Redes de area amplia proyecto
Enviado por Kevin Ovalle • 16 de Febrero de 2023 • Informe • 1.565 Palabras (7 Páginas) • 250 Visitas
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
REDES DE ÁREA AMPLIA
SEMESTRAL
Prof. Ernesto García D.
- TOPOLOGÍA DE RED: Construya una topología de red por medio de “Packet Tracer” en base a los siguientes requerimientos.
Presentación de la empresa y presentar los puntos. Definir la configuración a utilizar.
- El Hospital Central lo ha contratado para realizar la conectividad de sus sucursales y los edificios de su sede central según la siguiente descripción de requerimientos.
Nombre de la empresa “x” compuesta por:
- La red tiene 4 sitios remotos a saber: DAVID, SANTIAGO, AZUERO, AGUADULCE. Además, posee una sede central en PANAMÁ, la cual consta de 3 edificios. ALMA
Dados estos parámetros nuestra empresa “x” presento la siguiente topología:
General:[pic 1]
David:[pic 2]
Santiago:
[pic 3]
Azuero:[pic 4]
Aguadulce:
[pic 5]
Panamá:
[pic 6]
- En cada sitio remoto como en cada uno de los edificios de la sede central, deben existir tres tipos de redes a saber: ADMINISTRATIVOS, MEDICOS, ESTUDIANTES. Cada unas de estas redes en los sitios remotos y por cada edificio en la sede central deben ser asignadas a VLANs de acuerdo con su función. ALMA
VLANs:
- Toda la salida a Internet se realiza a través de un ROUTER-INTERNET ubicado en la sede central en PANAMÁ, el cual realiza un NAT dinámico de todas las redes internas de los edificios de la sede central y de los sitios remotos. *JOSUE O ADRIAN O JOEL
Que es nat…*
Para esto se creará NAT-POOL1 con los siguientes parametros:
ip nat pool NAT-POOL1 180.55.1.1 180.55.7.254 netmask 255.255.248.0
ip nat inside source list 1 pool NAT-POOL1
Esto se asignará a la interfaz GigabitEthernet 0/0 la salida del nat para que traduzca todo el tráfico que pase por los edificios de Panamá y los sitios remotos (David, Santiago, Azuero y Aguadulce)
- Los sitios remotos se conectan a la sede central a través de enlaces Ethernet de Cobre hacia un ROUTER-CENTRAL. Debe utilizar un protocolo de Gateway interior, que utilice un ASN (Número de sistema autónomo = 5111) para cada router para lograr la conectividad entre los sitios remotos y la sede central. JOSUE
El protocolo utilizado para los routers del exterior para conectarse al router central se tomó el EIGRP con el ASN 5111
Cuando se configuran el EIGRP con el mismo ASN y la misma adyacencia lograría la comunicación entre las redes.
- Además, existe una condición especial entre los sitios de AZUERO y SANTIAGO. Estos dos sitios poseen un enlace entre ellos el cual se debe utilizar autenticación por medio del protocolo de enrutamiento. Esta ruta debe ser la ruta primaria (preferida), en caso de caída se deberá cambiar a la ruta a través del ROUTER-CENTRAL para mantener la conectividad entre estas dos sedes. KEVIN
-la autenticación asegura que los routers solo acepten mensajes de routing de otros routers que conozcan la misma clave previamente compartida. con la finalidad de prevenir que un dispositivo que envíe mensajes EIGRP, y que no pertenezca a la red, haga vecindad con nuestros equipos.
-todas las interfaces con EIGRP habilitado deben estar configuradas para admitir la autenticación.
key chain semestral
key 1
key-string wan2021
entramos a la iterfaz a configurar y colocamos el comando
ip autehntication mode eigrp san md5 (algoritmo criptografico)
key-chain eigrp san (nombre del llavero)
Se utiliza la banda ancha para que el trafico hacia central tome como ruta preferida Santiago o Azuero en caso de caída.
- En el caso del sitio de AGUADULCE, la interfaz de este router que hace la conexión hacia el ROUTER-CENTRAL debe ser configurada por DHCP desde ROUTER-CENTRAL JOEL
Aguadulce sería cliente del router central para que este le asigne la ip mediante DHCP
Central/ aguadulce Ip dhcp *
- Para la sede central debe utilizar un protocolo de enrutamiento de Gateway interior de estado enlace que no solo mire la ruta más corta sino aquel que pueda tomar en cuenta el ancho de banda, costos. JOSUE
Explicación de la OSPF para la sede central
- Debe redistribuir las rutas obtenidas por el protocolo de Gateway Interior utilizado en los edificios de la Sede Central en el protocolo de Gateway Interior utilizado para conectar los sitios remotos para que haya conocimiento de las rutas entre toda la red. JOEL
Redistribuir OSPF
default-information originate
Redistribuir EIGRP*
El Hospital Central, posee una granja de servidores que se deben ubicar en una red lo más cerca de la salida a Internet. Los servidores con que se cuenta son; ADRIÁN
- FTP-Central: no debe tener salida a Internet, solo se debe acceder por cualquier red interna, no debe tener dirección IP pública asociada o traducida.
Se utilizo el Access list SERVERS…
- Portal WEB-Central: debe ser accedido de cualquier lugar internamente y desde Internet, solo a los puertos HTTP y HTTPS.
- Docencia-Central: debe ser accedido solo internamente por las redes de médicos y de estudiantes.
- Intranet-App: debe ser accedido solo internamente por las redes administrativas de la Sede Central.
- De los diferentes tipos de redes, solamente los hosts de las redes ESTUDIANTES deben ser configurados por DHCP con una capacidad de hasta 250 direcciones IP por red de este tipo. En el caso de DAVID, el DHCP se debe dar a través de un servidor exclusivo (aparte) y que se encontrará en la red de Administrativos. ADRIÁN EMANUEL
En el caso de David se utilizó un helper address para que el servidor le asignara las ip a la VLAN de estudiantes mediante el protocolo DHCP
interface GigabitEthernet1/0.30
encapsulation dot1Q 30
ip address 192.168.0.1 255.255.255.0
ip helper-address 172.20.0.2
ip access-group 101 in
- Todos los demás hosts de los otros tipos de redes deben tener direcciones IP fijas. EMANUEL
- El control de acceso entre las redes locales de cada sitio remoto o edificio es el siguiente; KEVIN
- Las redes de estudiantes no deben acceder a redes administrativas ni de médicos
Se utiliza la red que se negara con su wildcard, luego la que se va a negar
- Las redes administrativas y de médicos deben poder verse entre sí.
- Para todos los mecanismos de control de acceso debe utilizar listas de acceso nombradas.
Las ACLs son un mecanismo que usan para filtrar o clasificar el tráfico que cruza por el enrutador. Utilizamos Access list extendido, primero colocamos el nombre del Access list- la palabra deny, la ip de la vlan origen con su wildcard y luego la ip de la vlan destino con su wildcard. Con esto estamos denegando todo trafico que se haga de la vlan origen a la vlan destino. Este procedimiento lo repetimos continuamente con las ip que queremos denegar. Para esto utilizamos igualmanera ip sumarizadas, ya que Access list nos lo permite. Luego debemos configurar la interfaz de control de acceso lo hacemos en el origen del trafico ósea en la sub interfaz perteneciente a la vlan estudiante en nuestro caso la interfaz 1/0.30
...