Isp Sis G6

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

ESCUELA MILITAR DE

INGENIERÍA
MCAL. ANTONIO JOSÉ DE
SUCRE BOLIVIA

DISEÑO Y CONFIGURACION DE
WLAN

INTEGRANTES:

EST. JAIME ANTONIO FLORES FERNANDÉZ

EST. JOHANN FABRICIO CHOQUE CONDORI

EST. YERKO CRISTHIAN IBAÑEZ CHOQUEHUANCA


MATERIA:

REDES DE COMPUTADORAS II

DOCENTE:
ING. CESAR LOZANO

SEMESTRE:
SEXTO SEMESTRE

CARRERA:
INGENIERIA DE SISTEMAS

La Paz – Bolivia
2023
INDICE

Tabla de contenido
ANTECEDENTES ................................................................ 3
OBJETIVO ......................................................................... 3
MARCO TEÓRICO .............................................................3
MARCO PRÁCTICO .......................................................... 4
APLICACIÓN. .................................................................... 5
IMPLEMENTACIÓN. ........................................................ 10
PRUEBAS DE FUNCIONAMIENTO ................................... 10
BALANCE DE COMPONENTES ........................................ 11
CONCLUSIONES Y RECOMENDACIONES ......................... 11
BIBLIOGRAFÍA ................................................................ 11
DISEÑO Y CONFIGURACION DE WLAN
1. ANTECEDENTES

Los routers, componentes esenciales en la arquitectura de redes, desempeñan un papel


fundamental al interconectar diversas redes y orquestar el flujo de datos a nivel de la capa
de red en el modelo OSI. La configuración de una red WLAN abarca una serie de pasos
críticos, desde la asignación de un nombre único a la red (conocido como SSID) hasta la
implementación de robustas medidas de seguridad, como contraseñas sólidas y claves de
seguridad (como WPA2 o WPA3) para salvaguardarla de accesos no autorizados. La
elección inteligente de canales inalámbricos y la aplicación del control de acceso y el filtrado
MAC son prácticas comunes para optimizar el rendimiento y la seguridad de la red. Cisco
Packet Tracer, una herramienta de simulación de redes ampliamente utilizada, desempeña
un papel invaluable en entornos educativos y profesionales al permitir a los usuarios crear
topologías de red, conectar dispositivos Cisco virtualizados, como routers y switches, y
simular el funcionamiento de redes antes de su implementación en entornos reales.

El subnetting, una técnica esencial, involucra la división de redes IP en subredes más


pequeñas mediante la ajustada configuración de máscaras de subred, lo que facilita una
administración más eficiente de direcciones IP y contribuye a la seguridad general de la red.
La conjunción de estos elementos desempeña un papel crítico en la planificación,
configuración y operación efectiva de redes en un mundo cada vez más conectado y
dependiente de la comunicación de datos.

2. OBJETIVO
Desarrollar la configuración de WLAN implementado una topología en
Cisco Packet.
3. MARCO TEÓRICO
3.1. Componentes Clave de una Red WLAN
− Los routers desempeñan un papel central en la red al servir como puntos de acceso a
Internet y facilitar el enrutamiento de datos. Pueden operar con direcciones IP estáticas o
dinámicas, siendo la elección dependiente de los requisitos y políticas de seguridad de la
red.

− Los switches son esenciales para la conectividad local, ya que permiten la comunicación
eficiente entre dispositivos en una red LAN. El diseño de la topología de switch y su
configuración influyen en la eficiencia de la red.

− Los módems son responsables de la conexión a Internet y varían en velocidad y tipo de


acceso según el servicio proporcionado por el ISP. La configuración de módems puede
incluir parámetros como el tipo de conexión (DSL, cable, fibra) y la asignación de
direcciones IP.

3.2. Enrutamiento y Subnetting

La elección entre enrutamiento estático o dinámico en los routers afecta la forma en que
se determina la ruta de los paquetes de datos en la red. El enrutamiento estático
requiere una configuración manual de rutas, mientras que el enrutamiento dinámico
utiliza protocolos de enrutamiento, como RIP, OSPF o BGP, para ajustar
automáticamente las rutas según las condiciones de la red. El subnetting implica dividir
redes en subredes más pequeñas, lo que permite una asignación más eficiente de
direcciones IP, reduce el tráfico de broadcast y mejora la seguridad al aislar segmentos
de red.
3.3. Seguridad de la Red WLAN

Los routers y switches pueden implementar medidas de seguridad, como firewalls y


listas de control de acceso (ACLs), para proteger la red WLAN contra amenazas
externas. Los módems, por otro lado, pueden requerir una autenticación adecuada
para el acceso a Internet y pueden estar sujetos a amenazas, como ataques DDoS.

4. MARCO PRÁCTICO

• DIAGRAMA DE SECUENCIAS (DINAMICO)


• DIAGRAMA DE FLUJO (ESTATICO)

5. APLICACIÓN
Paso 1. Verificamos el modelo de switch que usaremos.
Paso 2. Observamos el modelo del modem al que nos conectaremos.

Paso 3. Armamos nuestra topología en Cisco Packet Tracer.


Paso 4. Lo realizamos para dos redes para que se conecten entre ambos
extremos.

Paso 5. Colocamos la dirección IP a nuestras PC’s.


Paso 6. Configuramos en el switch que nos corresponde.
Paso 7. Realizamos la configuración en el Router, hacemos que se conecte con el
switch y con el modem (en nuestro caso, usaremos un modelo WRT300N)

Paso 8. Nos dirigimos a la parte inalámbrica del modem y nos aseguramos de que
estén en la misma subnet para que se conecten ambas ramas.
Paso 9. Realizamos ping entre las Pc’s de ambos extremos para verificar que están
conectadas correctamente.

6. IMPLEMENTACIÓN
• Identificamos los requisitos específicos del proyecto, como el número de
dispositivos, las necesidades de conectividad y los protocolos de red a utilizar.
• Escogimos los dispositivos necesarios para la topología, incluyendo routers,
switches, puntos de acceso inalámbrico y estaciones de trabajo.
• Creamos una topología en Packet Tracer que refleje la estructura de tu red
WLAN. Coloca los dispositivos en la topología según tu diseño.
• Configuramos los routers con las direcciones IP de las interfaces y las rutas
estáticas o protocolos de enrutamiento (como RIP, OSPF) según sea necesario.
Asegúrate de que los routers tengan habilitado el enrutamiento entre las
subredes.
• Configuramos los switches con las VLANs y las asignaciones de puertos
adecuadas para garantizar la conectividad entre dispositivos en la misma VLAN.
• Configuración de Puntos de Acceso Inalámbrico: Configura los puntos de acceso
inalámbrico con un SSID (nombre de red inalámbrica) y medidas de seguridad
(WPA2, por ejemplo). Asegúrate de que estén asociados a las VLAN y los routers
correspondientes.
• Verificamos que los dispositivos en las dos topologías puedan comunicarse entre
sí. Utiliza comandos como "ping" en las estaciones de trabajo para probar la
conectividad.

7. PRUEBAS DE FUNCIONAMIENTO.
- Ya que nuestra topología esta armada y todos los dispositivos se encuentran
conectados, realizamos ping entre PC’s y envío de archivos TTL para la verificación
de que están conectadas de forma inalámbrica.
8. BALANCE DE COMPONENTES
Router 2911

Módem WRT300N

CPU PC-PT
SWITCH 2960-24TT

CABLE PATH CORD Copper Straight-Trough

9. CONCLUSIONES Y RECOMENDACIONES

Conclusiones:

- Configuramos una red WLAN eficiente que cumple con los requisitos de
conectividad y seguridad, utilizando routers, switches y puntos de acceso
inalámbrico de manera efectiva.

- Comprendimos la importancia de las configuraciones de enrutamiento estático


o dinámico para guiar el tráfico en la red y segmentarla de manera adecuada.

- Realizamos pruebas de conectividad exitosas entre dos topologías en la misma


subred, demostrando la funcionalidad de la red WLAN.
Recomendaciones:

- Seguridad en WLAN: La seguridad debe ser una prioridad. Utilizar cifrado


WPA2 o WPA3, contraseñas fuertes, filtrado MAC y medidas de seguridad
adicionales para proteger la red de accesos no autorizados.

- Considerar la segmentación de la red en VLANs para mejorar la seguridad y la


eficiencia. Asegurarse de que los dispositivos estén en las VLAN apropiadas.

- Evaluar y ajustar las configuraciones de enrutamiento para garantizar que el


tráfico se enruté de manera eficiente y siga las rutas deseadas.

- Realizar copias de seguridad regulares de las configuraciones de dispositivos


para facilitar la restauración en caso de fallos.
10. BIBLIOGRAFÍA
Tanenbaum, A. S., & Wetherall, D. J. (2019). Redes de Computadoras (7ª ed.).
Pearson.
Cisco Systems. (2019). CCNA Routing and Switching Complete Study Guide:
Exam 100-105, Exam 200-105, Exam 200-125 (2nd ed.). Wiley.
Halabi, S. (2013). Internet Routing Architectures (2nd ed.). Cisco Press.
LaMorte, M. (2017). Wireless Networking Absolute Beginner's Guide. Que
Publishing.

También podría gustarte