ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evaluación de habilidades prácticas de PT (PTSA)


Enviado por   •  17 de Junio de 2022  •  Informes  •  8.395 Palabras (34 Páginas)  •  567 Visitas

Página 1 de 34


[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8]

ÍNDICE

I.        INFORMACIÓN GENERAL        3

II.        PLANIFICACIÓN DEL TRABAJO        3

III.        PREGUNTAS GUÍA        4

IV.        SITUACIÓN PROBLEMÁTICA        9

1.        Subneteo de la red IPv4        11

2.        Creación de esquema de direccionamiento IP        13

3.        Asignación de valores a la Tabla de direcciones        13

4.        Configuración del Router Town Hall        14

4.1.        Configuración de seguridad        14

4.2.        Configuración de las interfaces        16

4.3.        Configuración de Link Local        17

5.        Configuración del conmutador Administration Switch        18

6.        Configuración IPv4 e IPv6 de Reception Host        20

7.        Configuración IPv4 e IPv6 de Operator Host        21

8.        Configuración IPv4 e IPv6 de IT Host        22

9.        Configuración IPv4 e IPv6 de TFTP Server        23

10.        Verificación de conectividad        24

10.1.        Dirección IPv4        24

10.2.        Dirección IPv6        25

10.3.        Telnet        25

10.4.        SSH Router (Town Hall)        25

V.        PROCESO DE EJECUCIÓN        26

VI.        DIBUJOS/ DIAGRAMAS        27

VII.        RECURSOS NECESARIOS        29


  1. INFORMACIÓN GENERAL

Apellidos y Nombres:    Medina Rodriguez, Angel Maylot                      ID: 001200665

Dirección Zonal/CFP:    Lima – Callao/ Escuela Superior de Tecnología[pic 9][pic 10][pic 11]

Carrera:                         Tecnologías de la información y comunicación   Semestre: VII[pic 12][pic 13]

Curso/ Mód. Formativo: CCNA 7, M1. ITN-INTRODUCTION TO NETWORKS (CISCO)

Tema del trabajo:           Subneteo y diseño de red.[pic 14]

[pic 15]

  1. PLANIFICACIÓN DEL TRABAJO

CRONOGRAMA/ FECHA DE ENTREGA

Actividad

Semana

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

1

Elaborar el formato de Información general

 

 

 

 

 

 

 

 

 

 

2

Planificar el trabajo

 

 

 

 

 

 

 

 

 

 

3

Resolver las preguntas guía

 

 

 

 

 

 

 

 

 

 

4

Solucionar la situación problemática planteada

 

 

 

 

 

 

 

 

 

 

5

Desarrollar el proceso de ejecución

 

 

 

 

 

 

 

 

 

 

6

Realizar dibujos/ Diagramas

7

Indicar Recursos necesarios


  1. PREGUNTAS GUÍA
  1. Diferencias entre Ipv4 e Ipv6

IPv4

IPv6

  • Implementado en 1981
  • Implementado en 1998
  • Dirección IP de 32 bits
  • Dirección IP de 128 bits
  • 4300 millones de direcciones
  • 7,9 x 1028 direcciones
  • Las direcciones se deben reutilizar y enmascarar
  • Todos los dispositivos pueden tener una dirección exclusiva
  • Notación numérica con punto decimal
  • Notación hexadecimal alfanumérica
  • Configuración DHCP o Manual
  • Permite la configuración automática

  1. Ejemplo de subneteo en Ipv4 e Ipv6

IPv4

SUBNET a la red 192.168.1.0/24 con 4 subredes de 30 direcciones de host.

La subred 1 será:

[pic 16]

Paso 1:[pic 17]

  • Identificar la máscara de red actual, la cual sería el CIDR (24 por dato), por lo tanto, la máscara de red en binario tendrá 24 unos dentro de los octetos, y el resto se llena con ceros.[pic 18][pic 19][pic 20]

[pic 21]

[pic 22]

Paso 2:

  • Aplicar fórmula de Host [ 2m  2  Host ][pic 23]
  • Según la tabla de valores binarios vamos a

identificar el valor de m, comparando las[pic 24]

aproximaciones que tenemos para la primera

dirección de host solicitados de subred [pic 25]

(30 por dato).

[pic 26][pic 27][pic 28]

[pic 29]

[pic 30][pic 31][pic 32]

[pic 33][pic 34]

Paso 3:[pic 35][pic 36]

  • Obtener nueva máscara de red, esto se consigue dejando disponibles (apagados o ceros) cierta cantidad de bits (5 según lo encontrado).

[pic 37]

[pic 38]

[pic 39]

[pic 40][pic 41]

[pic 42][pic 43]

Paso 4:

  • Identificar el número de salto a la siguiente subred, para esto restamos la cantidad máxima de direcciones (256) entre el identificador de subred de nuestra máscara de red (224 según lo encontrado). [pic 44][pic 45]

[pic 46][pic 47][pic 48][pic 49]

  • Por lo tanto, la subred 2 tendrá la diferencia de 32 entre la subred 1.

[pic 50][pic 51][pic 52]

Paso 5:

  • Identificar la primera y última IP utilizable, y la dirección de broadcast.
  • La primera IP utilizable es uno más de la dirección de red.[pic 53][pic 54]

[pic 55]

  • La dirección de broadcast es uno menos de la siguiente dirección de subred.

[pic 56][pic 57][pic 58]

  • La última IP utilizable es uno menos que la dirección de broadcast.

[pic 59][pic 60][pic 61]

Subnet Number

Host Available

Network Address

Beginning Address

Ending Address

Mask

1

30

192.168.1.0

192.168.1.1

192.168.1.30

255.255.255.224

2

30

192.168.1.32

192.168.1.33

192.168.1.62

255.255.255.224

3

30

192.168.1.64

192.168.1.65

192.168.1.94

255.255.255.224

4

30

192.168.1.96

192.168.1.97

192.168.1.126

255.255.255.224

IPv6

SUBNET a la red 2001:0db8:0000:0000:0000:0000:0000:0000:0000/48 con 6 subredes

[pic 62]

Paso 1:

  • Identificar los prefijos[pic 63][pic 64][pic 65]

[pic 66][pic 67]

[pic 68][pic 69][pic 70]

Paso 2: 

  • Pasar a binario el ID de subred, y de izquierda a derecha identificaremos el valor más cercano que sea mayor o igual a las 6 subredes según los valores binarios, si es que sobran subredes será para el crecimiento de la empresa.[pic 71]

[pic 72][pic 73][pic 74][pic 75][pic 76]

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

21

22

23[pic 77]

24

[pic 78]

2

4

8

16

[pic 79]

[pic 80]

[pic 81]

[pic 82]

[pic 83]

[pic 84]

[pic 85]

[pic 86]

[pic 87]

[pic 88]

[pic 89]

[pic 90]

[pic 91]

[pic 92]

[pic 93]

[pic 94]

[pic 95]

1

1

1

0

0

0

0

0

0

0

0

0

0

0

0

0

  • Para 23 subredes trabajamos con 8 posibilidades

[pic 96][pic 97]

[pic 98][pic 99][pic 100]

Subred 1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Subred 2

0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

2

0

0

0

Subred 3

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

4

0

0

0

Subred 4

0

1

1

0

0

0

0

0

0

0

0

0

0

0

0

0

6

0

0

0

Subred 5

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

8

0

0

0

Subred 6

1

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

A

0

0

0

Subred 7

1

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

C

0

0

0

Subred 8

1

1

1

0

0

0

0

0

0

0

0

0

0

0

0

0

E

0

0

0

Paso 3:

  • Identificar la nueva máscara sumando el exponente del valor binario (3 según lo encontrado) con la máscara actual.

[pic 101]

Paso 4:

  • Llenar la tabla de direcciones con las nuevas subredes

Subnet Number

IPv6 Address

Mask

1

2001:0db8:0000:0000:0000:0000:0000:0000

/51

2

2001:0db8:2000:0000:0000:0000:0000:0000

/51

3

2001:0db8:4000:0000:0000:0000:0000:0000

/51

4

2001:0db8:6000:0000:0000:0000:0000:0000

/51

5

2001:0db8:8000:0000:0000:0000:0000:0000

/51

6

2001:0db8:A000:0000:0000:0000:0000:0000

/51

7

2001:0db8:C000:0000:0000:0000:0000:0000

/51

8

2001:0db8:E000:0000:0000:0000:0000:0000

/51

  1. De que se encarga la capa 3 del modelo OSI

[pic 102]

[pic 103]

La capa 3 es la “capa de red”

La Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa de red utiliza cuatro procesos básicos:

  • Direccionamiento
  • Encapsulamiento
  • Enrutamiento
  • desencapsulamiento

 

Durante la encapsulación en el host origen, un paquete IP se construye en la Capa de red para transportar el PDU de la Capa 4.

Gracias a esto, el paquete puede llevar una PDU a través de muchas redes y muchos routers. Para ello, las decisiones de envío están basadas en la información del encabezado del paquete IP.

  1. De que se encarga los puertos y que tipos de puertos existen

TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las conversaciones de la aplicación.

Número de puerto de origen

Número de puerto de destino

está asociado con la aplicación que origina la comunicación en el dispositivo local.

está asociado con la aplicación de destino en el dispositivo remoto

Estos son algunos de los puertos más utilizados

Número de puerto

Protocolo

Aplicación

Acrónimo

20

TCP

Protocolo de transferencia de archivos (datos)

FTP

21

TCP

Protocolo de transferencia de archivos (control)

FTP

22

TCP

Secure Shell

SSH

23

TCP

Telnet

-

25

TCP

Protocolo simple de transferencia de correo

SMTP

53

UDP, TCP

Servicio de nombres de dominios

DNS

67

TCP

Protocolo de configuración dinámica de host (servidor)

DHCP

68

TCP

Protocolo de configuración dinámica de host (cliente)

DHCP

69

TCP

Protocolo trivial de transferencia de archivos

TFTP

80

TCP

Protocolo de transferencia de hipertexto

HTTP

110

TCP

Protocolo de oficina de correos versión 3

POP3

137-139

UDP, TCP

NetBIOS/ NetBT

-

143

TCP

Protocolo de acceso a mensajes de Internet

IMAP

161

TCP

Protocolo simple de administración de redes

SNMP

427

UDP, TCP

Protocolo de localización de servicios

SLP

443

TCP

Protocolo seguro de transferencia de hipertexto

HTTPS

445

TCP

Bloque de mensajes del servidor/ sistema común de archivos de Internet

SMB/CIFS

548

TCP

Protocolo de archivos de Apple

AFP

3389

UDP, TCP

Protocolo de escritorio remoto

RDP

  1. Para que sirve el ICMP

El segundo protocolo a nivel de red es el ICMP (Internet Control Message Protocol - Protocolo de mensajes de control de Internet). ICMP es una parte necesaria de cada implementación de IP. ICMP maneja los mensajes de error y control para IP.

Este protocolo permite a las pasarelas y los sistemas principales enviar informes de problemas a la máquina que envía un paquete. ICMP realiza lo siguiente:

  • Prueba si un destino está activo y es alcanzable
  • Informa de los problemas de parámetros en una cabecera de datagrama
  • Realiza la sincronización de reloj y las estimaciones de tiempo de tránsito
  • Obtiene direcciones de Internet y máscaras de subred

  1. SITUACIÓN PROBLEMÁTICA

PLANTEAMIENTO DEL TRABAJO

La empresa Fortinet solicita a UD. Configurar en Packet Tracert la siguiente topología

[pic 104]

[pic 105]

Lo que debe configurar:

  1. Determine el esquema de direccionamiento IP realizando Subneteo de acuerdo con la topología mostrada:

Algunas consideraciones a tener en cuenta en el Subneteo son:

  • Subnet la red 192.168.1.0/24 para proporcionar 30 direcciones de host por subred y desperdiciar la menor cantidad de direcciones.
  • Asigne la cuarta subred a la LAN del Departamento de TI.
  • Asigne la última dirección de host de red (la más alta) en esta subred a la interfaz G0 / 0 en Town Hall.
  • Comenzando con la quinta subred, vuelva a dividir la red en subredes para que las nuevas subredes proporcionen 14 direcciones de host por subred y desperdicien la menor cantidad de direcciones.
  • Asigne la segunda de estas nuevas subredes de 14 hosts a la LAN de administración.
  • Asigne la última dirección de host de red (la más alta) en la subred LAN de administración a la interfaz G0 / 1 del enrutador del Ayuntamiento.
  • Asigne la segunda a la última dirección (la segunda más alta) en esta subred a la interfaz VLAN 1 del conmutador de administración.
  • Configure las direcciones en los hosts utilizando cualquiera de las direcciones restantes en sus respectivas subredes.

  1. Configure el enrutador Town Hall
  1. Configurar el Town Hall con todas las configuraciones iniciales que has aprendido en el curso hasta el momento
  • Configure el nombre de host del enrutador: Medio
  • Proteja las configuraciones del dispositivo contra el acceso no autorizado con la contraseña de exec privilegiada encriptada.
  • Asegure todas las líneas de acceso al enrutador utilizando los métodos cubiertos en el curso y los laboratorios.
  • Requerir contraseñas recién ingresadas deben tener una longitud mínima de 10 caracteres.
  • Evite que todas las contraseñas se vean en texto sin cifrar en los archivos de configuración del dispositivo.
  • Configure el enrutador para que solo acepte conexiones de administración en banda a través del protocolo que es más seguro que
  • Telnet, como se hizo en las prácticas de laboratorio. Utilice el valor 1024 para la seguridad de la clave de cifrado.
  • Configure la autenticación de usuario local para las conexiones de administración en banda. Cree un usuario con el nombre netadmin y una contraseña secreta de Cisco_CCNA5. Otorgue al usuario los privilegios administrativos más altos. Tu respuesta debe coincidir exactamente con estos valores.
  1. Configure las dos interfaces Gigabit Ethernet utilizando los valores de direccionamiento IPv4 que calculó y los valores de IPv6 proporcionados en la tabla de direccionamiento.
  • Vuelva a configurar las direcciones locales del enlace al valor que se muestra en la tabla.
  • Documente las interfaces en el archivo de configuración.
  1. Configurar el conmutador de administración.

Configure el conmutador de administración para la administración remota a través de Telnet.

  • Utilice el direccionamiento IPv4 del Paso 1 y los valores de direccionamiento IPv6 proporcionados en la tabla de direccionamiento para configurar todas las PC host con el direccionamiento correcto.
  • Utilice la dirección local de enlace de la interfaz del enrutador como las puertas de enlace predeterminadas de IPv6 en los hosts.
  • Complete la configuración del servidor TFTP utilizando los valores de direccionamiento IPv4 del Paso 1 y los valores de la tabla de direccionamiento.

  1. Configure los demás dispositivos de acuerdo al criterio de la topología
  2. Verifique conexión entre dispositivos finales

SOLUCIÓN DEL TRABAJO:

...

Descargar como (para miembros actualizados)  txt (31.4 Kb)   pdf (1.3 Mb)   docx (1.1 Mb)  
Leer 33 páginas más »
Disponible sólo en Clubensayos.com