Está en la página 1de 20

1

CONTENIDO

INTRODUCCIÓN 3

OBJETIVOS 4

OBJETIVOS ESPECÍFICOS 5

MARCO TEÓRICO 5

DESARROLLO DEL CONTENIDO 6

CONCLUSIONES 18

REFERENCIAS BIBLIOGRÁFICAS 21
2

INTRODUCCIÓN

Las redes en informática como ya sabemos son el punto de partida para tener comunicación entre

dos puntos, para que una red funcione correctamente los equipos deben estar conectados entre sí,

es por este motivo que desde un inicio surgió la necesidad de crear un sistema de

direccionamiento, las cuales permitieran establecer clasificaciones que permitieran la

identificación de estas estructuras, para poder tener una comunicación de manera efectiva entre

los dispositivos. Desde ese entonces se creó el direccionamiento IP, siendo este el punto de

partida universal para establecer comunicación entre dispositivos. En esta actividad vamos a

poner en práctica lo visto en el curso y sus respectivos ejes de aprendizaje.

Para el desarrollo de esta actividad se trabajará con base en lo visto en los encuentros del

referente del eje 4 y el material de apoyo diseñado, se dará una contextualización de la finalidad y

la correcta implementación de una VLAN en nuestra red, facilitando la tarea de administración,

Ya que Las VLAN segmentan de manera lógica las redes conmutadas según las funciones

laborales, departamento, sin importar la ubicación física de los usuarios o las conexiones físicas a

la red.

Entendiendo que las VLAN se crean para brindar servicios de segmentación, se ocupan de la

escalabilidad, seguridad y gestión de red.


3

OBJETIVOS
Poner en práctica los conceptos y explicaciones vistos en los ejes de aprendizaje, diseñando un

esquema de direccionamiento adecuado el cual nos brinde una solución a cada una de las

situaciones presentadas, implementando VLAN en nuestra topología para de esta manera tener

una efectiva comunicación entre dispositivos, adicional a esto optimizar de manera correcta los

recursos de red para obtener un mayor aprovechamiento, un mejor beneficio y también

simplificar las tareas de administración de la misma.

Utilizando herramientas de simulación de red, en este caso utilizaremos PACKET TRACER ya

que es un software el cual nos permite simular completamente la configuración de una red, ya

que tiene todas las herramientas necesarias para recrear la misma, teniendo opciones de

configuración desde equipos activos hasta equipos clientes, allí podemos realizar una

configuración de diferentes protocolos, topologías y tipos de red, los equipos que simula esta

herramienta son explícitamente todos equipos activos del catálogo de cisco.


4

OBJETIVOS ESPECÍFICOS

● establecer y conocer sobre el manejo y configuración de los equipos activos

necesarios para el correcto funcionamiento de una red,

● Crear esquemas de direccionamiento IP los cuales permitan optimizar la red de

una manera adecuada.

● Simular una red y el correcto funcionamiento de la misma utilizando software de

simulación.

● Analizar el estado actual de la arquitectura de la red para poder establecer cada uno

de los puntos en donde se pueda establecer una seguridad y rendimiento en el tráfico de

datos plasmar la topología de una red de acuerdo a los requerimientos establecidos

MARCO TEÓRICO

En esta actividad encontraremos diferentes elementos o dispositivos físicos que hacen parte y
conforman una red, sin importar su tamaño.

Elementos de red: como bien es sabido existen diferentes elementos que forman parte de una

red, el uso de estos hará que las características de la red cambien, para nuestro requerimiento

tendremos en cuenta 2 clases de dispositivo, como lo es el Switch y el Router, parte

fundamentales en una red.


5

Router: Este dispositivo se encarga de gestionar el tránsito de paquetes que proviene del exterior

de la red hacia el interior y viceversa.

Switch: Este es encargado de gestionar el flujo del tránsito de la red según la dirección de destino

de cada paquete, identificar de igual manera los dispositivos que están conectado a él y redirige la

información al puerto de destino únicamente.

Que es VLAN: es un método que permite crear redes que lógicamente son independientes,

aunque estas se encuentren dentro de una misma red física.

A medida que el crecimiento de las redes ha ido incrementando, los administradores han buscado

la manera de utilizar de manera más eficiente los recursos y en este caso en específico el

direccionamiento IP y por ello garantizar la seguridad en la red

DESARROLLO DEL CONTENIDO

1. Diseñar la red en Packet Tracer de acuerdo con la topología (física y lógica) indicada en
la siguiente figura.
6

Figura 1. Topología física y lógica

Tabla 1. Tabla de direccionamiento

2. Conectarse por medio de cable de consola del PC al switch.


7

3. Asignar configuración básica del switch, nombre, contraseña modo privilegiado, configuración
línea VTY.
8

El cual se comprobó que permite el acceso de manera correcta desde un equipo remoto.

Configuración modo privilegiado

Mensaje de inicio.
9

4. Crear las VLAN en los dos switch de acuerdo a la tabla de direccionamiento.


10

5. Interconectar los switch por medio del puerto Giga 0/1, volverlos troncal y asignar la VLAN
nativa 200 a este puerto.
11

6. Configurar la VLAN administrativa 50 con la dirección IP 10.10.0.1 /24 de tal forma que
permita acceso a la configuración del switch por el puerto F0/24.
12

7. Comprobar la conectividad entre los dispositivos y analizar los resultados obtenidos.


13

Se confirmó que una vez puesto el Router al enviar un paquete ICMP de una VLAN a otra, este
válida en el router que tenga la información para poder llegar y hacer la consulta y poder pasarla.

Vlan 100

Vlan 120 responde con su respectiva área, es decir desde la 20.100 a la 20.101.
14

8. Agregar un router a la topología planteada y desarrollar interconectividad entre VLAN


utilizando router.

RTA: Para este punto lo que hicimos fue configurar subinterfaces con la ip defecto de la VLAN,
para que genere la tabla de enrutamiento y detecte la configuración de la red en los Switch.
15

Se habilitó la interfaz principal de Giga y posteriormente se parametrizo las direcciones con


subinterfaz y su respectiva encapsulación para que guarde y reconozca la información

9. Generar informe colaborativo del laboratorio incluyendo resultados y proponiendo qué mejora
se le puede realizar a la red y cómo se configuró el enrutamiento entre VLAN.

Por medio de este eje hemos podido conocer la configuración para un enrutamiento entre las vlan

segmentada la cual proporciona una mayor seguridad administración utilizando diferentes enlaces

troncales para el tráfico de la información por medio de diferentes dispositivos y conexión entre

vlan por medio de un router la cual el cual conectaremos a la red wlan la cual se conectar switch

la cual se dividirá sub interfaces cada una de las interfaces se asignará a una wlan donde los

equipos perteneciente se utilizara como puerta de enlace predeterminada


16

10. Propuesta de mejoramiento.

La red planteada en este eje se le podría ajustar un diseño estructural colocando un switch de

troncal para la configuración de las subinterfaces en un solo giga del router y así se puede

mejorar la eficiencia de la red teniendo en cuenta el tipo de cableado y equipos modificando

la topología de las conexiones la cual se puede evidenciar una confiabilidad y que garantice

el desarrollo establecido se debe garantizar el servicio de la conectividad necesaria para el

funcionamiento óptimo de los sistemas establecidos


17

CONCLUSIONES

Comprendimos y realizamos el proceso de simulación de redes usando Packet Tracer creando

esquemas de direccionamiento IP los cuales nos permitieron comprender cómo las VLAN son un

método más seguro cuando se manejan diferentes departamentos o áreas dentro de una red, de

esta manera optimizar una red.

● Pudimos establecer el desarrollo del eje conociendo las diferentes configuraciones


plasmandose en la topología de la infraestructura de la red en las que nos permitió el
enrutamiento entre diferentes vlan entre un router switch utilizando con una subinterfaz
con enlaces troncal el cual podemos dirección con una ip en cada interfaz lógica la cual
pudimos evidencias a comunicación entre los equipos y las diferentes vlan desarrollar el
ejercicio planteado estableciendo un sistema de seguridad y administración

Elaborado por Jorge Andres Amorcho Lopez

● Con el desarrollo del eje 4 pudimos conocer como se establece una topología de
infraestructura de una red utilizando interfaces virtuales en un switch de multicapas en el
cual podemos establecer un enrutamiento entre diferentes vlan la cual se necesita que se
comunique entre diferentes dispositivos y así poder administrar las diferentes ip el cual se
puede establecer en cada vlan asegurando el tráfico de la información y datos de conexión

Elaborado por Angie Carolina Morales Álvarez

● Con el desarrollo de esta actividad pude concluir que el uso y la implementación de

VLANs en nuestra red nos trae beneficios tanto en la optimización, rendimiento y

seguridad de la misma, ya que se genera un mejor aprovechamiento de los recursos de


18

red, y da la opción crear redes lógicas independientes dentro de una misma red física lo

cual nos permite optimizar, proteger y segmentar el tráfico de la red .

Comprendí que las VLANs son un mecanismo muy poderoso a la hora de gestionar redes

de área local de mediano y gran tamaño. Las cuales son ampliamente utilizadas hoy en

día. Y que el conocimiento y comprensión del funcionamiento y uso de las mismas es

fundamental para cualquier administrador de redes

Elaborado por Fabian Esneider Ramirez Mayorga

La práctica de configuración de VLAN nos ayuda a administrar mejor la red, teniendo un

mejor control para evitar accesos indebidos dentro de un área o departamento, así mismo

llevar una mejor distribución para departamentos; para este ejercicio fue un método muy

eficaz para poder realizar una correcta configuración de dispositivos activos, el Switch

que es un elemento importante, que nos permite realizar ajustes seguros de salida y

respuesta dentro de la red, siendo vital para un control seguro..

Packet tracer me permitió nuevamente acercarme a un escenario real de configuración de

dispositivos de red como lo son Router, Switch elementos fundamentales en las

conexiones de redes LAN y WAN, adicional interactuar con los diferentes comandos

básicos que se maneja en esta interfaz de Cisco, y tener presentes la configuración de

claves de modo privilegiado, de enlace remoto por VTY, de igual manera identificar la

funcionalidad de modo troncal y los permisos que se deben parametrizar en rango de


19

puertos, para accesos entre departamentos, los encuentros sincrónicos despejaron muchas

dudas y fueron de gran utilidad para el desarrollo de este ejercicio.

Elaborado por Juan Carlos Lesmes González


20

REFERENCIAS BIBLIOGRÁFICAS

● http://redeslocalesbasicos.blogspot.com/2015/06/packet-tracer-602.html

● Referentes de pensamiento eje 1,2,3,4.

● https://www.cisco.com/

● https://areandina.instructure.com/courses/10265

También podría gustarte