asociado en redes

24
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicita una cotización en: [email protected] Maestros Online  Asociado en redes  Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected] 

Upload: asesorias-en-fisica-y-matematicas

Post on 07-Jul-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 1/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Solicita una cotización en:[email protected]

Maestros Online 

 Asociado en redes 

 Apoyo en

ejercicios 

Servicio de asesorías y solución de ejercicios 

[email protected] 

Page 2: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 2/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Instrucciones: 

 Antes de desarrollar esta actividad investiga en tus libros de texto y de apoyo: ¿a qué se refiere elconcepto classless y cuál es el comando correspondiente en el IOS del router?, además, ¿cómo lohabilitas o deshabilitas?

La empresa PlastifiK2, S. A., que originalmente tenía una planta en Monterrey, N. L., se haexpandido con una planta en Guadalajara y otra más en la Ciudad de México, por lo que se te hasolicitado a ti como jefe administrador de redes que diseñes el esquema de direccionamientoadecuado para satisfacer las necesidades de la siguiente topología.

El ISP ha provisto tres direcciones de red y se ha considerado que se asignaran de la siguientemanera:

192.168.46.0 /24 LAN192.168.47.0 /24 LAN10.10.2.0 /24 seriales

Para realizar el proceso de implementación, es necesario que primero desarrolles las siguientesfases.

Fase I. Diseñar el esquema de direccionamiento para satisfacer las necesidades que se muestranen la topología. Recuerda que será necesario utilizar la técnica de VLSM, esto es, obtener lasdirecciones de las subredes y sus máscaras, asignándolas en cada una de las interfacesinvolucradas.

Tip: Te recomiendo que copies la topología anterior, aumentada y escribas en ella el esquema dedireccionamiento obtenido. Considerar: direcciones de subred, máscaras de subred, formatos debarra y direcciones de IP.

Fase II. Configurar los equipos en base a la tabla siguiente (la cual habrás de complementar) eimplementar el esquema de la Fase I, así como el protocolo RIPv2 para enrutamiento. Escribe loscomandos necesarios y prueba la conectividad de la red con el comando ping.

Router Nombre Serial 0 Fe 0/0 Fe 0/1Enable /VTY 0-4

R1 MTY DCE – ip= . . . ip= . . . ip= . . . Tecmil

Page 3: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 3/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

R2 MEX DTE – ip= . . . ip= . . . Tecmil

R3 GDL DTE – ip= . . . ip= . . . ip= . . . Tecmil

Recuerda siempre respaldar la configuración de cada router, así como verificar la misma utilizandolos comandos show y debug.

Envía el ejercicio a tu tutor en formato de reporte.

Instrucciones: 

 Antes de realizar la práctica deberás investigar en tus libros (de texto y apoyo) y en las referenciasde Internet, acerca de loopback, para contestar las siguientes preguntas:

a. ¿Es un puerto o una interfase?b. ¿Es física o es lógica (qué significa)?c. ¿Cuáles son los beneficios?d. ¿De qué manera se puede activar y desactivar?

Se te solicita configurar una red que incluya EIGRP como protocolo de enrutamiento, la siguientetopología te muestra las necesidades de la misma y tu función será escribir los comandoscorrespondientes para la configuración básica de los routers, la asignación de las direcciones de IPde cada interfaz y los comandos necesarios para configurar el protocolo EIGRP y el proceso deautenticación.

R1 NORWAY

Loopback 2 192.168.1.105 /32

FastEth 0 192.168.1.65 /27

Serial 0/0 192.168.1.102 /30 DTE

R2 FLORENCE

Loopback 1 192.168.1.106 /32

FastEth 0 192.168.1.33 /27

Serial 0/0 192.168.1.101 /30 DCE

Serial 0/1 192.168.1.97 /30 DCE

R3 DENMARK

Loopback 0 192.168.1.107 /32

FastEth 0 192.168.1.1 /27

Serial 0/0 192.168.1.98 /30 DTE

Page 4: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 4/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Sistema autónomo = 100 . Argumentos para autenticación:

  Keychain = string    Key 1   Cadena de claves = cadcav  

 Además, deberás elaborar un reporte donde incluyas únicamente los comandos (todos losnecesarios) que se utilizan para configurar esta red pero con OSPF, con ID_Process = 1 y en elárea 0. Para cada uno de los routers involucrados. Y por último responder a:

a) ¿Con qué comandos verificas la configuración?b) ¿Existe comunicación en toda la red? ¿Por qué?

Envía el ejercicio a tu tutor en formato de reporte.

Instrucciones: 

El POP, punto de presencia, es el punto extremo de una organización que da la cara normalmentea Internet, por lo que la seguridad en este punto es de extrema importancia.

Varios elementos participan en el POP para los cuales tendrás que investigar en distintas fuentes yexplicar su significado y función, estos elementos son:

1. Circuitos de enlace E1/T1, E3/T3.2. Bloque o punto de perforación.3. CSU/DSU.4. Router  DMZ.5. Switch DMZ.6. CPE (Customer Premise Equipment ).7. Firewall .

8. IDS (Intrusion Detection System).9. IPS (Intrusion Prevention System).10. ACL ( Access Control List ).

 Además, elabora un cuadro comparativo entre el hub, el puente y el switch, describiendo suscaracterísticas más relevantes (a parte de lo visto en clase), y explicando qué impacto tienen conlos dominios de colisión y de broadcast .

Instrucciones: 

Basándote en tu libro de texto, y en al menos otras dos fuentes fidedignas, clasifica los comandosde configuración del switch vistos hasta ahora, en las siguientes categorías:

  De uso general.  Relacionados con el puerto / interfaz.  Configuración de línea.  Relacionados con las conexiones (conectividad).

Escribe la sintaxis general de cada comando.

Page 5: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 5/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

 Además, diseña una topología para un cyber café, el cual cuenta con 15 PC, 1 impresora blanco ynegro, 1 impresora a color y 1 escáner. Todos los dispositivos están conectados a un switch de 24puertos Fast Ethernet  de10/100 Mbps cada uno. Y éste a su vez, está conectado a un router  parael enlace a Internet.

Se te pide realizar lo siguiente:

Configuración básica.

1. Configurar los passwords de consola y VTY, así como el “enable secret ”. 2. Configurar el nombre del switch como “SwCyber1”. 

Configuración de seguridad.

1. Configurar la seguridad de puerto, cada puerto sólo aceptará un solo dispositivo.2. Configurar de manera estática las MAC de las impresoras y el escáner al switch.3. Desactivar administrativamente (shutdown) cada puerto que no se utilice.

La topología deberá incluir el detalle de las direcciones IP y MAC de los equipos, así como lospuertos por donde están conectadas las PC, las impresoras, el escáner y el router .

Envía el ejercicio a tu tutor en formato de reporte.

Instrucciones: 

Investiga las formas de bloquear un puerto, apóyate en tus libros de texto y de apoyo, así como enlos enlaces sugeridos para este tema. Incluye los comandos necesarios.

1. Diseña una red conmutada LAN con cinco (5) switches, de tal forma que representen unatopología redundante, para cumplir con la propiedad de disponibilidad.

2. Asigna de manera aleatoria enlaces considerando las siguientes velocidades: 10 Mbps,100 Mbps, 1 Gbps (incluir al menos 1 de c/u).

3. Por otro lado considera las siguientes prioridades para los switches:Sw1 = 11235, Sw2 = 12457, Sw3 = 10445, Sw4 = 11236 y Sw5 = 12457.

4. Determina en base a los criterios de spanning tree:o  el puente raíz,o  los puertos raíz,o  los puertos designados yo  los puertos bloqueados.

Envía el ejercicio a tu tutor en formato de reporte.

Instrucciones: 

1. Investiga en tus libros y en los enlaces referidos para este tema, alguna metodología oprocedimiento sugerido para cambiar de ubicación los miembros de una VLAN,considerando que esa VLAN va a dejar de existir.

Page 6: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 6/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

2. En base a la información contenida en este tema y en los libros de apoyo, diseña un mapaconceptual donde incluyas:

a. Las características de las VLAN.b. Los campos del etiquetado 802.1q.c. Los beneficios.d. Los contras.e. Los comandos para la configuración.

3. Además, diseña una topología conformada por un switch, el cual contiene 2 VLAN.a. La primera VLAN contiene los puertos Fa 02, 03, 04, 05, 06, 07 y 08.b. La segunda VLAN contiene los puertos Fa 10, 12 y 15.c. Los demás puertos se mantienen en la VLAN de administración.

4. Documenta la configuración para este diseño.

Envía el ejercicio a tu tutor en formato de mapa conceptual.

La empresa social “Servicios integrales IMUSA” se ha expandido, por ello desea agregar y reubicarparte de la infraestructura que tiene actualmente.

Se ha creado el siguiente diseño de red para la empresa y es necesario crear la red, configurarla eimplementarla teniendo en cuenta una serie de consideraciones.

Page 7: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 7/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Las actividades que se tendrán que realizar son:

1. Configuración básica de los equipos routers y switches:a. Nombre.b. Claves de acceso de consola, virtual y enable secret .

2. El esquema de direccionamiento para la red de la empresa.

El ISP asignó la dirección de red: 172.16.0.0 /16. Utilizar VLSM.

Obtener las direcciones para:

o  LAN de los routers para hosts y servidores.o  Enlaces seriales.o  Gateways de default necesarios en los routers.o  VLAN de administración en cada switch (para enlace virtual).

Page 8: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 8/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

3. El router  RT_ISP es el contacto con el proveedor de servicios de Internet. Por lo que esnecesario enrutar todo tráfico desconocido hacia Internet. Para ello se debeconfigurar loopback  con la IP 10.10.10.5 255.255.255.255 y configurarla como rutaestática.

4. Configurar OSPF como protocolo de enrutamiento, con las siguientes características: process ID = 1area = 100authentication = ‘inav02009’ 

5. Creación y configuración básica de las VLAN, de acuerdo a la siguiente tabla:

VLAN 10 Administración

VLAN 20 Marketing

VLAN 30 Soporte

VLAN 40 Capacitación

VLAN 50 Ventas

6. Configurar en los swi tches  la dirección IP de las VLAN de la administración

correspondiente para el enlace virtual.7. Configurar en los swi tches  los puertos de enlace troncal correspondientes, según latopología de arriba.

8. Configurar en los switches los puertos troncales para que utilicen el protocolo 802.1Q.9. Configurar en los switches el protocolo VTP. Utilizar los siguiente datos:

a. Versión: 2.b. Dominio: InterAvan.c. Password: inav04003.d. Sw_A: modo server.e. Sw_B: modo client.

10. Configurar en el router   las subinterfaces correspondientes a los puertos Fast  Ethernet ,para el enrutamiento con las VLAN, utilizando el protocolo 802.1Q en cada una.

a. General VLAN 30.b. Central VLAN 10 y VLAN 20.c. Sucursal VLAN 40 y VLAN 50.

11. En el router  , considerar las direcciones de IP de las subinterfaces de acuerdo a lacorrespondiente VLAN asociada, para que pueda funcionar como gateway  de la misma.

12. Utilizar los comandos necesarios para verificar que STP está operando.13. Utilizar los comandos show  necesarios para verificar la configuración actual.14. Respaldar la configuración actual de cada dispositivo en las NVRAM (comando copy ).15. Realizar las pruebas de conectividad necesarias, en caso de fallas efectuar el diagnóstico

para encontrar y resolver.

Envía tu proyecto final en formato de desarrollo de proyecto. 

nstrucciones: 

1. Identifica cuáles de las siguientes direcciones IP son privadas o públicas.

Dirección IP Privada Pública

Page 9: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 9/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

14.40.61.50 

199.77.108.3 

10.205.43.17 

47.13.103.5 

109.141.220.11 

24.105.45.17 

203.105.41.61 

181.203.220.208 

10.2.3.43 

192.168.211.249 

10.181.235.30 

98.144.161.16 

10.6.109.12 

211.181.179.11 

192.168.70.101 

2. Investiga acerca del direccionamiento privado y su relación con el protocolo NAT y PAT.3. Realiza una propuesta de red privada para la siguiente topología. Se tiene una dirección IP

de clase B: 131.100.0.0

Emplea el libro de texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital,para llevar a cabo esta actividad.

Instrucciones: 

1. Haz coincidir la terminología de NAT con el origen y destino del datagrama.

Page 10: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 10/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

2. Basado en la lectura de tu libro de texto o en otras fuentes, como la Biblioteca Digital,realiza un resumen en el que incluyas los principales conceptos, funciones, ventajas ydesventajas de NAT e IPv6, como soluciones al escalamiento de direcciones IP.

Realiza una práctica de ejercicios en la que incluyas la descripción del proceso que sigue un routerpara realizar una traducción de direcciones correcta (asignación, almacenamiento, etc.). Apóyateen el empleo de comandos show y debug que se citan en la sesión:

1. Realiza las configuraciones necesarias en los host y routers para la siguiente topología.

2. Implementa NAT de acuerdo a la guía de configuración NAT dinámico que se lista acontinuación:

Page 11: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 11/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

a. Definir el pool de direcciones globales con el comando:ip nat pool almacen 200.30.30.1 200.30.30.100 netmask 255.255.0.0

b. Crear una lista de acceso en donde se especifiquen los host con permiso parahacer uso del pool:access-list 1 permit 10.0.0.0 0.0.0.255

c. Configurar NAT dinámico:ip nat inside source list 1 pool almacenEl número corresponde a la lista de acceso y la palabra después de pool, se refiereal nombre que se haya colocado al pool de direcciones.

d. Especificar a nivel de interfaz si es interna o externa.ip nat insideip nat outside

Si no contamos con un laboratorio de CISCO, este ejercicio se puede llevar a cabo descargando elsimulador Packet Tracer del sitio oficial de la Academia de CISCO:  http://cisco.netacad.net 

Envía el ejercicio a tu tutor, en formato de práctica de ejercicios. 

Será necesario configurar DHCP.

De acuerdo a la topología:

  Antes de realizar cualquier conexión, debes de configurar el router.  Asegúrate de que se encuentre habilitado el servicio DHCP en el router.  Asignarás a la interfaz fastethernet 0 del router la dirección IP 192.168.1.1/24.  Deberás definir un pool de direcciones IP que comprendan toda la red 192.168.1.0/24.  Definirás el gateway por defecto, dirección DNS y dirección de servidor WINS con la

misma dirección IP de la interfaz fastehternet 0 del router.  Asumirás que los primeros 10 hosts están reservados para direccionamiento estático

o para otros servidores, por lo que deberás excluirlos del pool de direccionesdisponibles.

  Una vez terminada la configuración, deberás de configurar las PCs para que obtengandireccionamiento a través de DHCP.

  Revisarás resultados en cada PC.

o  ¿Qué parámetros obtuvieron? También revisarás detalles de operación deDHCP en el router con los comandos pertinentes.

Si no contamos con un laboratorio de CISCO, este ejercicio se puede llevar a cabo descargando elsimulador Packet Tracer del sitio oficial de la Academia de CISCO: http://cisco.netacad.net 

Envía el ejercicio a tu tutor, en formato de práctica de  ejercicios. 

Page 12: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 12/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Instrucciones: 

Realiza un plan de red en el que consideras las restricciones: presupuesto, política, cronograma ypersonal. Describe cada una de las restricciones y la importancia que tienen en la planificación dela red.

Utiliza como ejemplo la red de un Ciber Café.

Envía el ejercicio a tu tutor, en formato de  reporte. 

Explica la importancia de comunicación entre las capas del modelo OSI, cuando se utiliza elmétodo de encapsulamiento PPP, describe a detalle cada uno de los protocolos que se utilizanpara llevar a cabo la comunicación. Emplea el libro de texto y otros apoyos, como sitios confiablesde Internet o la Biblioteca Digital, para llevar a cabo esta actividad.

Envía el ejercicio a tu tutor, en formato de reporte. 

Instrucciones: 

Investiga los tipos de autenticación de PPP, CHAP y PAP y realiza un mapa conceptual en el quemenciones las ventajas y desventajas del uso de protocolos de autenticación, así como lasdiferencias entre los protocolos de autenticación. Emplea el libro de texto y otros apoyos, comositios confiables de Internet o la Biblioteca Digital, para llevar a cabo esta actividad.

Envía el ejercicio a tu tutor, en formato de  mapa conceptual. 

Instrucciones: 

Realiza la práctica “Configuración y verificación de autenticación PAP y CHAP” en el laboratorio deCISCO.Implementa la siguiente topología para el desarrollo de la práctica.

Page 13: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 13/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Dispositivo Nombre deHost

DirecciónIP serial

0/0/0

Máscara desubred

Tipo deInterfaz

Serial 0/0/0

Contraseñasecreta de

enable

Contraseñade enable,de vty y de

consola

Router 1  R1 192.168.15.1 255.255.255.0 DCE class Cisco

Router 2  R2 192.168.15.2 255.255.255.0 DTE class Cisco

Paso 1: Conectar el equipo. Conecta el Router 1 y el Router 2 con un cable serial que conecte ambas interfaces Seriales 0/0/0,como se muestra en el diagrama de topología.

Paso 2: Realizar la configuración básica del Router 1. 

a. Conecta una PC al puerto de consola del router para realizar configuraciones mediante unprograma de emulación de terminal.

b. En el Router 1, configura el nombre de host, las direcciones IP y las contraseñas, como seindica en la tabla de direccionamiento. Guarda la configuración.

Paso 3: Realizar la configuración básica del Router 2. En el Router 2, configura el nombre de host, las direcciones IP y las contraseñas, como se indicaen la tabla de direccionamiento. Guarda la configuración.

Paso 4: Configurar la encapsulación PPP en R1 y R2.  Cambia el tipo de encapsulación a PPP ingresando encapsulation ppp en la petición de entrada delmodo de configuración serial 0/0 de la interfaz en ambos routers.

Paso 5: Verificar la encapsulación PPP en R1 y R2. Ingresa el comando show interface serial 0/0 para verificar la encapsulación PPP en R1 y R2.

Paso 6: Verificar que la conexión serial esté funcionando. 

Haz ping de R1 a R2 para verificar que haya conectividad entre los dos routers.

Paso 7: Activar la depuración PPP. Para mostrar el proceso de intercambio de autenticación a medida que se produce, ejecuta elcomando debug ppp authentication en la petición de entrada del modo EXEC privilegiado.

Paso 8: Configurar la autenticación PPP en R1 con PAP. Configura el nombre de usuario y la contraseña en el router R1. El nombre de usuario debe seridéntico al nombre de host del otro router. Tanto los nombres de usuario como la contraseñadistinguen mayúsculas de minúsculas.

Paso 9: Verificar que la conexión serial esté funcionando. Verifica que la conexión serial esté funcionando haciendo ping a la interfaz serial de R2.

Paso 10: Configurar la autenticación PPP en R2 con PAP.  Configura el nombre de usuario y la contraseña en el router R2. El nombre de usuario y lacontraseña deben ser idénticos al nombre de host y la contraseña del otro router. Tanto losnombres de usuario como la contraseña distinguen mayúsculas de minúsculas.

Paso 11: Verificar que la conexión serial esté funcionando. Verifica que la conexión serial esté funcionando haciendo ping a la interfaz serial de R1.

Page 14: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 14/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Paso 12: Eliminar PAP de R1 y R2. Elimina PAP de R1 y R2 al ejecutar el comando NO adelante de los comandos que se utilizaronpara configurar PAP.

Paso 13: Configurar la autenticación PPP en R1 con CHAP.  

a. Si CHAP y PAP están habilitados, se solicita el primer método de autenticaciónespecificado durante la fase de negociación del enlace. Si el peer sugiere el uso delsegundo método o simplemente rechaza el primero, se prueba el segundo método.

b. Guarda la configuración en R1 y R2 y luego recarga ambos routers.c. Para mostrar el proceso de intercambio de autenticación a medida que se produce, ejecuta

el comando debug ppp authentication en la petición de entrada del modo EXECprivilegiado.

d. Configura el nombre de usuario y la contraseña en el router R1. El nombre de usuario debeser idéntico al nombre de host del otro router. Tanto los nombres de usuario como lacontraseña, distinguen mayúsculas de minúsculas.

Paso 14: Configurar la autenticación PPP en R2 con CHAP.  Configura el nombre de usuario y la contraseña en el router R2. Las contraseñas deben ser iguales

para ambos routers. El nombre de usuario debe ser idéntico al nombre de host del otro router.Tanto los nombres de usuario como la contraseña, distinguen mayúsculas de minúsculas.

Paso 15: Verificar que la conexión serial esté funcionando. Verifica que la conexión serial esté funcionando, haciendo ping a la interfaz serial de R1.

Paso 16: Verificar la encapsulación de línea serial en R1. Ingresa el comando show interface serial 0/0 para visualizar los detalles de la interfaz.

Paso 17: Verificar la encapsulación de línea serial en R2. Ingresa el comando show interfaces serial 0/0/0 para visualizar los detalles de la interfaz.

Paso 18: Desactivar la depuración en R1 y R2. Desactiva toda la depuración al ejecutar el comando undebug all en R1 y R2.

NOTA: Si en tu campus no se tiene un laboratorio físico, puedes realizar la práctica utilizando elsoftware Packet Tracer  que CISCO Networking Academy proporciona.

Envía el ejercicio a tu tutor, en formato de reporte. 

Ejercicio

Instrucciones: 

Realiza un mapa conceptual referente a los conceptos y características fundamentales revisadosacerca de ISDN. Es importante que te apoyes de tu libro de texto para una mayor consistencia enla información que contemples.

Envía el ejercicio a tu tutor, en formato de mapa conceptual.

Realiza un reporte en el que investigues acerca de la historia y orígenes de la tecnología ISDN.Como segunda parte, deberás investigar acerca de la muliplexión por división de tiempo y la

Page 15: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 15/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

relación con el entramado en ISDN. Deberás incluir las referencias de al menos 3 fuentes deinformación formales.

Envía el ejercicio a tu tutor, en formato de reporte.

Instrucciones: 

Realiza un resumen con un orden perfectamente secuencial de las tareas necesarias a considerary llevar a cabo para una configuración correcta de ISDN y DDR con sus variantes.

Envía el ejercicio a tu tutor, en formato de resumen. 

Instrucciones: 

Desarrollar un reporte de los parámetros que la tecnología frame relay requiere para sufuncionamiento. Emplea el libro de texto y otros apoyos, como sitios confiables de Internet o laBiblioteca Digital, para llevar a cabo esta actividad.

Envía el ejercicio a tu tutor, en formato dereporte.

Instrucciones: 

Desarrolla un reporte del proceso de notificación de congestión de una red frame relay. Emplea ellibro de texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar acabo esta actividad.

Envía el ejercicio a tu tutor, en formato de reporte. 

Instrucciones: 

 Actividad en el laboratorio 

Cuando utilices el plan de prueba y la red prototipo, configura los enlaces de respaldo yverifica que la conmutación por error funcione según se espera.

Practica de una red 

NOTA: Si en tu campus no se tiene un laboratorio físico, puedes realizar la prácticautilizando el software Packet Tracer  que CISCO Networking Academyproporciona. http://cisco.netacad.net 

Envía el ejercicio a tu tutor, en formato de práctica de ejercicios. 

Situación: 

Page 16: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 16/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Una empresa necesita que se diseñe e implemente una red. La empresa tiene oficinas en cuatrociudades. Tres de las oficinas se conectarán mediante enlaces seriales de línea dedicada. Lacuarta oficina, DF, se conectará mediante Frame Relay por cuestiones de costo. Anteriormente, laempresa utilizaba RIP versión 2 en esta oficina, y por el momento desea seguir usando estaopción. Sin embargo, las otras tres oficinas usarán OSPF, de manera que las rutas RIP se debenredistribuir al proceso de enrutamiento de OSPF.

Una de las oficinas, Guadalajara, posee una LAN grande y compleja. Debido a su tamaño ycomplejidad, la empresa desea crear algunas VLAN para controlar broadcasts, aumentar la

seguridad y agrupar los usuarios de forma lógica. La empresa también desea usar direccionesprivadas y DHCP en toda la WAN. Se debe implementar NAT para permitir la conexión a Internet.La empresa también desea limitar el acceso a Internet al tráfico de Web, permitiendo al mismotiempo varios protocolos dentro de su propia WAN.

 Aunque se usarán direcciones privadas (RFC 1918), la empresa aprecia la eficiencia y laconservación de direcciones en el diseño. Para minimizar el desperdicio en el espacio dedirecciones, han pedido que se utilicen máscaras de subred de longitud variable cuando resulteapropiado.

Etapa 1: 

 A. Direccionamiento de la WAN 

Se deben seguir las siguientes instrucciones para completar el A):

  Usar 172.16.0.0 para el direccionamiento interno con subred IP cero habilitada.  Aplicar /30 subredes en todas las interfaces seriales, utilizando las últimas

subredes disponibles.  Designar una subred del tamaño apropiado para el conjunto DHCP en la LAN de

DF, la cual tiene 512 dispositivos.

Page 17: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 17/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

  Designar una subred del tamaño apropiado para la LAN de Guadalajara, que tiene750 dispositivos.

  Documentar todo el direccionamiento en las siguientes tablas.

Esta documentación será el elemento entregable del A).  

Nombre Interfaz/ Mascara de subred

Puebla S0

Guadalajara E1

Guadalajara S0

Guadalajara S1

DF E0

DF S0

Monterrey E0

Monterrey S0

Monterrey S1

Nombre Conjunto de direcciones

Conjunto DHCP de DF

LAN de Guadalajara

B. Configuración de los routers y OSPF 

Se deben seguir las siguientes instrucciones para completar el B):

  Configurar cada router con un nombre de host y contraseñas.  Configurar cada interfaz en los cuatro routers documentados en el A).  Configurar OSPF en los routers de Guadalajara, Puebla y Monterrey.  Configurar y redistribuir RIP al proceso de enrutamiento OSPF.  Verificar que los routers de Puebla, Monterrey, DF y Guadalajara tengan

conectividad a las Capas 1 a 7.  Capturar y guardar los cuatro archivos de configuración de router. Editar

los archivos de texto, e incluir comentarios en la parte superior de cadaarchivo documentando lo siguiente:

  Su nombre  La fecha  El nombre del router que corresponde a cada archivo.

Esta documentación será el elemento entregable para el B). 

C. Configuración de NAT, simulación de Frame Relay y ACL  

Se deben seguir las siguientes instrucciones para completar el C):

  El router de Monterrey ejecutará NAT. Configurar el router de Monterrey de lamanera siguiente:

Page 18: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 18/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

  Definir el conjunto NAT. El conjunto consiste en una sola dirección de192.168.1.6/30.

  Definir una lista de control de acceso, que permita el tráfico de todas lasdirecciones internas (172.16.0.0/16), y deniegue todo el tráfico restante.

  Establecer la traducción dinámica de origen, especificando el conjunto NAT y la ACL definida en los pasos anteriores.

  Especificar las interfaces NAT internas y externas.  Cambiar el valor por defecto del tiempo de espera NAT a 120 segundos.

1. Conectar una estación de trabajo al puerto E0 de Monterrey para simular un servidorISP. 

a. Configurar esta estación de trabajo de la manera siguiente:b. Configurar la dirección IP y la máscara de subred en 10.0.0.2/8.c. Configurar el gateway por defecto.d. Configurar la estación de trabajo para que actúe como un servidor de Web. Crear

una página Web simple que indique a los usuarios que han alcanzado el ISP.

2. Configurar el simulador Frame Relay de la manera siguiente: a. Configurar S0 en los routers Guadalajara y DF para usar el encapsulamiento

Frame Relay.b. Configurar el router entre Guadalajara y DF para simular un switch Frame Relay.}

3. Configurar una ACL para filtrar el tráfico de las direcciones origen en la LAN de DF.La ACL debe permitir el acceso HTTP al ISP, denegar todos los demás accesos alISP y permitir todo el tráfico a los destinos dentro de la WAN.  

4. Recapturar y guardar los archivos de configuración de los routers de Monterrey,Guadalajara y DF. Capturar y guardar el archivo de configuración del router delswitch de Frame Relay. Editar los archivos de texto, e incluir comentarios en la partesuperior de cada archivo documentando lo siguiente: 

a. Su nombreb. La fechac. El nombre del router que corresponde a cada archivo.

Documentar la configuración NAT y la del servidor ISP en el siguiente cuadro.

Esta documentación será el elemento entregable para el C). 

Elemento  Valores configurados

Monterrey: Nombre del conjunto NAT

Monterrey: Número ACL

Número ACL para el filtrado ACL del tráfico deLAN de DF.

Router para el filtrado ACL del tráfico de LANde DF

Puerto configurado para el filtrado ACL deltráfico de LAN de DF

Dirección configurada para el filtrado ACL deltráfico de LAN de DF

Dirección IP del servidor ISP

Page 19: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 19/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Máscara de subred del servidor ISP

Gateway por defecto del servidor ISP

Nombre de archivo de la página web en elservidor ISP (incluye la ruta)

Entrega tu proyecto final, en formato de desarrollo de proyecto. 

Instrucciones: 

En esta actividad explica a detalle las medidas de seguridad que se implementan en servidoresconectados de forma centralizada y descentralizada. Según tu opinión, ¿debemos de cambiartodas las conexiones descentralizadas a centralizadas? Justifica tu respuesta. Emplea el libro detexto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar a caboesta actividad.

Envía el ejercicio a tu tutor, en formato de reporte. 

Instrucciones: 

En esta actividad, determina el tipo de licencia de software adecuado para una situacióndeterminada. A partir de la situación, indica si corresponde a una licencia comercial o GPL. Empleael libro de texto y otros apoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevara cabo esta actividad.

Situación: 

Jackes administra una pequeña empresa de diseño de interiores. Tres diseñadores trabajan paraél, pero ninguno de ellos tiene mucho conocimiento de computadoras ni de sistemas operativos. Elsistema operativo que necesitan debe ser fácil de usar y ofrecer un soporte altamente estructurado.

Envía el ejercicio a tu tutor, en formato de reporte. 

Instrucciones: 

En esta actividad explica a detalle el funcionamiento de un Centro de Operaciones deRed (NOC), realiza un esquema en el que se identifique y defina plenamente el equipo tecnológicoque compone un NOC. Emplea el libro de texto y otros apoyos, como sitios confiables de Internet ola Biblioteca Digital, para llevar a cabo esta actividad.

Envía el ejercicio a tu tutor, en formato de reporte. 

Instrucciones: 

En esta actividad, explica a detalle las razones para que se desarrollara el protocolo Syslog,identifica sus diferencias y/o similitudes con el protocolo CMIP. Emplea el libro de texto y otrosapoyos, como sitios confiables de Internet o la Biblioteca Digital, para llevar a cabo esta actividad.

Envía el ejercicio a tu tutor, en formato de reporte. 

Instrucciones: 

Page 20: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 20/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Realiza un reporte en el que señales el procedimiento para configurar una solución SNMP en unared LAN de acuerdo al software que tu profesor indique en laboratorio.

Envía el ejercicio a tu tutor, en formato de reporte. 

Una empresa necesita que se diseñe e implemente una red. La empresa tiene oficinas en cuatro

ciudades. Tres de las oficinas se conectarán mediante enlaces seriales de línea dedicada. Lacuarta oficina, DF, se conectará mediante Frame Relay por cuestiones de costo. Anteriormente, laempresa utilizaba RIP versión 2 en esta oficina, y por el momento desea seguir usando estaopción. Sin embargo, las otras tres oficinas usarán OSPF, de manera que las rutas RIP se debenredistribuir al proceso de enrutamiento de OSPF.

Una de las oficinas, Guadalajara, posee una LAN grande y compleja. Debido a su tamaño ycomplejidad, la empresa desea crear algunas VLAN para controlar broadcasts, aumentar laseguridad y agrupar los usuarios de forma lógica. La empresa también desea usar direccionesprivadas y DHCP en toda la WAN. Se debe implementar NAT para permitir la conexión a Internet.La empresa también desea limitar el acceso a Internet al tráfico de Web, permitiendo al mismotiempo varios protocolos dentro de su propia WAN.

 Aunque se usarán direcciones privadas (RFC 1918), la empresa aprecia la eficiencia y laconservación de direcciones en el diseño. Para minimizar el desperdicio en el espacio dedirecciones, han pedido que se utilicen máscaras de subred de longitud variable cuando resulteapropiado.

Etapa 1: 

 A. Direccionamiento de la WAN 

Se deben seguir las siguientes instrucciones para completar el A):

  Usar 172.16.0.0 para el direccionamiento interno con subred IP cero habilitada.

  Aplicar /30 subredes en todas las interfaces seriales, utilizando las últimassubredes disponibles.  Designar una subred del tamaño apropiado para el conjunto DHCP en la LAN de

DF, la cual tiene 512 dispositivos.  Designar una subred del tamaño apropiado para la LAN de Guadalajara, que tiene

750 dispositivos.  Documentar todo el direccionamiento en las siguientes tablas.

Esta documentación será el elemento entregable del A). 

Nombre Interfaz/ Mascara de subred

Puebla S0

Guadalajara E1Guadalajara S0

Guadalajara S1

DF E0

DF S0

Monterrey E0

Page 21: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 21/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

Monterrey S0

Monterrey S1

Nombre Conjunto de direcciones

Conjunto DHCP de DFLAN de Guadalajara

B. Configuración de los routers y OSPF 

Se deben seguir las siguientes instrucciones para completar el B):

  Configurar cada router con un nombre de host y contraseñas.  Configurar cada interfaz en los cuatro routers documentados en el A).  Configurar OSPF en los routers de Guadalajara, Puebla y Monterrey.  Configurar y redistribuir RIP al proceso de enrutamiento OSPF.  Verificar que los routers de Puebla, Monterrey, DF y Guadalajara tengan

conectividad a las Capas 1 a 7.  Capturar y guardar los cuatro archivos de configuración de router. Editar

los archivos de texto, e incluir comentarios en la parte superior de cadaarchivo documentando lo siguiente:

  Su nombre  La fecha  El nombre del router que corresponde a cada archivo.

Esta documentación será el elemento entregable para el B). 

C. Configuración de NAT, simulación de Frame Relay y ACL  

Se deben seguir las siguientes instrucciones para completar el C):

  El router de Monterrey ejecutará NAT. Configurar el router de Monterrey de lamanera siguiente:

  Definir el conjunto NAT. El conjunto consiste en una sola dirección de192.168.1.6/30.

  Definir una lista de control de acceso, que permita el tráfico de todas lasdirecciones internas (172.16.0.0/16), y deniegue todo el tráfico restante.

  Establecer la traducción dinámica de origen, especificando el conjunto NAT y la ACL definida en los pasos anteriores.

  Especificar las interfaces NAT internas y externas.  Cambiar el valor por defecto del tiempo de espera NAT a 120 segundos.

1. Conectar una estación de trabajo al puerto E0 de Monterrey para simular un servidorISP. 

a. Configurar esta estación de trabajo de la manera siguiente:b. Configurar la dirección IP y la máscara de subred en 10.0.0.2/8.c. Configurar el gateway por defecto.d. Configurar la estación de trabajo para que actúe como un servidor de Web. Crear

una página Web simple que indique a los usuarios que han alcanzado el ISP.

2. Configurar el simulador Frame Relay de la manera siguiente: 

Page 22: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 22/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

a. Configurar S0 en los routers Guadalajara y DF para usar el encapsulamientoFrame Relay.

b. Configurar el router entre Guadalajara y DF para simular un switch Frame Relay.}

3. Configurar una ACL para filtrar el tráfico de las direcciones origen en la LAN de DF.La ACL debe permitir el acceso HTTP al ISP, denegar todos los demás accesos alISP y permitir todo el tráfico a los destinos dentro de la WAN.  

4. Recapturar y guardar los archivos de configuración de los routers de Monterrey,Guadalajara y DF. Capturar y guardar el archivo de configuración del router delswitch de Frame Relay. Editar los archivos de texto, e incluir comentarios en la partesuperior de cada archivo documentando lo siguiente: 

a. Su nombreb. La fechac. El nombre del router que corresponde a cada archivo.

Documentar la configuración NAT y la del servidor ISP en el siguiente cuadro.

Esta documentación será el elemento entregable para el C). 

Elemento  Valores configurados

Monterrey: Nombre del conjunto NAT

Monterrey: Número ACL

Número ACL para el filtrado ACL del tráfico deLAN de DF.

Router para el filtrado ACL del tráfico de LANde DF

Puerto configurado para el filtrado ACL deltráfico de LAN de DF

Dirección configurada para el filtrado ACL deltráfico de LAN de DF

Dirección IP del servidor ISP

Máscara de subred del servidor ISP

Gateway por defecto del servidor ISP

Nombre de archivo de la página web en elservidor ISP (incluye la ruta)

Entrega tu proyecto final, en formato de desarrollo de proyecto. 

na empresa necesita que se diseñe e implemente una red. La empresa tiene oficinas en cuatro

ciudades. Tres de las oficinas se conectarán mediante enlaces seriales de línea dedicada. Lacuarta oficina, DF, se conectará mediante Frame Relay por cuestiones de costo. Anteriormente, laempresa utilizaba RIP versión 2 en esta oficina, y por el momento desea seguir usando estaopción. Sin embargo, las otras tres oficinas usarán OSPF, de manera que las rutas RIP se debenredistribuir al proceso de enrutamiento de OSPF.

Una de las oficinas, Guadalajara, posee una LAN grande y compleja. Debido a su tamaño ycomplejidad, la empresa desea crear algunas VLAN para controlar broadcasts, aumentar laseguridad y agrupar los usuarios de forma lógica. La empresa también desea usar direcciones

Page 23: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 23/24

Servicio de asesoría y resolución de ejercicios [email protected] 

www.maestronline.com

privadas y DHCP en toda la WAN. Se debe implementar NAT para permitir la conexión a Internet.La empresa también desea limitar el acceso a Internet al tráfico de Web, permitiendo al mismotiempo varios protocolos dentro de su propia WAN.

 Aunque se usarán direcciones privadas (RFC 1918), la empresa aprecia la eficiencia y laconservación de direcciones en el diseño. Para minimizar el desperdicio en el espacio de

direcciones, han pedido que se utilicen máscaras de subred de longitud variable cuando resulteapropiado.

Etapa 2: 

D. Configuración de VLAN y DHCP 

Se deben seguir las siguientes instrucciones para completar el D):

1. Configurar el switch de la red de área local de Guadalajara de la manera siguiente: a. Crear tres VLAN.b. Asignar los puertos 1 al 4 a VLAN1.c. Asignar los puertos 5 al 8 a VLAN2.

d. Asignar los puertos 9 al 12 a VLAN3.e. Conectar E1 del router de Guadalajara a un puerto VLAN1.f. Conectar una estación de trabajo a cada VLAN.g. Configurar las estaciones de trabajo con direcciones IP correspondientes.

2. El router de DF ejecutará DHCP. Configurar el router de DF de la manera siguiente:  a. Con el conjunto DHCP documentado en el A), configurar E0 con la primera

dirección utilizable.b. Configurar el conjunto DHCP en el router.c. Conectar una estación de trabajo a E0 en DF.d. Configurar la estación de trabajo para que obtenga su dirección IP

automáticamente.

3. Recapturar y guardar el archivo de configuración del router de DF. Editar el archivode texto, e incluir comentarios en la parte superior documentando lo siguiente: 

a. Su nombreb. La fechac. Router de DF

Esta documentación será el elemento entregable para el D). 

E. Verificación y prueba 

Se deben seguir las siguientes instrucciones para completar el E):

Verificar la comunicación entre los diversos hosts de la red. Detectar las fallas y resolver cualquierproblema en la red hasta que funcione correctamente. Documentar los resultados de las pruebasen la siguiente tabla.

Origen Destino ProtocoloResultadoesperado:

Fecha deverificación

Host en VLAN 1 ISP http xito

Host en VLAN 1 Host en la LAN Ping Éxito

Page 24: Asociado en Redes

8/18/2019 Asociado en Redes

http://slidepdf.com/reader/full/asociado-en-redes 24/24

Servicio de asesoría y resolución de ejercicios [email protected] 

t li

de DF

Host en VLAN 1 Host en VLAN 2 Ping Falla

Host en VLAN 1 Host en VLAN 3 Ping Falla

Host en VLAN 2 Host en VLAN 3 Ping Falla

Host en VLAN 2Host en la LAN

de DF Ping Falla

Host en VLAN 2 ISP http Falla

Host en VLAN 3Host en la LAN

de DFPing Falla

Host en VLAN 3 ISP http Falla

Host en la LANde DF

ISP http Éxito

Host en la LANde DF

ISP Telnet Falla

Recapturar y guardar los archivos de configuración de router de los cuatro routers. Editar losarchivos de texto, e incluir comentarios en la parte superior de cada archivo documentando losiguiente:

  Su nombre  La fecha  El nombre del router que corresponde a cada archivo.

Esta documentación, junto con las tablas completadas del A), C) y E), serán los elementos entregados al finaldel proyecto. 

Entrega tu proyecto final, en formato de desarrollo de proyecto.