Vous êtes sur la page 1sur 10

UNIVERSIDAD TECNOLGICA PRIVADA DE SANTA CRUZ

FACULTAD DE CIENCIAS TECNOLGICAS

ELECTIVA III

DOCENTE : ING. Elmer Espinoza Barba


INTEGRANTES: Matheus Cornejo
Cristhian Coria
MODULO :3
SEMESTRE : 2017-2
HORARIO : 10:15-13:00 p.m.
FECHA : 25 de octubre de 2017
AULA : N-211

Santa Cruz de la Sierra Bolivia


2017

1
NDICE

Introduccin. .................................................................................................................... 3
Objetivos del Proyecto .................................................................................................... 4
Objetivos Generales ....................................................................................................... 4
Objetivos Especficos ..................................................................................................... 4
Marco terico ................................................................................................................... 5
Vtp .................................................................................. Error! Bookmark not defined.
Servidor. ...................................................................... Error! Bookmark not defined.
Cliente. ........................................................................ Error! Bookmark not defined.
Transparente. .............................................................. Error! Bookmark not defined.
Stp .................................................................................. Error! Bookmark not defined.
Vpn Ipsec ........................................................................ Error! Bookmark not defined.
Ssh .................................................................................. Error! Bookmark not defined.
Switch Capa 3 ................................................................. Error! Bookmark not defined.
Switch Capa 2 ................................................................. Error! Bookmark not defined.
Asa .................................................................................. Error! Bookmark not defined.
Enrutamiento Inter-Vlan .................................................. Error! Bookmark not defined.
Eterchannel ..................................................................... Error! Bookmark not defined.
Vlan ................................................................................. Error! Bookmark not defined.
Seguridad De Puertos ..................................................... Error! Bookmark not defined.
Amenazas De Seguridad Internas ................................... Error! Bookmark not defined.
Amenazas De Seguridad Externa ................................... Error! Bookmark not defined.
Dtp .................................................................................. Error! Bookmark not defined.
VLSM .............................................................................. Error! Bookmark not defined.
Diagrama fisico de la red.................................................. Error! Bookmark not defined.
Documentacin de configuracin ................................... Error! Bookmark not defined.
Investigacion Anexada ..................................................... Error! Bookmark not defined.

2
Introduccin.

Las redes convergentes existen servicios en los que se integran estas capacidades.

Atreves de esta se menciona que una compaa puede reinventar sus redes de

comunicacin as tambin como toda su organizacin.

Este tipo de redes apoya las aplicaciones que son vitales para la estructura del

negocio Telefona IP, videoconferencias en colaboracin y administracin de

relaciones con el cliente (CRM) para que la empresa sea ms eficiente, efectiva y

gil con sus clientes.

Este tipo de redes se ofrecen en forma separada sobre redes especializadas, por

ejemplo, en la red de voz est basada en uno a varios, la red de datos se basa en

conmutadores y enrutadores IP interconectados en redes LAN y de esta forma se

permite el acceso a internet.

Este tipo de redes ayuda a que se apliquen en una sola red como la voz los datos y

el video, y de esta forma tambin se reducen costos de administracin,

mantenimiento y el manejo de la infraestructura. Tambin aumenta la productividad.

3
Objetivos del Proyecto
Objetivos Generales

Permitir una convergencia de servicios de voz, datos y video segura

Poseer redundancia y alta disponibilidad en los servicios.

Brindar seguridad y confiabilidad a los clientes.

Objetivos Especficos

Ejecutar una prctica en laboratorio donde se trabaje con Router, Switch

capa 2, Switch capa 3 y ASA implementados en una red convergente para

diagnosticar los comportamientos de los servicios evaluados.

Desarrollar una infraestructura basada en el modelo jerrquico de cisco.

Realizar el planeamiento de direccionamiento IP.

Implementar medidas de seguridad contra ataques interno y externos

aprendidos en la materia.

Implementar una VPN IPSEC sitio a sitio entre los equipos ASA.

4
Marco terico

Vtp
El VLAN Trunk Protocol (VTP) reduce la administracin en una red de switch. Al
configurar una VLAN nueva en un servidor VTP, se distribuye la VLAN a travs de
todos los switches del dominio. Esto reduce la necesidad de configurar la misma
VLAN en todas partes. VTP es un protocolo de propiedad de Cisco que est
disponible en la mayora de los productos de la serie Cisco Catalyst.
Servidor. Es el modo por defecto. Desde l se pueden crear, eliminar o modificar
VLANs. Su cometido es anunciar su configuracin al resto de switches del mismo
dominio VTP y sincronizar dicha configuracin con la de otros servidores,
basndose en los mensajes VTP recibidos a travs de sus enlaces trunk. Debe
haber al menos un servidor. Se recomienda autenticacin MD5.
Cliente. En este modo no se pueden crear, eliminar o modificar VLANs, tan slo
sincronizar esta informacin basndose en los mensajes VTP recibidos de
servidores en el propio dominio. Un cliente VTP slo guarda la informacin de la
VLAN para el dominio completo mientras el switch est activado. Un reinicio del
switch borra la informacin de la VLAN.
Transparente. Desde este modo tampoco se pueden crear, eliminar o modificar
VLANs que afecten a los dems switches. La informacin VLAN en los switches
que trabajen en este modo slo se puede modificar localmente. Su nombre se
debe a que no procesa las actualizaciones VTP recibidas, tan slo las reenva a
los switches del mismo dominio.
Stp
Este protocolo asegura que exista solo una ruta lgica entre todos los destinos de
la red, al realizar un bloqueo de forma intencional a aquellas rutas redundantes
que puedan ocasionar un bucle. Un puerto se considera bloqueado cuando el
trfico de la red no puede ingresar ni salir del puerto.
STP utiliza el algoritmo de spanning tree (STA) para determinar los puertos del
switch de la red que deben de configurarse para el bloqueo a fin de evitar que se
generen bucles.
Vpn Ipsec
Una VPN es una conexin virtual entre dos dispositivos que permite el envo de
informacin de manera segura a travs de un medio inseguro como lo es Internet.

5
IPSec es un protocolo de capa 3 del modelo OSI que permite desarrollar
VPNsbrindando las siguientes ventajas:
Confidentiality
Data integrity
Authentication
Ssh
Secure SHell es un protocolo que facilita las comunicaciones seguras entre dos
sistemas usando una arquitectura cliente/servidor y que permite a los usuarios
conectarse a un host remotamente. A diferencia de otros protocolos de
comunicacin remota tales como FTP o Telnet, SSH encripta la sesin de
conexin, haciendo imposible que alguien pueda obtener contraseas no
encriptadas.
Switch Capa 3
Switching IP de nivel 3 OSI es equivalente al enrutado TCP/IP. En estacapa se
encuentra el protocolo IP y es la encargada del enrutamiento yde dirigir los
paquetes IP de una red a otra. Normalmente los routersse encuentran en esta
capa. El protocolo ARP (Address ResolutionProtocol) es el que se utiliza para
asignar direcciones IP a direcciones MAC.
La funcin router es incluida en el hardware de los switches. Deesta forma se
consigue una enorme mejora en el rendimientocomparando un switch operando a
nivel 3 y esta misma funcinrealizada por un router normal. Un switch de nivel 3
puede trabajar amas de 10 veces la velocidad de un router tradicional
Switch Capa 2
Los switches capa 2 se denominan a los switches tradicionales donde el swicth no
tiene inteligencia, generalmente son switches no administrables donde todos los
puertos tienen la misma configuracin; los switches de capa 2 no consiguen, filtrar
difusiones o broadcasts, y multicasts.
En los Switches capa 2 no se puede segmentar la red, por ser su precio menor es
recomendable para el concepto de LAN extendida o cuando se tiene gran cantidad
de dispositivos en un mismo segmento de RED.
Asa
El Software Cisco Adaptive Security Appliance (ASA) es el sistema operativo
central que da vida a la familia Cisco ASA. Ofrece funcionalidades de firewall de
clase empresarial a dispositivos ASA de todos los formatos - dispositivos
autnomos, blade y virtuales. El software ASA tambin se integra con otras

6
tecnologas de seguridad crticas para brindar soluciones completas que
satisfacen las necesidades de seguridad en constante evolucin.
Enrutamiento Inter-Vlan
El enrutamiento entre VLAN es un proceso que permite reenviar el trfico de la red
desde una VLAN a otra mediante un enrutador. Las VLAN estn asociadas a
subredes IP nicas en la red. Esta configuracin de subred facilita el proceso de
enrutamiento en un entorno de mltiples VLAN.
Eterchannel
EtherChannel es una tecnologa construida de acuerdo con los estndares 802.3
full-duplex Fast Ethernet.Permite la agrupacin lgica de varios enlaces fsicos
Ethernet, esta agrupacin es tratada como un nico enlace y permite sumar la
velocidad nominal de cada puerto fsico Ethernet usado y as obtener un enlace
troncal de alta velocidad. Siendo el nmero mximo de enlaces 8. Adems de
aadir redundancia a la red.
Vlan
Una VLAN (Red de rea local virtual o LAN virtual) es una red de rea local que
agrupa un conjunto de equipos de manera lgica y no fsica.
Efectivamente, la comunicacin entre los diferentes equipos en una red de rea
local est regida por la arquitectura fsica. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones de la arquitectura fsica (limitaciones
geogrficas, limitaciones de direccin, etc.), ya que se define una segmentacin
lgica basada en el agrupamiento de equipos segn determinados criterios
(direcciones MAC, nmeros de puertos, protocolo, etc.).
Seguridad De Puertos
Se deben proteger todos los puertos (interfaces) del switch antes de implementar
el dispositivo para la produccin. Una forma de proteger los puertos es mediante la
implementacin de una caracterstica denominada seguridad de puertos. La
seguridad de puerto limita la cantidad de direcciones MAC vlidas permitidas en el
puerto. Se permite el acceso a las direcciones MAC de los dispositivos legtimos,
mientras que otras direcciones MAC se rechazan.
Amenazas De Seguridad Internas
Las amenazas de seguridad internas son aquellas que son originadas en la propia
organizacin o sitio, en contraste con los ataques que llegan a travs de Internet.
Los peligros internos provienen, por ejemplo, de empleados que deliberadamente
intentan robar datos o introducir virus o ataques en la red

7
Amenazas De Seguridad Externa
Las amenazas de seguridad externas son aquellas que provienen del exterior de
la red corporativa, habitualmente de Internet (aunque an pueden darse casos
desconexiones va mdem a un servidor remoto). Estas amenazas son las
primeras que vienen a la cabeza cuando se trata el tema de los hackers, crackers
e intrusos en la red.
Dtp
(Dynamic Trunking Protocol) es un protocolo propietario creado por Cisco Systems
que opera entre switches Cisco, el cual automatiza la configuracin de trunking
(etiquetado de tramas de diferentes VLAN's con ISL o 802.1Q) en enlaces
Ethernet

8
VLSM
NOMBRE DE
VLAN RED PREFIJO MASCARA RANGO GATEWAY
192.168.1.1 -
Vlan 10 192.168.1.0 /24 255.255.255.0 192.168.1.254 192.168.1.127
192.168.2.1 -
Vlan 20 192.168.2.0 /24 255.255.255.0 192.168.2.254 192.168.2.127
192.168.3.1 -
Principal Vlan 30 192.168.3.0 /24 255.255.255.0 192.168.3.254 192.168.3.127
192.168.1.0 192.168.4.1 -
Vlan 40 192.168.4.0 /24 255.255.255.0 192.168.4.254 192.168.4.127
192.168.5.1 -
Vlan 50 192.168.5.0 /24 255.255.255.0 192.168.5.254 192.168.5.127
192.168.6.1 -
Vlan 60 192.168.6.0 /24 255.255.255.0 192.168.6.254 192.168.6.127
192.168.7.1 -
Vlan 88 192.168.7.0 /24 255.255.255.0 192.168.7.254 192.168.7.127

192.100.1.1 -
SUCURSAL PC 192.100.1.0 /24 255.255.255.0 192.100.1.127
192.100.1.254
192.100.1.0
10.10.10.1 -
R1 Principal 10.10.10.0 /30 255.255.255.252 10.10.10.2
10.10.11.1 -
INTERCONEXION Principal 10.10.11.0 /30 255.255.255.252 10.10.11.2
10.10.10.0 10.10.12.5 -
SUCURSAL 10.10.12.4 /30 255.255.255.252 10.10.12.6
SUCURSAL - 10.10.10.9 -
R2 10.10.10.8 /30 255.255.255.252 10.10.10.10

9
10

Vous aimerez peut-être aussi