Sei sulla pagina 1di 11

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA ELÉCTRICA


Y ELECTRÓNICA

LABORATORIO DE
TELEMÁTICA 1

INFORME

Práctica No: 05
Tema: SIMULACIÓN DE REDES DE ÁREA
LOCAL EN PACKETTRACER.

Grupo: GR1

Subgrupo: 5

Realizado por: Eduardo Caizatoa, Telmo Rueda, Alex Zurita

Fecha de Entrega: 23 de mayo del 2018

Semestre 2018A

LABORATORIO DE TELEMÁTICA 1
PREPARATORIO No. 05

TEMA: SIMULACIÓN DE REDES DE ÁREA LOCAL EN PACKETTRACER

NOMBRE: EDUARDO CAIZATOA

NOMBRE: TELMO RUEDA

NOMBRE: ALEX ZURITA

GRUPO: GR1

FECHA: 23 DE MAYO DEL 2018

1. OBJETIVOS:

• Desarrollar habilidades para configuración de equipos.


• Comprender el funcionamiento de la seguridad de puertos en un switch.

2. PROCEDIMIENTO:

Parte 1: Configurar la siguiente topología con direcciones IPv6 con las direcciones
que se indican en la Tabla 1.







CONFIGURACION DE LOS EQUIPOS
ROUTER:


PCO:

PC1:






SIMULACIÓN



Hacemos ping de la PC0 a la PC1


De la misma manera hacemos ping de la PC1 a la PC0



Como se puede observar en las 2 ventanasanteriores, al realizar ping de
computador a computador, lo hace de forma correcta, indicando que el sistema
esta correctamente conectado.



Parte 2: Configurar de seguridad de puertos en un Switch.



• Configurar las PCs con direcciones IP dentro de la misma red.


PC2:





PC3:





PC4:









• Realizar pruebas de conectividad entre las PCs.
Hacemos ping de la PC2 a la PC3



Hacemos ping de la PC3 a la PC2



• Configure seguridad de Puerto.








• Cambie una de las PCs de la topología.



¿Se puede conectar la nueva PC con las otras PCs? ¿Si o No y por qué?

No se puede conectar. Por que se configuro al Swith de la manera siguiente:

• Se habilitaron los puertos de seguridad.
(switchport port-segurity)
• Se indico que solo se permite una MAC por interface
(Switchport port-security maximum 1)
• Se confugura el aprendizaje de las dirreciones Mac Sticky.
(switchport port-security mac-address sticky)
• Y cuando detecte una direccion MAC desconocida, el puerto se da de baja
dejandolo desactibado, además se envia un aviso al administrador mediante
SNMP, se registra el evento en el Syslog y se incrementa el contador de
violaciones.
(switchport port-security violation shutdown)



En otras palabras, se dice que no se puede conectar otro computador, por que su
direccion mac no esta guardada en la tabla de registro del Switch, asi esta tenga una
direccion IP identica a cualquiera de las otras computadoras, esto es ya que cada
computador tiene solo una unica direcciòn Mac.



CONCLUSIONES:

EDUARDO CAIZATOA

• En la presente práctica se pudo desarrollar la configuración de los equipos con IPV6 los
cuales se pudo comprobar con el envío y recepción de paquetes.

• Se desarrolló destrezas dónde se configuró el router y switch respectivo dónde las
pruebas de Ping fueron exitosas entre los equipos conectados entre sí.

• Se cambió la topología de los equipos conectados entre sí dónde las pruebas de Ping no
sé pudieron realizar ya que los equipos no reconocían al nuevo pc conectado. Esta es
una confirmación de seguridad dónde se evita que los equipos conectados a mi red no
tengan acceso a la información de mis servidores.


TELMO RUEDA

• Una adecuada configuración de parámetros de seguridad en un Router impide que
cualquier persona no autoriza, tenga acceso con facilidad a realizar configuraciones o
poder visualizar todas las configuraciones de un Router.

• Los routers nos permiten delimitar dominios de Broadcast y de esta manera dar algo de
confiabilidad a la información, ya que la información solo estará accesible desde los
equipos que estén dentro de un mismo dominio de broadcast.

• Una inadecuada configuración ocasionará que existan fallos tanto de seguridad como
problemas de conectividad, por ello es de vital importancia, ya en un entorno real, tener
un conocimiento claro de la manera correcta de configurar un Router y de los comandos
y medios que se dispone para este fin.


ALEX ZURITA

• En esta práctica se puede concluir diciendo que se entendio claramente la configuracion


de equipos que conforman una red de comunicaciones, con interactuan entre ellos y
que acciones importantes se puede emplear para satisfacer las necesidades de la red.

• Para configurar port-security es importante saber que la interfaz debe estar en modo
access o en modo trunk. Port-security no puede habilitarse en una interfaz que esté en
modo dinámico. es importante tener en cuenta que por violación se entiende uno de
los siguientes dos casos: Se alcanzó la cantidad máxima de direcciones MAC permitidas.
O una dirección MAC que se aprendió en un puerto se aprende por otro puerto
diferente.
• Se cumplió con el objetivo de incrementar la seguridad en una red LAN es posible
implementar seguridad de puertos en los switches de capa de acceso, de manera de
permitir que a cada puerto se conecte sólo la estación autorizada.

RECOMENDACIONES:

• Es importante tener encuenta las conecciones fisicas antes de suponer posibles errores
de congfiguración en una red de comunicaciones.

• Se recomienda aprender los codigos de configuración de los diferentes equipos que se


usan en las practicas, esto facilitará para el entendimiento de su función y de igual
manera ayudara al desarrollar con mayor facilidad la practica.

BIBLIOGRAFÍA
[1] Apuntes de la clase de Telemática I, MSc. Marco Herrera, 2017 A

Potrebbero piacerti anche