Laboratorio Redes Locales Avanzada
andaura300021 de Mayo de 2013
4.000 Palabras (16 Páginas)824 Visitas
PRACTICAS DE LABORATORIO
REDES LOCALES AVANZADO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CEAD MARIQUITA - TOLIMA
2013
INTRODUCCION
En esta actividad realizaremos tres prácticas de laboratorio de acuerdo a la guía encontrada en el aula virtual.
En la práctica numero uno se expondrá sobre la aplicación de la segmentación que maximicen el rendimiento de una red teniendo en cuenta la máscara de subred elegida, los factores que se tuvieron en cuenta y los resultados obtenidos, de igual manera por medio de un software se realizó el rendimiento de la LAN y se determinó las fortalezas y debilidades que influyen en el rendimiento de la red.
En la segunda practica de laboratorio se realizó la configuración de un controlador de dominio y administre cuentas de usuario con sus respectivos permisos en una de las versiones actuales de Windows Server por ende se instaló Windows Server 2003 como complemento de la presente practica de igual forma se aplicó todos los procedimientos recomendados para realizar copias de seguridad y restaurar datos.
Y en tercera y última práctica de se ejecutó la configuración de las políticas de seguridad en un firewall de software, en cual se implementó el firewall integrado de Windows seven para la realización de la presente practica en este mismo sentido se instaló desde cero el avast free con los diferentes pasos, dando cumplimientos a los diferentes objetivos propuestos por la guía de laboratorios.
OBJETIVOS
Adquirir la habilidad en el diseño de soluciones para montaje lógico de redes de área local.
Aprender a analizar por medio de software el rendimiento de una red.
Diseñar estrategias para crear cuentas de usuarios.
Reconocer y aplicar los procedimientos recomendados para administrar recursos mediante permisos.
Identificar las características de los Sistemas Cortafuegos y de Antivirus como métodos para proteger la red de Amenazas
Reconocer la importancia que tienen las políticas de seguridad al interior de las organizaciones.
PRACTICA No. 1 – Modelo OSI
El estudiante en Coordinación con el tutor encargado del laboratorio del Cead desarrollara lo siguiente:
a. Mediante la aplicación de la segmentación maximicen el rendimiento de la red de su Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente informe explicando la máscara de subred elegida, los factores que se tuvieron en cuenta y los resultados obtenidos.
Cuando se segmenta una red, lo que se está haciendo es crear subredes pequeñas que, por decirlo de alguna manera, se auto gestionan, de forma que la comunicación entre segmentos se realiza cuando es necesario, es decir, cuando un nodo de un segmento quiere comunicarse con un nodo del otro segmento; mientras tanto cada segmento de la intranet está trabajando de forma independiente por lo que en una misma intranet se están produciendo varias comunicaciones de forma simultánea; evidentemente esto mejora el rendimiento de la intranet.
El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que debe ser capaz de decidir hacia qué segmento debe enviar la información llegado a él, si hacia el mismo segmento desde el que la recibió o hacia otro segmento diferente.
Abstrayéndose de algunos detalles, es fácil pensar que segmentar una intranet, ya que se habla de subredes, es como interconectar intranets diferentes. Sin embargo, cuando se habla de segmentar se hace referencia a una única intranet; esto lleva asociado lo siguiente: una única topología, un único tipo de protocolo de comunicaciones, un único entorno de trabajo; cuando se habla de interconectar intranets, en la mayoría de los casos, las intranets tienen como mínimo topologías diferentes. No obstante, sí debe destacarse que los dispositivos que se utilizan para segmentar redes coinciden con algunos de los dispositivos que son utilizados para interconectar redes diferentes.
Dependiendo del tipo de protocolos que se utilicen en la intranet segmentada, así como de dispositivos que se utilicen para realizar esta segmentación puede hacerse necesario o no el atribuir a cada segmento una dirección de red diferente. Cuando se trabaja con protocolos TCP/IP esto no es necesario, basta con que cada estación tenga su propia dirección IP, y que no aparezcan dos estaciones con la misma dirección, independientemente de si están o no en el mismo segmento de la intranet.
Existen diferentes motivos por los que se puede hacer necesaria la segmentación de una intranet, como pueden ser:
Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del número de nodos en una intranet vienen impuesta por varios factores, como son el método de acceso al medio que se utiliza, el tipo de cable, el ancho de banda, etc.
Mejorar el rendimiento de una intranet en la que ha aumentado el tráfico. En ocasiones, una intranet que inicialmente funciona bien, con un tiempo de repuesta aceptable, empieza a perder prestaciones; el motivo es claro: de forma paulatina se ha ido incrementando el número de comunicaciones que la intranet debe gestionar, por diferentes motivos como que los usuarios comienzan a conocer la red y la aprovechan más, o que se han ido instalando más aplicaciones.
Existen diferentes formas de paliar este problema: Una de ellas, la más drástica es cambiar algún elemento físico de la intranet: por ejemplo sustituir el cable que implementa la intranet por uno que pueda soportar velocidades mayores, cambiar las tarjetas de red por otras más rápidas, e incluso cambiar la topología empleada. Una solución menos concluyente consiste en segmentar la intranet. Dividirla estratégicamente en dos subredes, reduciendo de esta forma el tráfico en cada una de ellas. Por ejemplo, sobre una intranet inicial repartida por varias aulas de un centro, se pueden crear subredes por aula, de forma que en cada aula se mejorará el rendimiento de la red.
La interconexión de intranets se puede establecer a varios niveles: desde el nivel físico, a través de un dispositivo llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a través de dispositivos como un puente (Bridge) o un router (encaminador). La tabla siguiente muestra el nivel en el que trabajan los diferentes dispositivos.
Para la segmentación de intranets, y teniendo en cuenta que uno de los motivos por el que se realiza esta operación es mejorar el rendimiento de la red, es necesario emplear dispositivos inteligentes, como pueden ser un Router o switch.
Las redes locales tienen una serie de limitaciones inherentes a su naturaleza: Limitaciones en el número de host, Limitaciones en la distancia que puede cubrir, Limitaciones en el número y tipo de nodos que se pueden conectar, Limitaciones en el acceso a los nodos, Limitaciones en la comunicación con los usuarios.
b. Analice por medio de software el rendimiento de su LAN y determine fortalezas y debilidades que influyen en el rendimiento de la red.
Durante la elaboración de esta práctica se utilizo una red de internet personal a través de un Smartphone Samsung Ace como modem.
Mapeando la red (Tools -> Discover Network Names and IPsniffer) :
En este ejemplo, hemos elegido direcciones IP como método de búsqueda, estas direcciones IP pueden ser resueltas a sus nombres DNS sólo tecleando el botón de Resolver IP.
También, puede elegir Add..., Delete... o Edit... aliases para agregar, borrar o editar la lista de aliases.
¿Cuánto ancho de banda estoy utilizando en mi red?
La utilización del ancho de banda, es calculada registrando el número de bytes vistos por Observer o la Sonda (Probe). Ejecutando esta gráfica varias veces en los momentos de carga normal, podrá darse una idea de la utilización "normal" de la presente red. Una vez que ha identificado lo que es "normal" para la red, esto será la llave para entender cualquier gráfica en el contexto correcto y con mayor facilidad podrá descubrir las anomalías cuando estas ocurran.
¿Cómo puedo darme cuenta que dispositivos están utilizando más ancho de banda en mi red?
Con la gráfica anterior, es posible identificar inmediatamente los dispositivos que están usando el mayor ancho de banda, existen tantas opciones de ordenamiento como los "cliks" que dé en los encabezados de las columnas. Usted podría determinar si los sistemas que más tráfico generan son los servidores (lo cual probablemente signifique que está bien) o estaciones de trabajo (lo cual podría indicar que existe un problema
...