Está en la página 1de 13

UNIDAD 2

FASE 5. LABORATORIO 2

JAIME JARAMILLO JARAMILLO


GRUPO: 233010_4

TUTOR
MARTIN CAMILO CANCELADO
233010A_471

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


SEGURIDAD EN REDES
IBAGUE
2018
INTRODUCCION

Las herramientas tecnológicas orientadas al análisis y simulación del


comportamiento de las redes de datos, permite como el Software Cisco Packet
Tracer a 64 bits, permite al administrador de las redes de una organización al
estudiante y los profesionales que se dedican a implementar esquemas de
seguridad, observar el comportamiento y resolver problemas de seguridad,
enrutamiento, transferencia de paquetes, comunicación entre la redes y subredes
internas de una organización.

Además de lo anterior el poder conocer aplicar conceptos prácticos de VLAN, como


funcionan, como se interconectan físicamente y lógica y poder realizar un
monitoreo permanente del trafico de la red. 1

A si mismo la practica permitió conocer la conceptualización y practica en la


implementación de mecanismos de seguridad como los ACL (Lista de Control de
Acceso) que complementados a las políticas de seguridad de la entidad, garantizan
la integridad, confidencialidad, disponibilidad de la información denegando o
autorizando el paso de una red a otra. 2

De esta manera se apoya en gran medida el componente de seguridad de la


información tanto física como lógica de un sistema de información.
OBJETIVOS

 Conocer el proceso de instalación y navegabilidad del software de simulación y


manejo de redes Software Cisco Packet Tracer a 64 bits

 Conocer, implementar bajo el esquema de simulación como funcionan los


esquemas redundantes y VLAN

 Conocer la metodología de implementación y funcionamiento de los ACL (lista


de control de acceso) como mecanismo de seguridad entre redes.
DESARROLLO DE LA ACTIVIDAD

Procedemos a realizar la instalación del Software Cisco Packet Tracer a 64 bits,


para la realización del ejercicio.3

Imagen 1. Instalación de Cisco Packet Tracer.

Fuente: el Autor

Se inicia el programa y accedemos con doble clic con el archivo 6.5.1.3 Packet
Tracer - Layer 2 VLAN Security.PKT para la realización de la prueba.

Imagen 2. Archivo PKT

Fuente: el Autor

Al abrir el archivo comenzamos con los pasos definidos en la guía:

PARTE 1:
1. Verificar Conexión entre C2 (VLAN 10) y C3 (VLAN 10): Identificamos las
direcciones IP asignadas a los dos equipos y damos ping para comprobar la
conexión.

C2: 192.168.10.1
C3: 192.168.10.2

Imagen 3. Comprobación de conexión.

Fuente: el Autor

2. Verificar Conexión entre C2(VLAN 10) y D1(VLAN 5): Realizamos el mismo


proceso anterior para comprobar la IP del punto D1.
C2: 192.168.10.1
D1: 192.168.5.2

Imagen 4. Comprobación de conexión.

Fuente: el Autor
PARTE 2:

1. Conectar SW-1 y SW-2: Como lo indica la guía se hace a través de un


cable cruzado usando los puertos indicados.

Imagen 4. Conexión con cable cruzado.

Fuente: el Autor

2. Activar trunking en los Switchs SW-1 y SW2 y deshabilitar la


autonegociacion. A través de la pestaña CLI accedemos a la
configuración del Switch y ejecutamos los comandos correspondientes
para la configuración requerida.

Imagen 5. Configuración requerida.

Fuente: el Autor
Esta configuración se realiza para los dos elementos, SW-1 y SW2, y con
ello quedan completada la parte 2 del ejercicio.

PARTE 3:

1. Activación de VLAN 20 en SW-A: Para ello accedemos a través de la


pestaña CLI y procedemos a realizar la configuración como se indica
en la imagen.

Imagen 6. Activación de VLAN 20.

Fuente: el Autor

2. La configuración anterior se ejecuta para los switch SW-B, SW-1 y


SW-2 y por último al Switch CENTRAL y con ello se completa el paso
2.

3. Se configura el PC-PT C1 y se conecta al Switch SW-A y se le asigna


una dirección IP en el rango 192.168.20.0/24.
Imagen 7. Conexión de PC.

Fuente: el Autor

Imagen 8. Asignación de IP.

Fuente: el Autor

4. Se comprueba que el equipo de administración haga parte de la VLAN


20.

Imagen 9. Comprobación de configuración en la interface.


Fuente: el Autor

5. Se verifica la conexión del PC de administración a todos los Switch.

Imagen 10. Verificación de Conexión.

Fuente: el Autor

PARTE 4:
1. Habilitar una interface en el Router 1, ubicándonos sobre el router
aplicamos la configuración para la nueva interface.

Imagen 11. Habilitar interface em router.

Fuente: el Autor

2. Verificar conectividad: Se procede a verificar la conectividad entre el


equipo de administración y el router.

Imagen 12. Verificación de Conectividad.

Fuente: el Autor

3. Activación de seguridad: Se realiza la configuración para permitir que


solo el equipo de administración se pueda conectar al router.

Imagen 13. Activación de seguridad.


Fuente: el Autor
CONCLUSIONES

La importancia que tiene el componente de seguridad Física y Lógica de la red


datos, destacando que sobre esta se trasmiten toda la información relevante o el
activo mas importante de la entidad. A si mismo considerar que en el planeamiento
de la construcción de la red de datos, se debe contar con ingenieros en redes y
comunicaciones que diseñen e implementen sistemas de redes de datos con todos
los equipos activos y pasivos que permitan realizar este tipo de ejercicio ya no
académico si no practico, de esta manera las entidades disminuyen el impacto del
riesgo generado por la pérdida de información.
BIBLIOGRAFIA

1. https://creativedigitalteck.wordpress.com/2017/06/02/cisco-packet-tracer-7-
0-x64-mega/

2. http://cesarcabrera.info/blog/como-funcionan-las-acl-en-cisco-i-conceptos/

3. https://www.youtube.com/watch?v=cTm3vUANgCE

También podría gustarte