Está en la página 1de 15

ENRUTAMIENTO CON VLAN

PRESENTADO POR:

DAVID HERNANDO DIAZ RAMIREZ

JESUS GUILLERMO PERTUZ ARTEAGA

LUIS CARLOS MORA VELA

ROBERT SANCHEZ FUENTES

PROGRAMA INGENIERÍA DE SISTEMAS

FUNDACIÓN UNIVERSITARIA DEL AREANDINA

DOCENTE: RICARDO ALFREDO LOPEZ BULLA

SEGURIDAD EN REDES– GRUPO: 202110-1A – 31


CONTENIDO

 Introducción…………………………………………………………………………….1

 Objetivos………………………………………………………………………………..2

 Objetivos específicos……………………….…………………………………………..3

 Marco Teórico……………………….…………………………………………………4

 Desarrollo del contenido……………………………………………………………….5

 Conclusiones……………………….………………………………………………….11

 Referencias bibliográficas……………………………………………………………..13
1

INTRODUCCIÓN

En este trabajo estudiaremos a fondo el campo del aislamiento lógico a través de ejercicios

prácticos. Al implementar un esquema de direccionamiento en una red de área local,

maximizaremos el uso de VLAN para optimizar la correcta implementación de los recursos,

enfocándonos en la estructura lógica de la red, espacios de trabajo, usuarios y minimizar el

desperdicio de IP.

En el diseño y configuración de la red LAN, es necesario tener un conocimiento global de la

topología, visualizar los requisitos y considerar los diferentes dispositivos que necesitan estar

interconectados en diferentes segmentos de la red, y siempre analizar la correcta separación de

áreas y tener en cuenta la eficiencia de la implementación de la red.


2

OBJETIVOS

Colocar en práctica los conceptos y explicaciones vistos en el eje de aprendizaje, diseñar

esquemas de direccionamiento adecuados, para brindar soluciones en cada situación, crear

subredes para que se pueda realizar una comunicación efectiva entre dispositivos, además de

optimizar los recursos de red de forma correcta para así obtener mejores ingresos y simplificar

sus tareas de gestión.

Utilizar herramientas de simulación de red, en este caso usaremos PACKET TRACER, porque

es el software que nos permite simular completamente la configuración de la red porque cuenta

con todas las herramientas necesarias para recrearla.

Identificar los diferentes tipos de VLAN optimizando el uso de recursos en un ambiente

organizacional, empelando las diferentes modalidades de administración y desarrollo según el

marco de configuración, analizar las diferentes problemáticas que se puedan presentar en

situaciones reales y mediante el uso aplicado de recursos, ofrecer e indicar soluciones para la

segmentación y envió de paquetes como administración de recursos aplicando las principales

ventajas (seguridad – flexibilidad).


3

OBJETIVOS ESPECÍFICOS

 Conocer y comprender la gestión y configuración de los equipos activos necesarios para

el correcto funcionamiento de la red.

 Crear un esquema de direccionamiento IP para optimizar la red de forma adecuada.

 Utilizar el software Ciso Packet Tracer para generar la simulación de la red y así verificar

el estado de la configuración y también ejecutar las pruebas necesarias.

 Fortalecer los diferentes esquemas dentro del modelamiento, configuración,

administración de una VLAN.

 Comprender las ventajas y desventajas al utilizar una VLAN y subnetting diferenciando

tres factores elementales configuración, efectividad, recursos.


4

MARCO TEÓRICO

 ROUTER: Básicamente el router es un dispositivo dedicado a la tarea de administrar el

tráfico de información que circula por una red de computadoras.

 SWITCH: Es un dispositivo de interconexión utilizado para conectar equipos en red

formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones

técnicas siguen el estándar conocido como Ethernet (o técnicamente IEEE

802.3).La función básica de un switch es la de unir o conectar dispositivos en red.

 VLAN: Una red de área local virtual (Virtual Local Área Network o VLAN) es un

segmento lógico más pequeño dentro de una gran red física cableada. Las diferentes

estaciones se combinan en una solución de red independiente de su ubicación: siempre

que estén conectadas entre sí en la misma LAN, es posible combinarlas mediante una

VLAN. No supone ningún problema que la LAN abarque varios switches. Lo único

importante es que el switch también sea compatible con la VLAN. La única manera de

crear VLAN es utilizando switches gestionables (Managed Switches)

 VLSM: VLSM permite dividir un espacio de red en partes desiguales, es decir, la

máscara de subred de una dirección IP variara según la cantidad de bits que se tomen

prestados para una subred específica, se conoce también como división de subredes en

subredes.

 IP: Una dirección IP es un número que identifica de forma única a una interfaz en red de

cualquier dispositivo conectado a ella que utilice el protocolo IP (Internet Protocol), que

corresponde al nivel de red del modelo TCP/IP.


5

DESARROLLO DE LA ACTIVIDAD

1. Diseñar la red en Packet tracerde acuerdo con la topología (física y lógica) indicada en la

siguiente figura.
6

2. Conectarse por medio de cable de consola del PC al switch.

3. Asignar configuración básica del switch, nombre, contraseña modo privilegiado,

configuración línea VTY.


7

4. Crear las VLAN en los dos switch de acuerdo a la tabla de direccionamiento.


8

5. Interconectar los switch por medio del puerto Giga 0/1, volverlos trocal y asignar la

VLAN nativa 200 a este puerto.

6. Configurar la VLAN administrativa 50 con la dirección IP 10.10.0.1 /24 de tal

forma que permita acceso a la configuración del switch por el puerto F0/24
9

7. Comprobar conectividad entre los dispositivos y analizar los resultados obtenidos


10

8. Agregar un router a la topología planteada y desarrollar interconectividad entre VLAN

utilizando router.
11

CONCLUSIONES

DAVID HERNANDO DIAZ RAMIREZ: Las vlan nos proporcionan una muy buena

seguridad, y un buen ancho de banda, teniendo en cuenta una muy buena configuración,

es muy viable para las empresas ya que generan un buen rendimiento de comunicación

entre las áreas de una empresa, siendo esta una buena ventaja, las vlan también nos ayuda

a tener una red organizada, distribuyendo de la mejor manera los servicios solicitados por

el cliente, por ello es lo más recomendable al momento de implementar una red en algún

lugar o empresa.

JESUS GUILLERMO PERTUZ ARTEAGA: El uso de VLANS nos permite una

clara segmentación, categorización, administración de una red en varios sectores ,

también abarca varios recursos que permiten funcionar de manera correcta y precisa ante

las limitantes de direccionamiento ipv4.

LUIS CARLOS MORA VELA: El uso de las Vlan son fundamentales en las empresas

para mantener control y seguridad en las redes, estás nos ayudan a tener claridad del

esquema de infraestructura de las redes, en temas de seguridad disminuyendo conexiones

a dispositivos externos logrando así salvaguardar el transporte de información

fundamental de la compañía. Costos por medio de Vlan, las empresas reducen costos ya

que con este esquema se reduce la compra de dispositivos para implementar en la red.

Administración de redes, nos permite tener control de las redes de la compañía de forma

remota.
12

ROBERT SANCHEZ FUENTES: En una Empresa el uso de VLAN ayuda mucho en el

rendimiento y la seguridad que se emplea en una red. El utilizar una buena lógica en las

redes ayuda a fluir el tráfico de la información junto con el rendimiento de las redes.

El uso de VLAN tiene como ventaja que en los dispositivos conectados a esta red privada

no pueden tener accesos aquellos que no se encuentren vinculados, lo que permite que la

información sea de alta confiabilidad. Por otra parte los admin pueden aplicar medidas en

las comunicaciones internas.


13

BIBLIOGRAFÍA

 Leandro Di Tommaso. (2009). Configuración de VLANs con Cisco

https://www.mikroways.net/2009/08/05/configuracion-de-vlans-con-cisco/

 Bellido, Q. (2014). Equipos de interconexión y servicios de red (UF1879).

Madrid, España: IC Editorial.

 Bermúdez, L. (2012). Montaje de infraestructuras de redes locales de datos:

UF1121. Madrid, España: IC Editorial.

 Boronat, S., y Montagud, C. (2013). Direccionamiento e interconexión de redes

basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF.

Valencia, España: Editorial de la Universidad Politécnica de Valencia.

 Calvo, G. (2014). Gestión de redes telemáticas (UF1880). Madrid, España: IC

Editorial

También podría gustarte