Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
LABORATORIO DE
TELEMÁTICA 1
INFORME
Práctica No: 05
Tema: SIMULACIÓN DE REDES DE ÁREA
LOCAL EN PACKETTRACER.
Grupo: GR1
Subgrupo: 5
Semestre 2018A
LABORATORIO DE TELEMÁTICA 1
PREPARATORIO No. 05
GRUPO: GR1
1. OBJETIVOS:
CONFIGURACION DE LOS EQUIPOS
ROUTER:
PCO:
PC1:
SIMULACIÓN
Hacemos ping de la PC0 a la PC1
De la misma manera hacemos ping de la PC1 a la PC0
Como se puede observar en las 2 ventanasanteriores, al realizar ping de
computador a computador, lo hace de forma correcta, indicando que el sistema
esta correctamente conectado.
Parte 2: Configurar de seguridad de puertos en un Switch.
• Configurar las PCs con direcciones IP dentro de la misma red.
PC2:
PC3:
PC4:
• Realizar pruebas de conectividad entre las PCs.
Hacemos ping de la PC2 a la PC3
Hacemos ping de la PC3 a la PC2
• Configure seguridad de Puerto.
• Cambie una de las PCs de la topología.
¿Se puede conectar la nueva PC con las otras PCs? ¿Si o No y por qué?
No se puede conectar. Por que se configuro al Swith de la manera siguiente:
• Se habilitaron los puertos de seguridad.
(switchport port-segurity)
• Se indico que solo se permite una MAC por interface
(Switchport port-security maximum 1)
• Se confugura el aprendizaje de las dirreciones Mac Sticky.
(switchport port-security mac-address sticky)
• Y cuando detecte una direccion MAC desconocida, el puerto se da de baja
dejandolo desactibado, además se envia un aviso al administrador mediante
SNMP, se registra el evento en el Syslog y se incrementa el contador de
violaciones.
(switchport port-security violation shutdown)
En otras palabras, se dice que no se puede conectar otro computador, por que su
direccion mac no esta guardada en la tabla de registro del Switch, asi esta tenga una
direccion IP identica a cualquiera de las otras computadoras, esto es ya que cada
computador tiene solo una unica direcciòn Mac.
CONCLUSIONES:
EDUARDO CAIZATOA
• En la presente práctica se pudo desarrollar la configuración de los equipos con IPV6 los
cuales se pudo comprobar con el envío y recepción de paquetes.
• Se desarrolló destrezas dónde se configuró el router y switch respectivo dónde las
pruebas de Ping fueron exitosas entre los equipos conectados entre sí.
• Se cambió la topología de los equipos conectados entre sí dónde las pruebas de Ping no
sé pudieron realizar ya que los equipos no reconocían al nuevo pc conectado. Esta es
una confirmación de seguridad dónde se evita que los equipos conectados a mi red no
tengan acceso a la información de mis servidores.
TELMO RUEDA
• Una adecuada configuración de parámetros de seguridad en un Router impide que
cualquier persona no autoriza, tenga acceso con facilidad a realizar configuraciones o
poder visualizar todas las configuraciones de un Router.
• Los routers nos permiten delimitar dominios de Broadcast y de esta manera dar algo de
confiabilidad a la información, ya que la información solo estará accesible desde los
equipos que estén dentro de un mismo dominio de broadcast.
• Una inadecuada configuración ocasionará que existan fallos tanto de seguridad como
problemas de conectividad, por ello es de vital importancia, ya en un entorno real, tener
un conocimiento claro de la manera correcta de configurar un Router y de los comandos
y medios que se dispone para este fin.
ALEX ZURITA
• Para configurar port-security es importante saber que la interfaz debe estar en modo
access o en modo trunk. Port-security no puede habilitarse en una interfaz que esté en
modo dinámico. es importante tener en cuenta que por violación se entiende uno de
los siguientes dos casos: Se alcanzó la cantidad máxima de direcciones MAC permitidas.
O una dirección MAC que se aprendió en un puerto se aprende por otro puerto
diferente.
• Se cumplió con el objetivo de incrementar la seguridad en una red LAN es posible
implementar seguridad de puertos en los switches de capa de acceso, de manera de
permitir que a cada puerto se conecte sólo la estación autorizada.
RECOMENDACIONES:
• Es importante tener encuenta las conecciones fisicas antes de suponer posibles errores
de congfiguración en una red de comunicaciones.
BIBLIOGRAFÍA
[1] Apuntes de la clase de Telemática I, MSc. Marco Herrera, 2017 A