Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general"

Transcripción

1 Estudio, análisis, diseño e implementación de una infraestructura de red común en un edificio de propósito general Tesis de Master universitario en redes corporativas e integración de sistemas Ignacio Santos Gaudioso 26 de diciembre de Universidad Politécnica de Valencia - Centro de Formación Permanente

2 2 Dedico esta tesis a mis compañeros de grupo; Juanjo, Colombo y René

3 Índice general Índice general 3 I Introducción 5 1. Notas del autor Aspectos Editoriales Agradecimientos II Motivación 9 2. Objetivos 11 III Estudio Estudio de Viabilidad del Sistema Establecimiento del alcance del sistema Estudio de la solicitud Descripción de los situación actual Definición de requisitos del sistema Identificación de Requisitos Catalogación de Requisitos Selección y aprobación de la Solución IV Análisis Análisis de la solución propuesta Definición del sistema Determinación del alcance del sistema Identificación de los usuarios participantes y finales Establecimiento de requisitos Catálogo de requisitos

4 4 ÍNDICE GENERAL V Diseño Diseño LAN Diseño de la topológico Diseño jerarquico por capas VI Implementación Instalación y configuración Instalación física Configuración de componentes VII Conclusión Conclusión 39 VIII Apéndice e Índices 41 A. Nota legal 43 Índice de figuras 45 Bibliografía 47

5 Parte I Introducción 5

6

7 Capítulo 1 Notas del autor 1.1. Aspectos Editoriales La mayor parte de los programas procesadores de texto siguen la filosofía WY- SIYWG(What You See Is What You Get), desviando nuestra atención de la cuestión realmente importante, preocupandonos más del aspecto que del contenido. Frente a estos existen los programas de composición lógica, los cuales obligan al autor a centrarse en la estructura interna del documento y no en su aspecto. Por ello he elegido L A TEX elatex como programa de composición de textos, el cual pone emfasis en el contenido del documento. No quiero dejar sin mencionar el maravilloso IDE 1 de programación que he utilizado, el cual me ha simplificado enormemente la tarea, este es Kile Agradecimientos No quisiera entregar este documento sin dar las gracias a las personas que a día de hoy me permiten escribir estas lineas, el magnífico profesorado al cual he tenido acceso, estos son; Juan Ramón Díaz Santos, José Miguel Jiménez Herranz, Antonio León Fernández, Jaime Lloret Mauri, Javier Martínez Nohalés, Franciso José Martinez Zaldivar, Carlos Enrique Palau Salvador y José Oscar Romero Martinez, con los que a lo largo de estos dos últimos años he ido conociendo y obteniendo una gran formación. Dejando por último lugar y no por ello menos importante, la gran labor de Salvador Bernad Sabate, el cual ha sabido instruirme en aquellos aspectos humanos donde no llega la docencia, por sus valiosos consejos y por haber querido compartirlos, tanto conmigo como con el resto de compañeros. Por todos ellos, gracias! 1 Integrated Development Environment, es decir, un entorno integrado de desarrollo. 7

8 Agradecimientos

9 Parte II Motivación 9

10

11 Capítulo 2 Objetivos Hoy en día cualquier activadad empresarial de mediana envergadura que se precie, necesita de las tecnologías de información para desarrollar su actividad. Las computadoras, parte integral de una red, juegan un papel vital en el mundo laboral. Las empresas emplean las computadoras para multiples propósitos; servidores de datos, conectividad a internet, impresión de documentos, etc. El objetivo principal de este proyecto es que sirva como documento de análisis, donde se realize un exhaustivo estudio de las necesidades en cuanto a comunicaciones surgidas en una organización común, definido como un edificio de 3 plantas (ver 3.1), y el resultado sea tratado como posible alternativa de solución y correcta implantación de la solución obtenida. 11

12 12

13 Parte III Estudio 13

14

15 Capítulo 3 Estudio de Viabilidad del Sistema El propósito de este proceso es analizar un conjunto concreto de necesidades, con la idea de proponer una solución a corto plazo. Los criterios con los que se hace esta propuesta no serán estratégicos sino tácticos y relacionados con aspectos económicos, técnicos, legales y operativos. Se ha considerado que este proceso es obligatorio, aunque el nivel de profundidad con el que se lleve a cabo dependerá de cada caso. Los resultados del Estudio de Viabilidad del Sistema constituirán la base para tomar la decisión de seguir adelante o abandonar. La solución obtenida como resultado del estudio puede ser la definición del proyecto. Para ello, se identifican los requisitos que se han de satisfacer y se estudia, si procede, la situación actual. A partir del estado inicial, la situación actual y los requisitos planteados, se estudian las alternativas de solución. Actividades: EVS 1 Establecimiento del alcance del sistema (3.1) EVS 2 Definición de requisitos del sistema (3.2) EVS 3 Selección y aprobación de la solución (3.3) 3.1. Establecimiento del alcance del sistema En esta actividad se estudia el alcance de la necesidad planteada por el cliente o usuario, realizando una descripción general de la misma. Se determinan los objetivos, se inicia el estudio de los requisitos y se identifican las unidades organizativas afectadas estableciendo su estructura Estudio de la solicitud El proyecto en estudio consiste en un hipotético 1 edificio de 3 plantas de altura, más un recibidor en P.B (ver 3.1) al cual se le dotará de una infraestructura de comunicaciones común. 1 Imagen obtenida de internet. Cualquier relación con este documento es mera casualidad. 15

16 Establecimiento del alcance del sistema Figura 3.1: Edificio ejemplo

17 3. Estudio de Viabilidad del Sistema 17 Archivo Despachos Aulas Control acceso Figura 3.2: Edificio sin conectividad Dado el caracter del proyecto, podemos topar con algún tipo de restricción económica, operativa o legal que pueda afectar al sistema. El hardware de comunicaciones puede resultar costoso, se deberá valorar en que puntos fortaleceremos la infraestructura con redundacia y en que otros no. También fijaremos especial atención en el cumplimiento de la normativa vigente Descripción de los situación actual Nos enfrentamos a la implantación inicial de un proyecto de comunicaciones, por lo que no existen sistemas de información a los cuales afecte el proyecto. La conectividad del edificio es nula. Cada equipo trabaja de manera aislada. Los datos se almacenanan en soporte óptico/magnético.(ver 3.2) La P.B registra el acceso de manera local. La primera planta es un aula de acceso para formación y visitantes La segunda planta está dedicada a la actividad/producción de la empresa. La tercera planta está dedicada al almacenamiento de información Definición de requisitos del sistema Esta actividad incluye la determinación de los requisitos generales, mediante una serie de sesiones de trabajo, que hay que planificar y realizar. Una vez finalizadas,

18 Selección y aprobación de la Solución se analiza la información obtenida definiendo los requisitos y sus prioridades, que se añaden al catalogo de requisitos que servirá para el estudio y valoración de las distintas alternativas de solución que se propongan Identificación de Requisitos Esta es una tarea previa para la obtención de los requisitos que debe cumplir el Sistema de Información. Por medio de sesiones de trabajo con los usuarios participantes y de las necesidades que ha de cubrir el sistema, obtenemos los siguientes prodúctos de salida(3.2.2) Catalogación de Requisitos Como hemos dicho anteriormente, de las sesiones de trabajo para la Identificación de Requisitos (3.2.1), pasamos a definir y catalogar los requisitos que debe satisfacer el sistema. 1. Una de las plantas del edificio se dedicará de manera exclusiva a la actividad de la empresa. Se necesitará conectividad usuario a usuario y usuario a aplicación, así como acceso a recursos comunes como espacio de almacenamiento compartido y sistemas de impresión. 2. Una de las plantas servirá de aula de formación y acceso de visitantes al edificio. Sus características prefiribles serán las de movilidad y rápido acceso. 3. Se requiere control de acceso informatizado (fichajes/registro de visitantes) en la P.B. 4. Todas las plantas y equipos tendrán conectividad hacia internet de manera ilimitada. El acceso desde el aula de formación será autenticado y controlado El protocolo de comunicación orientado a conexión. 6. La actividad de la empresa es lo más importante, se requiere seguridad y fiabilidad así como de seguridad cara a internet. 7. Los equipos informáticos de usuario son PC de escritorio y PC portátil Selección y aprobación de la Solución Antes de finalizar el Estudio de Viabilidad del Sistema (3), se debaten las ventajas de cada una de las alternativas incorporando las modificaciones que se consideren oportunas, con el fin de seleccionar la más adecuada. Finalmente, se aprueba la solución o se determina su inviabilidad. Por tanto, en la siguiente parte (IV) de esta memoria, procederemos al análisis de la solución aprobada. 2 Se aprecia la necesidad de utilizar AAA

19 Parte IV Análisis 19

20

21 Capítulo 4 Análisis de la solución propuesta El objetivo de este proceso es la obtención de una especificación detallada del sistema de información que satisfaga las necesidades de los usuarios y sirva de base para el posterior diseño del sistema. En la primera actividad, Definición del Sistema (4.1), se lleva a cabo la descripción inicial del proyecto, a partir de los productos generados en el proceso Estudio de Viabilidad del Sistema (3). Se delimita el alcance del sistema, se genera un catálogo de requisitos(4.2.1) generales y se describe el sistema mediante unos modelos iniciales de alto nivel. También se identifican los usuarios que participan en el proceso de análisis, determinando sus perfiles, responsabilidades y dedicaciones necesarias. Así mismo se elabora el plan de trabajo a seguir. La definición de requisitos del nuevo sistema se realiza principalmente en la actividad Establecimiento de Requisitos (4.2). El objetivo de esta actividad es elaborar un catálogo de requisitos detallado, que permita describir con precisión el sistema, y que además sirva de base para comprobar que es completa la especificación. Las técnicas que ayudan a la recopilación de esta información pueden variar en función de las características del proyecto y los tipos de usuario a entrevistar. Entre ellas podemos citar las reuniones, entrevistas, examenes visuales, etc. A continuación se identifican las facilidades que ha de proporcionar el sistema, y las restricciones a que está sometido en cuanto a rendimiento, seguridad y control de accesos, etc. Toda esta información se incorpora al catálogo de requisitos. La participación activa de los usuarios es una condición imprescindible para el análisis, ya que dicha participación constituye una garantía de que los requisitos identificados son comprendidos e incorporados al sistema y, por tanto, de que éste será aceptado. Para facilitar la colaboración de los usuarios, se pueden utilizar técnicas interactivas, como diseño de diálogos y prototipos, que permiten al usuario familiarizarse con el nuevo sistema y colaborar en la construcción y perfeccionamiento del mismo. Actividades: ASI 1 Definición del sistema(4.1) ASI 2 Establecimiento de requisitos(4.2) 21

22 Definición del sistema Internet Archivo Despachos Aulas Control acceso Figura 4.1: Esquema lógico de conexión 4.1. Definición del sistema Esta actividad tiene como objetivo efectuar una descripción del sistema, delimitando su alcance, estableciendo las interfaces con otros sistemas e identificando a los usuarios respresentativos. Las tareas de esta actividad se pueden haber desarrollado ya en parte en el proceso Estudio de Viabilidad (3), de modo que se parte de los productos obtenidos en dicho proceso para proceder a su adecuación como punto de partida para definir el sistema de información Determinación del alcance del sistema Los objetivos del sistema son dotar deinteracción, comunicación y publicación de la información gestionada por la empresa. Su objetivo empieza y acaba en la conexión física y lógica de los equipos informáticos y sistemas de información que tratan dicha información (ver 4.1). Se garantizará por tanto la conectividad requerida, con la confiabilidad y fiabilidad adecuada. Se definirá la instalación y ubicación del equipamiento de red necesario Identificación de los usuarios participantes y finales En esta actividad procedemos a identificar y actualizar los usuarios de la futura de red de datos.

23 4. Análisis de la solución propuesta 23 Identificación de usuarios: Participantes : 1. Usuario: Empleado Area funcional: Usuario Finales : 2. Usuario: Responsable Area funcional: Organización 3. Usuario: Administrador de red Area funcional: Organización 4. Usuario: Técnico de red Area funcional: Técnico 5. Usuario: Técnico de software Area funcional: Técnico 6. Usuario: Alumno Area funcional: Usuario 7. Usuario: Visitante Area funcional: Usuario 1. Usuario: Responsable Area funcional: Organización 2. Usuario: Empleado Area funcional: Usuario 3. Usuario: Alumno Area funcional: Usuario 4. Usuario: Visitante Area funcional: Usuario 4.2. Establecimiento de requisitos En esta actividad se lleva a cabo la definición, análisis y validación de los requisitos, completándose el catálogo de requisitos obtenido en la actividad Definición del Sistema (4.1). El objetivo de esta actividad es obtener un catálogo detallado de los requisitos, a partir del cual se pueda comprobar que los productos generados en las actividades de modelización se ajustan a los requisitos de usuario Catálogo de requisitos En esta tarea elaboramos el catálogo de requisitos. 1. Cableado estructurado según norma vigente. 2. Topología estrella extendida utilizando tecnología Ethernet Cableado horizontal mínimo UTP cat 5. Cableado backbone 1 fibra óptica. 1 cableado vertical,troncal

24 Establecimiento de requisitos 4. Tecnología de conexión horizontal mínima 100BaseTX 2 Fast Ethernet Full Duplex. Tecnología de conexión vertical 1000BaseSX Gigabit Ethernet Switchs en cada planta ejecutando protocolos STP y tal vez VTP 6. Vlans (vlan 300 oficinas, vlan 200 formacion/visitantes, vlan 100 recepcion) 7. Wifi g con WEP de 128 para red local formación/visitantes y VPN remota contra router para intranet y salida a internet. 8. Servicio de VPN remoto en router con cisco security IOS. Easy VPN 9. Rutas y ACLs en router para DMZ, enrutamiento entre VLANs y acceso a internet. 10. Ubicación IDF (2 a oficinas, 1 a formación, PB ). Ubicación MDF (3 a planta) 11. Enlace WAN (internet) con ISP 4, alquilada. 12. Direccionamiento privado de clase B IPv4 con división en subredes. 13. Pool de 7 direcciones IP públicas para salida a internet y servicios. 14. Asignación de direcciones IP por protocolo de configuración dinámico DHCP. Control de acceso. 2 Par trenzado transmisión en banda base 3 fibra multimodo transmisión en banda base 4 Proveedor de servicios de internet

25 Parte V Diseño 25

26

27 Capítulo 5 Diseño LAN El diseño de una red sigue siendo un tema complicado. Existe una clara tendencia hacia entornos más complejos compuestos por muchos tipos distintos de medios de transmisión, y la interconexión con redes externas a la propia LAN de la organización.por tanto, resulta fundamental tener todos estos conceptos en la mente. Un diseño cuidadoso de la red puede reducir complicaciones aosciadas con el crecimiento de la misma. Actividades: DISE 1 Diseño topológico(5.1) DISE 2 Diseño jerarquico por capas(5.2) 5.1. Diseño de la topológico Usaremos topología en estrella extendida utilizando la tecnología Ethernet El cableado físico seguirá la norma TIA/EIA-568-B 1. Los tendidos horizontales utilizarán un cableado del tipo UTP cat 5e. En el cableado vertical se utilizará fibra óptica. Distinguiremos entre MDF 2 e IDF 3 para la ubicación de los servidores y la división en plantas. Por lo tanto tendremos un IDF por planta (2 a oficinas, 1 a formación y planta baja) y el MDF en la tercera planta, donde tendremos los servidores de empresa y de grupo de trabajo. Además de estos ubicaremos la DMZ 4 para los servidores cara a internet, el firewall y el DTE 5 para la conexión a internet. La conexión cruzada horizontal a los patch panels del HCC cumplirá la tecnología 100BaseTX Fast Ethernet Full Duplex. Para la conexión VCC cruzada vertical la cual conecta los IDF con los MDF la tecnología empleada será 1000BaseSX Gigabit Ethernet Para la conexión WAN a internet, podremos servirnos de cualquier tipo de alquiler de servicio. En principio, si la disponibilidad geográfica lo permite, usariamos una conexión xdsl a través de la linea telefónica o una conexión coaxial por modem de 1 Norma de cableado de telecomunicaciones para los edificios comerciales creada por la TEIA/EIA[2] 2 Armario de distribución principal 3 Armario de distribución intermedia 4 Zona desmilitarizada 5 Data terminal equipment 27

28 Diseño jerarquico por capas cable. Este tipo de conexiones proporcionan conexión permanente. Los servicios ofertados son de anchos de banda diferentes, sobrepasando en algunos casos al ofrecido por una linea compartida T1 o E Diseño jerarquico por capas Aplicaremos microsegmentación medienta switches para mejorar el rendimiento de los grupos de trabajo y del backbone. Crearemos una topología conmutada redundante para evitar las interrupciones de la red provocadas por un solo punto de error. Esto nos lleva a configurar los switchs con STP 6 para mantener una topología libre de bucles. Los switches Cisco, con los Catalyst 1900 y 2950, usan STP IEEE 802.1d. Utilizaremos la subdivisión en VLAN, para limitar el tráfico de difusión y proporcionar seguridad. El tipo de VLAN será estática, basada en puerto, asignando manualmente los puertos. Elegimos este tipo de VLAN, ya que los movimientos estan controlados y administrados, son seguras, fáciles de configurar y sencillas de monitorizar. La subdivisión realizada será de tres VLANs (100,200,300). La VLAN 100 general será la utilizada como propósito general y por ende será la menos segura, se podrá utilizar para conectar cualquier equipo nueva a esperas de poder ubicarlo definitivamente. La VLAN 200 formación estará formada por los puestos del aula de formación y conexión de los equipos de visitantes o cualquier personal ajeno a la organización. La VLAN 300 oficinas será la encargada de acoger los equipos de la organización y el equipo de recepción más el sistema de fichajes. En principio no vemos necesario la implementación de VTP, protocolo de trunking entre VLAN, ya que no tenemos un diseño complejo. La conexión en el aula formación (VLAN 200) se realizará mediante tecnología inalámbrica g de 54Mbps,compatible con b,formando un BSS usando cifrado WEP de 128 bits y SSID secreto. No usaremos i (WPAv2) ni 802.1x (Radius), ya que transportaremos la seguridad a nivel tres creando un enlace punto a punto mediante un tunel VPN con IPSec de cliente a servidor, la cual nos permitirá acceder a la red interna y/o conectividad hacia internet. Determinaremos el direccionamiento IP de la red como direccionamiento privado de clase B, en el rango IPv4 con división en subredes. Cogeremos 4 bits a la parte de host(mascara ) para obtener así 16 subredes y hosts usables. La asignación de esas direcciones IP las realizaremos mediante el protocolo de configuración dinámica de hosts DHCP con el cual podremos configurar de forma automática; dirección IP, máscara de subred, puerta de enlace, DNS, etc. Añadiremos un pequeño nivel de seguridad permitiendo el uso de DHCP a las direcciones MAC previamente registradas. Para la salida a internet utilizaremos un pool de 7 direcciones IP públicas alquiladas al ISP. Con algunas de ellas realizaremos una traducción de sobrecarga PAT para los hosts y con otras las asignaremos a traducciones estáticas para servidores web o los servidores de empresa que las requieran. Esta conversión PAT podremos realizarla en un Cisco PIX. 6 Protocolo de árbol de extensión

29 5. Diseño LAN 29 Como dijimos antes, los usuarios/hosts de la subred VLAN 200, podrán unirse a la red de la empresa y/o salir a internet mediante la creación de una VPN iniciada por el cliente. Para ello utilizaremos un router con Cisco IOS Firewall con Easy VPN y un cliente Cisco VPN software para los hosts.para este menester podremos utilizar un router Cisco de la serie Una red VPN es una conexión cifrada (IPSec) entre redes privadas sobre una red pública. En nuestro caso la red privada estará formada por un extreno el host remoto que inicia la conexión y por otro la red de la empresa. La red pública será la red inalambrica con cifrado WEP, la cual la consideramos insegura. Mediante este diseño podremos dotar de conectividad rápida y sencilla a los visitantes/alumnos y extender el uso de la red hacia la intranet y/o internet de manera controlada mediante conexiones VPN remotas. La configuración de la DMZ y sus listas de control de acceso, así como los ACLs de la red interna para la salida a internet se realizará mediante Control de acceso basado en el contexto (CBAC). De esta manera examinamos el tráfico que atraviesa nuestra red para descubrir y administrar la información de estado para las sesiones TCP y UDP. Esta información de estado se utiliza para crear aperturas temporales en las listas de acceso del router actuando como firewall. De esta manera nos ahorraremos mantener tediosas ACLs extendidas. Finalmente este será el diseño propuesto (ver 5.1) para la red corporativa, en el cual se han cumplido los objetivos de fiabilidad, manejabilidad y escalabilidad. No se ha realizado un diseño exhaustivo ya que el tema es excesivamente amplio como para cubrirlo todo en este documento. Detalles como SNMP, switchport security, Pix failover y otros tantos los hemos dejado como mejoras aplicables a la red, aunque no por ello innecesarias.

30 Diseño jerarquico por capas Internet VLAN 300 Verticales Fibra DMZ Fast Ethernet g Fast Ethernet VLAN 100 VLAN 200 Figura 5.1: Diseño topológico

31 Parte VI Implementación 31

32

33 Capítulo 6 Instalación y configuración El objetivo de esta actividad es la configuración de los componentes del sistema, a partir de las especificaciones de construcción obtenidas en el proceso de diseño. (V). Actividades: IMP 1 Instalación física(6.1) IMP 2 Configuración de componentes(6.2) 6.1. Instalación física La instalación física del equipamiento de red se realizará por personal técnico cualificado. Dicho personal se puede subcontratar. Este no es un aspecto que interese en este documento, ya que el objetivo de este es el del diseño y el análisis Configuración de componentes Pasamos a incorporar algunos recortes de códigos basicos que describen algunas de las configuraciones. Esto no es un manual, por lo que las configuraciones pueden no estar completas. Implementación VLANs : Switch#vlan database Switch#vlan 100 Switch#exit... Switch(config-if)#switchport access vlan 100 Implementación DHCP en router : Router(config)#ip dhcp pool intranet200 Router(dhcp-config)#network Router(dhcp-config)#dns-server Router(dhcp-config)#... Router(config)#ip dhcp excluded-address

34 Configuración de componentes Implementación PAT en router : Router(config)#ip nat pool nat-pool-isp Router(config)#ip nat inside source list 101 pool nat-pool-isp overload Router(config)#interface e0/2 Router(config-if)#ip nat outside Router(config-if)#interface e0/0 Router(config-if)#ip nat inside Router firewall. DMZ y CBAC : Router(config)#ip inspect name ENTRANTE tcp Router(config)#ip inspect name ENTRANTE udp... Router(config)#access-list 101 permit ip any Router(config)#access-list 101 deny ip any any... Router(config)#interface e0/0 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 101 in... Router(config)#ip inspect name SALIENTE tcp Router(config-if)#access-list 102 permit icmp any host SERVIDORWEB Router(config-if)#access-list 102 permit tcp any host SERVIDORWEB eq www Router(config-if)#access-list 102 deny ip any any... Router(config)#interface e0/1 Router(config-if)#ip inspect ENTRANTE in Router(config-if)#ip access-group 102 in... Implementación VPN en router : Router(config)#aaa new-model Router(config)#aaa authentication login VPNAUTHEN local Router(config)#aaa authorization network VPNAUTHOR local Router(config)#username vpn1 password passwd1 Router(config)#ip local pool IPPOOL : Router(config)# crypto isakmp policy 3 Router(config-isakmp)# encryption des Router(config-isakmp)# hash md5 Router(config-isakmp)# authentication pre-share Router(config-isakmp)# group 2 Router(config-isakmp)# exit Router(config)#crypto isakmp client configuration group INVITADOS Router(isakmp-group)#key vpngrupopass Router(isakmp-group)#pool IPPOOL Router(isakmp-group)#domain oficina.com Router(isakmp-group)#exit

35 6. Instalación y configuración 35 Router(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac Router(cfg-crypto-trans)# exit Router(config)# crypto dynamic-map DYNMAP 10 Router(config-crypto-map)# set transform-set MYSET Router(config-crypto-map)# reverse-route Router(config-crypto-map)# exit Router(config)#crypto map CLIENTMAP client configuration address respond Router(config)#crypto map CLIENTMAP isakmp authorization list VPNAUTHOR Router(config)#crypto map CLIENTMAP client authentication list VPNAUTHEN Router(config)# crypto map CLIENTMAP 10 ipsec-isakmp dynamic DYNMAP Router(config)# interface fastethernet 0/1 Router(config-if)# crypto map CLIENTMAP Router(config-if)# exit Router# show crypto ipsec transform-set

36 Configuración de componentes

37 Parte VII Conclusión 37

38

39 Capítulo 7 Conclusión Diseñar una red es un gran desafío, el proceso no solo consiste en conectar computadoras. Una red precisa de muchas características que la hagan fiable, manejable y escalable. Para lograr estos objetivos, se deben conseguir que los componentes principales de una red tengan requerimientos de diseño diferentes.si una red no está correctamente diseñada, aparecerán muchos problemas imprevistos que pueden poner en peligro su crecimiento. Para que una red sea eficaz y sirva a las necesidades de sus usuarios, debe estar diseñada e implementada de acuerdo a una serie de pasos sistemáticos planificados, entre los que se incluyen los siguientes. Estudio de viabilidad del sistema(ver III) Analisis de la solución propuesta(ver IV) Diseño de la red(ver V) Implementación(ver VI) Tras el estudio realizado, podemos garantizar que la solución adoptada ha sido la mejor entre las muchas posibilidades que nos brindan las redes de hoy en dias. Es decir, utilizando los conocimientos de Ingeniería de las tecnologías de la información y comunicación (TIC) hemos desarrollado la solución óptima, adecuada a los requerimientos relacionados, tratando de aprovechar de la mejor manera los recursos disponibles teniendo en cuenta la funcionalidad, escalabilidad, adaptabilidad y manejabilidad. 39

40 40

41 Parte VIII Apéndice e Índices 41

42

43 Apéndice A Nota legal Reconocimiento-CompartirIgual 2.5 Usted es libre de : copiar, distribuir y comunicar públicamente la obra hacer obras derivadas hacer un uso comercial de esta obra Bajo las condiciones siguientes : Reconocimiento. Debe reconocer y citar al autor original. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior Esto es un resumen legible por humanos del texto legal (la licencia completa) 43

44 44

45 Índice de figuras 3.1. Edificio ejemplo Edificio sin conectividad Esquema lógico de conexión Diseño topológico

46 46 ÍNDICE DE FIGURAS

47 Bibliografía [1] Cisco Press is the Cisco Systems authorized book publisher of Cisco networking technology. [2] Asociación de la industria de las comunicaciones (TIA) y Asociación de industrias electrónicas (EIA) [3] Free Software Foundation [4] Universidad Politécnica de Valencia [5] DIA Herramienta para dibujar diagramas estructurados. [6] GNU General Public License Licencia creada por la Free Software Foundation y orientada principalmente a los términos de distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software Libre.GPL [7] L A TEX is a high-quality typesetting system, with features designed for the production of technical and scientific documentation. L A TEXis the de facto standard for the communication and publication of scientific documents.www.latex-project.org 47

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc. Diseño de la LAN Cableado Estructurado A pesar de las mejoras en rendimiento y prestaciones del HW de red, el diseño de redes es, cada vez más, complicado. Entornos cada vez más complejos Múltiples medios

Más detalles

REDES. Seguridad en Redes. Práctica 3

REDES. Seguridad en Redes. Práctica 3 Seguridad en Redes Práctica 3 Planificación VLAN Semana del 29 de enero: Repaso de los conceptos necesarios para realizar la práctica Realización de un ejemplo Semana del 4 de febrero (1 hora): Realización

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M. Introducción Cisco-Pix Firewall Ing. Civil en Sistemas Ricardo E. Gómez M. ESTRUCTURA FUNCIONAMIENTO ESQUEMA DE PROTECCION A.S.A. -Adaptative Security Algoritm - Stateful y Orientado a la Conexión. - Flujo

Más detalles

CISCO IOS Easy VPN Server

CISCO IOS Easy VPN Server CISCO IOS Easy VPN Server Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009 Escenario OFICINA CENTRAL INTERNET CLIENTE REMOTO Se quiere implementar una VPN de acceso remoto basada

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO)

TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) TECNICO EN SEGURIDAD DE REDES, Y SISTEMAS INFORMATICOS (REDES CISCO) Duración: 250 horas Fechas: 16/12/2013 11/03/2014 Horario: De lunes a viernes de 15.30 a 20.30 1. Objetivo general: Una vez finalizado

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510

EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 EXAMEN FINAL CONFIGURACIÓN DEL FIREWALL CSICO ASA 5510 PRESENTADO POR: JUAN CARLOS MORENO OMAÑA COD: 1150428 JOSE OMAR MORENO REYES COD: 0152808 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved.

CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP. 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Módulo 1: Escalabilidad de direcciones IP 1 Objetivos Cuando finalice este módulo, el estudiante conocerá sobre: -Cuál es la diferencia entre una dirección IP privada y una dirección IP pública

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

ESCUELAS ACACIA Y SUNSET

ESCUELAS ACACIA Y SUNSET REALIZADO POR : PABLO J. MARTÍN CORTÉS DANIEL PUEBLA BRAVO RAÚL RODRIGUEZ BERENGUER ÍNDICE DE CONTENIDOS REQUISITOS DE USUARIO... 2 TOPOLOGÍA FÍSICA... 4 NOMBRE DE LAS AULAS DE ACACIA... 5 NOMBRE DE LAS

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

REDES PRIVADAS VIRTUALES VPN

REDES PRIVADAS VIRTUALES VPN REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío

Más detalles

PROTOCOLO DE CONFIGURACION PARA PRUEBAS DE INSTITUCIONES Y RED NIBA

PROTOCOLO DE CONFIGURACION PARA PRUEBAS DE INSTITUCIONES Y RED NIBA PROTOCOLO DE CONFIGURACION PARA PRUEBAS DE INSTITUCIONES Y RED NIBA CONECTIVIDAD DE ALTA CAPACIDAD DE TRANSFERENCIA DE DATOS PARA GRANDES CENTROS DE EDUCACIÓN, INVESTIGACIÓN, SALUD Y GOBIERNO 40 CIUDADES

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Tema: Configuración de túneles IPSec

Tema: Configuración de túneles IPSec Tema: Configuración de túneles IPSec Administración de redes. Guía 7 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Administración de redes Contenidos Configuración de router Sitio remoto Configuración

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Configuración básica de VPN LAN-2-LAN con routers.

Configuración básica de VPN LAN-2-LAN con routers. Configuración básica de VPN LAN-2-LAN con routers. Routers: Cisco ISR-2811 IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin Nota: Estas pruebas fueron realizadas en un entorno de Laboratorio. Topología:

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio

AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico. Lunes - Presentación 8:00 8:20. y los participantes. 8:20 8:40 conectarse al laboratorio AGENDA: Tema o subtema Objetivo Sesión Apoyo didáctico Actividad Tiempo Presentación Presentación del instructor y los participantes Lunes - Presentación 8:00 8:20 Configuración de equipos Configurar los

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

LISTAS DE CONTROL DE ACCESO ACLS

LISTAS DE CONTROL DE ACCESO ACLS LISTAS DE CONTROL DE ACCESO ACLS Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita Listas de Control de acceso Lista de Control de Acceso o ACL (del inglés,

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO

Laboratorio de Redes de Computadoras I Práctica #1: Diseño de Redes con Paket Tracer 5.2 UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN SEPTIMO SEMESTRE ASIGNATURA: ÁREA DE CONOCIMIENTO: Laboratorio Redes de Computadoras I Redes Profesor:

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS

Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Práctica de laboratorio 5.3.8 Configuración de NAT y DHCP con CLI de IOS Designación del router Router 1 Nombre del router Cliente Dirección y máscara de subred de Fast Ethernet 0 192.168.1.1 255.255.255.0

Más detalles

Tecnologías de Red Cisco: CCNA

Tecnologías de Red Cisco: CCNA Tecnologías de Red Cisco: CCNA Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Asignatura Materia Departamento responsable Tecnologías de Red Cisco: CCNA Sistemas Operativos, Sistemas

Más detalles

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1

Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Práctica de laboratorio 1.3.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Crear una topología lógica con

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

UNIVERSIDAD DE PIURA

UNIVERSIDAD DE PIURA CURSO DE CAPACITACIÓN PARA CERTIFICACIÓN CCNA EXPLORATION V4.0 Los recientes avances tecnológicos exigen que nuestros profesionales estén a la vanguardia en conocimientos y adquieran nuevas herramientas

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

CCNA Enrutamiento y conmutación

CCNA Enrutamiento y conmutación CCNA Enrutamiento y conmutación Curso Oficial de Cisco para la preparación de las certificaciones CCENT y CCNA Routing and Switching 2015 Fomento Ocupacional FOC. www.foc.es Pag 1 Enrutamiento y conmutación

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

REDES Y CERTIFICACIÓN CISCO I. Área de Formación Profesional

REDES Y CERTIFICACIÓN CISCO I. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACIÓN CISCO I CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC202 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones

Top-Down Network Design. Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Top-Down Network Design Capítulo 01 Metodología de Diseño Top-Down. Ánálisis de Metas de Negocio y Restricciones Copyright 2011 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado

Más detalles

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ

REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ REPORTE PRÁCTICA ROUTEADOR ALUMNA: BRIZEIDA DEL CARMEN LEDEZMA OLIVAS N CONTROL: 10040342 MAESTRO: M.C.C. JOSE RAMON VALDEZ GUTIERREZ OCTUBRE DEL 2012 Tabla de Contenido Tabla de Contenido... 2 Índice

Más detalles

Ejercicio corto de diseño

Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es Ejercicio

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos. INSTITUTO POLITÉCNICO NACIONAL Centro de Estudios Científicos y Tecnológicos Nº 1 Gonzalo Vázquez Vela Carrera de Técnico en Sistemas Digitales Guía de estudio de la Unidad de Aprendizaje Redes Digitales

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los Fundamentos de la Infraestructura de Dispositivos Cisco, está dirigido a aquellas

Más detalles

Network Address Translation

Network Address Translation Network Address Translation NAT (conectar una red privada (dir. IP privadas no enrutables ) con una red pública (dir. IP públicas): Internet) 1 Traducción de direcciones (NAT). RFC 1631 Consiste en traducir

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local.

Conocer el proceso de comunicación de datos, sus componentes y ser capaz de diseñar e implementar una red de área local. Nombre de la asignatura: Redes de Computadoras Créditos: 2-3-5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque interdisciplinario.

Más detalles

CISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking

CISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking CISCO NETWORKING ACADEMY PROGRAM CCNA1: Fundamentos Básicos de Networking I.- Descripción del Curso CCNA1: Fundamentos básicos de Networking es el primero de cuatro cursos que permitirán al estudiante

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Portafolio de Servicios Laboratorio de Investigación Redes de Datos

Portafolio de Servicios Laboratorio de Investigación Redes de Datos MISION: Soportar a nivel tecnológico actividades en el área de Redes de Datos que fomenten el ejercicio de las funciones substantivas de la universidad, Investigación, Docencia y Extensión. SERVICIOS:

Más detalles

ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE. ASIGNATURA Tecnologia de red cisco: ccna. CURSO ACADÉMICO - SEMESTRE 2015-16 - Primer semestre

ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE. ASIGNATURA Tecnologia de red cisco: ccna. CURSO ACADÉMICO - SEMESTRE 2015-16 - Primer semestre ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Tecnologia de red cisco: ccna CURSO ACADÉMICO - SEMESTRE 2015-16 - Primer semestre GA_10II_105000087_1S_2015-16 Datos Descriptivos Nombre de la Asignatura

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

CCNA NETWORK TECHNICIAN. Curso preparación examen 640-802

CCNA NETWORK TECHNICIAN. Curso preparación examen 640-802 Curso preparación examen 640-802 CURSO PREPARACIÓN EXAMEN 640-802 Este es un curso intensivo el cual prepara al estudiante para poder pasar satisfactoriamente el examen 640-802 que otorga la certificación

Más detalles

ALTEN FORMACIÓN SUBVENCIONADA

ALTEN FORMACIÓN SUBVENCIONADA ESF Cursos Subvencionados 2011-2012 Desde el departamento de Formación de ALTEN Cataluña os presentamos nuevos cursos a los que podéis inscribiros de forma gratuita: Nombre del curso Modalidad Horas Fecha

Más detalles

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS ESCUELA DE INGENIERIA DE SISTEMAS

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS ESCUELA DE INGENIERIA DE SISTEMAS ANÁLISIS, DISEÑO DE LA RED Y PLAN DE SEGURIDAD UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS ESCUELA DE INGENIERIA DE SISTEMAS Tesis previa a la obtención del Título de Ingeniero

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

ET7.- Ejercicio corto de diseño

ET7.- Ejercicio corto de diseño Departamento de Automática y Computación Automatika eta Konputazio Saila Campus de Arrosadía Arrosadiko Campusa 31006 Pamplona - Iruñea Tfno. 948 169113, Fax. 948 168924 Email: ayc@unavarra.es ET7.- Ejercicio

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías

Más detalles