DISEÑO E IMPLEMENTACION DE UNA RED LAN UTILIZANDO
SIMULADORES DE RED Y CONEXIONES A INTERNET
PRESENTADO POR:
LAURA DANIELA LOPEZ JIMENEZ
LUIS EDUARDO ROSAS ARDILA
UNIVERSIDAD DE INVESTIGACIÓN Y DESARROLLO – UDI
PROGRAMA INGENIERIA DE SISTEMAS
TELEMÁTICA I
BUCARAMANGA
2019
DISEÑO E IMPLEMENTACION DE UNA RED LAN UTILIZANDO
SIMULADORES DE RED Y CONEXIONES A INTERNET
PRESENTADO POR:
LAURA DANIELA LOPEZ JIMENEZ
LUIS EDUARDO ROSAS ARDILA
PRESENTADO A:
Ing. Martín Pérez Jaimes
UNIVERSIDAD DE INVESTIGACIÓN Y DESARROLLO - UDI
PROGRAMA INGENIERIA DE SISTEMAS
TELEMÁTICA I
BUCARAMANGA
2019
TABLA DE CONTENIDO
INTRODUCCIÓN ...................................................................................................................... 5
DESCRIPCIÓN DEL PROBLEMA ........................................................................................... 6
OBJETIVOS ............................................................................................................................... 7
3.1. OBJETIVO GENERAL ...................................................................................................... 7
3.2. OBJETIVOS ESPECIFICOS .............................................................................................. 7
JUSTIFICACIÓN........................................................................................................................ 8
MARCO DE REFERENCIA ...................................................................................................... 9
MARCO TEÓRICO ......................................................................................................... 9
5.1.1. MEDIOS DE TRANSMISIÓN................................................................................. 9
5.1.2. ROUTERS................................................................................................................ 10
5.1.3. ESTANDAR IEEE 802.3AE ................................................................................... 10
5.1.4. RED LAN ................................................................................................................. 11
5.1.5. SIMULADORES DE RED ..................................................................................... 12
5.1.6. PROTOCOLO OSPF .............................................................................................. 12
5.1.7. PROTOCOLO HTTP ............................................................................................. 13
5.1.8. LISTAS DE CONTROL DE ACCESO (ACL) ..................................................... 13
[Link]. ACL ESTANDAR ...................................................................................................... 14
[Link]. ACL EXTENDIDA .................................................................................................... 14
5.1.9. TABLA DE DIRECCIONAMIENTO ................................................................... 14
MARCO CONCEPTUAL .............................................................................................. 15
MARCO TECNOLOGICO ............................................................................................ 15
CISCO PACKET TRACER ................................................................................... 15
PLAN DEL PROYECTO.......................................................................................................... 17
6.1. METODOLOGÍA ........................................................................................................... 17
6.2. 6.1.1 METODOLOGIA CISCO ..................................................................................... 17
6.3. CRONOGRAMA ............................................................................................................ 18
DISEÑO DE LA ARQUITECTURA DE LOS EDIFICIOS .................................................... 19
DISEÑO PRELIMINAR DE LA RED ................................................................................. 19
DISEÑO DE LA ARQUITECTURA POR HOST ............................................................... 20
DIRECCIONAMIENTO COMPLETO DE LA RED........................................................... 21
CONFIGURACIÓN BÁSICA DE CADA SWITCH ........................................................... 23
11.1. Router Bucaramanga .................................................................................................. 24
11.2. Router Giron................................................................................................................ 25
11.3. Router Piedecuesta ...................................................................................................... 26
11.4. Router Floridablanca .................................................................................................. 27
11.5. Servidor web o ISP ...................................................................................................... 29
BIBLIOGRAFÍA ................................................................................................................... 31
INTRODUCCIÓN
En la actualidad, vemos muchas empresas que experimentan un crecimiento exponencial
dado el servicio que ofrecen para suplir cierta necesidad, haciéndose necesaria su expansión
y apertura de nuevas sucursales, ya sea a nivel del área metropolitana o nacional. Para
garantizar que el servicio se preste de la misma forma y calidad en cualquier sede, es
necesario mantener a la empresa interconectada mediante una RED LAN que le permitirá
llevar una adecuada gestión de la información.
En este proyecto se creará, se diseñará y se instalará una red de comunicaciones entre distintas
sedes distribuidas en diferentes ciudades tales como Bucaramanga, Floridablanca, Girón y
Piedecuesta.
El presente documento involucra diversas temáticas vistas en clase, condensadas en la
configuración de una red, donde se identifica cada protocolo y su uso, los cuales están
encaminados al mayor aprovechamiento de los recursos de red y brindar sistemas de
seguridad confiables para la conmutación de paquetes, permitiendo que el estudiante logre
no solo su configuración, sino que comprenda cada proceso y lo identifique con el
funcionamiento de una red real.
DESCRIPCIÓN DEL PROBLEMA
Actualmente la conectividad es de suma importancia en la comunicación y agilidad de los
procesos diarios en nuestra vida personal, social y laboral, gracias a la incorporación de las
redes masivas.
El banco Sabadell tiene 4 sedes distribuidas en distintas partes del área metropolitana:
Bucaramanga, Floridablanca, Girón y Piedecuesta. En cada una de las sedes, se tiene
identificados 3 tipos de usuarios: Administrativos, Clientes y Servicios. Cada sede consta de
un solo edificio que da cabida a los tres tipos de usuarios.
Las sedes se conectan entre sí, a través de los servicios de un ISP, estas conexiones se
representarán como enlace de seriales. Los DCE de las conexiones siempre estarán en
Bucaramanga.
La red debe direccionarse usando protocolo IPv4 y garantizando conectividad de extremo a
extremo. Esta red deberá proporcionar alta disponibilidad para sus usuarios y contar con una
correcta configuración de cada uno de los dispositivos.
Se pretende que la conectividad esté controlada y se pueda permitir o denegar el acceso para
envío y recepción de paquetes según las políticas de acceso a la información que maneje la
empresa. Se implementará una red LAN segura, con restricciones de acceso mediante la
aplicación de ACLs.
A través de una red de área local se debe interconectar equipos de red de tres (3)
dependencias, utilizando ACLs para limitar el acceso a equipos, servicios e información a
los usuarios que no corresponda.
OBJETIVOS
[Link] GENERAL
Diseñar y simular una red Ethernet de transmisión de datos, por medio del programa
CISCO Packet Tracer, para para evidenciar el comportamiento de la red mediante la
aplicación de ACL´s.
[Link] ESPECIFICOS
Determinar el direccionamiento de los equipos de cada edificio, subneteando las redes
para el correcto enrutamiento de toda la red.
Gestionar la utilización de computadores, routers y switches, implementando la red con
las herramientas que ofrece el programa CISCO Packet Tracer para crear un diseño
funcional que pueda ser utilizado en la construcción de una red en campo real.
Identificar los protocolos de enrutamiento como los son el EIGRP y el OSPF.
Configurar cada Router aplicando listas de control de acceso (ACL), controlando el uso
eficiente del canal.
Utilizar las direcciones públicas para la conexión a internet.
JUSTIFICACIÓN
Las redes son el sistema nervioso de una empresa, cualquier otra dependencia podrá fallar,
pero si en algún momento dado la red sea cae o tiene problemas esto afectará a toda la
empresa en su totalidad, por eso el planeamiento y diseño de esta se deberá realizar
cuidadosamente y siempre teniendo en cuenta un crecimiento de la empresa a futuro, pero
también se deberá pensar en la seguridad de esta misma cumpliendo las normativas que esta
la rigen.
Se trabajará en base a un sistema simulado, dado las características de conexión, las cuales
contemplan edificios separados por ciertas distancias, conexión por diferentes tipos de
cableado y la interconexión de nodos en diferentes direcciones IP, para lo cual el estudiante
debe desarrollar su lógica y estandarización de la programación e identificación de los
diferentes dispositivos.
Una red LAN de las características que se diseña en el módulo en desarrollo, será utilizada y
aplicable en cualquier compañía que requiera de cualquier tipo de interconexión entre
cualquier número de áreas y segmentación de permisos de usuarios a través de la
configuración de ACL´s, protegiendo así, la información, conexión, intrusión y costos de
reparaciones o recuperaciones de datos.
MARCO DE REFERENCIA
MARCO TEÓRICO
Los computadores utilizan reglas o protocolos para comunicarse, pues usan reglas para
comunicarse y en una red local es importante el manejo de protocolos.
Una red de área local (LAN) representa un área donde todos los hosts hablan el mismo idioma
o en términos informáticos, comparten un mismo protocolo.
Por lo anterior, se hace necesario para que haya una red local Ethernet, usar los mismos
protocolos.
5.1.1. MEDIOS DE TRANSMISIÓN
Son el soporte físico utilizado para el envío de datos por la red. La mayor parte de las redes
existentes en la actualidad utilizan como medio de transmisión el cable coaxial, el cable par
trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan
medios inalámbricos.1 (Piñeros & Gonzalez, 2004)
Figura 1. Medios de transmisión
Fuente: Fuente: [Link]
1 PIÑEROS, Karen and GONZALEZ, Darwin. Dispositivos de interconexión de redes y medios de
transmisión. 2004
5.1.2. ROUTERS
Son dispositivos de red que se encargan de llevar por la ruta adecuada el tráfico.
Los routers funcionan utilizando direcciones IP para saber a donde tienen que ir los paquetes
de datos no como ocurre en los switches. Gracias a estas direcciones, que son únicas para
cada máquina, este dispositivo puede conocer por dónde debe enviar el paquete.
Convierten los paquetes de información de la red de área local, en paquetes capaces de ser
enviados mediante redes de área extensa. Durante el envío, el encaminador examina el
paquete buscando la dirección de destino y consultando su propia tabla de direcciones, la
cual mantiene actualizada intercambiando direcciones con los demás Routers para establecer
rutas de enlace a través de las redes que los interconectan.2 (CISCO, 2014)
Figura 2. Routers
Fuente: [Link]
[Link]
5.1.3. ESTANDAR IEEE 802.3AE
Específica 10 Gigabit Ethernet a través del uso de la MAC IEEE 802.3, por medio de CSMA,
conectada a través de una Interfaz Independiente del Medio Físico de 10Gbps (XGMII) a una
entidad de capa física tal como 10GBASE-SR, 10GBASE-LX4, 10G BASE-LR, 10G BASE-
ER, 10GBASE-SW y 10GBASE-EW, permitiendo 10 Gbps hasta 40 km y garantizando una
Tasa de Bits Errados (BER) de 10-12.3 (IEEE Computer Society, 2012)
Figura 3. Estándar IEEE 802.3ae
2 CISCO. Switches administrados apilables Cisco de la serie 500. 2014
3 IEEE Computer Society. IEEE Standard for Ethernet. 2012
Fuente: [Link]
5.1.4. RED LAN
Siglas en inglés de Local Área Network, es una red de computadoras que abarca un área
reducida a una casa, un departamento o un edificio.
La topología de red define la estructura de una red. Una parte de la definición topológica es
la topología física, que es la disposición real de los cables o medios. La otra parte es la
topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos.4
(Barva, Bermúdez, & Villalobos, 2011)
Figura 4. Red LAN
Fuente: [Link]
4BARVA, Pedro, BERMUDEZ, Karen and VILLALOBOS, Henry. Estudio y diseño de un prototipo
de una nueva red de datos LAN para la Cruz Roja Ecuatoriana sede central. 2011
5.1.5. SIMULADORES DE RED
Un simulador de red es una aplicación que permite al usuario administrador de una red,
diseñar un sistema de redes entre computadoras, switches, router, impresoras, servidores, etc.
Todo esto se realiza en nuestro monitor haciendo conexiones de cables agregando
computadoras, y otros periféricos, e interconectándolos entre sí, para luego realizar una
prueba virtual de la compatibilidad de nuestra conexión. (Para ver si va andar como está
conectado o no). Estas aplicaciones no solo permiten poner los periféricos y probarlos, sino
que también se puede cambiar el tipo de placa de red que tengas (fibra óptica, Ethernet,
inalámbrica, etc.), cada una con su respectivo soporte de velocidad, todo esto bien detallado.
Además, es posible configurar por individual a cada periférico con un IP, una máscara, un
punto de enlace, etc., todo lo que puedas configurar en una PC normal con una placa de red.5
(OpenBoxer, 2010)
Algunos simuladores conocidos son: Packet Tracer, NS-2 y NS-3.
Figura 5. Simuladores de red
Fuente: [Link]
5.1.6. PROTOCOLO OSPF
El protocolo OSPF se desarrolló debido a la necesidad dentro de la comunidad de Internet de
introducir un INTERNAL GATEWAY PROTOCOL (IGP) no patentado de gran
funcionalidad para la familia de protocolos TCP/IP. La discusión sobre la creación de un IGP
interoperable común para Internet comenzó en 1988 y no se formalizó hasta 1991. En aquel
momento el Grupo de trabajo de OSPF pidió que el OSPF se considerara un avance de un
borrador de estandarización de Internet.
5 OPENBOXER. Herramientas software para la simulación de redes de comunicaciones. 2010
OSPF es un protocolo de estado de link. Podemos pensar en un link como una interfaz en el
router. El estado del link ofrece una descripción de esa interfaz y de su relación con los routers
vecinos. Una descripción de la interfaz incluiría, por ejemplo, la dirección IP de la interfaz,
la máscara, el tipo de red a la que se conecta, los routers conectados a esa red y así
sucesivamente. La recolección de todos estos estados de link formaría una base de datos de
estados de link.
5.1.7. PROTOCOLO HTTP
HTTP (hypertext Transfer Protocol) es el protocolo de comunicaciones usado en la Web para
intercambiar documentos HTML, archivos CSS, Javascript, imágenes y otros recursos
similares. El protocolo HTTP sigue un esquema petición-respuesta en donde (1) un
navegador web, el cliente del protocolo, envía un mensaje de petición a un servidor web y,
en consecuencia (2) el servidor retorna un mensaje de respuesta.
En HTTP, cada mensaje de petición y de respuesta se compone de un conjunto de líneas de
texto. Por ejemplo, el mensaje de petición incluye una primera línea de texto que incluye la
operación (conocida como método o verbo) que desea ejecutar el cliente, un conjunto de
líneas adicionales con campos de encabezado, una línea vacía que representa el final del
encabezado y, opcionalmente, el texto del mensaje. Esta simplicidad en el formato de los
mensajes ha facilitado el desarrollo de una gran variedad de clientes y servidores web. La
primera versión del protocolo HTTP fué propuesta por Tim Berners-Lee al crear la World-
Wide Web en el CERN. La versión 0.9 fue la primera con una documentación técnica
completa (en 1991). La versión 1.0 fue estandarizada por el HTTP Working Group (HTTP
WG) en 1995 como el RFC 1945. La versión 1.1, la más usada en la actualidad, fue
presentada por el mismo grupo en 1996 y revisada en 2007. En los últimos años, varias
empresas presentaron propuestas de mejoramiento al protocolo. En 2012 Google presentó
SPDY como una propuesta que elimina redundancias en los encabezados y
lograba grandes mejoras de rendimiento. Estas propuestas fueron la base para la más reciente
versión HTTP/2 aprobada como un estándar en 2015.
5.1.8. LISTAS DE CONTROL DE ACCESO (ACL)
Lista de control de acceso. Las ACL permiten controlar el flujo del tráfico en equipos de
redes, tales como enrutadores y conmutadores, asemejándose a un sistema de control de
accesos físico típico de un edificio, donde esa parte está centralizada en un lugar.
[Link]. ACL ESTANDAR
Son las listas de control que especifican una o unas direcciones de referencia (wildcard)
contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se
instale la ACL.
Una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes.
[Link]. ACL EXTENDIDA
Se utilizan con más frecuencia que el estándar porque ofrecen un mayor control, estas listas
verifican las direcciones de paquetes de origen y destino, y también protocolos y números de
puerto.
5.1.9. TABLA DE DIRECCIONAMIENTO
Una tabla de enrutamiento, también conocida como tabla de encaminamiento, es un
documento electrónico que almacena las rutas a los diferentes nodos en una red informática.
Los nodos pueden ser cualquier tipo de dispositivo electrónico conectado a la red. La Tabla
de enrutamiento generalmente se almacena en un router o en una red en forma de una base
de datos o archivo. Cuando los datos deben ser enviados desde un nodo a otro de la red, se
hace referencia a la tabla de enrutamiento con el fin de encontrar la mejor ruta para la
transferencia de datos. (Pinto, 2013)
Figura 6. Tabla de direccionamiento
Fuente: [Link]
[Link]
MARCO CONCEPTUAL
VLAN: Red de Área Local Virtual
MARCO TECNOLOGICO
CISCO PACKET TRACER
Es un programa de simulación de redes que permite experimentar con el comportamiento de
la red y resolver diversas inquietudes.
Características
La versión actual soporta un conjunto de Protocolos de capa de aplicación simulados, al igual
que enrutamiento básico con RIP, OSPF, y EIGRP. Aunque Packet Tracer provee una
simulación de redes funcionales, utiliza solo un pequeño número de características
encontradas en el hardware real corriendo una versión actual del Cisco IOS. Packet Tracer
no es adecuado para redes en producción.
En este programa se crea la topología física de la red simplemente arrastrando los dispositivos
a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de
configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el
"tab completion". Una vez completada la configuración física y lógica de la red, también se
pueden hacer simulaciones de conectividad (pings, traceroutes) todo ello desde las mismas
consolas incluidas.
Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción
"Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers,
PCs), además de poder analizar de forma rápida el contenido de cada uno de ellos en las
diferentes "capas"y "datos".6 (Wikipedia, n.d.)
Figura 7. Cisco Packet Tracer
Fuente: [Link]
virtualizar-nuestra-propia-red/
6 WIKIPEDIA. Packet Tracer.
PLAN DEL PROYECTO
6.1. METODOLOGÍA
[Link] CISCO
En esta metodología lo primero que se realizará es identificar las metas y necesidades del
Negocio para lo cual se basa en:
*Análisis estructurado de sistemas que comienza en las capas superiores del modelo OSI
hasta llegar a las capas inferiores.
*Los objetivos es obtener necesidades del cliente y trabajar por módulos.
* Los modelos a considerar en esta metodología son:
1. Modelos Lógico: Representa la construcción básica a bloques divididos por
función y la estructura del sistema.
2. Modelo Físico: Representa los dispositivos y especifica las tecnologías e
implementaciones.
* Fases del Diseño Top/Down
Análisis de Requerimientos
Desarrollo del Diseño Lógico
Desarrollo del Diseño Físico
Pruebas
Optimización
Documentación del Diseño.
* Ciclo de Vida
Planear
Diseñar
Implementar
Operar
Optimizar
Retirar
Fuente: [Link]
6.3. CRONOGRAMA
Cronograma del proyecto
Marzo Abril Mayo
Actividades
Semana Semana Semana
1 2 1 2 3 4 1 2 3 4
Diseñar la red solicitada para la
universidad
Simulación en la herramienta packet
tracer de la red
identificar protocolos de enrutamiento
EIGRP Y OSPF
Identificar las principales características
de la tecnología Ethernet.
implementación de la red en las
instalaciones de la empresa
DISEÑO DE LA ARQUITECTURA DE LOS EDIFICIOS
DISEÑO PRELIMINAR DE LA RED
DISEÑO DE LA ARQUITECTURA POR HOST
DIRECCIONAMIENTO COMPLETO DE LA RED
SEDE BUCARAMANGA
Esta sede cuenta con un edificio de 3 pisos con el siguiente grupo de usuarios:
o Primer Piso: Clientes 800 usuarios
o Segundo Piso: Servicios 200 usuarios
o Tercer Piso: Administrativos 300 usuarios
SEDE GIRÓN
Esta sede cuenta con un edificio de 3 pisos con el siguiente grupo de usuarios:
o Primer Piso: Clientes 300 usuarios
o Segundo Piso: Servicios 50 usuarios
o Tercer Piso: Administrativos 25 usuarios
SEDE PIEDECUESTA
Esta sede cuenta con un edificio de 3 pisos con el siguiente grupo de usuarios:
o Primer Piso: Clientes 400 usuarios
o Segundo Piso: Servicios 100 usuarios
o Tercer Piso: Administrativos 50 usuarios
SEDE FLORIDABLANCA
Esta sede cuenta con un edificio de 3 pisos con el siguiente grupo de usuarios:
o Primer Piso: Clientes 650 usuarios
o Segundo Piso: Servicios 50 usuarios
o Tercer Piso: Administrativos 50 usuarios
Tabla Asignacion de IP a las Interfaces de los Routers
CONFIGURACIÓN BÁSICA DE CADA SWITCH
RED PRINCIPAL [Link]/16
DIRECCION DEL [Link] /28
11.1 Router Bucaramanga
Enable
config ter
int g0/0
ip address [Link] [Link]
no shutdown
exit
int g1/0
ip address [Link] [Link]
no shutdown
exit
int g2/0
ip address [Link] [Link]
no shutdown
exit
int se3/0
ip address [Link] [Link]
clock rate 2000000
no shutdown
int se4/0
ip address [Link] [Link]
clock rate 64000
no shutdown
int se5/0
ip address [Link] [Link]
clock rate 2000000
no shutdown
int se6/0
ip address [Link] [Link]
no shutdown
clock rate 2000000
exit
ip route [Link] [Link] Serial3/0
router eigrp 10
redistribute static
network [Link] [Link]
exit
configure terminal
hostname Bucaramanga
banner motd #ACCESO DENEGADO PARA PERSONAL NO AUTORIZADO!!!!!!!!!#
service password-encryption
enable secret Trabajo29
enable password Trabajo29
exit
config ter
line con 0
password Banco29
login
exituu88
line vty 0 4
password Banco29
login
exit
line aux 0
password Banco29
login
exit
exit
wr
copy run start
exit
exit
11.2 Router Giron
enable
config ter
int g0/0
ip address [Link] [Link]
no shutdown
exit
int g2/0
ip address [Link] [Link]
no shutdown
exit
int g3/0
ip address [Link] [Link]
no shutdown
exit
int se1/0
ip address [Link] [Link]
no shutdown
exit
router eigrp 10
no auto-summary
network [Link] [Link]
network [Link] [Link]
network [Link] [Link]
network [Link] [Link]
exit
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
exit
Configure terminal
hostname Giron
banner motd #ACCESO DENEGADO PARA PERSONAL NO AUTORIZADO!!!!!!!!!#
service password-encryption
enable secret Trabajo29
enable password Trabajo29
exit
config ter
line con 0
password Banco29
login
exit
line vty 0 4
password Banco29
login
exit
line aux 0
password Banco29
login
exit
exit
wr
copy run start
exit
exit
11.3 Router Piedecuesta
enable
config ter
int g0/0
ip address [Link] [Link]
no shutdown
exit
int g2/0
ip address [Link] [Link]
no shutdown
exit
int g3/0
ip address [Link] [Link]
no shutdown
exit
int se1/0
ip address [Link] [Link]
no shutdown
exit
router eigrp 10
no auto-summary
network [Link] [Link]
network [Link] [Link]
network [Link] [Link]
network [Link] [Link]
exit
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
exit
configure terminal
hostname Piedecuesta
banner motd #ACCESO DENEGADO PARA PERSONAL NO AUTORIZADO!!!!!!!!!#
service password-encryption
enable secret Trabajo13
enable password Trabajo13
exit
config ter
line con 0
password Banco29
login
exit
line vty 0 4
password Banco29
login
exit
line aux 0
password Banco29
login
exit
exit
wr
copy run start
exit
exit
11.4 Router Floridablanca
enable
config ter
int g0/0
ip address [Link] [Link]
no shutdown
exit
int g2/0
ip address [Link] [Link]
no shutdown
exit
int g3/0
ip address [Link] [Link]
no shutdown
exit
int se1/0
ip address [Link] [Link]
no shutdown
exit
router eigrp 10
no auto-summary
network [Link] [Link]
network [Link] [Link]
network [Link] [Link]
network [Link] [Link]
exit
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
exit
configure terminal
hostname Floridablanca
banner motd #ACCESO DENEGADO PARA PERSONAL NO AUTORIZADO!!!!!!!!!#
service password-encryption
enable secret Trabajo29
enable password Trabajo29
exit
config ter
line con 0
password Banco29
login
exit
line vty 0 4
password Banco29
login
exit
line aux 0
password Banco29
login
exit
exit
wr
copy run start
exit
exit
11.5 Servidor web o ISP
enable
config ter
int g0/0
ip address [Link] [Link]
no shutdown
exit
int se1/0
ip address [Link] [Link]
no shutdown
exit
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
ip route [Link] [Link] Serial1/0
exit
Configure terminal
hostname ISP
banner motd #ACCESO DENEGADO PARA PERSONAL NO AUTORIZADO!!!!!!!!!#
service password-encryption
enable secret Trabajo29
enable password Trabajo29
exit
config ter
line con 0
password Banco29
login
exit
line vty 0 4
password Banco29
login
exit
line aux 0
password Banco29
login
exit
exit
wr
copy run start
exit
exit
CONCLUSIONES
En la elaboración del proyecto se pudo evidenciar que el uso de protocolos como
OSPF, RIP, entre otros, para direccionamiento y enrutamiento dinámico, facilita la
configuración de la red LAN.
El desarrollo del proyecto nos ha permitido adquirir conocimientos de gran
importancia y útiles cuando se requiera analizar, diseñar e implementar una red LAN.
El simulador “PACKET TRACER” nos permitió conocer más a fondo las
configuraciones y formas en las que se realiza y posteriormente aplicar dichos
conocimientos en la práctica al momento de la creación y manipulación de una red
LAN.
Conocimos que la importancia de la implementación de redes LAN, radica en la
necesidad de las empresas de optimizar recursos, reducir tiempo y costos e
incrementar la productividad de los usuarios.
Las redes cableadas ofrecen mayor seguridad que las inalámbricas, y aunque poco a
poco los estándares inalámbricos avanzan en velocidad y estabilidad, estas redes son
más eficaces.
A las redes LAN se les puede implementar diferentes tipos de seguridad lógica y
física en cada una de las capas como firewalls, y contraseñas cifradas, que permiten
que dichas redes seas muy confiables en cuanto a transporte seguro de información.
BIBLIOGRAFÍA
Arequipa, C., & Chamba, S. (2010). Implantación de la red LAN inalambrica en la banda de
3.8 GHz, utilizando códigos de encriptación PKI y VPN para segmentación de nodos a
través de software libre, versión cientos en la dirección nacional de comunicaciones de la
policia.
Autodesk Incorporated. (2003). Autocad.
Barva, P., Bermúdez, K., & Villalobos, H. (2011). Estudio y diseño de un prototipo de una
nueva red de datos LAN para la Cruz Roja Ecuatoriana Sede Central.
Blanco, S. (2005). Manual básico Ubuntu GNU / Linux.
Cañizarez, A., & Pacheco, B. (2012). Reestructuración y diseño de la red LAN de JJ Pita y CIA
S.A., sede principal de Ocaña, Norte de Santander. F-AC-DBL-007.
Castillo, G. (2005). ETHERNET Y PROTOCOLOS TCP / IPv4. In Sistemas de
comunicaciones - Redes II (p. 12).
CISCO. Switches administrados apilables Cisco de la serie 500 (2014).
Coque, L., & Taco, A. (2017). Diseño e implementación de una red LAN de comunicación
convergente para la unidad educativa Saint Dominic School ubicada en el Valle de los
Chillos. Universidad Politécnica Salesiana sede Quito.
Electronic Industries Aliance. (2002). Estandar de administración para infraestructuras de
telecomunicación comercial.
Helmers, S. (2013). Microsoft Visio 2013 Step By Step.
IEEE Computer Society. (2012). IEEE Standard for Ethernet.
Oleas, N. (2016). Estudio de factibilidad para el diseño de una red inalámbrica para el
proyecto de Parque Digital en el campo Naranjito. Universidad de Guayaquil.
OpenBoxer. (2010). Herramientas software para la simulación de redes de comunicaciones.
OpenSUSE. (2014). Conceptos básicos.
Piñeros, K., & Gonzalez, D. (2004). Dispositivos de interconexión de redes y medios de
transmisión.
Pinto, W. (2013). Diseño de la red LAN para la sede Guarumo de I.E.P. de EP petroecuador.
Ramirez, J. (2013). Analisis y diseño de la red LAN para la I.E.P.S.M.A.
Rubiano, M. (2015). Diseño red LAN sede PSECO.
Software, E. (2004). Edraw Max V8 USER ’ s Manual.
Telemecanique. (2008). Redes Ethernet y CANopen, 19.
Teran, R. (2016). Diseño de una red LAN IPTV para un canal de televisión. Pontificia
Universidad Católica del Ecuador.
Vargas, E. (2016). Diseño de una red LAN y WAN segura para la compañia Automotores
Latinoamericanos S.A. AUTOLASA. Universidad de Guayaquil.
Verdezoto, B. (2015). Diseño de una red LAN para el transporte de voz, datos y video para el
Municipio del cantón Valencia Provincia de Los Ríos.
Wikipedia. (n.d.). Packet Tracer.
Zambrana, I., & López, L. (2016). Diseño de una red LAN para la empresa Comercial Edgar
Detrinidad S.A (CEDETSA) en el año 2015. Universidad Nacional Autónoma de
Nicaragua.
Zheng, L. P. (2017). Diseño e implementación de una red LAN para la empresa PALINDA.
Universidad San Francisco de Quito.