Вы находитесь на странице: 1из 63

Taller

de
Redes

Docente:

Bravo Jaico Jessie Leila


PRÓLOGO

En el presente documento se presenta un resumen de las mejores


investigaciones realizadas con los estudiantes del curso de Taller de
Redes de la Carrera Profesional de Computación e Informática, en el
semestre académico 2007-2.

Los estudiantes a lo largo del curso han aplicado sus conocimientos en


la implementación de su diseño de red utilizando el Sistema Operativo
Windows Server 2003 y su simulación con la herramienta Packet Tracer.

Debido a lo extenso de los proyectos, es que aquí se presenta solo un


resumen de sus proyectos finales, pero los cuales podrán ser solicitados
a mi persona.

Esperamos que les sirva como ejemplo para conocer como implementar
una red informática basada en dominios.

La autora

- 2 / 63
INDICE

DISEÑO Y SIMULACIÓN DE UNA RED WAN PARA LA EMPRESA DIRCETUR....... 4


ƒ Barrantes Ruiz, Luis Raúl
ƒ Tuset Trinidad, Richard
ƒ Yi Ramos, Daniel Alejandro

IMPLEMENTACIÓN Y SIMULACIÓN DE LA RED DEL IEP “SANTO TORIBIO DE


MOGROVEJO” Y LA INTERCONEXION CON LA USAT........................................... 36
ƒ Córdova Jiménez Marvin Genaro
ƒ Del Castillo Sebastiani, Carlos Miguel
ƒ Elizarbe Hoyos Mario Alejandro

- 3 / 63
DISEÑO Y SIMULACIÓN DE UNA RED WAN PARA LA
EMPRESA DIRCETUR

AUTORES
ƒ Barrantes Ruiz, Luis Raúl
ƒ Tuset Trinidad, Richard
ƒ Yi Ramos, Daniel Alejandro

Resumen

Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una
LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas
más adecuadas o económicas de ampliar una red de computadoras. Dos de los
componentes importantes de cualquier red son la red de teléfono y la de datos. Son
enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de
área extensa (WAN).

En la presente investigación se simula el diseño de una red WAN para la empresa


DIRCETUR en la cual se mostrarán el análisis y diseño de la Red, las pantallas de la
simulación de la red en el software Microsoft Virtual Machine 2007, la red
implementada en el Packet Tracer 4.1. y la configuración de equipos y routers.
Mostrando que la implementación de esta red será beneficiosa para la empresa.

Palabras Claves: WAN, Red.

- 4 / 63
CAPITULO I: Desarrollo
1.1. Diseño Físico:

- 5 / 63
IP. DNS: 192.168.1.5
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. PE: 192.168.1.1
IP Público: 200.20.10.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1

IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5


IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5 IP. PE: 192.168.1.1
IP. PE: 192.168.1.1

IP. DNS: 192.168.1.5


IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5
IP. DNS: 192.168.1.5 IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5 IP. PE: 192.168.1.1
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1

IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5


IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1

IP. DNS: 192.168.1.5


IP. PE: 192.168.1.1

IP. DNS: 192.168.1.5


IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5 IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1 IP. PE: 192.168.1.1

- 6 / 63
2.79

2.
2.80 97

Primera Planta
3.68

2.
2.05 42

2.10 1.24
8.28
POLICÍA DE
I PERÚ
2.46 2.80 TURISMO Y
AMBIENTE
3.52

3.84

- 7 / 63
Segunda Planta

3.30 3.28 3.13


2.
65

1.
64

2.77 2.
1. 31
88
2.
63

2. 1.5
97 3. 1.
92 97

0.98

1.20 4.77 2.36 4.25 2.87 6.10

- 8 / 63
1.2. Implementación en Máquinas Virtuales

1.2.1. Máquinas Virtuales:

Luego de haber instalado el Microsoft Virtual PC y habiendo instalado las dos


máquinas virtuales para el caso de DIRCETUR: la primera computadora se llamará
DIRCETURCD que será el controlador de Dominio de nuestro proyecto y la
segunda computadora que será un usuario de la empresa que se llamará
DIRCETURPC.

Fig. 1: Máquinas y Discos Virtuales.


(Fuente: De los Investigadores)

Se procede a colocarles los nombres de máquina y direccionamiento IP necesaria:

o DIRCETURCD:

Nombre: PC01
Direccionamiento IP: 192.168.1.10
Máscara: 255.255.255.0

o DIRCETURPC:

Nombre: PC02
Direccionamiento IP: 192.168.1.15
Máscara: 255.255.255.0

1.2.1. Unión al Active Directory de máquina Cliente:

Se procederá a agregar a la máquina a nuestro dominio para esto se colocará el IP


del DNS en la máquina Virtual que es nuestro usuario

- 9 / 63
Fig. 16: Colocación de IP’S de Máquina Cliente.
(Fuente: De los Investigadores)

Luego se cambiará de modelo de redes de grupo de trabajo al dominio


DIRCETRUR.COM

Fig. 17: Unión a Dominio de máquina Cliente.


(Fuente: De los Investigadores)
Se hará Ping de las diferentes máquinas para ver si hay comunicación entres
estas. Ping de la máquina DIRCETURCD a la DIRCETURPC.

- 10 / 63
Fig. 18: Haciendo Ping de la máquina controlador de dominio al cliente.
(Fuente: De los Investigadores)

Ping de la máquina DIRCETURPC a la DIRCETURCD.

Fig. 19: Haciendo Ping de la máquina cliente al controlador de dominio.


(Fuente: De los Investigadores)

1.2.4. Servicio DHCP:

Ahora Levantaremos el servicio DHCP: para esto haremos clic en inicio, luego en
herramientas administrativas y seleccionaremos el servicio DHCP.

- 11 / 63
Estado Activo del Servidor DHCP:

Fig. 31: Estado activo del servicio DHCP.


(Fuente: De los Investigadores)
1.2.5. Servicio WINS:

Ahora activaremos el servicio WINS: debido a que al levantamiento de este


servicio se activa automáticamente para su funcionamiento agregaremos el
servidor WINS a la PC02 del dominio que es del cliente.

Fig. 32: Colocación de IP para activar el servicio WINS en la máquina Cliente.


(Fuente: De los Investigadores)

- 12 / 63
1.2.6. Uso del Active Directory:

Luego de haber instalado los diferentes servicios ahora en la máquina que esta
nuestro Active Directory podremos ingresar a la herramienta administrativa de
Usuarios y equipos Active Directory.

Fig. 33: Herramienta administrativa Usuarios y equipos de Active Directory.


(Fuente: De los Investigadores)
Ahora se procederá a la creación de las diferentes Unidades Organizativas, las
cuales serán: Sistemas, Comercio, Turismo, Artesanía, Administración,
Dirección.

Fig. 34: Creación de una Unidad Organizativa.


(Fuente: De los Investigadores)

Pantalla luego de haber creado las diferentes Unidades Organizativas:

- 13 / 63
Fig. 35: Unidades Organizativas ya creadas.
(Fuente: De los Investigadores)
Se creará un usuario en nuestro dominio que será JRODAS en la Unidad
Organizativa Sistemas colocando sus nombres, apellidos y el nombre de inicio
de sesión:

Fig. 36: Creación de un Usuario.


(Fuente: De los Investigadores)

- 14 / 63
Ahora se procederá a dar horas de inicio de sesión para la cuenta, la hora de
inicio de sesión será de 6 de la mañana a 6 de la tarde porque esas son las
horas que trabajan.

Fig. 38: Selección de horas de inicio de sesión.


(Fuente: De los Investigadores)

Pantalla donde se ve la creación de Jorge Rodas dentro de la Unidad


Organizativa de Sistemas.

Fig. 39: Usuario creado dentro de una Unidad Organizativa.


(Fuente: De los Investigadores)

- 15 / 63
En Propiedades de Usuario, luego hacer clic en cuenta y luego en iniciar sesión
en… En la cual se colocará el nombre de la PC en la cual el Usuario va a
ingresar.

Fig. 40: Selección de PC a ingresar por el Usuario.


(Fuente: De los Investigadores)

1.2.7. Estrategias de Grupo:

Ahora se procederá a crear los diferentes grupos, para esto se eligió una
estrategia de grupo ADLP porque solo se cuenta con un dominio y no va haber
otro.

Fig. 41: Creación de un Grupo de dominio Local.


(Fuente: De los Investigadores)
Los diferentes grupos creados serán, en la Unidad Organizativa Sistemas:

- 16 / 63
Fig. 42: Grupos de la Unidad Organizativa Sistema.
(Fuente: De los Investigadores)

En la Unidad Organizativa Comercio:

Fig. 43: Grupos de la Unidad Organizativa Comercio


(Fuente: De los Investigadores)

- 17 / 63
1.2.8. Herramienta Rendimiento:

La herramienta Rendimiento nos mostrará monitorear el estado de uso de cada


uno de los recursos del computador:

Fig. 49: Herramienta Rendimiento.


(Fuente: De los Investigadores)

Se crearán algunos objetos y contadores para su monitoreo periódicamente.

Fig. 50: Agregar contadores en la herramienta Rendimiento.


(Fuente: De los Investigadores)

- 18 / 63
1.2.9. Configurando Políticas de Seguridad:
Creación de GPO’s: DIRCETUR.

Fig. 54: Creación de GPO’s a implementar


(Fuente: De los Investigadores)

Ahora configuraremos algunas directivas de seguridad para el dominio:

Fig. 55: Configuración de Directivas de GPO DIRCETUR.


(Fuente: De los Investigadores)
Ahora se verá las directivas de contraseña, las cuales se han elegido las
siguientes:

- 19 / 63
Fig. 56: Configuración de Directivas de Seguridad de caracteres.
(Fuente: De los Investigadores)

Directiva de Contraseñas: activar que las contraseñas deban cumplir


requerimientos de complejidad.

Fig. 57: Directiva de complejidad de contraseña.


(Fuente: De los Investigadores)

Ahora se verá las directivas de bloqueo de cuentas, las cuales se han


elegido las siguientes:

- 20 / 63
Fig. 58: Configuración de Directivas de Seguridad: Umbral de contraseña.
(Fuente: De los Investigadores)
1.2.10. Plantillas Administrativas:

Fig. 71: Plantilla de Cierre de Inicio de Sesión al menú Inicio.


(Fuente: De los Investigadores)

Fig. 72: Plantilla de Impedir cambios de configuración de la barra de tares y del


menú Inicio.
(Fuente: De los Investigadores)

- 21 / 63
Fig. 73: Plantilla de Prohibir al usuario cambiar la ruta de mis Documentos.
(Fuente: De los Investigadores)
1.2.11. Permisos y Seguridad:

Fig. 82: Carpetas creadas.


(Fuente: De los Investigadores)

Fig. 83: Permisos y seguridad de una carpeta.


(Fuente: De los Investigadores)

- 22 / 63
1.3. Diseño Packet Tracer:

- 23 / 63
1.3.1. Configuración de Routers:

Chiclayo#show startup-config
Using 832 bytes
!
version 12.2
no service password-encryption
hostname Chiclayo
enable secret 5 $1$5CJ1$ltYFARhVgObH9lTuol9YM0
enable password dircetur
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
ip address 200.20.10.1 255.255.255.0
clock rate 56000
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
interface FastEthernet5/0
no ip address
shutdown
!

- 24 / 63
router eigrp 101
network 192.168.1.0
network 200.20.10.0
auto-summary
!
router rip
network 192.168.1.0
network 200.20.10.0
!
ip classless
ip route 192.168.2.0 255.255.255.0 200.20.10.2
!
line con 0
password dircetur
login
line vty 0 4
password dircetur
login
!
End

Chiclayo#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0


S 192.168.2.0/24 [1/0] via 200.20.10.2
C 200.20.10.0/24 is directly connected, Serial2/0

- 25 / 63
Router 2 (Lima):

Lima#show startup-config

Using 810 bytes


version 12.2
no service password-encryption
hostname Lima
enable secret 5 $1$4IB8$pJKsIK7kb/b339q7jm4fR.
enable password mincetur
!
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
ip address 200.20.10.2 255.255.255.0
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
interface FastEthernet5/0
no ip address
shutdown
!

- 26 / 63
router eigrp 101
network 192.168.2.0
network 200.20.10.0
auto-summary
!
router rip
network 192.168.2.0
network 200.20.10.0
!
ip classless
ip route 192.168.1.0 255.255.255.0 200.20.10.1
!
line con 0
password mincetur
login
line vty 0 4
password mincetur
login
!
end

Lima#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

S 192.168.1.0/24 [1/0] via 200.20.10.1


C 192.168.2.0/24 is directly connected, FastEthernet0/0
C 200.20.10.0/24 is directly connected, Serial2/0

- 27 / 63
1.3.2. Configuración de Switch:

Switch Principal (SWdir1):

SWdir1#show startup-config

Using 1047 bytes


!
version 12.1
no service password-encryption
!
hostname SWdir1
!
enable secret 5 $1$lC8w$aQD278PGopdfyYFtYqZhV1
enable password dircetur
!
interface Vlan1
ip address 198.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
!
line con 0
password dircetur
login
!
line vty 0 4
password dircetur
login
line vty 5 15
password dircetur
login
!
End

- 28 / 63
SWdir1#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
2 Direcyadmin active Fa0/6, Fa0/7
3 Sistemyservi active Fa0/8, Fa0/11
4 Artesyturis active Fa0/9, Fa0/12
5 Comercio active Fa0/10, Fa0/13
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
5 enet 100005 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0

Swirch Secundario 1 (SWdir2):

SWdir2#show startup-config
Using 1847 bytes
!
version 12.1
no service password-encryption
!

- 29 / 63
hostname SWdir2
!
enable secret 5 $1$gBU5$IbVxyFfDZ3zJ1vEVhpawN1
enable password dircetur
!
interface FastEthernet0/1
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 5
switchport mode access
!

- 30 / 63
interface FastEthernet0/9
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19

- 31 / 63
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
!
ip default-gateway 192.168.1.1
!
line con 0
password dircetur
login
!
line vty 0 4
password dircetur
login
line vty 5 15
password dircetur
login
!
End

SWdir2#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/17, Fa0/22, Fa0/23, Fa0/24
2 Direcyadmin active Fa0/1, Fa0/2, Fa0/5, Fa0/6
Fa0/18
3 Sistemyservi active Fa0/3, Fa0/16, Fa0/19

- 32 / 63
4 Artesyturis active Fa0/10, Fa0/13, Fa0/14, Fa0/15
Fa0/20
5 Comercio active Fa0/4, Fa0/7, Fa0/8, Fa0/9
Fa0/11, Fa0/12, Fa0/21
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
5 enet 100005 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0

LISTAS DE CONTROL DE ACCESO

Hemos implementado las siguientes ACL´s:

A. Estándar

9 Bloquear el tráfico de una dirección específica.- Esta ACL me permite


bloquear el tráfico de una dirección específica. En este caso al host
192.168.1.35, el cual es una PC únicamente para acceso audiovisual, que
no requiere los servicios de red.

Chiclayo(config)#access-list 1 deny host 192.168.1.35


Chiclayo(config)#access-list 1 permit 0.0.0.0 255.255.255.255

B. Extendida

- 33 / 63
9 Denegando el acceso mediante el puerto 1863 al MSN.- Esta ACL me
permite denegar el servicio de Messenger a todas las PCS de la red,
mediante el puerto TCP 1863.

Chiclayo(config)#access-list 120 deny tcp 192.168.1.0 0.0.0.255 any eq


1863

9 Denegando el acceso mediante el puerto 4662 a la aplicación para


compartir archivos.- Esta ACL me permite denegar el acceso a la
aplicación para compartir archivos de todas las PCS de la red, mediante el
puerto TCP 4662.

Chiclayo(config)#access-list 121 deny tcp 192.168.1.0 0.0.0.255 any eq


4662

Verificación de ACLS

Chiclayo#SHOw ACcess-lists
Standard IP access list 1
deny host 192.168.1.35
permit any
Extended IP access list 121
deny tcp 192.168.1.0 0.0.0.255 any eq 4662
Extended IP access list 120
deny tcp 192.168.1.0 0.0.0.255 any eq 1863
Chiclayo#

- 34 / 63
CAPITULO II: CONCLUSIONES

™ La implementación de esta red mejorará el diseño de la red actual brindando


más seguridad, velocidad y mejora de la administración.

™ Se dará comunicación con la empresa principal MINCETUR ubicada en Lima y


una mejora administración de sus procesos por los beneficios de la
conectividad.

™ Se tiene un mejor control de los usuarios en la red implementada gracias a la


creación de directivas, de estrategias de grupo y de acls creadas para el
impedimento de algún software no necesario para el trabajo del personal.

™ Las directivas juntas con acls permiten la mejor administración de los usuarios
y para proponer algunas reglas de trabajo en las diferentes computadoras de la
red.

™ El Packet Tracer versión 4.1 es una herramienta adecuada para la simulación


de una red a implementar, llegando a generar un prototipo base que sirva como
guía para la implementación general.

™ Las Máquinas Virtuales nos ayudan a aprender de una manera interactiva la


implementación de la red, generando en el estudiante conocimientos prácticos.

- 35 / 63
IMPLEMENTACIÓN Y SIMULACIÓN DE LA RED DEL IEP “SANTO TORIBIO DE
MOGROVEJO” Y LA INTERCONEXION CON LA USAT

AUTORES
ƒ Córdova Jiménez Marvin Genaro
ƒ Del Castillo Sebastiani, Carlos Miguel
ƒ Elizarbe Hoyos Mario Alejandro

Resumen

Este informe ofrece una descripción de los servicios implementados en la red del
colegio Santo Toribio de Mogrovejo, empleando la maquina virtual de Microsoft. Se
han capturado las pantallas respectivas para la explicación de cómo se levanto cada
servicio. Empleando el sistema operativo Windows Server 2003, se han creado las
respectivas Unidades Organizativas, Grupos de Trabajo y Usuarios que son parte de
esta red. Asimismo se han establecido las diferentes directivas de seguridad a regir la
red y los contadores de rendimientos para llevar el control de parámetros importantes
para medir la funcionalidad de la red. También se ha configurado los routers y
switches de la red empleando el packet tracer, donde se ha diseñado el esquema de la
red del colegio. Finalmente se ha considerado como propuesta la implementación de
una interconexión con la Universidad Santo Toribio, la cual se detalla en el archivo de
packet tracer adjunto.

Palabras Clave: Rendimiento, Servicios, Contadores, Configuración

Introducción

Las Red de Datos: conjunto de computadores, equipos de comunicaciones y


otros dispositivos que se pueden comunicar entre si, a través de un medio en
particular. La información debe ser entregada de manera confiable y sin daños en los
datos; la información debe entregarse de manera consistente. Además los equipos
que forman la red deben ser capaces de identificarse entre si. También debe existir
una manera estandarizada de nombrar e identificar las partes de la red. Las redes,
entre otras cosas, sirven para compartir recursos y ahorrar dinero, aumentar la
disponibilidad de la información y permitir el acceso a información a una gran cantidad
de usuarios (Internet).

- 36 / 63
El objetivo de una red de datos consiste en facilitar la consecución de un
incremento de la productividad vinculando todas las computadoras y redes de
computadoras de manera que los usuarios pueden tener acceso a la información con
independencia del tiempo, ubicación y tipo de equipo informático. Las redes de datos
han cambiado nuestra forma de ver nuestras empresas y empleados. Ya no es
necesario mantener una ubicación común para todos los empleados si se quiere
acceder a la información que estos necesitan para desarrollar su trabajo. Debido a
esto, hay muchas organizaciones que han cambiado sus estrategias comerciales para
utilizar estas redes de la forma en que llevan a cabo su actividad empresarial. Hoy día
es frecuente que una empresa organice el internetworking corporativo de tal forma que
permita optimizar sus recursos.

- 37 / 63
I. ACTIVACIÓN DE SERVICIOS

1. Activación del Controlador de Dominio en 192.168.1.3


Configuración de IP’s para el servidor DNS, en el cual se le asignan las 2
puertas de enlace 192.168.1.1 y 192.168.1.2.

Figura 1.1. Activación del Controlador de Dominio en 192.168.1.3

Inicio del asistente para la instalación de Active Directory y selección del tipo de
controlador de dominio, en este caso se seleccionará un controlador para un dominio
nuevo debido a que este es el primero que se instalará en la institución

- 38 / 63
Figura 1.2. Primeras Pantallas de Activación del Asistente para Controlador de
Dominio

2. Activación del Servicio DHCP

La institución educativa, contará con dos redes: para los laboratorios, tanto
para primaria como para secundaria y para las áreas administrativas, es por
esta razón que crearán dos ámbitos en el servidor DHCP.

Para el uso del servicio DHCP este debe de estar autorizado en el Active Directory,
esto permitirá que el servicio DHCP pueda asignar adecuadamente la configuración
IPs a las PCs.

Figura 1.12. Estado Activo del servicio DHCP

- 39 / 63
2.1.1. Comprobación del Servicio DHCP

Comprobación de la comunicación entre el servidor Controlador de


Dominio y DNS con la PC cliente. Ping de la PC Cliente al Servidor.

Figura 1.13. Pantalla de comprobación de servicio DHCP

Comprobación del la comunicación entre el servidor Controlador de


Dominio y DNS con la PC cliente. Ping de la PC Servidor al Cliente

Figura 1.14. Pantalla de comprobación entre controlador de dominio con una pc


cliente

- 40 / 63
Figura 1.15. Comprobación de asignación de IPs del servidor DHCP a las PCs cliente
de la red administrativa.

- 41 / 63
II. USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

2.1. Creación de Unidades Organizativas

En la creación de unidades organizativas se colocaran nombres significativos


de las áreas que cuenta la IEP “Santo Toribio de Mogrovejo”.

Figura 2.1. Creación de Unidades Organizativas

Se crearon las unidades organizativas para la IEP “Santo Toribio de


Mogrovejo”: Administrativo, Ciencias, Humanidades, Idiomas y de Sistemas.

Figura 2.2. Verificación de la Creación de Unidades Organizativas

2.2. Creación de Grupos


Se mostrarán a continuación algunos de los diferentes grupos creados para las
distintas unidades organizativas que posee la IEP “Santo Toribio de Mogrovejo”

- 42 / 63
Figura 2.3. Creación del Grupo de Religión

El grupo Religión se crea en la Unidad Organizativa Humanidades con un ámbito de


grupo: dominio local y con un tipo de grupo: Seguridad.

Figura 2.4. Creación del Grupo de Inglés

El grupo Ingles se crea en la Unidad Organizativa Idiomas con un ámbito de grupo:


dominio local y con un tipo de grupo: Seguridad.

- 43 / 63
Figura 2.5. Creación del Grupo de Francés

3. Creación de Usuarios

Figura 2.13. Colocando Datos Principales de Usuarios

Se asignan los principales datos de los usuarios que pertenecen a las unidades
organizativas tales como: Nombre, Iniciales, Apellidos, Nombre de inicio de sesión de
usuario.

- 44 / 63
III. CONFIGURANDO POLÍTICAS DE SEGURIDAD PARA LA RED DE LA IEP
“SANTO TORIBIO DE MOGROVEJO”.

Figura 3.1 Políticas de Seguridad

Se configurarán las políticas de seguridad para que el usuario se restringirán a ciertos


parámetros establecidos por el administrador.

Figura 3.2. Políticas de Seguridad en GPO_Administrativa

- 45 / 63
Figura 3.3. Duración de Bloqueo de Cuenta

Esta directiva de seguridad se activo para que la cuenta del usuario se bloquee en
un tiempo determinado por el administrador de la Red.

Figura 3.4. Directiva acerca del cierre de Sesión cuando expira la hora de inicio de
sesión

Esta directiva de seguridad se desactivo para que la cuenta del usuario no cierre
sesión cuando expire la hora de inicio de Sesión.

- 46 / 63
IV. Plantillas Administrativas

Figura 4.1. Acceso al Símbolo del Sistema

Figura 4.2. Agregar o Quitar Programas

- 47 / 63
V. RENDIMIENTO

Figura 5.1. Rendimiento

Para medir el rendimiento de la red hemos considerado los siguientes parámetros:

Objeto DNS
9 Consultas totales recibidas por segundo
Consulta total recibida es el número total de consultas recibidas por el servidor
DNS por segundo.

9 Total Respuestas enviadas


Total de respuestas enviadas/seg. es el número medio de respuestas que el
servidor DNS envía por segundo.

Objeto Memoria
9 Bytes disponibles
Los Bytes disponibles muestran el tamaño, en bytes, de la memoria física
inmediatamente disponible para su asignación a un proceso o para uso del
sistema. Equivale a la suma de la memoria asignada a las listas de páginas En
espera (en caché), Libre y Cero.

9 Lectura de pagina / s
Lecturas de página/seg. es la frecuencia a la cual se leyó el disco con el
objetivo de resolver errores severos de página. Muestra el número de

- 48 / 63
operaciones de lectura sin hacer referencia al número de páginas recuperadas
en cada operación. Los errores severos de página ocurren cuando un proceso
hace referencia a una página en la memoria virtual que no está en la memoria
de trabajo o en cualquier otro sitio en la memoria física, y debe recuperarse
desde el disco. Este contador es un indicador primario de los tipos de errores
que causan retraso en todo el sistema. Incluye operaciones de lectura para
satisfacer errores en la caché del sistema de archivo (normalmente solicitada
por aplicaciones) y en archivos de memoria asignados no en caché

Objeto Servidor
9 Archivos abiertos
Es el número de archivos que están abiertos actualmente en el servidor. Indica
la actividad en curso del servidor.

9 Bytes recibidos / s
Es el número de bytes que el servidor ha recibido desde la red. Indica el grado
de ocupación del servidor.

9 Bytes transmitidos / s
Es el número de bytes que el servidor ha enviado a la red. Indica el grado de
ocupación del servidor.

9 Errores de inicio de sesión


Es el número de intentos de inicio de sesión fallidos en el servidor. Puede
indicar si se está utilizando algún programa de averiguación de contraseñas
para violar la seguridad del servidor.

9 Inicio de sesión
Inicios de sesión/s. es la frecuencia de inicios de sesión en todos los
servidores.

- 49 / 63
VI. CONFIGURACION DE ROUTERS Y SWITCHS

6.1. Configuración de Switches

a. Switch Principal (SWPRINCIPAL)

SWPRINCIPAL#show startup
Using 1317 bytes
!
version 12.1
no service password-encryption
!
hostname Switch
!
enable secret 5 $1$Y2vY$3wZZXEieUw9kigZnKPFWv1
enable password stm
!
!
!
interface FastEthernet0/1
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/2
switchport mode access
!
interface FastEthernet0/3
switchport mode access
!
interface FastEthernet0/4
switchport mode access
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/8
!
interface FastEthernet0/9
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/10
!
interface FastEthernet0/11
switchport access vlan 3
switchport mode access
!

- 50 / 63
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.1.22 255.255.255.0
!
line con 0
password stm
login
!
line vty 0 4
password stm
login
line vty 5 15
password stm
login
!
!
end

SWPRINCIPAL#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/8, Fa0/10, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
2 LABORATORIOS active Fa0/7, Fa0/9
3 ACADEMICOS active Fa0/6, Fa0/11

- 51 / 63
4 SISTEMAS active Fa0/1
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0

b. Switch de Sistemas (SWSISTEMAS)

SWSISTEMAS#show startup
Using 1193 bytes
!
version 12.1
no service password-encryption
!
hostname SWSISTEMAS
!
enable secret 5 $1$w5LJ$CsuxsD8l5kIN9l1eEJoIo1
enable password stm
!
!
!
interface FastEthernet0/1
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/5
switchport mode access
!
interface FastEthernet0/6

- 52 / 63
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.1.23 255.255.255.0
!
line con 0
password stm
login
!
line vty 0 4
password stm
login
line vty 5 15
password stm
login
!
!
end

- 53 / 63
SWSISTEMAS#show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24
2 LABORATORIOS active
3 ACAEMICOS active
4 SISTEMAS active Fa0/2, Fa0/3, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0

2.1. Configuración de Routers

a. Router Modem para el acceso a Internet

ROUTER_MODEN#show startup
Using 931 bytes
!
version 12.2
no service password-encryption
!
hostname ROUTER_MODEN
!
!
enable secret 5 $1$GL4Q$EpmqPxGo9JYTAw2TqHzLR1
enable password stm
!
!
!
interface FastEthernet0/0
ip address 192.168.1.2 255.255.255.0
ip access-group 120 in
duplex auto

- 54 / 63
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
no ip address
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
interface FastEthernet5/0
no ip address
shutdown
!
ip classless
!
access-list 120 deny tcp host 192.168.1.61 any eq www
access-list 120 deny tcp host 192.168.1.35 any eq www
access-list 120 permit ip any any
access-list 121 permit icmp any any echo-reply
access-list 121 permit icmp any any unreachable
access-list 121 deny icmp any any
access-list 121 permit ip any any
!
!
!
line con 0
password stm
login
line vty 0 4
password stm
login
!
!
end

ROUTER_MODEN#show access-list
Extended IP access list 120
deny tcp host 192.168.1.61 any eq www
deny tcp host 192.168.1.35 any eq www
permit ip any any (77 match(es))
Extended IP access list 121
permit icmp any any echo-reply
permit icmp any any unreachable
deny icmp any any

- 55 / 63
permit ip any any

ROUTER_MODEN#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

b. Router Router_STMC del colegio al centro pre universitario

Router_STMC#show startup
Using 750 bytes
!
version 12.2
no service password-encryption
!
hostname Router_STMC
!
!
enable secret 5 $1$b1w1$LFAaCxiWy9ywcmVm7ZWY9/
enable password stm
!
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
ip address 200.20.10.2 255.255.255.0
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!

- 56 / 63
interface FastEthernet5/0
no ip address
shutdown
!
router eigrp 101
network 192.168.1.0
network 200.20.10.0
auto-summary
!
ip classless
ip route 192.168.2.0 255.255.255.0 200.20.10.1 100
!
!
!
!
line con 0
password stm
login
line vty 0 4
password stm
login
!
!
End

Router_STMC# show ip route


Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0


D 192.168.2.0/24 [90/20514560] via 200.20.10.1, 00:06:53, Serial2/0
C 200.20.10.0/24 is directly connected, Serial2/0

- 57 / 63
VII. CONFIGURACION DE ACLs

Para lograr tener seguridad tanto en el acceso a la red con respecto a estaciones
de trabajo, como evitar ataques provenientes del exterior y según las
especificaciones con respecto a las restricciones de acceso se han configurado
ACLs que es una Lista de Control de Acceso, que determina los permisos de
acceso apropiados a un determinado objeto, permiten controlar el flujo del tráfico
en equipos de redes permitiendo o denegando el tráfico de red de acuerdo a
alguna condición, entre los diferentes ACLs configurados en los Routers
respectivos tenemos:

7.1. ACL para el control de acceso a la red

Standard IP access list 1


deny host 192.168.2.19 (1 match(es))
permit any (4 match(es))

Propósito: El propósito del ACL configurado en el router situado en el centro pre-


universitario tiene como finalidad denegar el acceso a PCs que formen parte de
dicha red y las cuales no compartirán información con las PCs encargadas del
paso de información del colegio Santo Toribio de Mogrovejo, en este caso se le
denegara el acceso a la PC 192.168.2.19.

7.2. ACL para el acceso a Internet

Extended IP access list 120


deny tcp host 192.168.1.61 any eq www
deny tcp host 192.168.1.35 any eq www
permit ip any any (77 match(es))

Propósito: El propósito de esta ACL es denegar el acceso a Internet a las PCs


específicamente el acceso al puerto 80, las cuales según el centro de estudios, no
deberían tener acceso a Internet.

- 58 / 63
7.3. ACL para el intercambio de mensajes ICMP del exterior

Extended IP access list 121


permit icmp any any echo-reply
permit icmp any any unreachable
deny icmp any any
permit ip any any

Propósito: El propósito de este ACL es denegar el intercambio de mensajes


ICMP con el exterior, debido a que permitir esto, originaria que la institución esta
expuesta a ataques de denegación de servicios, los cuales originan excesivo
tráfico de red y colapso de los servidores, además se permitirá el paso de
información para el calculo del MTU y el MSS para el paso de paquetes y los ping
externos de las computadoras del colegio.

7.4. ACL para el acceso de computadoras a la red del centro pre universitario

Standard IP access list 2


permit host 192.168.1.36
permit host 192.168.1.37
permit host 192.168.1.38
permit host 192.168.1.39
deny any

Propósito: El propósito de este ACL es denegar el acceso a todas las PCs que
pertenecen al dominio stm.edu.pe, debido a que solo un área se encargará del
paso de información.

ENRUTAMIENTO

Para lograr la comunicación del colegio Santo Toribio de Mogrovejo con el centro
pre – universitario se han configurado los dos tipos de enrutamiento, estático y
dinámico, prevaleciendo el enrutamiento dinámico, debido a que el enrutamiento
estático servirá como soporte en caso de fallas en la ruta dinámicamente
conocida. Para esto se le asigno al enrutamiento estático una distancia
administrativa mayor a la dinámica, debido a que un valor menor de distancia

- 59 / 63
administrativa indica una ruta más confiable y esto permitirá que tenga en cuenta
en primer lugar el enrutamiento dinámico.
Con respecto al tipo de protocolo de enrutamiento utilizado, es IGRP (protocolo de
enrutamiento interior por vector-distancia de Cisco.), debido a que es un protocolo
vector distancia y concibe una métrica basada en diferentes parámetros como el
ancho de banda, retardo, y la confiabilidad.

7.5. VLANs

Debido al flujo de información que circula dentro del centro educativo, ha sido
necesaria la segmentación lógica de la red, en este caso el uso de VLANs (redes
de área local virtuales), las cuales permiten que los mensajes broadcast se
trasladen dentro de cada una de las VLANs disminuyendo el tráfico en la red.
Las VLANs asignadas son las siguientes:

9 VLAN ADMINISTRATIVO: La cual agrupa las diferentes áreas


administrativas del centro educativo
9 VLAN LABORATORIOS: La cual agrupa los laboratorios existentes en el
centro educativo, en este caso el laboratorio de primaria y secundaria.
9 VLAN ACADEMICO: La cual agrupa las áreas académicas como idiomas,
asesoramiento, multimedia y biblioteca.
9 VLAN SISTEMAS: La cual agrupa el área de sistemas.

- 60 / 63
Figura 7.1. DISTRIBUCION FISICA DE LA RED (DISEÑO PACKET TRACER)

3
2
14

1
13

5
12

6
4

11

10

9
7

1. Centro Pre Universitario


2. Área de Asesoramiento: VLAN 3 ACADEMICOS
3. Secretaria de Recepción: VLAN 1 ADMINISTRATIVO (por defecto)
4. Laboratorio de Secundaria: VLAN 2 LABORATORIOS
5. Área de Coordinación: VLAN 1 ADMINISTRATIVO
6. Área de Apoyo: VLAN 1 ADMINISTRATIVO
7. Servidores: VLAN 1 ADMINISTRATIVO
8. Área de Sistemas: VLAN 4 SISTEMAS
9. Área de Idiomas: VLAN 3 ACADEMICOS
10. Multimedia: VLAN 3 ACADEMICOS
11. Logística: VLAN 1 ADMINISTRATIVO
12. Laboratorio de Primaria: VLAN 2 LABORATORIOS
13. Biblioteca: VLAN 3 ACADEMICOS
14. Área de Pedagogía: VLAN 3 ACADEMICOS

- 61 / 63
VIII. CONCLUSIONES

ƒ Se reestructuró la red de la IEP “Santo Toribio de Mogrovejo”, lográndose


implantar un correcto diseño lógico y físico de acuerdo a los requerimientos de
esta IEP.
ƒ Se logró interconectar de forma satisfactoria la IEP “Santo Toribio de
Mogrovejo” con el Centro Pre Universitario de la Universidad Católica “Santo
Toribio de Mogrovejo”, con la finalidad de transferir información de los alumnos
pertenecientes a la IEP que ingresarán a dicha universidad.
ƒ Se implementó un diseño lógico adecuado mediante una correcta asignación y
distribución de IPs para lograr el máximo aprovechamiento de la red.
ƒ Se elaboró un diseño físico adecuado, utilizándose la topología de Red Estrella
Jerárquica y los siguientes protocolos: Protocolo de transferencia de Archivos
(FTP), Protocolo TCP, Protocolo PPP (punto a punto) y Protocolo RADIUS.
ƒ Se configuró los siguientes servidores de acuerdo a los requerimientos de la
IEP “Santo Toribio de Mogrovejo”: servidor de archivos, servidor de Base de
Datos, servidor DHCP, servidor de Dominio y servidor DNS.
ƒ Se configuró las directivas y plantillas de seguridad, que proporcionarán a los
usuarios parámetros a seguir para que la red implementada logre así su
máximo aprovechamiento.

- 62 / 63
IX. BIBLIOGRAFIA
 Cisco Systems. INTERCONEXIÓN DE DISPOSITIVOS DE RED
CISCO. Cisco Press Steven McQuerry.
 Tanenbaum, A. REDES DE COMPUTADORAS. 3ra. Edición.
 Microsoft. www.microsoft.com. Objetos y contadores de rendimiento.
 Microsoft. www.microsoft.com. Plantillas Administrativas de Windows
XP y Windows Server 2003

- 63 / 63

Вам также может понравиться