Isp Sis G6
Isp Sis G6
Isp Sis G6
INGENIERÍA
MCAL. ANTONIO JOSÉ DE
SUCRE BOLIVIA
DISEÑO Y CONFIGURACION DE
WLAN
INTEGRANTES:
REDES DE COMPUTADORAS II
DOCENTE:
ING. CESAR LOZANO
SEMESTRE:
SEXTO SEMESTRE
CARRERA:
INGENIERIA DE SISTEMAS
La Paz – Bolivia
2023
INDICE
Tabla de contenido
ANTECEDENTES ................................................................ 3
OBJETIVO ......................................................................... 3
MARCO TEÓRICO .............................................................3
MARCO PRÁCTICO .......................................................... 4
APLICACIÓN. .................................................................... 5
IMPLEMENTACIÓN. ........................................................ 10
PRUEBAS DE FUNCIONAMIENTO ................................... 10
BALANCE DE COMPONENTES ........................................ 11
CONCLUSIONES Y RECOMENDACIONES ......................... 11
BIBLIOGRAFÍA ................................................................ 11
DISEÑO Y CONFIGURACION DE WLAN
1. ANTECEDENTES
2. OBJETIVO
Desarrollar la configuración de WLAN implementado una topología en
Cisco Packet.
3. MARCO TEÓRICO
3.1. Componentes Clave de una Red WLAN
− Los routers desempeñan un papel central en la red al servir como puntos de acceso a
Internet y facilitar el enrutamiento de datos. Pueden operar con direcciones IP estáticas o
dinámicas, siendo la elección dependiente de los requisitos y políticas de seguridad de la
red.
− Los switches son esenciales para la conectividad local, ya que permiten la comunicación
eficiente entre dispositivos en una red LAN. El diseño de la topología de switch y su
configuración influyen en la eficiencia de la red.
La elección entre enrutamiento estático o dinámico en los routers afecta la forma en que
se determina la ruta de los paquetes de datos en la red. El enrutamiento estático
requiere una configuración manual de rutas, mientras que el enrutamiento dinámico
utiliza protocolos de enrutamiento, como RIP, OSPF o BGP, para ajustar
automáticamente las rutas según las condiciones de la red. El subnetting implica dividir
redes en subredes más pequeñas, lo que permite una asignación más eficiente de
direcciones IP, reduce el tráfico de broadcast y mejora la seguridad al aislar segmentos
de red.
3.3. Seguridad de la Red WLAN
4. MARCO PRÁCTICO
5. APLICACIÓN
Paso 1. Verificamos el modelo de switch que usaremos.
Paso 2. Observamos el modelo del modem al que nos conectaremos.
Paso 8. Nos dirigimos a la parte inalámbrica del modem y nos aseguramos de que
estén en la misma subnet para que se conecten ambas ramas.
Paso 9. Realizamos ping entre las Pc’s de ambos extremos para verificar que están
conectadas correctamente.
6. IMPLEMENTACIÓN
• Identificamos los requisitos específicos del proyecto, como el número de
dispositivos, las necesidades de conectividad y los protocolos de red a utilizar.
• Escogimos los dispositivos necesarios para la topología, incluyendo routers,
switches, puntos de acceso inalámbrico y estaciones de trabajo.
• Creamos una topología en Packet Tracer que refleje la estructura de tu red
WLAN. Coloca los dispositivos en la topología según tu diseño.
• Configuramos los routers con las direcciones IP de las interfaces y las rutas
estáticas o protocolos de enrutamiento (como RIP, OSPF) según sea necesario.
Asegúrate de que los routers tengan habilitado el enrutamiento entre las
subredes.
• Configuramos los switches con las VLANs y las asignaciones de puertos
adecuadas para garantizar la conectividad entre dispositivos en la misma VLAN.
• Configuración de Puntos de Acceso Inalámbrico: Configura los puntos de acceso
inalámbrico con un SSID (nombre de red inalámbrica) y medidas de seguridad
(WPA2, por ejemplo). Asegúrate de que estén asociados a las VLAN y los routers
correspondientes.
• Verificamos que los dispositivos en las dos topologías puedan comunicarse entre
sí. Utiliza comandos como "ping" en las estaciones de trabajo para probar la
conectividad.
7. PRUEBAS DE FUNCIONAMIENTO.
- Ya que nuestra topología esta armada y todos los dispositivos se encuentran
conectados, realizamos ping entre PC’s y envío de archivos TTL para la verificación
de que están conectadas de forma inalámbrica.
8. BALANCE DE COMPONENTES
Router 2911
Módem WRT300N
CPU PC-PT
SWITCH 2960-24TT
9. CONCLUSIONES Y RECOMENDACIONES
Conclusiones:
- Configuramos una red WLAN eficiente que cumple con los requisitos de
conectividad y seguridad, utilizando routers, switches y puntos de acceso
inalámbrico de manera efectiva.