Академический Документы
Профессиональный Документы
Культура Документы
de
Redes
Docente:
Esperamos que les sirva como ejemplo para conocer como implementar
una red informática basada en dominios.
La autora
- 2 / 63
INDICE
- 3 / 63
DISEÑO Y SIMULACIÓN DE UNA RED WAN PARA LA
EMPRESA DIRCETUR
AUTORES
Barrantes Ruiz, Luis Raúl
Tuset Trinidad, Richard
Yi Ramos, Daniel Alejandro
Resumen
Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una
LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas
más adecuadas o económicas de ampliar una red de computadoras. Dos de los
componentes importantes de cualquier red son la red de teléfono y la de datos. Son
enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de
área extensa (WAN).
- 4 / 63
CAPITULO I: Desarrollo
1.1. Diseño Físico:
- 5 / 63
IP. DNS: 192.168.1.5
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. PE: 192.168.1.1
IP Público: 200.20.10.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1 IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
IP. DNS: 192.168.1.5
IP. PE: 192.168.1.1
- 6 / 63
2.79
2.
2.80 97
Primera Planta
3.68
2.
2.05 42
2.10 1.24
8.28
POLICÍA DE
I PERÚ
2.46 2.80 TURISMO Y
AMBIENTE
3.52
3.84
- 7 / 63
Segunda Planta
1.
64
2.77 2.
1. 31
88
2.
63
2. 1.5
97 3. 1.
92 97
0.98
- 8 / 63
1.2. Implementación en Máquinas Virtuales
o DIRCETURCD:
Nombre: PC01
Direccionamiento IP: 192.168.1.10
Máscara: 255.255.255.0
o DIRCETURPC:
Nombre: PC02
Direccionamiento IP: 192.168.1.15
Máscara: 255.255.255.0
- 9 / 63
Fig. 16: Colocación de IP’S de Máquina Cliente.
(Fuente: De los Investigadores)
- 10 / 63
Fig. 18: Haciendo Ping de la máquina controlador de dominio al cliente.
(Fuente: De los Investigadores)
Ahora Levantaremos el servicio DHCP: para esto haremos clic en inicio, luego en
herramientas administrativas y seleccionaremos el servicio DHCP.
- 11 / 63
Estado Activo del Servidor DHCP:
- 12 / 63
1.2.6. Uso del Active Directory:
Luego de haber instalado los diferentes servicios ahora en la máquina que esta
nuestro Active Directory podremos ingresar a la herramienta administrativa de
Usuarios y equipos Active Directory.
- 13 / 63
Fig. 35: Unidades Organizativas ya creadas.
(Fuente: De los Investigadores)
Se creará un usuario en nuestro dominio que será JRODAS en la Unidad
Organizativa Sistemas colocando sus nombres, apellidos y el nombre de inicio
de sesión:
- 14 / 63
Ahora se procederá a dar horas de inicio de sesión para la cuenta, la hora de
inicio de sesión será de 6 de la mañana a 6 de la tarde porque esas son las
horas que trabajan.
- 15 / 63
En Propiedades de Usuario, luego hacer clic en cuenta y luego en iniciar sesión
en… En la cual se colocará el nombre de la PC en la cual el Usuario va a
ingresar.
Ahora se procederá a crear los diferentes grupos, para esto se eligió una
estrategia de grupo ADLP porque solo se cuenta con un dominio y no va haber
otro.
- 16 / 63
Fig. 42: Grupos de la Unidad Organizativa Sistema.
(Fuente: De los Investigadores)
- 17 / 63
1.2.8. Herramienta Rendimiento:
- 18 / 63
1.2.9. Configurando Políticas de Seguridad:
Creación de GPO’s: DIRCETUR.
- 19 / 63
Fig. 56: Configuración de Directivas de Seguridad de caracteres.
(Fuente: De los Investigadores)
- 20 / 63
Fig. 58: Configuración de Directivas de Seguridad: Umbral de contraseña.
(Fuente: De los Investigadores)
1.2.10. Plantillas Administrativas:
- 21 / 63
Fig. 73: Plantilla de Prohibir al usuario cambiar la ruta de mis Documentos.
(Fuente: De los Investigadores)
1.2.11. Permisos y Seguridad:
- 22 / 63
1.3. Diseño Packet Tracer:
- 23 / 63
1.3.1. Configuración de Routers:
Chiclayo#show startup-config
Using 832 bytes
!
version 12.2
no service password-encryption
hostname Chiclayo
enable secret 5 $1$5CJ1$ltYFARhVgObH9lTuol9YM0
enable password dircetur
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
ip address 200.20.10.1 255.255.255.0
clock rate 56000
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
interface FastEthernet5/0
no ip address
shutdown
!
- 24 / 63
router eigrp 101
network 192.168.1.0
network 200.20.10.0
auto-summary
!
router rip
network 192.168.1.0
network 200.20.10.0
!
ip classless
ip route 192.168.2.0 255.255.255.0 200.20.10.2
!
line con 0
password dircetur
login
line vty 0 4
password dircetur
login
!
End
Chiclayo#show ip route
- 25 / 63
Router 2 (Lima):
Lima#show startup-config
- 26 / 63
router eigrp 101
network 192.168.2.0
network 200.20.10.0
auto-summary
!
router rip
network 192.168.2.0
network 200.20.10.0
!
ip classless
ip route 192.168.1.0 255.255.255.0 200.20.10.1
!
line con 0
password mincetur
login
line vty 0 4
password mincetur
login
!
end
Lima#show ip route
- 27 / 63
1.3.2. Configuración de Switch:
SWdir1#show startup-config
- 28 / 63
SWdir1#show vlan
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
5 enet 100005 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0
SWdir2#show startup-config
Using 1847 bytes
!
version 12.1
no service password-encryption
!
- 29 / 63
hostname SWdir2
!
enable secret 5 $1$gBU5$IbVxyFfDZ3zJ1vEVhpawN1
enable password dircetur
!
interface FastEthernet0/1
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/6
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/8
switchport access vlan 5
switchport mode access
!
- 30 / 63
interface FastEthernet0/9
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/10
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/11
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/12
switchport access vlan 5
switchport mode access
!
interface FastEthernet0/13
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/15
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/16
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
- 31 / 63
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.1.3 255.255.255.0
!
ip default-gateway 192.168.1.1
!
line con 0
password dircetur
login
!
line vty 0 4
password dircetur
login
line vty 5 15
password dircetur
login
!
End
SWdir2#show vlan
- 32 / 63
4 Artesyturis active Fa0/10, Fa0/13, Fa0/14, Fa0/15
Fa0/20
5 Comercio active Fa0/4, Fa0/7, Fa0/8, Fa0/9
Fa0/11, Fa0/12, Fa0/21
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
5 enet 100005 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0
A. Estándar
B. Extendida
- 33 / 63
9 Denegando el acceso mediante el puerto 1863 al MSN.- Esta ACL me
permite denegar el servicio de Messenger a todas las PCS de la red,
mediante el puerto TCP 1863.
Verificación de ACLS
Chiclayo#SHOw ACcess-lists
Standard IP access list 1
deny host 192.168.1.35
permit any
Extended IP access list 121
deny tcp 192.168.1.0 0.0.0.255 any eq 4662
Extended IP access list 120
deny tcp 192.168.1.0 0.0.0.255 any eq 1863
Chiclayo#
- 34 / 63
CAPITULO II: CONCLUSIONES
Las directivas juntas con acls permiten la mejor administración de los usuarios
y para proponer algunas reglas de trabajo en las diferentes computadoras de la
red.
- 35 / 63
IMPLEMENTACIÓN Y SIMULACIÓN DE LA RED DEL IEP “SANTO TORIBIO DE
MOGROVEJO” Y LA INTERCONEXION CON LA USAT
AUTORES
Córdova Jiménez Marvin Genaro
Del Castillo Sebastiani, Carlos Miguel
Elizarbe Hoyos Mario Alejandro
Resumen
Este informe ofrece una descripción de los servicios implementados en la red del
colegio Santo Toribio de Mogrovejo, empleando la maquina virtual de Microsoft. Se
han capturado las pantallas respectivas para la explicación de cómo se levanto cada
servicio. Empleando el sistema operativo Windows Server 2003, se han creado las
respectivas Unidades Organizativas, Grupos de Trabajo y Usuarios que son parte de
esta red. Asimismo se han establecido las diferentes directivas de seguridad a regir la
red y los contadores de rendimientos para llevar el control de parámetros importantes
para medir la funcionalidad de la red. También se ha configurado los routers y
switches de la red empleando el packet tracer, donde se ha diseñado el esquema de la
red del colegio. Finalmente se ha considerado como propuesta la implementación de
una interconexión con la Universidad Santo Toribio, la cual se detalla en el archivo de
packet tracer adjunto.
Introducción
- 36 / 63
El objetivo de una red de datos consiste en facilitar la consecución de un
incremento de la productividad vinculando todas las computadoras y redes de
computadoras de manera que los usuarios pueden tener acceso a la información con
independencia del tiempo, ubicación y tipo de equipo informático. Las redes de datos
han cambiado nuestra forma de ver nuestras empresas y empleados. Ya no es
necesario mantener una ubicación común para todos los empleados si se quiere
acceder a la información que estos necesitan para desarrollar su trabajo. Debido a
esto, hay muchas organizaciones que han cambiado sus estrategias comerciales para
utilizar estas redes de la forma en que llevan a cabo su actividad empresarial. Hoy día
es frecuente que una empresa organice el internetworking corporativo de tal forma que
permita optimizar sus recursos.
- 37 / 63
I. ACTIVACIÓN DE SERVICIOS
Inicio del asistente para la instalación de Active Directory y selección del tipo de
controlador de dominio, en este caso se seleccionará un controlador para un dominio
nuevo debido a que este es el primero que se instalará en la institución
- 38 / 63
Figura 1.2. Primeras Pantallas de Activación del Asistente para Controlador de
Dominio
La institución educativa, contará con dos redes: para los laboratorios, tanto
para primaria como para secundaria y para las áreas administrativas, es por
esta razón que crearán dos ámbitos en el servidor DHCP.
Para el uso del servicio DHCP este debe de estar autorizado en el Active Directory,
esto permitirá que el servicio DHCP pueda asignar adecuadamente la configuración
IPs a las PCs.
- 39 / 63
2.1.1. Comprobación del Servicio DHCP
- 40 / 63
Figura 1.15. Comprobación de asignación de IPs del servidor DHCP a las PCs cliente
de la red administrativa.
- 41 / 63
II. USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY
- 42 / 63
Figura 2.3. Creación del Grupo de Religión
- 43 / 63
Figura 2.5. Creación del Grupo de Francés
3. Creación de Usuarios
Se asignan los principales datos de los usuarios que pertenecen a las unidades
organizativas tales como: Nombre, Iniciales, Apellidos, Nombre de inicio de sesión de
usuario.
- 44 / 63
III. CONFIGURANDO POLÍTICAS DE SEGURIDAD PARA LA RED DE LA IEP
“SANTO TORIBIO DE MOGROVEJO”.
- 45 / 63
Figura 3.3. Duración de Bloqueo de Cuenta
Esta directiva de seguridad se activo para que la cuenta del usuario se bloquee en
un tiempo determinado por el administrador de la Red.
Figura 3.4. Directiva acerca del cierre de Sesión cuando expira la hora de inicio de
sesión
Esta directiva de seguridad se desactivo para que la cuenta del usuario no cierre
sesión cuando expire la hora de inicio de Sesión.
- 46 / 63
IV. Plantillas Administrativas
- 47 / 63
V. RENDIMIENTO
Objeto DNS
9 Consultas totales recibidas por segundo
Consulta total recibida es el número total de consultas recibidas por el servidor
DNS por segundo.
Objeto Memoria
9 Bytes disponibles
Los Bytes disponibles muestran el tamaño, en bytes, de la memoria física
inmediatamente disponible para su asignación a un proceso o para uso del
sistema. Equivale a la suma de la memoria asignada a las listas de páginas En
espera (en caché), Libre y Cero.
9 Lectura de pagina / s
Lecturas de página/seg. es la frecuencia a la cual se leyó el disco con el
objetivo de resolver errores severos de página. Muestra el número de
- 48 / 63
operaciones de lectura sin hacer referencia al número de páginas recuperadas
en cada operación. Los errores severos de página ocurren cuando un proceso
hace referencia a una página en la memoria virtual que no está en la memoria
de trabajo o en cualquier otro sitio en la memoria física, y debe recuperarse
desde el disco. Este contador es un indicador primario de los tipos de errores
que causan retraso en todo el sistema. Incluye operaciones de lectura para
satisfacer errores en la caché del sistema de archivo (normalmente solicitada
por aplicaciones) y en archivos de memoria asignados no en caché
Objeto Servidor
9 Archivos abiertos
Es el número de archivos que están abiertos actualmente en el servidor. Indica
la actividad en curso del servidor.
9 Bytes recibidos / s
Es el número de bytes que el servidor ha recibido desde la red. Indica el grado
de ocupación del servidor.
9 Bytes transmitidos / s
Es el número de bytes que el servidor ha enviado a la red. Indica el grado de
ocupación del servidor.
9 Inicio de sesión
Inicios de sesión/s. es la frecuencia de inicios de sesión en todos los
servidores.
- 49 / 63
VI. CONFIGURACION DE ROUTERS Y SWITCHS
SWPRINCIPAL#show startup
Using 1317 bytes
!
version 12.1
no service password-encryption
!
hostname Switch
!
enable secret 5 $1$Y2vY$3wZZXEieUw9kigZnKPFWv1
enable password stm
!
!
!
interface FastEthernet0/1
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/2
switchport mode access
!
interface FastEthernet0/3
switchport mode access
!
interface FastEthernet0/4
switchport mode access
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 3
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/8
!
interface FastEthernet0/9
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/10
!
interface FastEthernet0/11
switchport access vlan 3
switchport mode access
!
- 50 / 63
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.1.22 255.255.255.0
!
line con 0
password stm
login
!
line vty 0 4
password stm
login
line vty 5 15
password stm
login
!
!
end
SWPRINCIPAL#show vlan
- 51 / 63
4 SISTEMAS active Fa0/1
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0
SWSISTEMAS#show startup
Using 1193 bytes
!
version 12.1
no service password-encryption
!
hostname SWSISTEMAS
!
enable secret 5 $1$w5LJ$CsuxsD8l5kIN9l1eEJoIo1
enable password stm
!
!
!
interface FastEthernet0/1
switchport mode access
!
interface FastEthernet0/2
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/3
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 4
switchport mode access
!
interface FastEthernet0/5
switchport mode access
!
interface FastEthernet0/6
- 52 / 63
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface Vlan1
ip address 192.168.1.23 255.255.255.0
!
line con 0
password stm
login
!
line vty 0 4
password stm
login
line vty 5 15
password stm
login
!
!
end
- 53 / 63
SWSISTEMAS#show vlan
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0
ROUTER_MODEN#show startup
Using 931 bytes
!
version 12.2
no service password-encryption
!
hostname ROUTER_MODEN
!
!
enable secret 5 $1$GL4Q$EpmqPxGo9JYTAw2TqHzLR1
enable password stm
!
!
!
interface FastEthernet0/0
ip address 192.168.1.2 255.255.255.0
ip access-group 120 in
duplex auto
- 54 / 63
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
no ip address
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
interface FastEthernet5/0
no ip address
shutdown
!
ip classless
!
access-list 120 deny tcp host 192.168.1.61 any eq www
access-list 120 deny tcp host 192.168.1.35 any eq www
access-list 120 permit ip any any
access-list 121 permit icmp any any echo-reply
access-list 121 permit icmp any any unreachable
access-list 121 deny icmp any any
access-list 121 permit ip any any
!
!
!
line con 0
password stm
login
line vty 0 4
password stm
login
!
!
end
ROUTER_MODEN#show access-list
Extended IP access list 120
deny tcp host 192.168.1.61 any eq www
deny tcp host 192.168.1.35 any eq www
permit ip any any (77 match(es))
Extended IP access list 121
permit icmp any any echo-reply
permit icmp any any unreachable
deny icmp any any
- 55 / 63
permit ip any any
ROUTER_MODEN#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Router_STMC#show startup
Using 750 bytes
!
version 12.2
no service password-encryption
!
hostname Router_STMC
!
!
enable secret 5 $1$b1w1$LFAaCxiWy9ywcmVm7ZWY9/
enable password stm
!
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface Serial2/0
ip address 200.20.10.2 255.255.255.0
!
interface Serial3/0
no ip address
shutdown
!
interface FastEthernet4/0
no ip address
shutdown
!
- 56 / 63
interface FastEthernet5/0
no ip address
shutdown
!
router eigrp 101
network 192.168.1.0
network 200.20.10.0
auto-summary
!
ip classless
ip route 192.168.2.0 255.255.255.0 200.20.10.1 100
!
!
!
!
line con 0
password stm
login
line vty 0 4
password stm
login
!
!
End
- 57 / 63
VII. CONFIGURACION DE ACLs
Para lograr tener seguridad tanto en el acceso a la red con respecto a estaciones
de trabajo, como evitar ataques provenientes del exterior y según las
especificaciones con respecto a las restricciones de acceso se han configurado
ACLs que es una Lista de Control de Acceso, que determina los permisos de
acceso apropiados a un determinado objeto, permiten controlar el flujo del tráfico
en equipos de redes permitiendo o denegando el tráfico de red de acuerdo a
alguna condición, entre los diferentes ACLs configurados en los Routers
respectivos tenemos:
- 58 / 63
7.3. ACL para el intercambio de mensajes ICMP del exterior
7.4. ACL para el acceso de computadoras a la red del centro pre universitario
Propósito: El propósito de este ACL es denegar el acceso a todas las PCs que
pertenecen al dominio stm.edu.pe, debido a que solo un área se encargará del
paso de información.
ENRUTAMIENTO
Para lograr la comunicación del colegio Santo Toribio de Mogrovejo con el centro
pre – universitario se han configurado los dos tipos de enrutamiento, estático y
dinámico, prevaleciendo el enrutamiento dinámico, debido a que el enrutamiento
estático servirá como soporte en caso de fallas en la ruta dinámicamente
conocida. Para esto se le asigno al enrutamiento estático una distancia
administrativa mayor a la dinámica, debido a que un valor menor de distancia
- 59 / 63
administrativa indica una ruta más confiable y esto permitirá que tenga en cuenta
en primer lugar el enrutamiento dinámico.
Con respecto al tipo de protocolo de enrutamiento utilizado, es IGRP (protocolo de
enrutamiento interior por vector-distancia de Cisco.), debido a que es un protocolo
vector distancia y concibe una métrica basada en diferentes parámetros como el
ancho de banda, retardo, y la confiabilidad.
7.5. VLANs
Debido al flujo de información que circula dentro del centro educativo, ha sido
necesaria la segmentación lógica de la red, en este caso el uso de VLANs (redes
de área local virtuales), las cuales permiten que los mensajes broadcast se
trasladen dentro de cada una de las VLANs disminuyendo el tráfico en la red.
Las VLANs asignadas son las siguientes:
- 60 / 63
Figura 7.1. DISTRIBUCION FISICA DE LA RED (DISEÑO PACKET TRACER)
3
2
14
1
13
5
12
6
4
11
10
9
7
- 61 / 63
VIII. CONCLUSIONES
- 62 / 63
IX. BIBLIOGRAFIA
 Cisco Systems. INTERCONEXIÓN DE DISPOSITIVOS DE RED
CISCO. Cisco Press Steven McQuerry.
 Tanenbaum, A. REDES DE COMPUTADORAS. 3ra. Edición.
 Microsoft. www.microsoft.com. Objetos y contadores de rendimiento.
 Microsoft. www.microsoft.com. Plantillas Administrativas de Windows
XP y Windows Server 2003
- 63 / 63