[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8]
ÍNDICE
I. INFORMACIÓN GENERAL 3
II. PLANIFICACIÓN DEL TRABAJO 3
III. PREGUNTAS GUÍA 4
IV. SITUACIÓN PROBLEMÁTICA 9
1. Subneteo de la red IPv4 11
2. Creación de esquema de direccionamiento IP 13
3. Asignación de valores a la Tabla de direcciones 13
4. Configuración del Router Town Hall 14
4.1. Configuración de seguridad 14
4.2. Configuración de las interfaces 16
4.3. Configuración de Link Local 17
5. Configuración del conmutador Administration Switch 18
6. Configuración IPv4 e IPv6 de Reception Host 20
7. Configuración IPv4 e IPv6 de Operator Host 21
8. Configuración IPv4 e IPv6 de IT Host 22
9. Configuración IPv4 e IPv6 de TFTP Server 23
10. Verificación de conectividad 24
10.1. Dirección IPv4 24
10.2. Dirección IPv6 25
10.3. Telnet 25
10.4. SSH Router (Town Hall) 25
V. PROCESO DE EJECUCIÓN 26
VI. DIBUJOS/ DIAGRAMAS 27
VII. RECURSOS NECESARIOS 29
- INFORMACIÓN GENERAL
Apellidos y Nombres: Medina Rodriguez, Angel Maylot ID: 001200665
Dirección Zonal/CFP: Lima – Callao/ Escuela Superior de Tecnología[pic 9][pic 10][pic 11]
Carrera: Tecnologías de la información y comunicación Semestre: VII[pic 12][pic 13]
Curso/ Mód. Formativo: CCNA 7, M1. ITN-INTRODUCTION TO NETWORKS (CISCO)
Tema del trabajo: Subneteo y diseño de red.[pic 14]
[pic 15]
- PLANIFICACIÓN DEL TRABAJO
CRONOGRAMA/ FECHA DE ENTREGA |
N° | Actividad | Semana |
4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |
1 | Elaborar el formato de Información general |
|
| | | |
| | | | | | | | |
|
|
2 | Planificar el trabajo |
|
| | | |
| | | | | | | | |
|
|
3 | Resolver las preguntas guía |
|
| | | |
| | | | | | | | |
|
|
4 | Solucionar la situación problemática planteada |
|
| | | |
| | | | | | | | |
|
|
5 | Desarrollar el proceso de ejecución |
|
| | | |
| | | | | | | | |
|
|
6 | Realizar dibujos/ Diagramas |
|
| | | | | | | | | | | | | | |
7 | Indicar Recursos necesarios |
|
| | | | | | | | | | | | | | |
- PREGUNTAS GUÍA
- Diferencias entre Ipv4 e Ipv6
|
IPv4 | IPv6 | | | | | - 4300 millones de direcciones
| | - Las direcciones se deben reutilizar y enmascarar
| - Todos los dispositivos pueden tener una dirección exclusiva
| - Notación numérica con punto decimal
| - Notación hexadecimal alfanumérica
| - Configuración DHCP o Manual
| - Permite la configuración automática
|
|
- Ejemplo de subneteo en Ipv4 e Ipv6
|
IPv4
SUBNET a la red 192.168.1.0/24 con 4 subredes de 30 direcciones de host. La subred 1 será: [pic 16]
Paso 1:[pic 17] - Identificar la máscara de red actual, la cual sería el CIDR (24 por dato), por lo tanto, la máscara de red en binario tendrá 24 unos dentro de los octetos, y el resto se llena con ceros.[pic 18][pic 19][pic 20]
[pic 21]
[pic 22]
Paso 2: - Aplicar fórmula de Host [ 2m – 2 ≥ Host ][pic 23]
- Según la tabla de valores binarios vamos a
identificar el valor de m, comparando las[pic 24] aproximaciones que tenemos para la primera dirección de host solicitados de subred [pic 25] (30 por dato). [pic 26][pic 27][pic 28]
[pic 29] [pic 30][pic 31][pic 32] [pic 33][pic 34]
Paso 3:[pic 35][pic 36] - Obtener nueva máscara de red, esto se consigue dejando disponibles (apagados o ceros) cierta cantidad de bits (5 según lo encontrado).
[pic 37] [pic 38] [pic 39] [pic 40][pic 41]
[pic 42][pic 43]
Paso 4: - Identificar el número de salto a la siguiente subred, para esto restamos la cantidad máxima de direcciones (256) entre el identificador de subred de nuestra máscara de red (224 según lo encontrado). [pic 44][pic 45]
[pic 46][pic 47][pic 48][pic 49]
- Por lo tanto, la subred 2 tendrá la diferencia de 32 entre la subred 1.
[pic 50][pic 51][pic 52]
Paso 5: - Identificar la primera y última IP utilizable, y la dirección de broadcast.
- La primera IP utilizable es uno más de la dirección de red.[pic 53][pic 54]
[pic 55]
- La dirección de broadcast es uno menos de la siguiente dirección de subred.
[pic 56][pic 57][pic 58]
- La última IP utilizable es uno menos que la dirección de broadcast.
[pic 59][pic 60][pic 61]
Subnet Number | Host Available | Network Address | Beginning Address | Ending Address | Mask | 1 | 30 | 192.168.1.0 | 192.168.1.1 | 192.168.1.30 | 255.255.255.224 | 2 | 30 | 192.168.1.32 | 192.168.1.33 | 192.168.1.62 | 255.255.255.224 | 3 | 30 | 192.168.1.64 | 192.168.1.65 | 192.168.1.94 | 255.255.255.224 | 4 | 30 | 192.168.1.96 | 192.168.1.97 | 192.168.1.126 | 255.255.255.224 |
IPv6
SUBNET a la red 2001:0db8:0000:0000:0000:0000:0000:0000:0000/48 con 6 subredes [pic 62] Paso 1: - Identificar los prefijos[pic 63][pic 64][pic 65]
[pic 66][pic 67]
[pic 68][pic 69][pic 70]
Paso 2: - Pasar a binario el ID de subred, y de izquierda a derecha identificaremos el valor más cercano que sea mayor o igual a las 6 subredes según los valores binarios, si es que sobran subredes será para el crecimiento de la empresa.[pic 71]
[pic 72][pic 73][pic 74][pic 75][pic 76] 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 21 | 22 | 23[pic 77] | 24 |
|
| | [pic 78] |
|
| | | | | | | 2 | 4 | 8 | 16 |
|
| | | | | | | | | | | | | [pic 79] |
|
| [pic 80] |
|
| | | [pic 81] | [pic 82] | [pic 83] |
|
| | [pic 84] | [pic 85] | [pic 86] | [pic 87] | [pic 88] |
| [pic 89] | [pic 90] | [pic 91] | [pic 92] |
|
| | [pic 93] | [pic 94] | [pic 95] | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
- Para 23 subredes trabajamos con 8 posibilidades
[pic 96][pic 97] [pic 98][pic 99][pic 100]
Subred 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | Subred 2 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 2 | 0 | 0 | 0 | Subred 3 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 4 | 0 | 0 | 0 | Subred 4 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 6 | 0 | 0 | 0 | Subred 5 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 8 | 0 | 0 | 0 | Subred 6 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | A | 0 | 0 | 0 | Subred 7 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | C | 0 | 0 | 0 | Subred 8 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | E | 0 | 0 | 0 |
Paso 3:
- Identificar la nueva máscara sumando el exponente del valor binario (3 según lo encontrado) con la máscara actual.
[pic 101]
Paso 4: - Llenar la tabla de direcciones con las nuevas subredes
Subnet Number | IPv6 Address | Mask | 1 | 2001:0db8:0000:0000:0000:0000:0000:0000 | /51 | 2 | 2001:0db8:2000:0000:0000:0000:0000:0000 | /51 | 3 | 2001:0db8:4000:0000:0000:0000:0000:0000 | /51 | 4 | 2001:0db8:6000:0000:0000:0000:0000:0000 | /51 | 5 | 2001:0db8:8000:0000:0000:0000:0000:0000 | /51 | 6 | 2001:0db8:A000:0000:0000:0000:0000:0000 | /51 | 7 | 2001:0db8:C000:0000:0000:0000:0000:0000 | /51 | 8 | 2001:0db8:E000:0000:0000:0000:0000:0000 | /51 |
|
- De que se encarga la capa 3 del modelo OSI
|
[pic 102]
[pic 103]
La capa 3 es la “capa de red”
La Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa de red utiliza cuatro procesos básicos: - Direccionamiento
- Encapsulamiento
- Enrutamiento
- desencapsulamiento
Durante la encapsulación en el host origen, un paquete IP se construye en la Capa de red para transportar el PDU de la Capa 4. Gracias a esto, el paquete puede llevar una PDU a través de muchas redes y muchos routers. Para ello, las decisiones de envío están basadas en la información del encabezado del paquete IP.
|
- De que se encarga los puertos y que tipos de puertos existen
|
TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las conversaciones de la aplicación.
Número de puerto de origen | Número de puerto de destino | está asociado con la aplicación que origina la comunicación en el dispositivo local. | está asociado con la aplicación de destino en el dispositivo remoto |
Estos son algunos de los puertos más utilizados
Número de puerto | Protocolo | Aplicación | Acrónimo | 20 | TCP | Protocolo de transferencia de archivos (datos) | FTP | 21 | TCP | Protocolo de transferencia de archivos (control) | FTP | 22 | TCP | Secure Shell | SSH | 23 | TCP | Telnet | - | 25 | TCP | Protocolo simple de transferencia de correo | SMTP | 53 | UDP, TCP | Servicio de nombres de dominios | DNS | 67 | TCP | Protocolo de configuración dinámica de host (servidor) | DHCP | 68 | TCP | Protocolo de configuración dinámica de host (cliente) | DHCP | 69 | TCP | Protocolo trivial de transferencia de archivos | TFTP | 80 | TCP | Protocolo de transferencia de hipertexto | HTTP | 110 | TCP | Protocolo de oficina de correos versión 3 | POP3 | 137-139 | UDP, TCP | NetBIOS/ NetBT | - | 143 | TCP | Protocolo de acceso a mensajes de Internet | IMAP | 161 | TCP | Protocolo simple de administración de redes | SNMP | 427 | UDP, TCP | Protocolo de localización de servicios | SLP | 443 | TCP | Protocolo seguro de transferencia de hipertexto | HTTPS | 445 | TCP | Bloque de mensajes del servidor/ sistema común de archivos de Internet | SMB/CIFS | 548 | TCP | Protocolo de archivos de Apple | AFP | 3389 | UDP, TCP | Protocolo de escritorio remoto | RDP |
|
- Para que sirve el ICMP
|
El segundo protocolo a nivel de red es el ICMP (Internet Control Message Protocol - Protocolo de mensajes de control de Internet). ICMP es una parte necesaria de cada implementación de IP. ICMP maneja los mensajes de error y control para IP.
Este protocolo permite a las pasarelas y los sistemas principales enviar informes de problemas a la máquina que envía un paquete. ICMP realiza lo siguiente: - Prueba si un destino está activo y es alcanzable
- Informa de los problemas de parámetros en una cabecera de datagrama
- Realiza la sincronización de reloj y las estimaciones de tiempo de tránsito
- Obtiene direcciones de Internet y máscaras de subred
|
- SITUACIÓN PROBLEMÁTICA
PLANTEAMIENTO DEL TRABAJO
|
La empresa Fortinet solicita a UD. Configurar en Packet Tracert la siguiente topología [pic 104]
[pic 105]
Lo que debe configurar: - Determine el esquema de direccionamiento IP realizando Subneteo de acuerdo con la topología mostrada:
Algunas consideraciones a tener en cuenta en el Subneteo son:
- Subnet la red 192.168.1.0/24 para proporcionar 30 direcciones de host por subred y desperdiciar la menor cantidad de direcciones.
- Asigne la cuarta subred a la LAN del Departamento de TI.
- Asigne la última dirección de host de red (la más alta) en esta subred a la interfaz G0 / 0 en Town Hall.
- Comenzando con la quinta subred, vuelva a dividir la red en subredes para que las nuevas subredes proporcionen 14 direcciones de host por subred y desperdicien la menor cantidad de direcciones.
- Asigne la segunda de estas nuevas subredes de 14 hosts a la LAN de administración.
- Asigne la última dirección de host de red (la más alta) en la subred LAN de administración a la interfaz G0 / 1 del enrutador del Ayuntamiento.
- Asigne la segunda a la última dirección (la segunda más alta) en esta subred a la interfaz VLAN 1 del conmutador de administración.
- Configure las direcciones en los hosts utilizando cualquiera de las direcciones restantes en sus respectivas subredes.
- Configure el enrutador Town Hall
- Configurar el Town Hall con todas las configuraciones iniciales que has aprendido en el curso hasta el momento
- Configure el nombre de host del enrutador: Medio
- Proteja las configuraciones del dispositivo contra el acceso no autorizado con la contraseña de exec privilegiada encriptada.
- Asegure todas las líneas de acceso al enrutador utilizando los métodos cubiertos en el curso y los laboratorios.
- Requerir contraseñas recién ingresadas deben tener una longitud mínima de 10 caracteres.
- Evite que todas las contraseñas se vean en texto sin cifrar en los archivos de configuración del dispositivo.
- Configure el enrutador para que solo acepte conexiones de administración en banda a través del protocolo que es más seguro que
- Telnet, como se hizo en las prácticas de laboratorio. Utilice el valor 1024 para la seguridad de la clave de cifrado.
- Configure la autenticación de usuario local para las conexiones de administración en banda. Cree un usuario con el nombre netadmin y una contraseña secreta de Cisco_CCNA5. Otorgue al usuario los privilegios administrativos más altos. Tu respuesta debe coincidir exactamente con estos valores.
- Configure las dos interfaces Gigabit Ethernet utilizando los valores de direccionamiento IPv4 que calculó y los valores de IPv6 proporcionados en la tabla de direccionamiento.
- Vuelva a configurar las direcciones locales del enlace al valor que se muestra en la tabla.
- Documente las interfaces en el archivo de configuración.
- Configurar el conmutador de administración.
Configure el conmutador de administración para la administración remota a través de Telnet. - Utilice el direccionamiento IPv4 del Paso 1 y los valores de direccionamiento IPv6 proporcionados en la tabla de direccionamiento para configurar todas las PC host con el direccionamiento correcto.
- Utilice la dirección local de enlace de la interfaz del enrutador como las puertas de enlace predeterminadas de IPv6 en los hosts.
- Complete la configuración del servidor TFTP utilizando los valores de direccionamiento IPv4 del Paso 1 y los valores de la tabla de direccionamiento.
- Configure los demás dispositivos de acuerdo al criterio de la topología
- Verifique conexión entre dispositivos finales
|
SOLUCIÓN DEL TRABAJO: