Trabajo Final CCN7

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO

1. INFORMACIÓN GENERAL

Apellidos y Nombres: García Calvo Diego Alejandro ID: 001407132


Dirección Zonal/CFP: Huascar – SJL – Psj Huamanga
Carrera: Ingeniería de Bioseguridad Semestre: 3
Curso/ Mód. Formativo Packet Tracer
Tema del Trabajo: Los NAT , PAT , ACL Y NTP.

2. PLANIFICACIÓN DEL TRABAJO


N ACTIVIDADES/
CRONOGRAMA/ FECHA DE ENTREGA
° ENTREGABLES
Actividades Hora Dia Mes Año
1 Realizar las preguntas 1 y 2 6:00pm 16 09 2022
2 Realizar las preguntas de 3 y 4 8:00pm 17 09 2022
Realizar una segunda búsqueda
3 6:30pm 19 09 2022
de las preguntas guía.
Realizar los dibujos del trabajo
4 7:00pm 20 09 2022
final
5 Realizar hoja de planificación 9:30pm 21 09 2022

3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

Nº PREGUNTAS

1 ¿Qué es OSPF?

2 ¿Para qué sirven las ACL de un ejemplo?

3 ¿Diferencia entre NAt y PAT?

4 ¿Qué es NTP?

2
TRABAJO FINAL DEL CURSO

HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA

1. ¿Qué es OSPF?
 Es un protocolo de enrutamiento dinámico interior (IGP – Internal Gateway
Protocol -). Usa un algoritmo de tipo Estado de Enlace.

En esencia un protocolo de enrutamiento lo que hace es:


1. Aprende información de enrutamiento sobre las subredes IP de los
routeres vecinos.
2. Anuncia información de enrutamiento sobre subredes IP a los routeres
vecinos.
3. Si existe más de una ruta posible para llegar a una subred, elije la mejor
ruta en base a una métrica.
4. Si la tipología de la red cambia, por ejemplo si un enlace falla, reacciona
anunciando que algunas rutas han fallado y elige la nueva mejor ruta.
(Este proceso se denomina convergencia).

Cómo Funciona OSPF


Los protocolos de estado de enlace (Link State) crean rutas IP con un par de pasos
importantes.
Primero, todos los routeres juntos construyen la información sobre la red: routeres,
enlaces, direcciones IP, información de estado, etc.

Luego los routeres inundan la red de información, así que todos los routeres


conocen la misma información. En ese punto, cada router puede calcular las rutas a
todas las subredes, pero desde la perspectiva de cada router.

3
TRABAJO FINAL DEL CURSO

Encontrar la Mejor Ruta en OSPF


La información contenida en la base de datos LSDB no indica explícitamente la mejor
ruta de cada router para llegar a un destino. Para saber esto tienen que hacer algunas
matemáticas.

Todos los protocolos de estado de enlace utilizan un tipo de algoritmo matemático,


llamado
Algoritmo de la Dijkstra Shortest Path First (SPF), para procesar la LSDB. Ese
algoritmo analiza
(con matemáticas) la LSDB y construye las rutas que el router local debe añadir a la
tabla de rutas.
Conocer a los Vecinos y Aprender su Identificación de Router

Los routeres OSPF necesitan establecer una relación de vecindad antes de intercambiar
actualizaciones de enrutamiento. Los vecinos de OSPF son descubiertos
dinámicamente enviando paquetes de mensaje «Hello» a cada interfaz habilitada para
OSPF en un router.
Los mensajes «hello» a su vez enumeran el ID de cada router (RID), que sirve
como identificador único de cada router OSPF.
Los RID de OSPF son números de 32 bits. Por defecto IOS elige una de las direcciones
IPv4 de la interfaz del router para crear el identificador OSPF RID, también se puede
configurar directamente.

4
TRABAJO FINAL DEL CURSO

2. ¿Para qué sirven las ACL de un ejemplo?


5
TRABAJO FINAL DEL CURSO

Las ACL realizan las siguientes tareas:

Limitar el tráfico de red para mejorar el rendimiento de ésta. Por ejemplo, si la política
corporativa no permite el tráfico de video en la red, pueden configurarse y aplicarse las ACL
que bloquean el tráfico de video. Esto reduce considerablemente la carga de la red y aumenta
su rendimiento.

Brindar control de flujo de tráfico. Las ACL pueden restringir el envío de las actualizaciones
de enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se
preserva el ancho de banda.

Proporcionar un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir
que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por ejemplo,
el acceso a la red de Recursos Humanos puede restringirse a determinados usuarios.

Se debe decidir qué tipos de tráfico enviar o bloquear en las interfaces del router. Por ejemplo,
una ACL puede permitir el tráfico de correo electrónico, pero bloquear todo el tráfico de
Telnet.

Controlar las áreas de la red a las que puede acceder un cliente.


Analizar los hosts para permitir o denegar su acceso a los servicios de red. Las ACL pueden
permitir o denegar el acceso de un usuario a tipos de archivos, como FTP o HTTP.

6
TRABAJO FINAL DEL CURSO

Funcionamiento de las ACL


Las Listas de Control de Acceso definen el conjunto de reglas que proporcionan un control
adicional para los paquetes que ingresan por las interfaces de entrada, para los que
retransmiten a través del router y para los que salen por las interfaces de salida del router. Las
ACL no operan sobre paquetes que se originan en el router mismo.

Las ACL se configuran para aplicarse al tráfico entrante o al tráfico saliente, como se muestra
en la Imagen 2.

Imagen 2: ACL de Entrada y de Salida

 ACL de entrada: los paquetes entrantes se procesan antes de enrutarse a la interfaz de


salida. Las ACL de entrada son eficaces, porque ahorran la sobrecarga de enrutar
búsquedas si el paquete se descarta. Si las ACL permiten el paquete, este se procesa
para el routing. Las ACL de entrada son ideales para filtrar los paquetes cuando la
red conectada a una interfaz de entrada es el único origen de los paquetes que se
deben examinar.

 ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y después se


procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se aplica
el mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de
salir por la misma interfaz de salida.

3. ¿Diferencia entre NAt y PAT?


La traducción de direcciones de red (NAT) y la traducción de direcciones de puerto (PAT) son los
protocolos utilizados para asignar la dirección privada no registrada (interna local) de una red
interna a una dirección pública registrada (global global) de una red externa antes de transferir el
7
TRABAJO FINAL DEL CURSO

paquete. La principal diferencia entre ellos es que NAT se utiliza para asignar direcciones IP
públicas a direcciones IP privadas, podría ser una relación de uno a uno o de varios a uno. Por otro
lado, PAT es un tipo de NAT donde las múltiples direcciones IP privadas se asignan a una única IP
pública (muchos a uno) mediante el uso de puertos.

Definición de NAT
La traducción de direcciones de red (NAT) básicamente conecta dos redes y asigna las
direcciones privadas (dentro de las locales) a direcciones públicas (dentro de las globales).
Aquí, el término dentro de local significa que la dirección del host pertenece a una red interna
y no está asignada por el Centro de información de red o el proveedor de servicios . Y el
término global interno significa que la dirección es una dirección lícita asignada por la NIC o
el proveedor de servicios y también representa una o más direcciones locales internas al
mundo exterior.
El objetivo principal de NAT era reducir la velocidad de agotamiento del espacio de
direcciones IP disponible al permitir que muchas direcciones IP privadas se representen
mediante un número menor de direcciones IP públicas.

Definición de PAT
La traducción de direcciones de puerto (PAT) es un tipo de NAT dinámica a través del cual
se puede configurar la traducción de direcciones a nivel de puerto, y también se optimiza el
uso de la dirección IP restante. PAT asigna varias direcciones y puertos locales de origen a una
única dirección IP global y puerto desde un conjunto de direcciones IP que se pueden enrutar
en la red de destino. Aquí, la dirección IP de la interfaz se utiliza en combinación con el
número de puerto y varios hosts pueden tener la misma dirección IP porque el número de
puerto es único.

Gráfica comparativa

Bases para la
NAT PALMADITA
comparación

Al igual que NAT, también traduce las


Traduce la dirección IP
direcciones IP privadas de una red interna
BASIC local privada a la dirección
a la dirección IP pública con la ayuda de
IP global pública.
los números de puerto.

Relación Superconjunto de PAT. Variante de NAT (forma de un NAT

8
TRABAJO FINAL DEL CURSO

dinámico).

Direcciones IPv4 junto con el número de


Usos Dirección IPv4
puerto.

NAT estática PAT estático


Los tipos
NAT dinámico PAT sobrecargado

4.
¿Qué es NTP?
En términos simples NTP o Network Time Protocol, es un sistema que se utiliza para sincronizar la hora del
día a través de redes informáticas. Originalmente desarrollado por David L. Mills de la Universidad de
Delaware, NTP funciona mediante el uso de una única fuente de tiempo, lo que le permite sincronizar la
hora en todos los dispositivos que forman parte de una red.

La Fuente de tiempo para servidores NTP

La mayoría de las redes NTP confían en Tiempo Universal Coordinado (UTC) como su fuente para la
sincronización de tiempo. UTC se considera que es la mejor fuente por la cual el mundo debe regular relojes
y tiempo.

El beneficio único de la utilización de UTC para redes NTP es que sigue siendo la misma sin ser afectado
por zonas horarias. También, UTC mantiene su precisión a través de numerosos relojes atómicos.

Los relojes atómicos que preservan la exactitud de UTC se encuentran en los laboratorios nacionales de
física. Desafortunadamente, estos dispositivos no se pueden instalar en la sala de "promedio" del servidor

9
TRABAJO FINAL DEL CURSO

con el fin de sostener la sincronización de tiempo.

¿Cuáles son las principales ventajas de NTP para las empresas?

Los principales beneficios de la implementación de un servidor NTP dentro de su negocio


incluyen:

 La sincronización de tiempo precisa de los dispositivos en cuestión de milisegundos de


cada otro
 La sincronización de tiempo a través de múltiples zonas horarias
Software NTP ahora se utiliza en todo el mundo, permitiendo a las empresas a ser más puntual
cuando se trata de transacciones, sobre todo en línea. Redes NTP han revolucionado los
métodos de procesamiento de pago, la seguridad en línea y una variedad de otras prácticas
comerciales, la mejora de la eficiencia empresarial.

¿Cómo puede NTP beneficiar a su negocio?

Lo que hace su negocio, dos de los valores fundamentales de la empresa siguen siendo los
mismos "dinero ahorrando tiempo y ahorro ', valora que el software NTP es capaz de mantener
y mejorar.

10
TRABAJO FINAL DEL CURSO

HOJA DE PLANIFICACIÓN

PROCESO DE EJECUCIÓN
SEGURIDAD / MEDIO AMBIENTE /
OPERACIONES / PASOS /SUBPASOS NORMAS -ESTANDARES
Descargar los PDF de los trabajos finales Conexión a internet
Revisar los archivos Revisión
Leer atentamente para entender lo que quiere que Leer
resolviéramos
Revisar las preguntas Revisión 2
Realizar la investigación para cada pregunta Investigación
Apuntar en una hoja la información que Apuntar
obtuvimos
Guardar los enlaces de la información Enlace
Dar una respuesta lo mas ordenada posible Subrayar
Buscar imágenes que se relaciones con la pregunta Orden
Revisión de la ortografía de nuestro trabajo Ortografía
Hacer un boceto del dibujo Dibujo
Dar información extra de las preguntas Información extra
Poner el dibujo terminado en el trabajo Finalizar dibujo
Realizar la lista de recursos
Tener apuntado las fechas de cuando avance el Apuntar fechas
trabajo
Dar una revisión al trabajo Revisión final
Guardar el trabajo Guardar por seguridad
Entregar el trabajo en el último día de entrega Finalizar trabajo
Descargar los PDF de los trabajos finales Conexión a internet

INSTRUCCIONES: debes ser lo más explícito posible. Los gráficos ayudan a transmitir
mejor las ideas. No olvides los aspectos de calidad, medio ambiente y SHI.

11
TRABAJO FINAL DEL CURSO

DIBUJO / ESQUEMA/ DIAGRAMA

12
TRABAJO FINAL DEL CURSO

PROYECTOS DE PACKET TRACER

GARCIA CALVO DIEGO ALEJANDRO 3

13
TRABAJO FINAL DEL CURSO

LISTA DE RECURSOS

INSTRUCCIONES: completa la lista de recursos necesarios para la ejecución del trabajo.

1. MÁQUINAS Y EQUIPOS
Computadora de escritorio o Laptop con microprocesador core i3 o superior,
con 4GB de RAM o superior con conexión a Internet.

3. HERRAMIENTAS E INSTRUMENTOS

Sistema operativo Windows.


Packet Tracer
Internet

5. MATERIALES E INSUMOS
Plataforma CISCO

14

También podría gustarte