Documentacion Redes

4
DOCUMENTACION REDES Para implementar la seguridad del grupo newton hemos hecho esta topologia para mejorar las funciones de red. Para esta topo logia hemos usado el siguiente equipo:C Un servidor Donde hemos hecho dentro de el virtualizaciones necesarias para el funcionamiento Un switch 2960 Con este swicht enlazaremos nuestros dipositivos finales y el server aqui utilizado.

description

redes

Transcript of Documentacion Redes

Page 1: Documentacion Redes

DOCUMENTACION REDES

Para implementar la seguridad del grupo newton hemos hecho esta topologia para mejorar las funciones de red.

Page 2: Documentacion Redes

Para esta topo logia hemos usado el siguiente equipo:C

Un servidorDonde hemos hecho dentro de el virtualizaciones necesarias para el funcionamiento

Un switch 2960

Con este swicht enlazaremos nuestros dipositivos finales y el server aqui utilizado.Un router 1841

Aqui en router es donde toda la configuracion en red importante va, ya que aqui denegamos paquetes entrantes o salientes a nuestra red por medio de una ACL (ACCESS CONTROL LIST ) o de su traduccion al ingles listas de control de accesso.En esta red utlizamos 2 direcciones de red la (70.7.7.0/24 y la 10.1.1.0 /30) la primera direccion de red la utilizamos para nuestra red interna, en nuestros server y nuestras maquinas para los clientes.Para la segunda red la utilizamos para conectarnos otra red externa con prefijo 30 para no desperdiciar usuarios.

Para la configuracion del Router hay que tomar en cuenta que un Router sin configuraciones y hay que implementarsela desde cero, las configuraciones basicas (nombre, contraseña,encriptacion,un banner, contraseñas

de linea y de consola, ) despues seguimos con la asignacion de ip a los puertos que se vayan a utilizar para hacer una coneccion exitosa, y darlas de alta. Lo siguiente seria hacer un enrutamiento(en este caso hemos utlizado #router rip...)

para que nuestas redes puedan intercambiar datos y paquetes entre si. el siguiente paso que implementado es hacer una ACL. Las ACL permiten controlar

el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. En las acl exiten de dos tipos las estandar y las extendidas.

Ya que hemos denegado o permitido algun tipo de paquete especifico o un host definido, seguimos con aplicar seguridad esto se trata de desactivar servicios

Page 3: Documentacion Redes

innecesarios a los puertos donde no se ha designado una IP porque quedan vulnerables a ataques intrusos.

Despues como ultimo paso seria verificar que nuestra configuracion haya sido salvado para que el momento de apagar nuestro router la configuracion que hemos realizado no se borre, como en caso preventivo uno debe verificar que nuestra red haya enviado y recibido paquetes exitosamente mediante un ping a donde nos queremos comunicar asi dependiendo de la configuracion establecida sabemos si esta es correcta o no.

PC O LAPTOS

Este equipo lo utilizaremos para los usuarios finales de nuestra red asi como la administracion de esta. Los dispositivos finales que utlizaremos serian los siguientes(laptos, pc de escritorio, tablets,smarphones... etc)

EQUIPO DE CONECCIONCABLES DE ALIMENTACION

CABLE DE UTP

Page 4: Documentacion Redes

CABLE CONSOLA

CABLE SERIAL(DCE-DTE)

CABLE VGA CABLE HDMI