domingo, 20 de mayo de 2018

FASE 5. DHCP

Fase 5. DHCP

Los routers de cada una de las sedes prestarán los servicios de DHCP para cada uno de los segmentos locales. Dentro de los parámetros de configuración se deben incluir: el nombre de dominio, el Gateway por defeco y el servidor DNS. Se deben excluir del proceso DHCP a las primeras diez direcciones disponibles, las cuales están asignadas a dispositivos de red y son configuradas manualmente.

A continuación en las siguientes tablas 1, 2 y 3 se puede observar la configuración de esto


Tabla 1. Configuración sede Bogotá


Nombre del Pool DHCP Dirección de Red / Máscara Direcciones excluidas Nombre del dominio Gateway por defecto Servidor DNS
Bogotá 10.0.0.0/16 10.0.0.1 – 10.0.0.10 www.profesionales.com 10.0.0.1 10.3.88.6
Bogotá-usuario 10.2.0.0/17 10.2.0.1 – 10.2.0.10 www.profesionales.com 10.2.0.1 10.3.88.6

Tabla 2. Configuración sede Pereira


Nombre del Pool DHCP Dirección de Red / Máscara Direcciones excluidas Nombre del dominio Gateway por defecto Servidor DNS
Pereira-admin 10.2.128.0/18 10.2.128.1 – 10.2.128.10 www.redpereira.com 10.2.128.1 10.3.88.6
Pereira-usuario 10.3.0.0/19 10.3.0.1 – 10.3.0.10 www.redpereira.com 10.3.0.1 10.3.88.6

Tabla 3. Configuración sede Girardot


Nombre del Pool DHCP Dirección de Red / Máscara Direcciones excluidas Nombre del dominio Gateway por defecto Servidor DNS
Girardot-admin 10.3.64.0/20 10.3.64.1 – 10.3.64.10 www.redgirardot.com 10.3.64.1 10.3.88.6
Girardot-usuario 10.3.80.0/21 10.3.80.1 – 10.3.80.10 www.redgirardot.com 10.3.80.1 10.3.88.6

FASE 4. Seguridad

4.1 Seguridad

La universidad desea tener cierto grado de protección, especialmente lo relacionado con el acceso a los servidores ubicados en cada una de las sedes y también desea restringir el uso de ciertos recursos a los usuarios de cada una de las redes. Para la implementación de seguridad se deben tener en cuenta los siguientes aspectos:


Sede Bogotá

  • Servidor FTP
  • Servidor MySQL
  • Servidor HTTP
  • Servidor TFTP

Anteriormente, en la fase 3 se mostró las diferentes sedes en la simulación de Cisco Packet Tracer. Presione click aquí si desea ver las figuras

Figura 1. Evidencia de archivos instaladores en el servidor FTP

Fuente: Creación propia

Sede Pereira - Girardot

En las sedes de Pereira y Girardot existe un servidor HTTP identificado con las segundas direcciones IP disponibles en cada segmento, a continuación en la figura 2 se puede observar esto:


Figura 2. Evidencia de configuración


Fuente: Creación propia

4.2 Especificaciones de seguridad


La dirección de la Universidad desea que se implementen las siguientes políticas.

  • El servidor HTTP de la sede Bogotá podrá ser accedido desde cualquier ubicación
  • Los servidores HTTP de las sedes de Pereira y Girardot sólo podrán ser vistos por cualquier usuario dentro de la organización.
  • Los servidores FTP y TFTP de la sede Bogotá sólo podrán ser accedido por los computadores de los administradores de cada sede, que estarán identificados con la siguiente dirección IP disponible en el segmento de Servidores de cada sede.
  • La universidad cuenta con un proveedor de software, identificado con la dirección IP 200.21.30.31/24 que tendrá acceso al servidor FTP.
  • A todos los usuarios de la Universidad se les permite el acceso a servicios FTP y HTTP externos.
  • Al servidor de bases de datos MySQL sólo tendrán acceso los dispositivos ubicados en los segmentos de servidores de cada sede.
  • El servicio de TELNET estará cerrado para todos, excepto a los dispositivos ubicados los segmentos de servidores.
  • Ningún usuario de la red interna podrá utilizar los servicios de Messenger.

FASE 3. Conmutación

FASE 3. Conmutación

La universidad en la actualidad cuenta con switches en cada sede, sin embargo, se solicita designar 3 segmentos de red libres ya que se cree que en el futuro la cantidad de estos switches va aumentar. Con base al caso de estudio se estableció la siguiente configuración, nótese la figura 1.

Figura 1. Configuración de futuros switches


Fuente: Creación propia

3.1 Configuración básica de switches

A continuación, en la tabla 1 se muestra los requerimientos a establecer a los switches

Tabla 1. Requisitos

Requesito
Contraseña de acceso a consola, terminales virtuales y modo privilegiado.
Servicio de encriptación de contraseñas.
Deshabilitar la búsqueda DNS.
Configurar tiempo de espera de 5 minutos para consola y terminales vty.
Mensaje del día.
Sincronización mensajes de consola.
Habilitar historial de comandos para que guarde los últimos 200

3.2 Configuración de LAN's Virtuales

En el caso de estudio se menciona que los usuarios están dispersos en varios pisos de la edificación, por lo cual requiere que se configure el servicio VTP para la facilitar la creación y administración de VLAN's. A continuación, en la tabla 2 se puede observar la configuración propuesta para este requisito

Tabla 2. Configuración VTP


Sede Switch Servidor Switche Cliente Dominio VTP Versión VTP Contraseña VTP
Bogotá Administrativa-B Servidors, usuarios Networking Versión 2 1234
Pereira Administrativa-P Servidor, usuarios Networking Versión 2 1234
Girardot Administrativa-G Usuarios Networking Versión 2 1234

3.3 Redundancia física

La universidad requiere que se aplique el protocolo STP para las redes LAN, además de ello desea que aquellos Switches ubicados en el último piso de cada edificación sea el Switch raíz. A continuación se lista los pasos para lograr esto.


Pasos para configurar un Switch raíz


  • Ingresar al Switch
  • Ingresar comando enable, y después configure terminal
  • Ingresar comando spanning-tree vlan [número_vlan] root primary

Pasos para configurar un Switch secundario


  • Ingresar al Switch
  • Ingresar comando enable, y después configure terminal
  • Ingresar comando spanning-tree vlan [número_vlan] root secondary

Figura 2. Ejemplo de consulta protolo STP - Switch Raíz


Fuente: Creación propia

3.4 Detalles de configuración de Switches


En primera medida el caso de estudio requiere que se configuren mínimo dos dispositivos en cada VLAN, para ello también se debe configurar los respectivos switch para cada una de las sedes. Nótese las siguientes figuras con las configuraciones propuestas para este caso.


Figura 3. Sede Bogotá - Simulación

Fuente: Creación propia

Figura 4. Configuraciones dispositivos - sede Bogotá


Fuente: Creación propia

Figura 5. Configuracioens switches - sede Bogotá


Fuente: Creación propia

Figura 6. Sede Pereira - Simulación


Fuente: Creción propia

Figura 7. Configuraciones dispositivos - sede Pereira


Fuente: Creación propia

Figura 8. Configuraciones switch - sede Pereira


Fuente: Creación propia

Figura 9. Sede Girardot - Simulación


Fuente: Creación propia

Figura 10. Configuraciones dispositivos - sede Girardot


Fuente: Creación propia

Figura 11. Configuraicones switch - sede Girardot


Fuente: Creación propia

3.3 Seguridad de puerto


El caso de estudio requiere que se instale un servidor HTTP y en cada uno de ellos la dirección MAC del servidor web debe ser la única segura y cualquier otra, deberá pasar a modo RESTRICT. Adicionalmente, el puerto del servidor no debe participar en el proceso STP. (Veáse los servidores en cada sede en las figuras 3, 6 y 9)

A continuación, en la tabla 3 se realiza la selección del puerto de cada uno de los servidores HTTP de cada una de las sedes y se realizada la seguridad de puerto a cada uno. A continuación se realiza una tabla con información de cada uno de los servidores a configurar.


Tabla 3. Descripción de MAC - Servidores


Switch Puerto MAC
Servidor-Bogotá Fast0/2 0001.970E.5735
Servidor-Pereira Fast0/2 00E0.F754.8464
Servidor-Giradot Fast0/2 0090.2BA1.931D

Dot1Q y Sub-interfaces


La universidad solicita que en la simulación propuesta se haga uso de sub-interfaces, esto para satisfacer la comunicación entre las diferentes VLAN's y demás. A continuación, en la figura 12 se muestra la configuración que se realizó


Tabla 12. Información de sub-interfaces

Fuente: Creación propia

domingo, 13 de mayo de 2018

FASE 2. Enrutamiento y Configuración Básica de Routers

Fase 2. Enrutamiento y Configuración básica de routers

La Universidad desea que se recomiende un protocolo de enrutamiento para la red, que sea el más adecuado para las condiciones que se tienen. Las alternativas y propiedades del posible protocolo de enrutamiento se deben identificar y describir, haciendo un resumen de las principales características, ventajas y desventajas de los protocolos conocidos, así como un marco teórico de enrutamiento.

Protocolo de enrutamiento

Un protocolo de enrutamiento es una puerta de enlace entre diferentes routers que intercambian cierta información. Pero para hecho existen diferentes protocolos (RIP, EIGRP, OSPF) los cuales permiten seleccionar la ruta más corta por medio de algoritmos que manejan cada uno de estos, sin embargo estos protocolos tienen diferencia y ciertas características las cuales se mencionaran más adelante.

Protocolo RIP (Protocolo de Información de Encaminamiento)

Es un protocolo de tipo vector distancia el cual calcula la mejor ruta, sin embargo el número de saltos máximo es de 15, si se pasa de este número es considerado inalcanzable. Por otro lado, existen diferentes versiones de este protocolo RIPv1, RIPv2. En donde se mencionaran algunas diferencias a continuación:


Tabla 1. Diferencias entre versiones RIP

Versión Diferencia
RIPv1 No incluye mascara de subred, no soporta tabla de enrutamiento VLSM, utiliza broadcast para enviar tabal de enrutamiento.
RIPv2 Maneja tabla de enrutamiento VLSM, utiliza multicast para enviar la tabla de enrutamiento, es más seguro ya que soporta autentificación

A continuación en la tabla 2, se puede observar algunas ventajas y desventajas de este protocolo (RIP)


Tabla 2. Ventajas y desventajas

Ventajas Desventajas
RIP es más fácil de configurar (comparativamente a otros protocolos). Su principal desventaja, consiste en que para determinar la mejor métrica, únicamente toma en el número de saltos, descartando otros criterios (AB, congestión, etc.).
Es un protocolo abierto (admite versiones derivadas aunque no necesariamente compatibles). RIP tampoco está diseñado para resolver cualquier posible problema de encaminamiento. El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF está evaluando candidatos para reemplazarlo en que OSPF es el favorito. Este cambio, está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados
Es soportado por la mayoría de los fabricantes El límite máximo de saltos es menor que el de otros protocolos, de forma que solo se puede utilizar en redes de tamaño mediano o pequeño.

Protocolo OSPF (Open Shortest Path First)

Es un protocolo de estado de enlace, el cual utiliza un algoritmo (Dijkstra) que permite seleccionar la ruta más corta para él envió de paquetes. Además este protocolo es el más complejo de todos ya que es creado para la implementación de redes grandes y complejas. A continuación, en la tabla 3 se puede observar las ventajas y desventajas


Tabla 3. Ventajas y desventajas OSPF


Ventajas Desventajas
OSPF ofrece rápida convergencia y escalabilidad en redes mucho mayores. Conlleva un alto uso de CPU y memoria del router.
Al ser un estándar abierto soporta dispositivos de todos los fabricantes. Una desventaja de usar OSPF es que solo soporta el conjunto de protocolos TCP/IP.
Cada router posee una imagen completa y sincronizada de la red Requieren un diseño de red jerárquico estricto para que una red se pueda dividir en áreas más pequeñas a fin de reducir el tamaño de las tablas de topología

Protocolo EIGRP (Enhanced Interior Gateway Routing Protocol)

Es un protocolo encaminado al vector distancia avanzada, el cual utiliza un algoritmo hibrido (DUAL) para realizar actualizaciones de rutas entre sus vecinos. Además este protocolo utiliza una métrica permitiendo escoger la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del alcance. A continuación, en la tabla 4 se puede observar las ventajas y en la tabla 5 las desventajas


Tabla 4. Ventajas EIGRP


Ventajas Descripción
Algoritmo de actualización por difusión (DUAL), i.e. (Utiliza la tabla de vecinos y la de la topología para desarrollar la tabla de enrutamiento en el router EIGRP DUAL es una de las características principales de EIGRP. DUAL distribuye la computación de routing entre varios routers
Redes libres de bucles El algoritmo DUAL se utiliza para asegurar una red libre de bucles. El FS es escogido sólo porque tiene una métrica menor. Esto proporciona una red libre de bucles.
Actualizaciones incrementales EIGRP envía actualizaciones parciales no periódicas. Esto significa que cuando hay un cambio se envía la actualización con únicamente la información que ha sido modificada.
Direccionamiento de multicast para actualizaciones EIGRP utiliza RTP para garantizar la entrega, esencialmente cuando las actualizaciones de routing no son periódicas. Si el receptor no espera una actualización no puede saber si ha perdido alguna actualización. Las actualizaciones se realizan mediante multicast fiable a la 224.0.0.10. Cuando el receptor recibe una actualización devuelve un ACK.
Protocolo vector distancia avanzado EIGRP ha solucionado muchos de los problemas de los protocolos vector distancia. EIGRP es un protocolo classless. Sin el uso de áreas EIGRP permite sumarización en cualquier punto de la red, lo cual implica un menor gasto de recursos. Por supuesto también soporta discontinuidad de redes y VLSM.
Tabla de routing libre de bucles El criterio para seleccionar las rutas primarias y de backup en la tabla topológica y en la tabla de routing aseguran que las rutas están libre de bucles. Las rutas están libres de bucles porque al escoger el Successor cogeremos el de menor métrica y el Feassible Successor será el de menor métrica del vecino.
Soporte para diferentes tecnologías EIGRP es un protocolo moderno que permite la utilización de las más recientes topologías como por ejemplo NBMA.
Convergencia rápida El uso del algoritmo DUAL almacena la mejor ruta y las siguientes mejores, así en caso de fallo de la ruta se puede empezar a utilizar la ruta alternativa de forma automática.
Utilización de ancho de banda reducido Utilizando direcciones de multicast y de unicast para enviar y aceptar las actualizaciones reduce el ancho de banda y la CPU. EIGRP utiliza únicamente actualizaciones incrementales, NO periódicas.
Configuración sencilla Ya que EIGRP fue diseñado para el hardware en el cual corre, la configuración del mismo es muy sencilla y requiere menos consideraciones de diseño que OSPF.
Utilización de métrica compuesta EIGRP utiliza la misma métrica que IGRP, pero con un tamaño de 32 bits, permitiendo crecer a la red y permitiendo mayor granularidad.
Balanceo de carga entre enlaces de costo diferente EIGRP permite el balanceo de carga entre enlaces de coste diferente, lo cual permite no saturar los enlaces más lentos.
Fuente: https://www.eduangi.org/node327.html

Tabla 5. Desventajas de EIRGP


Desventajas
Por defecto, EIGRP sumariza las rutas en el borde de la red principal, similar al RIP, pero se resuelve con un comando
Como es un protocolo propietario de Cisco, otros enrutadores de diferentes marcas no están habilitados para utilizar EIGRP

A continuación, en la figura 1 se puede observar una serie de comparaciones entre protolocos

Figura 1. Comparación entre protocolos


Fuente: Creación propia

Con base a la figura 1, se realizó una matriz de decisión cuyo objetivo es facilitar la elección de una opción entre varias posibles variantes. Nótese la figura 2.

Figura 2. Matriz de decisión entre protocolos


Fuente: Creación propia

En la figura 3. se representó visualmente la figura 2, es decir, mediante de un gráfico estadístico de barras se puede evidenciar que la mejor opción es EIRGP

Figura 3. Gráfico de barras - matriz de decisión


Fuente: Creación propia

De acuerdo, al análisis realizado anteriormente se puede concluir que el mejor protocolo a utilizar es el EIGRP, ya que es la combinación de los demás protocolos, además proporciona mejores característica para el desarrollo de este caso de estudio.

2.1 Condiciones de enrutamiento

Se debe planificar el enrutamiento utilizando el protocolo recomendado, reforzado con rutas estáticas de backup. En el router Bogotá se debe implementar lo necesario para que la ruta de salida a Internet sea redistribuida.


Referencias webgrafía

  • Capacity information technology academy. Como configurar protocolo RIP [en línea] Enlace
  • Protocolo OSPF. Memorias de estudio [en línea]. Enlace
  • Protocolo EIGRP. PREZI [en línea]. Enlace
  • Características y ventajas de EIGRP [en línea]. Enlace

Pasos para la creación de una VLSM

Para determinar el VLSM se debe seguir una serie de pasos que se muestran a continuación

.

Paso 1. Ordenar de mayor a menor la cantidad de host requeridos


Tabla 1. Host requeridos


Red Total de host requeridos
Administrativa – Bogotá 28500
Usuarios – Bogotá 14250
Administrativa – Pereira 7125
Usuarios – Pereira 73563
Administrativa – Girardot 2375
Usuarios – Girardot 1188
Servidores – Bogotá 29
Servidores – Pereira 14

Paso 2. Identificar la máscara actual


Para poder identificar la máscara actual se debe conocer la mayor cantidad de host solicitados en este caso es de 28500, sin embargo se piensa que en el futuro esta red va a crecer así que se decide dejar una red grande, es decir, de 65536.

Pero para esto se debe aplicar una fórmula que es 2n-2 > host, en donde n es un número cualquiera que me cumpla con la condición, en este caso nosotros seleccionamos el número 16; aplicando la fórmula quedaría así: 216 – 2= 65536 Esto quiere decir que se tiene 16 de host y 16 de bit; así que nuestra máscara actual será de 255.255.0.0


Paso 3. Obtener la nueva máscara

Para obtener el siguiente salto de red primero se debe realizar una resta al último octeto diferente de cero de la máscara de sub-red actual, para que después se pueda sumar el valor de la diferencia en la dirección red actual y así obtener la dirección del nuevo salto. Obsérvese el siguiente ejemplo


Fuente: Creación propia

Lo primero es identificar el último número diferente a cero en la máscara de sub-red actual (recuadro azul). En este caso, es el segundo octeto con un valor de 255. A este valor se le debe restar 256, i.e. 256 – 255 = 1 (Nótese el recuadro verde). Ese valor debe sumarse a la red actual, pero la adición se ejecuta en la misma posición del octeto donde sea realizó la operación de resta en la máscara de sub-red.

Para este ejemplo, la resta se realiza en la segunda posición de la máscara de sub-red, siendo así se ejecuta la adición en la segunda posición de la red actual.

La suma da como resultado la nueva red o el salto de red. Una vez conocido el nuevo salto de red se debe repetir el proceso, es decir, el paso 1 y 2 así sucesivamente hasta completar la tabla VLSM.

A continuación se muestra la figura 1, que sirve de guía para determinar la máscara de sub-red dependiendo de la cantidad de host utilizables o requeridos.


Fuente http://redestelematicas.com/direccionamiento-ipv4/

jueves, 10 de mayo de 2018

FASE 1. Esquema de direccionamiento.

Resumén

La Universidad solicita utilizar para su direccionamiento interno subredes y VLSM, con direcciones privadas IPV4 de acuerdo con el RFC 1918.


1.1 Requisitos de HOST


Tabla 1. Últimos dígitos de cédula


Nombre estudiante # documento
Sebastian Laguna 518
Jorge Rivera 260
Marcela Patiño 273
Rafel Gordillo 374

Para calcular la cantidad de host para cada una de las red se considero la suma total i.e. (X) que serán los últimos 3 dígitos de la cédula de los integrantes, es decir, X = 14250. A continuación, en la figura 1 se puede observar todas las redes con los host requeridos ordenados de manera descendente


Figura 1. Host requeridos

Fuente: Creación propia

1.2 Requisitos de direccionamiento

A continuación en la tabla 2. se puede observar la dirección privada que se seleccionó para el caso de estudio

Tabla 2. Dirección de red


Dirección de red escogida Clase Máscara de subred
10.0.0.0 A 255.0.0.0

A continuación en la tabla 3, se puede observar la cantidad de host utilizables que fueron calculados para cada una de las redes (De manera descendente).

Tabla 3. Calculo de host utilizables

Nombre de la red Host requeridos
Administrativa – Bogotá (2^16)-2= 65534
Usuarios – Bogotá (2^15)-2=32766
Administrativa – Pereira (2^14)-2=16382
Usuarios – Pereira (2^13)-2=8190
Administrativa – Girardot (2^12)-2=4094
Usuarios – Girardot (2^11)-2=2026
Servidores – Bogotá (2^7)-2=126
Servidores – Pereira (2^6)-2=62
Enlace Bogotá-Pereira N/A
Enlace Bogotá-Girardot N/A
Enlace Girardot-Pereira N/A

Nota: Notése que los calculos se han realizado considerando que la red puede llegar a crecer


1.3 Esquema direccionamiento IP

A continuación en la tabla 4, se muestra el VLSM desarrollado para este caso de estudio, presione click aquí para conocer los pasos que se realizan para calcular la tabla VLSM


A continuación en la tabla 4, se puede observar la cantidad de host utilizables que fueron calculados para cada una de las redes (De manera descendente).

Tabla 4. VLSM

Nomb. de la red Host req. Dir. de red 1st IP Dir. BROADCAST Máscara de subred Host utilizables
Administrativa – Bogotá 28500 10.0.0.0/16 10.0.0.1 10.0.255.255 255.255.0.0 65534
Segmento libre- Bogotá N/A 10.1.0.0/16 10.1.0.1 10.1.255.255 255.255.0.0 65534
Usuarios – Bogotá 14250 10.2.0.0/17 10.2.0.1 10.2.127.255 255.255.128.0 32766
Administrativa – Pereira 7125 10.2.128.0/18 10.2.128.1 10.2.191.255 255.255.192.0 16382
Segmento libre Pereira N/A 10.2.192.0/18 10.2.192.1 10.2.255.255 255.255.192.0 16382
Usuarios – Pereira 3563 10.3.0.0/19 10.3.0.1 10.3.31.255 255.255.224.0 8190
Segmento libre Girardot N/A 10.3.32.0/19 10.3.32.1 10.3.63.255 255.255.224.0 8190
Administrativa – Girardot 2375 10.3.64.0/20 10.3.64.1 10.3.79.255 255.255.240.0 4094
Usuarios – Girardot 1188 10.3.80.0/21 10.3.80.1 10.3.87.255 255.255.248.0 2046
Usuarios – Girardot 1188 10.3.80.0/21 10.3.80.1 10.3.87.255 255.255.248.0 2046
Servidores - Bogotá 29 10.3.88.0/25 10.3.88.1 10.3.88.127 255.255.255.128 126
Servidores - Pereira 14 10.3.88.128/26 10.3.88.129 10.3.88.191 255.255.255.192 62
Enlace Bogotá-Pereira N/A 203.0.0.0 N/A N/A 255.255.255.252 N/A
Enlace Bogotá-Girardot N/A 202.0.0.0 N/A N/A 255.255.255.252 N/A
Enlace Girardot-Pereira N/A 201.0.0.0 N/A N/A 255.255.255.252 N/A

1.4 Diagrama lógico

El equipo de trabajo continuamente ha desarrollado la simulación que se pretende presentar el 21 de mayo 2018, A continuación en la figura 2, se puede observar una captura de pantalla del diagrama lógico. De igual manera, también se puede descargar la simulación en su versión más actualizada, presione click aquí


Figura 2. Diagrama lógico
Fuente: Creación propia

1.5 Descripción de routers

Para la facilidad de lectura y orden se dedición crear tablas para mostrar información relevante a cada router

Tabla 5.


Tipo y N° de interfaz DCE-DTE Clock rate Nombre red Dirección red Dir. IP interfaz Máscara subred
Serial 6/0 DCE 64000 BOGOTÁ-ISP 172.1.1.0 172.1.1.2 /30
Serial 2/0 N/A N/A ISP-BOGOTÁ 172.1.1.0 172.1.1.1 /30
Fast Eth 0/0 N/A N/A INTERNET 200.21.30.0 200.21.30.1 /24

Ubicación: Bogotá

Nombre del router: ISP


Tabla 6.


Tipo y N° de interfaz DCE-DTE Clock rate Nombre red Dirección red Dir. IP interfaz Máscara subred
Serial 2/0 DCE 64000 BOGOTÁ-GIRARDOT 202.0.0.0 202.0.0.2 /30
Serial 3/0 N/A N/A GIRARDOT-BOGOTÁ 202.0.0.0 202.0.0.1 /30

Ubicación: Bogotá

Nombre del router: Girardot


Tabla 7.


Tipo y N° de interfaz DCE-DTE Clock rate Nombre red Dirección red Dir. IP interfaz Máscara subred
Serial 3/0 N/A N/A BOGOTÁ-PEREIRA 203.0.0.0 203.0.0.2 /30
Serial 3/0 DCE 64000 PEREIRA-BOGOTÁ 203.0.0.0 203.0.0.1 /30

Ubicación: Bogotá

Nombre del router: Pereira


Tabla 8.


Tipo y N° de interfaz DCE-DTE Clock rate Nombre red Dirección red Dir. IP interfaz Máscara subred
Serial 2/0 DCE 64000 PEREIRA-GIRARDOT 201.0.0.0 201.0.0.2 /30
Serial 2/0 N/A N/A GIRARDOT-PEREIRA 201.0.0.0 201.0.0.1 /30

Ubicación: Pereira

Nombre del router: Giradot


Referencias webgrafía

  • Direccionamiento IPv4. Eveliux [en línea] Enlace
  • Direccionamiento IPv4. Redes telemática [en línea] Enlace
  • Protocolo EIGRP. PREZI [en línea]. Enlace
  • Características y ventajas de EIGRP [en línea]. Enlace

Introducción equipo de trabajo

La creación de este blog tiene como objetivo el compartir todos los avances realizados por el equipo de trabajo cuyos integrantes son Marcela Patiño, Jorge Rivera, Rafael Gordillo y Sebastian Laguna.


Figura 1. Equipo de trabajo BlueWhite

Fuente: Creación propia

¿Quiénes somos?

Somos estudiantes de ingeniería de octavo semestre en el Instituto Tolimense de Formación Técnica Profesional ITFIP.


Información del trabajo - Caso de estudio

En la asignatura transmisión de datos 2 se decidió realizar un proyecto durante el semestre cuya socialización se realizará el 21 de mayo del 2018. El objetivo a cumplir es resolver el caso de estudio proporcionado por el profesor Wilson Gordillo.


La tarea consiste en diseñar, implementar y documentar completamente la red de la Universidad. Además del informe formal, la Universidad desea ver un prototipo de la red construida en un simulador, antes de su implementación total, para confirmar que satisface sus necesidades.

Aplicación de conocimientos para el caso de estudio

  • VLSM
  • Protocolo de enrutamiento
  • VLAN
  • VTP
  • Protocolo STP
  • Seguridad en puertos
  • ACL
  • DHCP
  • Configuración general de servidores, switch, entre otros.

Topografía de red vacia


FASE 5. DHCP

Fase 5. DHCP Los routers de cada una de las sedes prestarán los servicios de DHCP para cada uno de los segmentos locales. Dentro de los pa...