Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Seguridad en Redes Eje 4
Actividad Seguridad en Redes Eje 4
PRESENTADO POR:
Introducción…………………………………………………………………………….1
Objetivos………………………………………………………………………………..2
Objetivos específicos……………………….…………………………………………..3
Marco Teórico……………………….…………………………………………………4
Conclusiones……………………….………………………………………………….11
Referencias bibliográficas……………………………………………………………..13
1
INTRODUCCIÓN
En este trabajo estudiaremos a fondo el campo del aislamiento lógico a través de ejercicios
desperdicio de IP.
topología, visualizar los requisitos y considerar los diferentes dispositivos que necesitan estar
OBJETIVOS
subredes para que se pueda realizar una comunicación efectiva entre dispositivos, además de
optimizar los recursos de red de forma correcta para así obtener mejores ingresos y simplificar
Utilizar herramientas de simulación de red, en este caso usaremos PACKET TRACER, porque
es el software que nos permite simular completamente la configuración de la red porque cuenta
situaciones reales y mediante el uso aplicado de recursos, ofrecer e indicar soluciones para la
OBJETIVOS ESPECÍFICOS
Utilizar el software Ciso Packet Tracer para generar la simulación de la red y así verificar
MARCO TEÓRICO
formando lo que se conoce como una red de área local (LAN) y cuyas especificaciones
VLAN: Una red de área local virtual (Virtual Local Área Network o VLAN) es un
segmento lógico más pequeño dentro de una gran red física cableada. Las diferentes
que estén conectadas entre sí en la misma LAN, es posible combinarlas mediante una
VLAN. No supone ningún problema que la LAN abarque varios switches. Lo único
importante es que el switch también sea compatible con la VLAN. La única manera de
máscara de subred de una dirección IP variara según la cantidad de bits que se tomen
prestados para una subred específica, se conoce también como división de subredes en
subredes.
IP: Una dirección IP es un número que identifica de forma única a una interfaz en red de
cualquier dispositivo conectado a ella que utilice el protocolo IP (Internet Protocol), que
DESARROLLO DE LA ACTIVIDAD
1. Diseñar la red en Packet tracerde acuerdo con la topología (física y lógica) indicada en la
siguiente figura.
6
5. Interconectar los switch por medio del puerto Giga 0/1, volverlos trocal y asignar la
forma que permita acceso a la configuración del switch por el puerto F0/24
9
utilizando router.
11
CONCLUSIONES
DAVID HERNANDO DIAZ RAMIREZ: Las vlan nos proporcionan una muy buena
seguridad, y un buen ancho de banda, teniendo en cuenta una muy buena configuración,
es muy viable para las empresas ya que generan un buen rendimiento de comunicación
entre las áreas de una empresa, siendo esta una buena ventaja, las vlan también nos ayuda
a tener una red organizada, distribuyendo de la mejor manera los servicios solicitados por
el cliente, por ello es lo más recomendable al momento de implementar una red en algún
lugar o empresa.
también abarca varios recursos que permiten funcionar de manera correcta y precisa ante
LUIS CARLOS MORA VELA: El uso de las Vlan son fundamentales en las empresas
para mantener control y seguridad en las redes, estás nos ayudan a tener claridad del
fundamental de la compañía. Costos por medio de Vlan, las empresas reducen costos ya
que con este esquema se reduce la compra de dispositivos para implementar en la red.
Administración de redes, nos permite tener control de las redes de la compañía de forma
remota.
12
rendimiento y la seguridad que se emplea en una red. El utilizar una buena lógica en las
redes ayuda a fluir el tráfico de la información junto con el rendimiento de las redes.
El uso de VLAN tiene como ventaja que en los dispositivos conectados a esta red privada
no pueden tener accesos aquellos que no se encuentren vinculados, lo que permite que la
información sea de alta confiabilidad. Por otra parte los admin pueden aplicar medidas en
BIBLIOGRAFÍA
https://www.mikroways.net/2009/08/05/configuracion-de-vlans-con-cisco/
Editorial