Sei sulla pagina 1di 22

Informe de Proyecto Final de Conectividad de Redes

Instituto Tecnolgico de Minatitln


Miembros

Titular: Ing. Alberto Romay Guilln Proyecto Final

JACKELINNE DEL PILAR DOMINGUEZ MOTA Subdireccin Acadmica Departamento de Ingeniera en Sistemas y Computacin Equipo NO. CONTROL 08230310

Calificacin

I.

Objetivo del proyecto


Al trmino del proyecto el alumno ser capaz de disear una red lgica con direccionamiento IP y enrutamiento esttico y dinmico.

II.

Planteamiento del Problema


Disee una red para la empresa GRUPO DE CONECTIVIDAD SIN LIMITES S.A. DE C.V., que pretende CONECTIVIDAD enlazar 4 sedes en las ciudades con enlaces redundantes: SEUL (dos routers), TOKIO, SIDNEY y RIO DE routers) JANEIRO. ESQUEMAS DE CONEXIONES TRAMO SEUL - SEUL SEUL - TOKIO SEUL - SIDNEY SEUL - RIO DE JANEIRO SIDNEY RIO DE JANEIRO TOKIO RIO DE JANEIRO VLANS POR SEDE VLAN DIRECCION VLAN VENTAS VLAN ADQUISICIONES VLAN TESORERIA VLAN MERCADOTECNIA VLAN TESORERIA VLAN MERCADOTECNIA VLAN MANUFACTURA VLAN TESORERIA VLAN MERCADOTECNIA VLAN MANUFACTURA VLAN TESORERIA VLAN VENTAS VLAN DIRECCION

CANTIDAD DE ENLACE 1 2 2 1 1 1 SEDE SEUL

TIPO DE ENLACES LAN WAN WAN WAN WAN WAN NMERO DE HOST 10 10 10 10 10 10 10 10 10 10 10 10 10 10

TOKIO

SIDNEY

RIO DE JANEIRO

III.

Material y equipo utilizado


Material a utilizado DESCRIPCION Cables Cross-Over Cables Straigth-Through Cables DCE Equipo a utilizado DESCRIPCION Routers esquipados con WIC-2T Y NM-2F2W Switchs 2950T Hosts

CANT 15 144 5

CANT 5 8 140

IV.

Requerimientos y entregables
Deber proveer el esquema de direccionamiento IP para cada sede (red LAN) Deber proveer el esquema de direccionamiento IP para los enlaces WAN Deber proveer el equipamiento en capa 3 y capa 2 necesarios. Deber proveer una propuesta de enrutamiento esttico o dinmico de manera que se vean entre s, las VLANS comunes. Con excepcin de la VLAN DIRECCION, que en su caso puede tener acceso a todas las VLANS. Deber configurar los equipos que soporten el esquema requerido en versin simulada. Deber entregar un informe donde documente: o El diseo lgico o La infraestructura en equipos o La configuracin en equipos

NOCIONES TEORICAS
Las listas de acceso son conjuntos de reglas que indican al router como seleccionar paquetes. Una vez seleccionados los paquetes pueden ser tratados de diversas formas. Uno de los usos ms extendidos de las listas de acceso es el de controlar el flujo de trfico entrante y saliente de un router. Las reglas que componen las listas de acceso tienen tres partes: un nmero que identifica la lista, una instruccin deny o permit y una condicin: access-list nmero_identificador [permit|deny] condicin El nmero utilizado para identificar una lista concreta debe ser seleccionado de un rango numrico acorde con el uso concreto de la lista.

Las listas de acceso permiten filtrar slo el trfico que pasa por el router. No pueden hacer de filtro para el trfico originado por el propio router. El orden en el que aparecen las instrucciones en la lista de acceso es fundamental para un filtrado correcto. La practica recomendada consiste en crear las listas de acceso en un usando un editor de texto y descargarlas despus en un router va TFTP o copiando y pegando el texto. Las listas de acceso se procesan de arriba abajo. Si coloca las pruebas ms especficas y las que se verificaran con ms frecuencia al comienzo de la lista de acceso, se reducir la carga de procesamiento. Solo las listas de acceso con nombre permiten la supresin, aunque no la alteracin del orden de instrucciones individuales en la lista. Si desea reordenar las instrucciones de una lista de acceso, deber eliminar la lista completa y volver a crearla en el orden apropiado o con las instrucciones correctas. Las listas de acceso extendidas, deben colocarse normalmente lo ms cerca posible del origen del trfico que ser denegado, mientras que las estndar lo ms cerca posible del destino. Listas de acceso estndar: Las listas de acceso IP estndar comprueban las direcciones de origen de los paquetes que solicitan enrutamiento. El resultado es el permiso o la denegacin de la salida del paquete por parte del protocolo, basndose en la direccin IP de la red-subred-host de origen.

Listas de acceso extendidas: Las listas de acceso comprueban tanto la direccin de origen como la de destino de cada paquete. Tambin pueden verificar protocolos especificados, nmeros de puerto y otros parmetros. Una vez creada, una ACL debe asociarse a una interfaz de la siguiente manera: Lista de acceso entrante: Los paquetes entrantes son procesados antes de ser enrutados a una interfaz de salida, si el paquete pasa las pruebas de filtrado, ser procesado para su enrutamiento (evita la sobrecarga asociada a las bsquedas en las tablas de enrutamiento si el paquete ha de ser descartado por las pruebas de filtrado). Lista de acceso saliente: Los paquetes entrantes son enrutados a la interfaz de salida y despus son procesados por medio de la lista de acceso de salida antes de su transmisin. Las listas de acceso expresan el conjunto de reglas que proporcionan un control aadido para los paquetes que entran en interfaces de entrada, paquetes que se trasmiten por el router, y paquetes que salen de las interfaces de salida del router. Las listas de acceso no actan sobre paquetes originados en el propio router, como las actualizaciones de enrutamiento a las sesiones Telnet salientes. El proceso de creacin de una ACL se lleva a cabo creando la lista y posteriormente asocindola a una interfaz entrante o saliente. Configuracin de ACL estndar Router(config)#access-list[1-99][permit|deny][direccin de origen][mascara comodn] Donde: 1-99 Identifica el rango y la lista. Permit|deny indica si esta entrada permitir o bloquear el trfico a partir de la direccin especificada. Direccin de origen identifica la direccin IP de origen. Mascara comodn o wildcard identifica los bits del campo de la direccin que sern comprobados. La mscara predeterminada es 0.0.0.0 (coincidencia de todos los bits). Asociacin de la lista a una interfaz Router(config-if)#ip access-group[n de lista de acceso][in|out] Donde: Nmero de lista de acceso indica el nmero de lista de acceso que ser aplicada a esa interfaz. In|out selecciona si la lista de acceso se aplicar como filtro de entrada o de salida. Ejemplo de una ACL estndar denegando una red: Router#configure terminal Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0 Router(config)#access-list 10 permit any Router(config)#interface serial 0 Router(config-if)#ip access-group 10 in Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen, posteriormente se asocio la ACL a la interfaz Serial 0 configuracin de ACL extendida.

El proceso de configuracin de una ACL IP extendida es el siguiente:

Router(config)#access-list[100-199][permit|deny][protocol][direccin de origen][mascara comodn][direccin de destino][mascara de destino][puerto][establisehed][log]

100-199 identifica el rango y nmero de lista Permit|deny: indica si la entrada permitir o bloqueara la direccin especificada. Protocolo: como por ejemplo IP, TCP, UDP, ICMP Direccin origen y destino: identifican direcciones IP de origen y destino. Mascara wildcard origen y mascara destino: Son las mascaras comodn. Las 0 indican las posiciones que deben coincidir, y los 1 las que no importan. Puerto (opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un nmero de puerto de protocolo correspondiente. Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que l trafico TCP pase si el paquete utiliza una conexin ya establecida (por ejemplo posee un conjunto de bits ACK) Log: (opcional) Enva un mensaje de registro a la consola a un servidor syslog determinado.

CARACTERISITICAS ACLS
Una lista de acceso puede ser aplicada a mltiples interfaces. Slo puede haber una lista de acceso por protocolo, por direccin y por interfaz. Es posible tener varias listas para una interfaz, pero cada una debe pertenecer a un protocolo diferente. Organice las listas de acceso de modo que las referencias ms especficas a una red o subred aparezcan delante de las ms generales. Coloque las condiciones de cumplimiento ms frecuente antes de las menos habituales. Las adiciones a las listas se agregan siempre al final de stas, pero siempre delante de la condicin de denegacin implcita. No es posible agregar a eliminar selectivamente instrucciones de una lista cuando se usan listas de acceso numeradas, pero s cuando se usan listas de acceso IP con nombre. A menos que termine una lista de acceso con una condicin de permiso implcito de todo, se denegar todo el trfico que no cumpla ninguna de las condiciones establecidas en la lista al existir un deny implcito al final de cada lista. Toda lista de acceso deben incluir al menos una instruccin permit. En caso contrario, todo el trfico ser denegado. Cree una lista de acceso antes de aplicarla a la interfaz. Una interfaz con una lista de acceso inexistente o indefinida aplicada al mismo denegar todo el trfico.

DISEO LOGICO
DEPARTAMENTO DIRECCION VENTAS ADQUISICIONES TESORERIA MERCADOTECNIA MANUFACTURA DIRECCIONAMIENTO IP 192.168.20.0 192.168.30.0 192.168.40.0 192.168.50.0 192.168.60.0 192.168.70.0 DIRECCION GATEWAY 192.168.20.254 192.168.30.254 192.168.40.254 192.168.50.254 192.168.60.254 192.168.70.254 MASCARA DE SUBRED 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 NUMERO DE VLAN 20 30 40 50 60 70 NOMBRE DE VLAN DIRECCION VENTAS ADQUISICION TESORERIA MERCADOTECNIA MANUFACTURA

DISEO FISICO
DISPOSITIVO INTERFAZ FA1/0.20 FA1/0.30 FA1/0.40 FA1/0.50 FA1/0.60 FA0/0 SE0/0 FA0/0.50 FA0/0.60 FA0/0.70 SE0/1 FA0/0.50 FA0/0.60 FA0/0.70 SE0/0 SE0/1 SE0/2 SE0/0 SE0/1 FA0/0.20 FA0/0.30 FA0/0.50 SE0/0 SE0/2 SE0/1 DIRECCION IP 192.168.20.254 192.168.30.254 192.168.40.254 192.168.50.254 192.168.60.254 10.10.20.0 10.10.30.0 192.168.50.254 192.168.60.254 192.168.70.254 10.10.70.0 192.168.50.254 192.168.60.254 192.168.70.254 10.10.40.0 10.10.60.0 10.10.60.0 10.10.50.0 10.10.70.0 192.168.20.254 192.168.30.254 192.168.50.254 10.10.40.0 10.10.30.0 10.10.50 MSR 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 GATEWAY PREDETERMINADO N/A N/A N/A N/A N/A 10.10.20.254 10.10.30.254 N/A N/A N/A 10.10.70.254 N/A N/A N/A 10.10.40.254 10.10.60.254 10.10.60.254 10.10.50.254 10.10.70.254 N/A N/A N/A N/A N/A N/A

R-SEUL

R-SIDNEY

R-TOKIO

R-JANEIRO

SEUL

CONEXIONES
CANTIDAD DE ENLACE 1 2 2 1 1 1 ESQUEMAS DE CONEXIONES TRAMO TIPO DE ENLACES SEUL - SEUL LAN SEUL - TOKIO WAN SEUL - SIDNEY WAN SEUL - RIO DE JANEIRO WAN SIDNEY RIO DE JANEIRO WAN TOKIO RIO DE JANEIRO WAN TIPO DE CABLEADO CROSS-OVER SERIAL DCE SERIAL DCE SERIAL DCE SERIAL DCE SERIAL DCE

DISPOSITIVOS UTILIZADOS
ROUTER R-SEUL R-SIDNEY R-TOKIO R-JANEIRO SEUL CANTIDAD SWITCHS 6 4 4 4 0 NUMERO DE HOSTS 50 30 30 30 0

INFRAESTRUCTURA DE EQUIPOS
ROUTERS El router utilizado en el proyecto para representar las sedes requeridas en el esquema es el router 2620XM el cual fue equipado con los siguientes mdulos:

CANTIDAD 2 2
Cantidad de routers requeridos: 5

MODULO WIC-2T NM-2FE2W

SWITCH El switch requerido durante el desarrollo del proyecto fue el 2950T.

Cantidad de switchs requeridos: 18

HOST Se utilizaron 140 host genricos:

CABLEADO Se requirieron 5 cables DCE.

11 CABLES straight-trough

15 cables Cross-Over

ESQUEMA DE LA RED DE LA EMPRESA GRUPO DE CONECTIVIDAD SIN LIMITES S.A. DE C.V.

TABLAS DE ENRUTAMIENTO
R-SIDNEY Gateway of last resort is not set 10.0.0.0/24 is subnetted, 6 subnets 10.10.20.0 [120/1] via 10.10.30.1, 00:00:05, Serial0/0 C 10.10.30.0 is directly connected, Serial0/0 R 10.10.40.0 [120/1] via 10.10.30.1, 00:00:05, Serial0/0 R 10.10.50.0 [120/1] via 10.10.70.2, 00:00:01, Serial0/1 [120/1] via 10.10.30.1, 00:00:05, Serial0/0 R 10.10.60.0 [120/1] via 10.10.70.2, 00:00:01, Serial0/1 C 10.10.70.0 is directly connected, Serial0/1 R 192.168.5.0/24 [120/1] via 10.10.70.2, 00:00:01, Serial0/1 C 192.168.50.0/24 is directly connected, FastEthernet0/0.50 C 192.168.60.0/24 is directly connected, FastEthernet0/0.60 C 192.168.70.0/24 is directly connected, FastEthernet0/0.70 R

R-SEUL Gateway of last resort is not set 10.0.0.0/24 is subnetted, 6 subnets C 10.10.20.0 is directly connected, FastEthernet0/0 R 10.10.30.0 [120/1] via 10.10.20.2, 00:00:14, FastEthernet0/0 R 10.10.40.0 [120/1] via 10.10.20.2, 00:00:14, FastEthernet0/0 R 10.10.50.0 [120/1] via 10.10.20.2, 00:00:14, FastEthernet0/0 R 10.10.60.0 [120/2] via 10.10.20.2, 00:00:14, FastEthernet0/0 R 10.10.70.0 [120/2] via 10.10.20.2, 00:00:14, FastEthernet0/0 R 192.168.5.0/24 [120/2] via 10.10.20.2, 00:00:14, FastEthernet0/0 C 192.168.20.0/24 is directly connected, FastEthernet1/0.20 C 192.168.30.0/24 is directly connected, FastEthernet1/0.30 C 192.168.40.0/24 is directly connected, FastEthernet1/0.40 C 192.168.50.0/24 is directly connected, FastEthernet1/0.50 C 192.168.60.0/24 is directly connected, FastEthernet1/0.60

R-TOKIO Gateway of last resort is not set 10.0.0.0/24 is subnetted, 6 subnets 10.10.20.0 [120/1] via 10.10.40.1, 00:00:06, Serial0/0 10.10.30.0 [120/1] via 10.10.40.1, 00:00:06, Serial0/0 C 10.10.40.0 is directly connected, Serial0/0 R 10.10.50.0 [120/1] via 10.10.40.1, 00:00:06, Serial0/0 [120/1] via 10.10.60.2, 00:00:22, Serial0/1 C 10.10.60.0 is directly connected, Serial0/1 R 10.10.70.0 [120/1] via 10.10.60.2, 00:00:22, Serial0/1 R 192.168.5.0/24 [120/1] via 10.10.60.2, 00:00:22, Serial0/1 C 192.168.50.0/24 is directly connected, FastEthernet0/0.50 C 192.168.60.0/24 is directly connected, FastEthernet0/0.60 C 192.168.70.0/24 is directly connected, FastEthernet0/0.70 R R

R-JANEIRO Gateway of last resort is not set 10.0.0.0/24 is subnetted, 6 subnets 10.10.20.0 [120/1] via 10.10.50.1, 00:00:01, Serial0/0 10.10.30.0 [120/1] via 10.10.50.1, 00:00:01, Serial0/0 [120/1] via 10.10.70.1, 00:00:20, Serial0/1 R 10.10.40.0 [120/1] via 10.10.60.1, 00:00:13, Serial0/2 [120/1] via 10.10.50.1, 00:00:01, Serial0/0 C 10.10.50.0 is directly connected, Serial0/0 C 10.10.60.0 is directly connected, Serial0/2 C 10.10.70.0 is directly connected, Serial0/1 192.168.5.0/27 is subnetted, 3 subnets C 192.168.5.0 is directly connected, FastEthernet0/0.2 C 192.168.5.32 is directly connected, FastEthernet0/0.3 C 192.168.5.96 is directly connected, FastEthernet0/0.5 C 192.168.20.0/24 is directly connected, FastEthernet0/0.20 R R

CONFIGURACIONES
R-SEUL RSEUL#SHOW RUNNING Building configuration... Current configuration : 1434 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname RSEUL ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 10.10.20.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 no ip address shutdown ! interface Serial0/1 no ip address shutdown ! interface Serial0/2 no ip address shutdown !

interface Serial0/3 no ip address shutdown ! interface FastEthernet1/0 no ip address duplex auto speed auto ! interface FastEthernet1/0.20 encapsulation dot1Q 20 ip address 192.168.20.254 255.255.255.0 ip access-group 10 in ! interface FastEthernet1/0.30 encapsulation dot1Q 30 ip address 192.168.30.254 255.255.255.0 ! interface FastEthernet1/0.40 encapsulation dot1Q 40 ip address 192.168.40.254 255.255.255.0 ! interface FastEthernet1/0.50 encapsulation dot1Q 50 ip address 192.168.50.254 255.255.255.0 ! interface FastEthernet1/0.60 encapsulation dot1Q 60 ip address 192.168.60.254 255.255.255.0 ! interface FastEthernet1/1 no ip address duplex auto speed auto shutdown ! router rip version 2 network 10.0.0.0 network 192.168.2.0 ! ip classless ! ! ip access-list extended DIRECCION deny ip host 192.168.3.0 192.168.2.30 0.0.0.224 access-list 10 deny 192.168.5.0 0.0.0.255 access-list 10 permit 192.168.20.0 0.0.0.255 access-list 10 deny any !

! ! ! ! line con 0 line vty 0 4 login ! ! ! end

R-SIDNEY RSIDNEY#SHOW RUNNING Building configuration... Current configuration : 1321 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname RSIDNEY ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.50 encapsulation dot1Q 50 ip address 192.168.50.254 255.255.255.0

! interface FastEthernet0/0.60 encapsulation dot1Q 60 ip address 192.168.60.254 255.255.255.0 ! interface FastEthernet0/0.70 encapsulation dot1Q 70 ip address 192.168.70.254 255.255.255.0 ! interface Serial0/0 ip address 10.10.30.2 255.255.255.0 ! interface Serial0/1 ip address 10.10.70.1 255.255.255.0 clock rate 128000 ! interface Serial0/2 no ip address shutdown ! interface Serial0/3 no ip address shutdown ! interface FastEthernet1/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet1/1 no ip address duplex auto speed auto shutdown ! router rip version 2 network 10.0.0.0 network 192.168.3.0 ! ip classless ! ! ip access-list extended DIRECCION deny ip host 192.168.3.0 192.168.2.30 0.0.0.224 access-list 50 permit 192.168.50.0 0.0.0.255 access-list 60 permit 192.168.60.0 0.0.0.255 access-list 70 permit 192.168.70.0 0.0.0.255 access-list 20 permit 192.168.20.0 0.0.0.255

! ! ! ! ! line con 0 line vty 0 4 login ! ! ! end

R-TOKIO RTOKIO#SHOW RUNNING Building configuration... Current configuration : 1057 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname RTOKIO ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.50

encapsulation dot1Q 50 ip address 192.168.50.254 255.255.255.0 ! interface FastEthernet0/0.60 encapsulation dot1Q 60 ip address 192.168.60.254 255.255.255.0 ! interface FastEthernet0/0.70 encapsulation dot1Q 70 ip address 192.168.70.254 255.255.255.0 ! interface Serial0/0 ip address 10.10.40.2 255.255.255.0 ! interface Serial0/1 ip address 10.10.60.1 255.255.255.0 clock rate 128000 ! interface Serial0/2 no ip address shutdown ! interface Serial0/3 no ip address shutdown ! interface FastEthernet1/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet1/1 no ip address duplex auto speed auto shutdown ! router rip version 2 network 10.0.0.0 network 192.168.4.0 ! ip classless ! ! ! ! ! !

! line con 0 line vty 0 4 login ! ! ! end

R-JANEIRO RJANEIRO#SHOW RUNNING Building configuration... Current configuration : 1235 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname RJANEIRO ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 192.168.5.30 255.255.255.224 ! interface FastEthernet0/0.3

encapsulation dot1Q 3 ip address 192.168.5.62 255.255.255.224 ! interface FastEthernet0/0.5 encapsulation dot1Q 5 ip address 192.168.5.126 255.255.255.224 ! interface FastEthernet0/0.20 encapsulation dot1Q 20 ip address 192.168.20.254 255.255.255.0 ip access-group 20 in ! interface Serial0/0 ip address 10.10.50.2 255.255.255.0 ! interface Serial0/1 ip address 10.10.70.2 255.255.255.0 ! interface Serial0/2 ip address 10.10.60.2 255.255.255.0 ! interface Serial0/3 no ip address shutdown ! interface FastEthernet1/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet1/1 no ip address duplex auto speed auto shutdown ! router rip version 2 network 10.0.0.0 network 192.168.5.0 ! ip classless ! ! access-list 20 deny any access-list 20 permit 192.168.20.0 0.0.0.255 ! ! !

! ! line con 0 line vty 0 4 login ! ! ! end

LISTAS DE ACCESO
R-SIDNEY RSIDNEY#SHOW ACCESS-LIST Extended IP access list DIRECCION deny ip host 192.168.3.0 192.168.2.30 0.0.0.224 Standard IP access list 50 permit 192.168.50.0 0.0.0.255 Standard IP access list 60 permit 192.168.60.0 0.0.0.255 Standard IP access list 70 permit 192.168.70.0 0.0.0.255 Standard IP access list 20 permit 192.168.20.0 0.0.0.255

R-JANEIRO RJANEIRO#SHOW ACCESS-LIST Standard IP access list 20 deny any permit 192.168.20.0 0.0.0.255

ESTRATEGIA DE RESOLUCION
PASO 1. BORRADOR EN PAPEL I. Dibujar o imprimir el escenario para utilizarlo como borrador. II. Escribir las instrucciones en la hoja impresa o dibujada del escenario para leerlas cada vez que sean requeridas. III. Escribir la direccin de cada subred en el escenario como si estas fuesen las etiquetas del simulador. IV. Escribir la direccin IP de cada puerto en la red sobre el escenario en papel, esto con la finalidad de tener clara la ubicacin de cada puerto con su respectiva IP. V. Establecer el reloj para las conexiones seriales sobre el papel. VI. Anotar la direccin Gateway se cada subred (si son requeridas). VII. Anotar la mscara de cada subred. VIII. Dibuje una tabla que contenga las rutas dinmicas o estticas segn lo requiera para llevar un control de ellas. PASO 2. MONTADO DE LA RED EN EL SIMULADOR. I. Una vez definido la direccin IP, MSR y Gateway de cada elemento de la red se monta en el simulador. II. Ubicar todos los routers de la red. III. Cambiar las etiquetas de cada router, para tener el nombre que se asignara en el CLI a la mano y para dar esttica a la red. IV. Ubicar todos los switchs. V. Cambiar las etiquetas de los switchs. VI. Agregar los host correspondientes y nombrarlos. VII. Comience a conectar cada host con su respectivo switch. VIII. Cuando todos los hosts estn conectados, conecte cada switch con el router correspondiente. IX. Ahora que ya estn conectados los switchs con el router correspondiente conecte los routers. X. Asegrese de agregar a cada router los mdulos necesarios para obtener las interfaces necesitas para la conexin. XI. Cuando haya montado todo el esquema puede comenzar la configuracin. NOTA: USAR COMO GUIA EL DIBUJO DEL ESCENARIO. PASO 3: CONFIGURACION DE DISPOSITIVOS. I. Asigne a cada host la direccin IP, MSR y GATEWAY desde la interfaz. II. Configure el nombre de cada switch desde el CLI. III. Configure el nombre de cada router. IV. Cuando ya todos los dispositivos hayan sido nombrados y los host tengan su configuracin respectiva puede comenzar con los puertos conectados de cada router. V. Una vez configurados todos los puertos conectador en cada router asigne la velocidad a los relojes previamente establecidos en el borrador del esquema. NOTA: USAR COMO GUIA EL DIBUJO DEL ESCENARIO.

PASO 4: CONFIGURACION DE RUTAS ESTATICAS Y DINAMICAS. I. Cuando es necesario ambas formas de ruteo siempre comience por la mas fcil de memorizar. II. Ahora lo ms recomendable es comenzar por las rutas dinmicas de cada router ya que es ms fcil de recordar y no puede confundirse tanto. III. Siempre palomee o tache en el borrador las rutas que ya ha asignado. NOTA: USAR COMO GUIA EL DIBUJO DEL ESCENARIO.

I.

Conclusiones

Las listas de acceso son tiles en reas como seguridad de la informacin as como control de trfico. Son un recurso que se basa en reglas permitiendo o negando la entrada o salida de paquetes en las redes. El uso del recurso como tal es una ventaja para grandes organizaciones ya que estas pueden ser un ahorro econmico en la seguridad informtica. Facilitan el control de la informacin, sumado a esto el uso de vlans y el protocolo RIP es grande la diferencia con redes del pasado. Durante el desarrollo del proyecto se aprendi a utilizar las vlan y se reforzaron conocimientos pasados de subneteo y enrutamiento. Como punto de vista, el tiempo que se dedico a las listas de acceso fue el suficiente para crear el inters de seguir usndolas y aprovechndolas, cabe decir que no pude concretar el objetivo de la prctica por falta de prctica con las listas de accesos.

II.

Bibliografa o Referencias de Internet.

http://aprenderedes.com/2006/11/proceso-de-configuracion-de-acl/ http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml http://www.ie.itcr.ac.cr/einteriano/cisco/ccna3/Exploration/es_ESwitching_IPTM_v40.pdf http://aprenderedes.com/2006/11/listas-de-acceso-con-nombre/

Potrebbero piacerti anche