5
PRACTICAS UNIDAD#2, ACTIVIDAD #3.4.1.1 Tutor: Juan Carlos Vesga Ferreira Presentado por: Miguel Ángel Arroyo Cerón Código: 6.382.569 Ingeniería Electrónica © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 5

3.4.1.1_VLAN_Plan_Instructions (1)

  • Upload
    jorsame

  • View
    94

  • Download
    0

Embed Size (px)

DESCRIPTION

Cisco

Citation preview

Page 1: 3.4.1.1_VLAN_Plan_Instructions (1)

PRACTICAS UNIDAD#2, ACTIVIDAD #3.4.1.1

Tutor:Juan Carlos Vesga Ferreira

Presentado por:Miguel Ángel Arroyo Cerón

Código: 6.382.569Ingeniería Electrónica

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)DIPLOMADO DE PROFUNDIZACIÓN CISCO CCNA II

NOVIEMBRE 2014

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 4

Page 2: 3.4.1.1_VLAN_Plan_Instructions (1)

Planificación de VLAN

ObjetivoImplemente redes VLAN para segmentar una red de pequeña a mediana.

SituaciónUsted diseña una red VLAN conmutada para su pequeña o mediana empresa.

La empresa posee espacios en dos pisos de un edificio de gran altura. La VLAN debe tener en cuenta los siguientes elementos y el acceso de estos para fines de planificación:

• Management

• Finanzas

• Ventas

• Recursos humanos

• Administrador de redes

• Visitas generales a la sede comercial

Usted posee dos switches Cisco 3560-24PS.

Utilice un programa de software de procesamiento de texto para diseñar el esquema de red VLAN conmutada.

En la sección 1 del diseño, debe incluir los nombres comunes de los departamentos, los nombres y números sugeridos para las VLAN, y los puertos de switch que se asignarán a cada VLAN.

En la sección 2 del diseño, debe especificar cómo se planificará la seguridad para esta red conmutada.

Una vez que termine con la planificación de la VLAN, conteste las preguntas de reflexión de esta actividad.

Guarde el trabajo. Debe poder explicar y analizar su diseño de VLAN con otro grupo o con la clase.

Recursos necesariosPrograma de procesamiento de texto

Page 3: 3.4.1.1_VLAN_Plan_Instructions (1)

Diseño físico

Diseño Lógico

DISPOSITIVOS Interfaz IPMáscara de

Red Gateway PredeterminadoS1 Vlan 10 192.168.1.11 255.255.255.0 192.168.1.1

Vlan 12 192.168.1.13 255.255.255.0 192.168.1.1Vlan 14 192.168.1.15 255.255.255.0 192.168.1.1

S2 Vlan 11 192.168.1.12 255.255.255.0 192.168.1.1Vlan 13 192.168.1.14 255.255.255.0 192.168.1.1Vlan 15 192.168.1.16 255.255.255.0 192.168.1.1

PC VENTAS NIC 192.168.1.3 255.255.255.0 192.168.1.1PC RH NIC 192.168.1.4 255.255.255.0 192.168.1.1PC VISITAS NIC 192.168.1.5 255.255.255.0 192.168.1.1PC ADMON RED NIC 192.168.1.13 255.255.255.0 192.168.1.1PC MANAGEMENT NIC 192.168.1.14 255.255.255.0 192.168.1.1PC FINANZAS NIC 192.168.1.15 255.255.255.0 192.168.1.1

Page 4: 3.4.1.1_VLAN_Plan_Instructions (1)

Reflexión

1. ¿Cómo podrían acceder estos usuarios a la red si los switches no estuvieran físicamente disponibles para los usuarios generales a través de una conexión directa?

R/ Como son switches de capa 3 pueden enrutar, así que una opción podría ser que conectáramos un punto de acceso a uno de sus puertos y así tendríamos habilitado para las estaciones de trabajo posibilidad de internet sin conexión física.

¿Podría reducir el número de puertos de switch asignados para los usuarios generales si usara otro dispositivo para conectarlos al switch de red VLAN? ¿Qué se vería afectado?

R/ Entre más dispositivos de conexión hayan, muchos más dominios de broadcast habrán, aunque podría eso facilitarme el alternan conexión estable vs rendimiento, tendríamos que hacer un diseño eficiente en ambos bandos. Por otro lado mirar la forma de organizar en subredes este diseño, porque como tal se diseñó con una sola dirección ip y eso podría ocasionarme muchos problemas.

Conclusiones

En un diseño inicialmente se debe tener en cuenta muchos factores y no solo hace parte de uno como estudiante cometer el error y aprender, sino , afianzar lo que se estudia por medio de prácticas , de esta manera el conocimiento se consolida y da frutos. Ahora, tener en cuenta muchos factores de seguridad se aprende en la experiencia, conocemos por teoría y guías las posibles amenazas, pero qué hacer cuando se presentan, es la cuestión que debemos seguir indagando, estas prácticas nos dan no solo las herramientas sino el conocimiento a priori para poder mirar futuras soluciones a futuros problemas.