de packet tracer
Fundamentos de packet tracerFundamentos de packet tracer
Fundamentos de packet tracer
 
Brochure klab by Eproject
Brochure klab by EprojectBrochure klab by Eproject
Brochure klab by Eproject
 
Sergio
SergioSergio
Sergio
 
E:\Sergio
E:\SergioE:\Sergio
E:\Sergio
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
packet-tracer
packet-tracerpacket-tracer
packet-tracer
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Actualiza recursos LAN con Packet Tracer

  • 1. Colegio de estudios científicos y tecnológicos del estado de Guanajuato Plantel Jerécuaro ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN INTEGRANTES: Jesús Emmanuel Moreno Vargas Selena Ortega Rodríguez Yenifer Perales Pozos María Guadalupe Vázquez Carrazco Fecha de entrega: 7 de Junio de 2016
  • 2. INDICE TEMA1: Condiciones y requerimientos de las organizaciones………………..01 1.1 Actualización de los recursos……………………………………………….…...01 1.2 Importancia de las simulaciones antes de actualizar una Red LAN….…..02 TEMA2: Software de simulación……………………………………………………..03 2.1 Packet Tracer………………………………………………………………………..03 2.1 Importancia del manejo de Packet Tracer………………………………..…….04 TEMA 3: Practicas de simulación para la actualizar los recursos de una red LAN……………………………………………………………………….…05 3.1 Configuracion de una DMZ en Packet Tracer…………………………………05 3.2 Configuracion de una VPN en Packet Tracer………………………………….06 3.3 Crear un Firewall en Packet Tracer……………………………………………..13 TEMA4: Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo…………….……………………………………………………15
  • 3. TEMA 1: CONDICIONES Y REQUERIMIENTOS DE LAS ORGANIZACIONES 1.1 ACTUALIZACION DE LOS RECURSOS Es importante tener en cuenta la actualización de recursos para ello haremos unas recomendaciones: Configurar el Active Directory y el servidor DNS con zonas de búsqueda inversa. Instalar la función se Servicios de Impresión. Establecer contraseñas con los siguientes atributos: Usar mayúsculas, minúsculas y números; se debe evitar usar palabras de diccionario y el uso de la misma contraseña para varias cuentas. Para crear una contraseña fuerte se recomienda lo siguiente: Partir de una palabra, ejemplo: haloreach. Intercambiar las letras iniciales con las últimas, ejemplo: chloreaha. Cambiar las letras homófonas, ejemplo: khloreacha. Escribir dos números al inicio, uno en medio y dos al final de la contraseña, ejemplo: 21khlore5acha12 <esta es una contraseña segura>. Además de esto es necesario que todas las cuentas creadas sean usadas por una sola persona, especialmente el administrador de la red. Usar direcciones IP estáticas. Definir unidades organizativas y requerir autentificación para acceder a la red. Para mejorar el manejo y uso de los recursos de la red se recomienda lo siguiente: Bloquear el acceso al registro para evitar modificaciones indeseadas. No compartir los archivos de uso personal (de cada usuario) entre estaciones de trabajo para evitar perdida de información. Realizar auditorías y registrar los sucesos relevantes en una bitácora. Realizar copias de seguridad del directorio de atributos. Activar firewall, antivirus (actualizado) y usar espejos en cada una de las estaciones de trabajo. Bloquear el cambio de contraseña. Usar bitácoras de uso, problemas, duración de sesión y servicios utilizados. Realizar un mapa lógico de la red para investigar debilidades y reforzarla. Usar un servidor de base de datos (directorio núcleo), es decir, almacenar toda la información de las cuentas en un mismo lugar lógico, con cifrado y sin acceso físico. Requerir confirmación para impresión. Únicamente dar permisos de impresión desde la estación de trabajo (bloquear la modificación desde la función de servicios de impresión). Bloquear el acceso al símbolo del sistema. 01
  • 4. Considerar la posibilidad de usar un enrutador para compartir una conexión a Internet. Estos dispositivos suelen integrar firewalls, traducción de direcciones de red (NAT) y otras características que ayudan a proteger mejor la red frente a los hackers. Cuando se usan programas que requieren tener acceso a Internet (como exploradores web o programas de correo electrónico), se recomienda iniciar sesión como una cuenta de usuario estándar en lugar de hacerlo como una cuenta de administrador. Esto se debe a que muchos virus o gusanos no pueden almacenarse ni ejecutarse en un equipo a menos que haya iniciado sesión como administrador. Configurar acceso remoto seguro. Mantener SO y aplicaciones actualizadas. Sólo tener instalados los servicios esenciales. Configurar servidor Web para defenderse autónomamente de ataques más comunes. Filtrar de paquetes. Que la cuenta del administrador sea la única que pueda ver los archivos de las demás cuentas para determinar contenido indebido o potencialmente peligroso. A manera de conclusión, es necesario actualizar los recursos y atributos de una red para mantenerla segura y estable, ya que como administradores la principal función es garantizar el buen funcionamiento de la red así como de las cuentas que conforman a la red. No basta solo con definir las acciones para combatir las deficiencias encontradas en la red, sino que también hay que aplicarlas y no solo a nivel lógico, también la seguridad física. Desde luego, con el paso del tiempo y subsanando los problemas que encontremos deberemos llevar un registro mediante una bitácora para organizar de una mejor manera las actividades y fallas presentadas y poder tomar buenas decisiones para solucionarlos. 1.2 IMPORTANCIA DE LAS SIMULACIONES ANTES DE ACTUALIZAR UNA RED LAN En ocasiones contar con un sistema real para experimentar sobre él, es costoso o virtualmente imposible por las implicaciones que puede llegar a tener en los usuarios o componentes del sistema, tendríamos que realizar estudios específicos utilizando simuladores que permitan diseñar experimentos en condiciones controladas garantizando homogeneidad en las respuestas del sistema y por tanto mayor confiabilidad en las conclusiones que arroje un estudio determinado. 02
  • 5. TEMA 2: SOFTWARE DE SIMULACION La simulación nos sirve como punto intermedio entre los conceptos teóricos y la realidad. Cuanto mejor sea la expresión que defina a la realidad, mejores serán los resultados, porque serán más reales y, a su vez, nos puede reducir los costos de fabricación, facilitando las tareas de diseño. Un simulador es la herramienta que permite la reproducción de un sistema, puede reproducir tanto las sensaciones físicas (velocidad, aceleración, percepción del entorno) como el comportamiento de los equipos de la máquina que se pretende simular. 2.1 PACKET TRACER Packet Tracer, es una herramienta de aprendizaje y simulación de redes interactiva esta herramienta permite crear tipologías de red, simular una red con múltiples representaciones visuales, principalmente es una herramienta de apoyo didáctico. Permite crear redes con un número casi ilimitado de dispositivos y experiencias de solución de problemas sin tener que comprar routers o switches reales. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Principales funcionalidades:  Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).  Permite configuraciones multiusuario y colaborativas en tiempo real.  Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa. Soporta los siguientes protocolos:  HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.  TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.  RIP, EIGRP, OSPF Multiarea, enrutamiento estático y redistribución de rutas.  Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.  ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt. 03
  • 6. 2.2 IMPORTANCIA DEL MANEJO DE PACKET TRACER EN LA CARRERA DE SOPORTE Y MANTENIMIENTO A EQUIPOS DE CÓMPUTO. Como se acostumbra hacer en inglés, abreviaré su nombre como PT, está vinculado con las academias de networking de Cisco, es una aplicación que permite diseñar topologías de red con los mismos íconos que se usan en el currículo oficial. Más allá de poder diseñar las topologías, el PT permite configurar los equipos con casi todas las tecnologías que se mencionan en los currículos y observar cómo funcionan como si fueran equipos reales, PT va en la versión 5.1, recientemente liberada. Si tuviéramos que definir PT en una frase corta sería simulador de redes de datos. El objetivo inicial de PT es ser una herramienta didáctica, pero después de la versión 5.0, la capacidad de simulación es tal que prácticamente puede servir para pre configurar una red real o ver si alguna opción de implementación experimental puede ser viable. De todos modos hay que recordar que ese no es el objetivo de PT y por lo tanto no se puede asegurar que lo que funcione en el PT se pueda tomar seriamente como prueba de alguna implementación real, para eso es mejor diseñar topologías prototipo y probar con los equipos reales, con topologías controladas o usar emuladores, también con mucho cuidado. Los equipos tienen referencias reales y su interfaz es tan realista que si se va a cambiar la configuración física de un enrutador o switch es necesario apagarlo. Otras características de realismo del PT es que incluye varias formas de visualizar la topología, el PT permite acceder a cada dispositivo de la topología y configurarlo, bien sea por una interfaz gráfica muy intuitiva o por interfaz de línea de consola (CLI) como lo haríamos con equipos reales. El PT es suficientemente flexible, como para que los PC simulados en una topología tengan un escritorio, en el que se puede acceder a aplicaciones que usamos todos los días en la red: un navegador y una consola de comandos, adicionalmente las herramientas que usaremos ordinariamente: telnet, emulador de consola (como hyperterminal o minicom) y configuración de acceso telefónico, red inalámbrica y red alambrada. Existe también la posibilidad de agregar PC servidores que ejecutan servicios como HTTP, DNS y TFTP que podríamos conectar a la red para simular transacciones, digamos, desde los navegadores de las pc clientes o para guardar configuraciones de equipos de red. 04
  • 7. TEMA 3 PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS RECURSOS DE UNA RED LAN 3.1 CONFIGURACION DE UNA DMZ EN PACKET TRACER Pasos a seguir para la configuración de una DMZ 1. Realizar la Topología  Agregar 3 computadoras para la red  3 Switch, uno para la red, el 2do. para la nube y el 3ro para la DMZ  3 Routers, igual uno para la red, la nube y la DMZ  3 Servidores, 1 HTTP,1 DNS y el otro FTP  Agregar una computadora para conectar la nube  Las computadoras se conectan con cable directo en fastethernet, el Router se conecta a la nube con cable directo en fastethernet, en si todas las conexiones se harán con cable directo. 2.- Configurar los Routers  Configuraremos el Router 0 de la red entrando a config, fastethernet 0/0 colocándole una IP que sea 10.10.1.1 y una máscara de subred 255.255.255.0, luego en serial 2/0 con una IP 10.10.3.1, su máscara de subred 255.255.255.0 y serial 3/0 con la IP 20.0.0.1 y máscara 255.255.255.0, lo que el fastethernet y los seriales se deben encender.  Configurar el Router 1 entramos en fastethernet 0/0 y le ponemos una IP 10.10.2.1 y una máscara de subred 255.255.255.0, en serial 2/0 la IP va a ser 10.10.3.1 y la misma mascara de subred que se está poniendo y de igual manera estos se tienen que habilitar.  Para la configuración del Router 2 entramos igual en fastethernet 0/0 y le agregamos la IP 10.10.5.1 y mascara de subred igual a los demás, en serial la IP 20.0.0.2 con su respectiva mascara de subred y se habilitan de igual manera. 3.-En la configuración de las computadoras  Agregamos la ip 10.10.1.12 para la primer computadora, 10.10.1.13 para la segunda y para la ultima 10.10.1.14 con una máscara de subred de 255.255.255.0 para las 3 y el Gateway será la 10.10.1.1  Para la computadora que se encuentra en la nube podremos una ip que sea la 10.10.5.2, el Gateway 10.10.5.1 y la máscara de subred 255.255.255.0 4.- Configuración de los servidores 05
  • 8.  El HTTP llevara una IP 10.10.2.12, un Gateway 10.10.2.1 y una máscara de subred 255.255.255.0 Entramos en Config, luego HTTP y lo habilitamos al igual que HTTPS pero todos los demás se deberán deshabilitar  El DNS tendrá la IP 10.10.2.13, mascara de subred 255.255.255.0 y Gateway 10.10.2.1 después entramos en Config, DNS agregamos un nombre podría ser www.yenifer.com una dirección IP que sea la que se agregó al HTTP y luego damos clic en ADD (agregar) y lo prendemos  El FTP le pondremos la IP 10.10.2.14 mascara de subred 255.255.255.0 y Gateway 10.10.2.1 entramos en Config, FTP agregamos un nombre y una contraseña, se tiene que marcar todos los cuadrito que se encuentran en la parte de abajo, lo agregamos y encendemos. 5.- Agregamos el DNS a las computadoras 6.- Configuramos la nube  Entramos en serial 0, DLCI le ponemos 600 y un nombre y agregamos  Entramos en serial 1 en DCLI ponmos 700 y un nombre y se agrega  Se hace una igualación y agregamos, se da un clic en un paquete y lo colocamos en una computadora y al router para que salga corecto 7.- Configuramos el Router 0 para la comunicación con la nube  Ponemos enable y damos enter  Configure terminal, enter  Interface fastethernet 0/0  Encapsulecion frinduley y dar enter  Enable  Configure terminal  Ip route 10.10.2.0 255.255.255.0 10.10.3.2  Ip route 10.10.0.0 0.0.0.0.0.0.0.0 20.0.0.2 3.2 CONFIGURACION DE UNA VPN EN PACKET TRACER Colocamos 2 routers 2 switch y 2 computadoras de escritorio 06
  • 9. Los conectamos con cable directo el switch con la computadora en fasheternet Y el router con el switch con cable trenzado Le vamos agregar con notas las IP de los dispositivos Ya estando las notas procedemos a configurarlos La primera computadora va asignarse asi 07
  • 10. Para la computadora 2 es la sigiente Ahora procedemos a configurar los router Configuramos el router 1 08
  • 11. Añadimos los redes las cuales va a rutear Ahora vamos a configurar el router 2 09
  • 12. Tambien agregamos las redes que va a rutear 10
  • 13. Una vez ya configurados los dipositivos vamos a poner los comandos entrando desde el router lo que viene siendo el VPN Estos son los comandos que vamos a ingresar Continuamos la encriptacion de router 2 11
  • 14. 12
  • 15. Ahora vamos a comprobar que si funcione enviamos paquetes Y vemos todo funciona correctamente asi que ya esta lista nuestra VPN. 3.3 CREAR UN FIREWALL EN PACKET TRACER 1.- Agregar 3 laptops, 1 switch genérico, 1 router genérico y 1 servidor 2.- Las conexiones serán con cable Copper straigt 3.- Entramos a la primer computadora en config, agregamos el Gateway que será 192.168.1.1, en fastethernet la IP será 192.168.1.11 4.- En la segunda computadora la IP es 192.168.1.12 5.- En la 3ra su IP es 192.168.1.13 6.- En la configuración del router pondremos los siguientes comandos:  Config  Fastethernet 0/0  IP 192.168.1.1 y se habilita seleccionando ON  Fastethernet 1/0  IP 10.10.10.11 y se habilita 7.- Entramos en el servidor y ponemos los siguientes comandos  Config  Gateway 10.10.10.4  Fastethernet 0/0  IP 10.10.10.128 8.- Se mandara un ping para verificar si funciona dando clic en desckop y se escribe la ip del equipo mal que le enviaremos el ping 13
  • 16. 9.- Configuraremos el router con los siguientes comandos  Exit  Access-list 101 deny icmp any any host-unrecheable  Access-list 101 permit tcp any any eq www  Interface fastethernet 0/0  IP Access-group101 in  exit 14
  • 17. Tema 4.- REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ECENARIOS DE TRABAJO La administración de la red se vuelve más importante en la vida de las redes y se es difícil si se considera que las redes actuales comprendan lo siguiente:  Mezclas de diversas señales, como voz, datos, imagen y gráficas.  Interconexión de varios tipos de redes, como WAN, LAN y MAN.  El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.  Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. Las operaciones principales de un sistema de administración de red son las siguientes: Administración de fallas. La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases: Detección de fallas. Diagnóstico del problema. Darle la vuelta al problema y recuperación. Resolución. Seguimiento y control. Control de fallas. Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administración de cambios: La administración de cambios comprende la planeación, la programación de eventos e instalación. Administración del comportamiento: Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye; el número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red. 15