0% encontró este documento útil (0 votos)
69 vistas9 páginas

Fase 2 Estudio de Caso-Luis Charry

El informe detalla la simulación y configuración de una red para una empresa con dos sedes utilizando Cisco Packet Tracer, incluyendo el diseño de la topología, la configuración de dispositivos y la implementación del protocolo RIP v2. Se abordaron aspectos como la asignación de direcciones IP, seguridad de acceso y buenas prácticas en el diseño de redes. La práctica permitió desarrollar habilidades técnicas en la administración de dispositivos de red y resalta la importancia de una correcta planificación y documentación.

Cargado por

Fernando Rincon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
69 vistas9 páginas

Fase 2 Estudio de Caso-Luis Charry

El informe detalla la simulación y configuración de una red para una empresa con dos sedes utilizando Cisco Packet Tracer, incluyendo el diseño de la topología, la configuración de dispositivos y la implementación del protocolo RIP v2. Se abordaron aspectos como la asignación de direcciones IP, seguridad de acceso y buenas prácticas en el diseño de redes. La práctica permitió desarrollar habilidades técnicas en la administración de dispositivos de red y resalta la importancia de una correcta planificación y documentación.

Cargado por

Fernando Rincon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

FUNDAMENTOIS DE REDES

Fase 2 - Análisis del modelado de red en capas

TUTOR:
RAUL CAMACHO

PRESENTADO POR:
LUIS ANGEL CHARRY

GRUPO: 2150506A_2031

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”


VALLEDUPAR-CESAR
2025
INTRODUCCIÓN
En este informe se presenta la simulación y configuración de una red para una empresa
con dos sedes ubicadas en diferentes puntos geográficos, utilizando Cisco Packet Tracer.
Se diseñó la topología de red, configurando los dispositivos de interconexión y aplicando
un protocolo de enrutamiento dinámico para garantizar la comunicación entre ambas sedes.
Se llevaron a cabo configuraciones esenciales como la asignación de direcciones IP,
seguridad de acceso con contraseñas cifradas, autenticación en líneas VTY, restricción de
accesos remotos por SSH, desactivación de búsqueda DNS y creación de usuarios
administrativos. Además, se implementó el protocolo RIP v2 para optimizar el intercambio
de rutas entre los routers.
Este informe detalla los procedimientos realizados, los comandos aplicados y los resultados
obtenidos, con el objetivo de documentar buenas prácticas en el diseño y configuración de
redes empresariales.
TOPOLOGIA

Situación

En el presente caso de estudio, una compañía posee dos sedes, en diferente


ubicación geográfica, se requiere simular y configurar la RED, con todos los
parámetros de configuración básica de los dispositivos.
Instrucciones
Parte 1: Análisis de los requisitos de red
a. Realice un análisis de la topología y que se debería tener en cuenta para el diseño
de red, y cuáles son los requisitos que puede identificar con el diseño de topología,
respecto a la capa física.
R// En este caso de estudio, analizamos dos usuarios ubicados en sedes
independientes: SEDE A y SEDE B. Entre ambas sedes existe una conexión que
permite la comunicación. Para lograrlo, es necesario utilizar routers, ya que estos
actúan como puerta de enlace y son los encargados de dirigir el tráfico entre las redes.
Sabemos que los routers manejan el direccionamiento y encaminamiento de los
paquetes, permitiendo que la información enviada desde el USUARIO A llegue
correctamente al USUARIO B.
Para el diseño de la red, considerando que las sedes están en ubicaciones
geográficas diferentes, se pueden evaluar distintas opciones de conexión. Una
alternativa es un radioenlace proporcionado por un ISP (proveedor de servicios de
Internet), que permitiría interconectar ambas sedes sin necesidad de infraestructura
física adicional. Otra opción es el uso de medios guiados como fibra óptica, aunque
esta puede implicar costos elevados dependiendo de la distancia y disponibilidad del
servicio en la zona.
Finalmente, es fundamental seleccionar un protocolo de enrutamiento adecuado que
garantice una comunicación eficiente y segura entre ambas sedes. Esto facilitará la
escalabilidad del proyecto y asegurará una transmisión de datos confiable.

Parte 2: Caracterización de los dispositivos


b. Realice un análisis de la topología y sus dispositivos, las características y
diligencie la siguiente tabla
Capa en el
Dispositivo Características Interfaces modelo OSI

Capa 1 (Física) y
Computador Dispositivo final, permite a
Capa 2 (Enlace
los usuarios acceder a la
Tarjeta de de datos) cuando
red, enviar y recibir datos.
red se conecta a la
Puede ser de escritorio o
(Ethernet, red. Opera en
portátil.
Wi-Fi, USB capas superiores
para (3-7) para
adaptadores comunicación y
de red) aplicaciones.
Switch Dispositivo de conmutación, Puertos
interconecta dispositivos en Ethernet
una LAN, filtra y reenvía RJ-45, fibra
tramas basadas en óptica en
direcciones MAC. modelos Capa 2 (Enlace
avanzados. de datos)
Router Dispositivo que interconecta Interfaces
redes diferentes, determina Ethernet,
rutas óptimas para el tráfico, WAN (fibra
maneja direccionamiento IP. óptica,
DSL), Wi-Fi
en algunos
modelos. Capa 3 (Red)

Parte 3: Simular la topología del caso de estudio


c. Realice la implementación de la topología en el simulador Cisco packet tracer,
para la configuración de los dispositivos de red, tenga en cuenta las indicaciones
de la siguiente tabla, diligénciela para cada dispositivo:
Nota: Tenga en cuenta que la simulación la deben realizar todos los estudiantes que
participen en la actividad colaborativa.

Comando aplicado en
Tarea Especificación CLI

Desactivar la búsqueda
DNS no ip domain-lookup
Nombre del router SEDEA Hostname SEDEA
Nombre de dominio [Link] ip domain-name [Link]
Contraseña cifrada para el enable secret ciscoenpass
modo EXEC privilegiado ciscoenpass
Comando aplicado en
Tarea Especificación CLI

line console 0
Contraseña de acceso a la password ciscoconpass
consola ciscoconpass login
Establecer la longitud
mínima para las security passwords min-
contraseñas 10 caracteres length 10
Crear un usuario
administrativo en la base Nombre de usuario: admin username admin privilege
de datos local Contraseña: admin1pass 15 secret admin1pass
Configure el inicio de
sesión en las líneas VTY
para que use la base de line vty 0 4
datos local login local
Configurar las líneas VTY
para que acepten
únicamente las conexiones line vty 0 4
SSH transport input ssh
Cifrar las contraseñas de service password-
texto no cifrado encryption
Debe incluir el nombre de banner motd #Luis Angel
cada estudiante, el grupo y Charry - GRUPO:
Configurar un banner el programa al que 2150507A-2031 -
MOTD pertenece Ingeniera electrónica#
Figura 1. Simulación de la topología del caso de estudio.

Figura 2. Comando para desactivar la búsqueda DNS.

Figura 3. Comando para asignarle nombre al router.

Figura 4. Comando para asignarle nombre al dominio.

Figura 5. Comando para asignar contraseña al modo EXEC.

Figura 6. Comando para asignar Contraseña de acceso a la consola.


Figura 7. Comando para establecer la longitud mínima para las contraseñas.

Figura 8. Comando para crear un usuario administrativo en la base de datos local.

Figura 9. Comando para configurar el inicio de sesión en las líneas VTY para que use la
base de datos local.

Figura 10. Comando para configurar las líneas VTY para que acepten únicamente las
conexiones SSH.

Figura 11. Comando para cifrar las contraseñas de texto no cifrado.

Figura 12. Comando para configurar un banner MOTD.


CONCLUSIONES
La simulación y configuración de la red en Cisco Packet Tracer permitieron comprender de
manera práctica los procesos esenciales en la administración de dispositivos de red.
Durante la implementación, se configuraron aspectos fundamentales como la asignación
de contraseñas de acceso, la desactivación de búsqueda DNS, la creación de usuarios
administrativos y el establecimiento de políticas de seguridad, lo que contribuye a fortalecer
la protección de la infraestructura de red.
Este caso de estudio demostró la importancia de una correcta planificación y
documentación en la configuración de redes, permitiendo detectar y corregir errores en la
implementación. Asimismo, se destacó la relevancia del uso de buenas prácticas en la
administración de redes para garantizar su estabilidad, eficiencia y seguridad.
La práctica realizada facilitó el desarrollo de habilidades técnicas en la configuración de
dispositivos de red, proporcionando un conocimiento sólido para futuras implementaciones
en entornos reales.
BIBLIOGRAFIA

• CISCO. (2020). Las redes en la actualidad. Introducción a las redes.


[Link]
9d7e1b1301a0&tab=curriculum&view=5e4bec40-8539-5df2-9aff-185093f492ca
• Cisco NETACAD. BIBLIOGRAFIA (2024). Configuración básica de dispositivos.
[Link]
• Cisco NETACAD. (2024). Conceptos de Switching.
[Link]
• Cisco NETACAD. (2024). VLANs. [Link]

También podría gustarte