Вы находитесь на странице: 1из 9

Nombre

Luis Alberto Pacheco Mora

Semestre

Séptimo

Carrera

Telemática

Materia ADMINISTRACIÓN DE REDES


Unidad 2

Actividad Actividad asignada por el facilitador

Fecha septiembre 2019


Propósito:
Unificar todos los conocimientos y habilidades desarrolladas en las actividades anteriores, para diseñar un proyecto de implementación de red utilizando
todas las tecnologías vistas hasta ahora, siempre apegado a la realidad y sin considerar los costos de la implementación. Con esta actividad
consolidarás los conceptos y propósitos de cada tecnología en la aplicación de una infraestructura empresarial, generarás una visión panorámica de
como una red corporativa puede incluir diversidad de soluciones que aumenten la productividad de sus empleados y generando valores agregados que
coadyuven en la misión y objetivos del negocio.
Instrucciones: Con base en la teoría previamente estudiada, realiza lo siguiente:
1. Identifica e implementa la seguridad en la siguiente red:

Se consideran algunas políticas de seguridad:


a. El tráfico de internet a la DMZ está permitido.
b. El tráfico de internet a red interna está prohibido.
c. El tráfico de red interna a DMZ está permitido.
d. El tráfico de red interna a internet está permitido.
e. El tráfico de DMZ a red interna está prohibido.
f. El tráfico de DMZ a internet está denegado.
Por otra parte, se debe contar con un mapeo bidireccional, por la gran cantidad de equipos que se necesita que se conecten a internet
Además, es necesario tener en cuenta las siguientes consideraciones
1. Todo el servicio de FTP deberá estar prohibido desde la red interna.
2. El diseño de la DMZ permite por sí mismo el control de servicios innecesarios que podrían estar en la red externa. Por ejemplo, se puede
incorporar el bloqueo de los puertos de salida a servicios que faciliten la mensajería instantánea, redes no empresariales, entre otras restricciones
según sea el sistema.
3. Los puertos conocidos deberán ser bloqueados desde la red interna
.2. Realiza la solución en Hackett traer e integra la configuración, así como la conclusión en un documento en Word, el cual incluye:
•Portada
•El diagrama topológico
•Código
•Conclusión
2. Guarda tu actividad en un archivo Word o PDF, empaqueta junto el código pct. con el nombreKADR_U3_AA_XXYZ.4. Envíalo para su revisión.
De ser requerido vuélvelo a enviar.
Introducción

Para poder crear redes de computadores, es necesario comprender los distintos componentes que se conectan para poder lograr la comunicación,
seguridad, conectividad y otras características importantes que se requieren.
Nuestro interés nace en poder diseñar y simular una red, y con ello comprender de en la práctica la transmisión de paquetes. Para complejizar el tema a
tratar, lo cual diferenciaremos según su enrutamiento: dinámico y estático. Para ello haremos uso del software ‘Cisco Hackett Traer’.
Esperando que sea de su agrado, a continuación, le invitamos a seguir de la lectura de esta lectura

Enrutamiento Estático

Este enrutamiento es definido manualmente por el administrador del sistema como la ruta a tomar cuando no existe ninguna ruta
conocida para llegar al destino. Existe una sola conexión con sólo un ISP. En lugar de conocer todas las rutas globales, se utiliza
una única ruta estática.

Enrutamiento dinámico

En el enrutamiento dinámico es el Router quien determina las rutas más adecuadas para que un paquete llegue a su destino y no
el administrador de la Red. Para alcanzar tal objetivo, el Router ejecuta un proceso de actualizaciones periódicas a través del cual
envía y recibe de los demás Router de la red, información acerca de las tablas de enrutamiento IP. Todo el proceso asociado al
enrutamiento dinámico recae sobre un conjunto de protocolos denominados “protocolos de enrutamiento”.

Para más información, en anexos esta detallado lo que es

● Packet Tracer
● Conceived Mediante Switch
● Conceived Mediante Router
Desarrollo de la actividad
En esta sección se mostrará cómo, con el programa Cisco Hackett Traer, se enviaron paquetes en una de las redes creadas por
nuestro grupo.

Primero que todo creamos mensajes para enviar desde distintos dispositivos, se puede ver que un servidor también está enviando
mensajes, puede ser alguna actualización de sistema creada que deba ser enviada automáticamente:
A continuación, podemos ver como en los Router los paquetes no necesariamente son enviados automáticamente, algunos (al
tener que pasar por el mismo Router) deben esperar a la cola antes de poder ser enviados hacia el siguiente punto:
Acá podemos ver como algunos paquetes ya han llegado y otros continúan su recorrido
Conclusiones

Para concluir se debe destacar que el software utilizado es bastante intuitivo. Lo cual permitió un correcto
desarrollo en la implementación de ambos diseños de red (enrutamiento estático y dinámico).

Con esto podemos verificar la concordancia con lo que se estudió teóricamente sobre la diferencia entre
el enrutamiento estático y dinámico, de lo cual podemos destacar la autonomía de este último sobre el
primero, pues la ruta no siempre será la misma, debido al ‘aprendizaje’ que tiene el algoritmo, y con ello
la eficiencia de este.

A modo de plantear una interrogante, para un posible trabajo futuro sería ¿Como enfrenta una posible
pérdida de energía cada uno de los sistemas?

Вам также может понравиться