0% encontró este documento útil (0 votos)
38 vistas17 páginas

Diseño de Red IP para Empresas

Este documento presenta el proyecto de una red básica para una empresa dividida en cinco departamentos. Se asignaron subredes IP a cada departamento según sus necesidades de usuarios. La red se implementó usando una topología en estrella con un switch central y switches adicionales. Se configuraron medidas de seguridad como EDR para detectar amenazas en los endpoints y garantizar el rendimiento, seguridad y disponibilidad de la red.

Cargado por

Arturo Olalde
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas17 páginas

Diseño de Red IP para Empresas

Este documento presenta el proyecto de una red básica para una empresa dividida en cinco departamentos. Se asignaron subredes IP a cada departamento según sus necesidades de usuarios. La red se implementó usando una topología en estrella con un switch central y switches adicionales. Se configuraron medidas de seguridad como EDR para detectar amenazas en los endpoints y garantizar el rendimiento, seguridad y disponibilidad de la red.

Cargado por

Arturo Olalde
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Instituto Politécnico Nacional

Escuela superior de ingeniería mecánica y

eléctrica Ingeniería en comunicaciones y

electrónica

Redes Básicas

-Sánchez Gómez Diego Amilcar

-Sandoval Pérez Cesar

-Abad Espinoza José Alejandro

PROYECTO FINAL DE REDES BÁSICAS


ÍNDICE

Requisitos.................................................................................................................................3
Objetivos de Rendimiento, Seguridad y Disponibilidad....................................................4
Planificación de la topología..................................................................................................4
Uso de switches y router........................................................................................................5
Gestión de seguridad..............................................................................................................6
Cableado e instalación física.................................................................................................8
Interface mode trunk...............................................................................................................9
Firewall....................................................................................................................................10
Políticas de seguridad..........................................................................................................11
Reglas de firewall para restringir el tráfico no deseado..................................................12
Administración y mantenimiento.........................................................................................12
Capacitación de usuarios....................................................................................................13
Documentación......................................................................................................................14
Bibliografía.............................................................................................................................17
Requisitos
Una empresa tiene la dirección IP 192.168.16.0/24, clase C y requiere dividir la
red para los siguientes departamentos:

-Administración con 48 usuarios


-Marketing con 40
-Sistemas con 28
-Contabilidad con 26
-Recursos humanos con 13

Para dividir la red IP 192.168.16.0/24 en subredes para los diferentes departamentos,


primero, es necesario determinar el número de bits que se necesitarán para acomodar el
mayor número de usuarios en un departamento. Luego, asignaremos bloques de direcciones
IP para cada departamento. Aquí hay un enfoque para lograr esto:

Determinar la cantidad de bits necesarios para cada departamento.

Administración: 48 usuarios → Necesitamos al menos 6 bits (2^6 = 64).


Marketing: 40 usuarios → Necesitamos al menos 6 bits (2^6 = 64).
Sistemas: 28 usuarios → Necesitamos al menos 5 bits (2^5 = 32).
Contabilidad: 26 usuarios → Necesitamos al menos 5 bits (2^5 = 32).
Recursos Humanos: 13 usuarios → Necesitamos al menos 4 bits (2^4 = 16).

Asignar direcciones IP para cada departamento.


La red 192.168.16.0/24 se divide en subredes. Los primeros 6 bits se utilizan para la red, y
los bits restantes se utilizan para host. La asignación es:

Departamento Subred Rango de Host Broadcast

Administración 192.168.16.0/26 192.168.16.1 - 192.168.79.254 192.168.79.255

Marketing 192.168.80.0/26 192.168.80.1 - 192.168.143.254 192.168.143.255

Sistemas 192.168.144.0/27 192.168.144.1 - 192.168.175.254 192.168.175.255

Contabilidad 192.168.176.0/27 192.168.176.1 - 192.168.207.254 192.168.207.255

Recursos H. 192.168.16.208/28 192.168.16.208 - 192.168.223.254 192.168.223.255


Objetivos de Rendimiento, Seguridad y Disponibilidad.

Rendimiento: Garantizar un rendimiento adecuado para las comunicaciones dentro de cada


departamento mediante el diseño eficiente de subredes.

Seguridad: Implementar políticas de seguridad de red, como firewalls y controles de acceso,


para proteger la integridad de cada departamento.

Disponibilidad: Configurar redundancias, enrutamiento adecuado y planes de contingencia


para garantizar que la red esté disponible en todo momento.

Planificación de la topología.

Para este proyecto nosotros usamos una topología tipo estrella. La tipo estrella es aquella
topología la cual consta de un nodo central donde parten los demás enlaces por medio de
cableado hacia los demás nodos. El nodo central [muy regularmente lo ocupa un HUB este
lugar] cumple con la función de hacer circular toda la información de la red.

Cabe recalcar que esta red diseñada a partir de esta metodología no realiza ningún tipo de
interconexión computadora a computadora puesto que es a través del nodo central por donde
pasa toda la información.

La topología estrella es una de las topologías más populares de un LAN (Local Área
Network). Es implementada conectando cada computadora a un Hub central. El Hub puede
ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conexión y no requiere
energía eléctrica. Un Hub activo (el más común) es actualmente un repetidor con múltiples
puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es
un hub activo, pero con capacidad de diagnóstico, puede detectar errores y corregirlos.

En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está
enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La
topología estrella es similar a la Bus, todas las computadoras reciben el mensaje, pero solo la
computadora con la dirección, igual a la dirección del mensaje puede leerlo.
VENTAJAS

● Permite identificar errores de configuraciones o cambios en la red con facilidad,


comparado con otras topologías físicas.
● Agregar nuevos equipos a la red es un proceso sencillo.
● La configuración y modificación se ejecutan rápidamente.
● La seguridad o acceso restringido es mayor y aceptable ya que la información pasa
por el nodo central.

DESVENTAJAS

● Es un desafío si el nodo central falla; toda la red se ve afectada y las colisiones


pueden ser problemáticas.
● La cantidad de cableado hace que la implementación sea costosa.
● Si el nodo principal falla, la seguridad o acceso restringido de la red queda
expuesto

Uso de switches y router.

Para nuestro proyecto, usamos una topología de tipo estrella, el switch central que utilizamos
fue el “3560-24PS Multilayer Switch". Es un switch de capa 3 (multilayer) perteneciente a la
serie Catalyst 3560 de Cisco Systems, lo que significa que opera en las capas 2 (capa de
enlace de datos) y 3 (capa de red) del modelo OSI. Esto le permite realizar funciones de
enrutamiento IP.
Funciona como un punto de conexión central para los dispositivos y redes conectadas a él.
Permite la comunicación entre diferentes dispositivos, como PCs y routers, y también puede
facilitar la conexión a otras redes o internet. Los switches adicionales que usamos fueron los
“2960-24TT Switch”, estos se conectan al switch central para expandir la capacidad de la red,
permitiendo que más dispositivos se conecten y comuniquen entre sí sin afectar el
rendimiento general de la red.

Características del 3560-24PS.

-El modelo "24PS" indica que tiene 24 puertos Ethernet y también soporta PoE. La capacidad
PoE permite que el switch suministre energía a dispositivos como cámaras IP, teléfonos VoIP
y puntos de acceso inalámbrico directamente a través del cable de red.

-Además de las funciones de conmutación tradicionales, puede realizar enrutamiento de capa


3. Esto implica la capacidad de tomar decisiones de enrutamiento basadas en direcciones IP.
-Permite la gestión del ancho de banda a través de funciones como Quality of Service (QoS),
que prioriza el tráfico crítico y garantiza un rendimiento adecuado para aplicaciones sensibles
al tiempo.

-Admite protocolos de gestión de red estándar, como SNMP (Simple Network Management
Protocol), para facilitar la supervisión y administración remotas del dispositivo.

-Puede implementar características como Rapid Spanning Tree Protocol (RSTP) para
proporcionar redundancia y evitar bucles en la red.

-Diseñado para redes escalables, lo que significa que puede adaptarse y crecer junto con las
necesidades cambiantes de la red.

Gestión de seguridad.

Optamos como medida de seguridad EDR, que significa "Endpoint Detection and Response"
(Detección y Respuesta de Endpoints), es una categoría de soluciones de seguridad diseñada
para detectar y responder a amenazas cibernéticas en los endpoints o dispositivos finales de
una red. Los endpoints incluyen computadoras, laptops, servidores, dispositivos móviles y
otros dispositivos conectados a la red. EDR se centra en la capa más cercana al usuario y se
utiliza para mejorar la seguridad de los sistemas distribuidos.

La EDR se centra en los endpoints, que pueden ser cualquier sistema informático de una red,
como estaciones de trabajo de usuarios finales o servidores. Las soluciones de seguridad
EDR ofrecen visibilidad en tiempo real y detección y respuesta proactivas. Lo logran a través
de diversos métodos, como los siguientes:

Recopilar datos de los endpoints.

Los datos se generan a nivel de los endpoints, incluidas las comunicaciones, la ejecución de
procesos y los inicios de sesión de los usuarios. Estos datos son anónimos.

Enviar datos a la plataforma EDR.

Los datos anonimizados se envían desde todos los endpoints a una ubicación central, que
suele ser una plataforma EDR basada en la nube. También puede
funcionar en el lugar o como una nube híbrida, dependiendo de las necesidades de una
organización en particular.

Analizar los datos.

La solución usa el aprendizaje automático para analizar los datos y realizar un análisis del
comportamiento. La información se usa para establecer una línea de base de la actividad
normal, de modo que se puedan identificar las anomalías que representan una actividad
sospechosa. Algunas soluciones EDR incluyen inteligencia de amenazas para proporcionar
contexto usando ejemplos reales de ciberataques. La tecnología compara la actividad de la
red y de los endpoints con estos ejemplos para detectar ataques.

Marcar la actividad sospechosa y determinar cómo responder.

La solución marca la actividad sospechosa y envía alertas a los equipos de seguridad y a las
partes interesadas. También inicia respuestas automatizadas en función de desencadenantes
predeterminados. Un ejemplo de esto podría ser el aislamiento temporal de un endpoint para
evitar que el malware se propague por la red.

Cabe recalcar que el EDR que usamos se basa en la nube.


Una solución de detección y respuesta a los endpoints basada en la nube garantiza un impacto
nulo en los endpoints, a la vez que permite que las capacidades de búsqueda, análisis e
investigación continúen con precisión y en tiempo real.

Como los atacantes evolucionan continuamente sus métodos, los sistemas de protección
tradicionales pueden quedarse atrás. Los expertos en ciberseguridad consideran que la EDR
es una forma de protección avanzada contra las amenazas.

Diferencias entre la EDR y los antivirus

La EDR no es un software antivirus, aunque puede tener capacidades antivirus o usar datos
de un producto antivirus. El software antivirus se encarga de proteger contra las
ciberamenazas conocidas, mientras que un programa EDR identifica los nuevos exploits a
medida que se ejecutan y puede detectar la actividad sospechosa de un atacante durante un
incidente activo. Es por ello que el software EDR forma parte de la última generación de
productos de ciberseguridad.
Cableado e instalación física.

En base a la topología de la red optamos por cable de cobre para todas las conexiones. En
Cisco Packet Tracer, puedes simular el cableado de cobre para conectar dispositivos de red,
como switches, routers y PCs. Se utilizan cables de parche recto (straight-through) para
conectar dispositivos diferentes, como un switch a un router, y cables de parche cruzado
(crossover) para conectar dispositivos del mismo tipo, como un switch a otro switch. Estos
cables se pueden seleccionar y conectar a los puertos de los dispositivos en la interfaz de
Packet Tracer. El uso de cables de cobre es fundamental para establecer la conectividad en
una red de computadoras.

Interface mode trunk.

cabe destacar que la interfaz para conectar del switch central(3560-24ps) a los
switches(2960-24TT) fue el modo de interfaz "trunk" (tronco), en Cisco Packet Tracer se
refiere a la configuración de una interfaz de red como un tronco, que permite la transmisión
de tráfico para múltiples redes virtuales (VLANs) entre dispositivos de red, como switches,
routers o servidores. Un tronco es un enlace OSI Layer 2 entre
dos switches que lleva tráfico para todas las VLANs (a menos que la lista de VLANs
permitidos esté restringida manual o dinámicamente).

Al configurar un tronco en Packet Tracer, puedes utilizar el comando "switchport mode


trunk" en la interfaz de red que deseas configurar como tronco. Esto cambiará el modo de
administrativo a "trunk" y el modo operativo a "trunk" también una vez que hayas
configurado el tronco, puedes agregar o eliminar VLANs permitidas en la configuración de
"trunk allowed vlan"

El tráfico de cada VLAN se etiqueta con un identificador VLAN específico antes de ser
transmitido a través del enlace trunk. Esto permite que los dispositivos en el otro extremo del
enlace identifiquen y separen el tráfico según la VLAN de origen.
El modo trunk evita el envío innecesario de tráfico de difusión (broadcast) o unicast a todas
las VLAN en el enlace. Solo los dispositivos en la VLAN correspondiente procesarán el
tráfico.
Es importante configurar ambos extremos de un enlace trunk con la misma configuración
(especialmente con la misma VLAN nativa y las VLAN permitidas) para que la
comunicación sea exitosa.

Firewall

Optamos por un firewall ASA 5506-X, que es un firewall de última generación que ofrece
tecnologías líderes en prevención de intrusiones, control de aplicaciones, protección
avanzada contra malware y filtrado de URL.

Algunas de sus características y capacidades típicas incluyen:

Firewall de Inspección de Estado.


Realiza la inspección de estado de los paquetes para permitir o denegar el tráfico en
función de las políticas de seguridad configuradas.

VPN (Virtual Private Network).


Permite la configuración de túneles VPN para establecer conexiones seguras a través de redes
no confiables, como Internet.

Filtrado de Contenido y Prevención de Amenazas.


Ofrece capacidades de filtrado de contenido y prevención de amenazas para proteger contra
malware, virus y otros ataques cibernéticos.
Segmentación de Red.
Permite la segmentación de red mediante la configuración de interfaces y VLAN para
organizar y proteger diferentes partes de la red.

Administración Remota.
Proporciona interfaces de administración remota, como ASDM (Adaptive Security Device
Manager), y soporta la administración a través de SSH (Secure Shell) y HTTPS.

Control de Aplicaciones y Usuarios.


Permite la definición de políticas basadas en aplicaciones y usuarios para un mayor control
sobre el tráfico.

Políticas de seguridad

Nosotros usamos un nivel de acceso 15, en la red, se refiere al nivel más alto de
privilegios en el sistema operativo IOS (Internetwork Operating System). Este nivel de
acceso se conoce como el "nivel EXEC privilegiado" o simplemente "nivel
privilegiado".

Características clave asociadas con el nivel de acceso 15:

Nivel de Privilegio Máximo.


El nivel de acceso 15 otorga el más alto nivel de privilegios en un dispositivo Cisco. Los
usuarios con este nivel tienen acceso a todos los comandos y configuraciones del sistema
operativo IOS.

Acceso a Modo EXEC Privilegiado.


Cuando inicias sesión en un dispositivo Cisco, por defecto, ingresas al modo EXEC de
usuario. Sin embargo, para realizar configuraciones y comandos más avanzados, necesitas
acceder al modo EXEC privilegiado, que se identifica mediante el símbolo del prompt que
termina en # en lugar de >.

Comandos de Configuración Completa.


Los usuarios con nivel de acceso 15 tienen la capacidad de ejecutar comandos de
configuración completa, que les permiten realizar cambios en la configuración global del
dispositivo.

Configuración de Seguridad y Usuarios.


Puedes configurar la seguridad del dispositivo y gestionar los usuarios, incluidos los niveles
de acceso, desde el modo EXEC privilegiado.

Acceso a Comandos de Diagnóstico.


Se proporciona acceso a comandos de diagnóstico y monitoreo que son esenciales para la
administración y el mantenimiento del dispositivo.

Reglas de firewall para restringir el tráfico no deseado.

Dentro del diseño de la red se establecieron las siguientes reglas de seguridad para el
firewall que impiden el tráfico no deseado.
- Todo el tráfico de información que provenga de alguno de los departamentos de la
red.
- El tráfico de información que sea externo para que sea aceptado en la red tendrá que
pasar por el segmento con dirección 192.168.228.1 es decir, que cualquier tráfico de
información que intente ser introducido a la red por el segmento con direcion
192.168.232.1 sera rechazado.

Administración y mantenimiento.

Para establecer un sistema de supervisión y gestión de red en la infraestructura descrita,


decidimos que lo correcto sería seguir las siguientes pautas utilizando herramientas y
prácticas comunes en el ámbito de redes:

Herramientas de Supervisión.
Utilizar herramientas de supervisión de red como PRTG Network Monitor,
Nagios, Zabbix o SolarWinds para monitorear la actividad y el rendimiento de los
dispositivos en la red.

Definición de Indicadores Clave de Rendimiento (KPI).


Identificar KPI relevantes para medir el rendimiento de la red, como la utilización de
ancho de banda, la latencia, la pérdida de paquetes y la carga de CPU en dispositivos
clave.

Configuración de Alertas.
Configurar alertas para recibir notificaciones inmediatas en caso de que se
excedan umbrales predefinidos en los KPI. Por ejemplo, alertas por ancho de
banda excesivo, caídas de conexiones, o altos niveles de utilización de
recursos.

Monitoreo de Dispositivos Clave.


Priorizar el monitoreo de dispositivos críticos, como routers, switches, y el
firewall Esto permitirá una respuesta rápida a problemas que puedan afectar a todo el
sistema.

Monitoreo de Seguridad.
Implementa herramientas de monitoreo de seguridad para detectar
comportamientos anómalos o intentos de acceso no autorizado.Esto se puede
detectar desde el EDR

Mapa de la Red
Usando el mapa visual de la red, se puede tener una representación gráfica de la topología.
Esto facilita la identificación de puntos críticos y la comprensión general de la
infraestructura.

Análisis de Tráfico.
Usando la interfaz Mode trunk podemos comprender los patrones de uso de la red. Esto
puede ayudar a optimizar el rendimiento y planificar actualizaciones de capacidad.

Capacitación de usuarios.

La capacitación a los usuarios sobre el uso de la red y las políticas de seguridad es una
parte crucial para garantizar la eficiencia operativa y la seguridad de la red.
Nosotros proponemos que la capacitación sería;

Introducción.
- Explicación de la topología de red, destacando los diferentes componentes como
routers, firewall, switches y PCs.
- Descripción de las conexiones entre los departamentos y la infraestructura central.

Roles y Responsabilidades.
- Clarificación de los roles y responsabilidades de los usuarios en cada
departamento.
- Enfatizar la importancia de seguir las políticas de seguridad establecidas.
Acceso a la Red.
- Instrucciones sobre cómo acceder a la red desde las estaciones de trabajo.
- Explicación de los nombres de usuario y contraseñas.

Políticas de Seguridad.
- Descripción de las políticas de seguridad específicas para cada
departamento.
- Directrices sobre el manejo seguro de contraseñas y credenciales.

Acceso a Internet y Nubes.


- Instrucciones sobre cómo acceder a Internet desde los diferentes
departamentos.
- Aclaración sobre las políticas de uso de la nube y las restricciones de
acceso.

Firewall y Protección Perimetral.


- Explicación de la función del firewall y cómo contribuye a la seguridad de la red.
- Directrices sobre las restricciones de tráfico y las políticas de filtrado.

Monitoreo y Reporte.
- Instrucciones sobre cómo reportar problemas de red y posibles amenazas de
seguridad.
- Información sobre las actividades de monitoreo que podrían llevarse a cabo.

Pruebas Prácticas.
- Sesiones prácticas donde los usuarios pueden aplicar lo aprendido en un entorno
de laboratorio simulado.
- Simulación de situaciones de seguridad para que los usuarios practiquen
respuestas adecuadas.

Documentación
A cerca de la topología e instalación física:
La red tipo estrella está compuesta por los siguientes dispositivos:
- Tarjeta de interfase.
- Cable de hilos sin blindaje.
- Distribuidor Central (HUB).

Este tipo de topología de red no puede ser conectada directamente entre mini computadoras
para intercambio de datos, se puede hacer a través de otra red de HP, THIN-LAN, a fin de
conectarse contra cualquier modelo de la familia HP 3000, la HP 9000, la HP 9000, la HP
1000 y DEC VAX.

La conexión de la red parte de la instalación de la tarjeta de interfase en cada una de las


computadoras de la red misma, una vez hecho esto se conectan al Distribuidor Central en
algunos de los conectores libres. La distancia a cualquiera de las estaciones de trabajo no
puede ser mayor a 250 metros y la distancia entre dos estaciones de trabajo no puede ser
mayor a 1000 metros.

El Distribuidor Central tiene 12 puertos libres para hacer la conexión; del puerto 1 al 11 se
puede conectar cualquier estación de trabajo, y el puerto 12, etiquetado como Distribuidor
Central superior, se usa para conectar dos niveles de red.

El Distribuidor Central intermedio se conecta al superior a través de este puerto y en el


Distribuidor Central principal se deja vacío, StarLAN sólo usa dos niveles de interconexión,
según se puede apreciar en la figura. Al usar los dos niveles del Distribuidor Central podemos
conectar hasta 50 estaciones de trabajo.

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño;
pero si la red crece, tal vez llegue a necesitar una mayor extensión de la longitud de cable o
exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la
longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos
dispositivos incorporan las características de otro tipo de dispositivo para aumentar la
flexibilidad y el valor. Hubs o concentradores: Son un punto central de conexión para nodos
de red que están dispuestos de acuerdo a una topología física tipo estrella.

Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red;


amplifica y retransmite la señal de red.

Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que
aparenta ser una sola LAN.

Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente.
Requieren por lo general que cada red tenga el mismo sistema operativo
de red, para poder conectar redes basadas en topologías lógicas completamente diferentes
como Ethernet y Token Ring.

Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos
diferentes de red o con otros dispositivos. Podrá tenerse, por ejemplo, una LAN que consista
en computadoras compatibles con IBM y otra con Mac.

Acerca del cableado:

La norma EIA/TIA 568-A especifica los requerimientos mínimos para el cableado de


establecimientos comerciales de oficinas. Se hacen recomendaciones para:

- La topología.
- La distancia máxima de los cables.
- El rendimiento de los componentes.
- Las tomas y los conectores de telecomunicaciones.

Cableado horizontal
Se emplea el término horizontal pues esta parte del sistema de cableado corre de manera
horizontal entre los pisos y techos de un edificio.

La norma EIA/TIA 568-A define el cableado horizontal de la siguiente forma:

"El sistema de cableado horizontal es la porción del sistema de cableado de


telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones. El
cableado horizontal incluye los cables horizontales, las tomas/conectores de
telecomunicaciones en el área de trabajo, la terminación mecánica y las interconexiones
horizontales localizadas en el cuarto de telecomunicaciones."

1. − Si existiera cielo raso suspendido se recomienda la utilización de canaletas para


transportar los cables horizontales.
2. − Una tubería de ¾ in por cada dos cables UTP.
3. − Una tubería de 1in por cada cable de dos fibras ópticas.
4. − Los radios mínimos de curvatura deben ser bien implementados.

Configuración de los cables de red.

El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos


de sistemas, y los procedimientos de medición necesarios para verificar los cables de par
trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada
toma. De los dos cables, el cable de voz debe ser UTP de
cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa con
mayor frecuencia en las instalaciones.

Los cables están definidos por el tipo de conexiones o la disposición de pines, de un extremo
al otro del cable.

Cable de red directo. Figura 1.

Cable cruzado. Figura 2.


Bibliografía.

● PacketTracerNetwork. (2023, 3 mayo). Packet Tracer Lab 18 : ASA 5506-X DMZ


Configuration - Packet Tracer Network. Packet Tracer Network.
https://www.packettracernetwork.com/labs/lab18-asa-dmz.html

● Wang, J. (s. f.). Basic Cisco ASA 5506-X Configuration Example. IT Network
Consulting | Design, Deploy and Support | San Diego.
https://www.speaknetworks.com/basic-cisco-asa-5506-x-configuration-exampl e/

● Cisco Learning Network. (s. f.).


https://learningnetwork.cisco.com/s/article/Fundamentos-del-cableado-ethern et-en-una-
red-de-datos-empresarial

● Cisco Learning Network. (s. f.-b).


https://learningnetwork.cisco.com/s/question/0D53i00000Kt0NxCAJ/show-int erfaces-
trunk

● VLAN Trunks (3.2.2) > Cisco Networking Academy’s Introduction to VLANs |


Cisco Press. (s. f.).
https://www.ciscopress.com/articles/article.asp?p=2181837&seqNum=7

También podría gustarte