Permítame que lo ayude
Objetivo Explicar el propósito y el funcionamiento de las ACL.
Situación
• Cada persona de la clase registrará cinco preguntas que le haría a un candidato que solicita una acreditación de seguridad para un puesto de asistente de red en una pequeña o mediana empresa. La lista de preguntas se debe armar en orden de importancia para seleccionar un buen candidato para el puesto. También deben registrarse las respuestas preferidas. • Después de tres minutos de intercambiar ideas para la lista de preguntas, el instructor les solicitará a dos estudiantes que actúen como entrevistadores. Estos dos estudiantes usarán solo su lista de preguntas y respuestas en la siguiente parte de esta actividad. El instructor le explicará solo a los dos entrevistadores que tienen la discreción, en cualquier momento, para detener el proceso y afirmar que “todos tienen permiso para acceder al siguiente nivel de entrevistas” o “Lo siento, pero no tienen las calificaciones necesarias para continuar con el siguiente nivel de entrevistas”. El entrevistador no tiene que completar todas las preguntas de la lista. • El resto de la clase se dividirá en dos mitades y cada mitad se asignará a uno de los entrevistadores. • Una vez que se hayan formado los grupos para cada entrevistador, comenzarán las entrevistas a los candidatos. • Los dos entrevistadores seleccionados formularán la primera pregunta de la lista que crearon. Un ejemplo podría ser “¿Tiene más de 18 años?” Si el solicitante no cumple con el requisito de edad, según lo especificado por las preguntas y respuestas originales del entrevistador, el solicitante será eliminado del grupo de solicitantes y debe pasar a otra área dentro de la sala desde donde observarán el resto del proceso de solicitud. Luego, el entrevistador hará la siguiente pregunta. Si los candidatos contestan correctamente, pueden permanecer en el grupo de candidatos. A continuación, toda la clase se reunirá y expondrá sus observaciones con respecto al proceso para permitirles o denegarles a los candidatos la oportunidad de pasar el siguiente nivel de entrevistas.
Reflexión 1. ¿Qué factores tuvo en cuenta al armar su lista de criterios para la acreditación de seguridad del asistente de red?
R.-una lista de preguntas para filtrar a los candidatos
2. ¿Qué tan difícil fue pensar cinco preguntas de seguridad para hacer durante las entrevistas? ¿Por qué se le pidió que ordenara las preguntas según la importancia para la selección de un buen candidato?
R.-pues no tantos solo se debió tomar en cuenta los criterios o perfile necesarios y el orden fue para ver que es lo que le
daban mas importancia y así ver sus prioridades
3. ¿Por qué podría detenerse el proceso de eliminación, aun si quedaran algunos candidatos disponibles?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide
4. ¿En qué forma podrían aplicarse esta situación y estos resultados al tráfico de la red?
R.-debido a que los cuanditos verán lo que es necesario que conozcan y verán si son competentes para lo que se les pide
Brayan Gonzalez Ramirez : Fundamemtos de redes y Interconexión de redes TIDSM22
lunes, 15 de abril de 2019
Sintaxis de ACL estándar numerada IPv4
Instrumento
|
Resumen
|
Alumno:Brayan
Gonzalez Ramirez
|
Fecha:
28/03/2019
|
|
Carrera:
TI, área Desarrollo de software Multiplataforma
|
Grupo:
TIDSM22
|
|
Asignatura: Interconexión de Redes
|
Unidad
temática: Unidad IV
|
|
Profesor:
Héctor Hugo Domínguez
|
||
Sintaxis de ACL estándar numerada IPv4
Para utilizar ACL estándar numeradas
en un router Cisco, primero debe crear la ACL estándar y, a continuación,
activarla en una interfaz.
El comando de configuración
global access-listdefine una ACL estándar con un número entre 1 y 99. La
versión 12.0.1 del software IOS de Cisco amplió ese intervalo y permite que se
utilicen los números que van de 1300 a 1999 para las ACL estándar. Esto permite
que se genere un máximo de 798 ACL estándar posibles. A estos números
adicionales se los denomina ACL de IPv4 extendidas.
La sintaxis completa del comando de
ACL estándar es la siguiente:
Router
(config) # access-list número acl { deny | permit | remark } origen[ wildcard-origen ][ log ]
Las ACE pueden permitir o denegar un
solo host o un rango de direcciones host. Para crear una instrucción de host en
la ACL numerada 10 que permita un host específico con la dirección IPv4
192.168.10.10, debe introducir lo siguiente:
R1
(config) # access-list 10 permit host 192.168.10.10
Para crear una instrucción que
permita un rango de direcciones IPv4 en una ACL numerada 10 que permite
todas las direcciones IPv4 en la red 192.168.10.0/24, debe introducir lo
siguiente:
R1
(config) # access-list 10 permit 192.168.10.0 0.0.0.255
Para eliminar la ACL, se utiliza el
comando de configuración global no access-list. La ejecución del
comando show access-listconfirma que se eliminó la lista de acceso 10.
Por lo general, cuando un
administrador crea una ACL, conoce y entiende el objetivo de cada instrucción.
Sin embargo, para asegurar que el administrador y otras personas recuerden el
propósito de las instrucciones, se deben incluir comentarios (remarks). La
palabra clave remarkse utiliza en los documentos y hace que sea mucho más
fácil comprender las listas de acceso. El texto de cada comentario tiene un
límite de 100 caracteres.
Sintaxis
de comandos de ACL
![](file:///C:/Users/Brayan/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg)
Revisión de una ACL
Aplicación de una ACL estándar a las
interfaces IPv4
Después de que se configura una ACL
estándar IPv4, se vincula a una interfaz mediante el comando ip access-group en el modo de
configuración de interfaz:
Router
(config-if) # ip access-group {número-acl | nombre
acl } { in | out}
Para eliminar una ACL de una
interfaz, primero introduzca el comando no ip access-group en la interfaz y, a continuación,
introduzca el comando global no
access-list para eliminar la ACL completa.
Bibliografías
Cisco.ACL de IPv4
Estandar. 2019, de Cisco Networking Academy Sitio
web:
ACL
Instrumento:
|
Resumen
|
Alumno:
|
Fecha:
|
|
Carrera:
|
Grupo:
|
|
Asignatura:
|
Unidad
temática:
|
|
Profesor:
|
||
ACL
Introducción
Una de las habilidades más importantes que
necesita un administrador de redes es el dominio de las listas de control de
acceso (ACL). Las ACL proporcionan seguridad a una red. Los administradores
utilizan las ACL para detener el tráfico o para permitir solamente tráfico
específico en sus redes.
Desarrollo
Pasos
de una rueda de seguridad
Las ACL se configuran para aplicarse al tráfico
entrante o al tráfico saliente, como se muestra en la ilustración.
ACL de entrada: los paquetes entrantes se
procesan antes de enrutarse a la interfaz de salida. Las ACL de entrada son
eficaces, porque ahorran la sobrecarga de enrutar búsquedas si el paquete se
descarta. Si las ACL permiten el paquete, este se procesa para el routing. Las
ACL de entrada son ideales para filtrar los paquetes cuando la red conectada a
una interfaz de entrada es el único origen de los paquetes que se deben
examinar.
ACL de salida: los paquetes entrantes se
enrutan a la interfaz de salida y después se procesan mediante la ACL de
salida. Las ACL de salida son ideales cuando se aplica el mismo filtro a los
paquetes que provienen de varias interfaces de entrada antes de salir por la
misma interfaz de salida.
Características
de una apolítica de seguridad
Limitan el tráfico de la red para aumentar su
rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de
video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de
video. Esto reduciría considerablemente la carga de la red y aumentaría su
rendimiento.
Proporcionan control del flujo de tráfico. Las
ACL pueden restringir la entrega de actualizaciones de routing para asegurar
que las actualizaciones provienen de un origen conocido.
Proporcionan un nivel básico de seguridad para
el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de
la red y evitar que otro host acceda a la misma área. Por ejemplo, se puede
restringir el acceso a la red de Recursos Humanos a los usuarios autorizados.
Filtran el tráfico según el tipo de tráfico.
Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero
bloquear todo el tráfico de Telnet.
Filtran a los hosts para permitirles o denegarles
el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los
usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.
Procesos
de administración de redes seguras
Las siguientes son algunas pautas para el uso
de ACL:
Utilice las ACL en los routers de firewall
ubicados entre su red interna y una red externa, como Internet.
Utilice las ACL en un router ubicado entre dos
partes de la red para controlar el tráfico que entra a una parte específica de
su red interna o que sale de esta.
Configure las ACL en los routers de frontera,
es decir, los routers ubicados en los límites de las redes. Esto proporciona
una separación muy básica de la red externa o entre un área menos controlada y
un área más importante de su propia red.
Configure las ACL para cada protocolo de red
configurado en las interfaces del router de frontera.
Bibliografía
Red de Área Local Virtual (VLAN)
Instrumento:
|
Resumen
|
Alumno: Brayan Gonzalez Ramirez
|
Fecha: 11/03/2019
|
|
Carrera: Tecnologias
de lá información especializado en el área de desarrollo
de software multiplataforma
|
Grupo: TIDSM22
|
|
Asignatura: Interconexión de redes
|
Unidad
temática:
|
|
Profesor: Héctor Hugo Domínguez Jaime
|
||
Red de Área Local Virtual (VLAN)
Introducción:
En este resumen se plasmaran lo que es una Red de Área Local Virtual o VLAN por sus
siglas a partir de ella se analizaran
los requerimientos la misma para lograr comprender como es que se implementa o
monta físicamente en un sistema además de
también el comprender implementa, cual es la funcionalidad de ella y como se configurarla virtualmente en un
switch.
Desarrollo:
Qué es?
Dentro de una red conmutada, las VLAN
proporcionan la segmentación y la flexibilidad organizativa. Las VLAN
proporcionan una manera de agrupar dispositivos dentro de una LAN. Un grupo de
dispositivos dentro de una VLAN se comunica como si cada dispositivo estuviera
conectados al mismo cable. Las VLAN se basan en conexiones lógicas, en lugar de
conexiones físicas. Las redes VLAN facilitan el diseño de una red para dar
soporte a los objetivos de una organización.
Existen
diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas.
Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de
VLAN se definen según la función específica que cumplen algunas de esta son:
VLAN de datos
VLAN predeterminada
VLAN nativa
VLAN de administración
Como se configura en
un switch?
Para
habilitar el routing entre VLAN comience por habilitar el enlace troncal en el
puerto del switch que está conectado al router.
En
la ilustración, el router R1 se conecta al switch S1 en el puerto de enlace
troncal F0/5. Las VLAN 10 y 30 se agregaron al switch S1.
Debido
a que el puerto del switch F0/5 está configurado como puerto de enlace troncal,
no necesita asignarse a ninguna VLAN. Para configurar el puerto del switch F0/5
como un puerto de enlace troncal, ejecute los comandos
Witchport mode trunk en el modo de
configuración de interfaz para el puerto F0/5.
Ahora
se puede configurar el router para que realice routing entre VLAN.
Bibliografía:
Cisco Networking Academy: https://www.netacad.com/
viernes, 1 de marzo de 2019
Reporte Unidad III
Instrumento
|
Reporte
|
Alumno: Brayan
Gonzalez Ramirez
|
Fecha:24/02/2019
|
|
Carrera: Tecnologias
de lá información especializado en el área de desarrollo
de software multiplataforma
|
Grupo: TIDSM22
|
|
Asignatura: Interconexión de redes
|
Unidad
temática: Unidad
1:Ruteo dinámico
|
|
Profesor: Héctor Hugo Domínguez Jaime
|
||
Reporte Unidad III
Introducción:
En este reporte se indicara los pasos que se
llevaran a cabo para realizar el enrutamiento RIPv2 o Protocolo de Información de Encaminamiento que
es un protocolo de puerta de enlace
interna o interior (Interior Gateway Protocol, IGP) utilizado por los routers o
encaminadores para intercambiar información acerca de redes del Internet Protocol
(IP) a las que se encuentren conectado en su versión 2 desarrollada debido a
las limitaciones de la versión 1 en 1993 ,además de plasmar una investigación
de las configuraciones de las interfaces del ruteado y enrutamiento dinámico y
las ventajas y deben tajas del enrutamiento dinámico
Objetivos:
Elabora un reporte a partir del escenario de
la práctica de enrutamiento dinámico, que incluya:
·
La configuración de las interfaces
del ruteador.
·
La configuración del enrutamiento
dinámico.
·
Ventajas y desventajas del
enrutamiento dinámico
Objetivos de la práctica
·
Configurar RIPv2
·
Verificar las configuraciones
Desarrollo:
Configuración
de las interfaces del ruteador:
Estas se realiza en el submodo de
configuración de interfaces, para ello primero se debe entrar en este submodo
de configuración, ingresando el comando interface al estar en el modo de
configuración global. Mostrándonos algo como lo siguiente una vez ingresado:
(config-if)#
router(config)#
interface <tipo> <puerto>
router(config)#
interface <tipo> <slot/puerto>
router(config-if)#
Hay que recordar que los puertos o interfaces
de un router están desactivados por defecto. Es decir, no se reciben ni envían
paquetes a través de ellos, para activarlos hay que ejecutar el comando no
shutdown dentro del submodo de configuración de la interfaz.
router(config-if)# no shutdown
Y para desactivar una interfaz determinada se
utilizará el comando shutdown, en caso efectos de mantenimiento o de
diagnóstico de fallos, de la siguiente manera
router(config-if)# shutdown
Y si se desea salir del submodo de
configuración de una interfaz se ejecutará el comando exit.
Practica
Para esta práctica se utilizó el pecket tracer
Configuración RIPv2
(La configuración del enrutamiento dinámico)
Configurar RIPv2 en el R1
Primero que nada deberemos configurar el router 1 siguiendo los
siguientes pasos:
1. Utilice el comando adecuado para crear una ruta
predeterminada en el R1 para que
todo el tráfico de Internet salga de la red a través de S0/0/1.
2. Ingrese al modo de configuración del protocolo RIP.
3. Utilice la versión 2 del protocolo RIP y deshabilite la
sumarización de redes.
4. Configure RIP para las redes que se conectan al R1.
5. Configure el puerto LAN que no contiene ningún router de
modo que no envíe información de routing.
6. Anuncie la ruta predeterminada configurada en el
paso 1a a otros routers RIP.
7. Guarde la configuración.
Configurar RIPv2 en el R2
Ahora tendremos que configurar el router dos siguiendo
los siguientes pasos
1. Ingrese al modo de configuración del protocolo RIP.
2. Utilice la versión 2 del protocolo RIP y deshabilite la
sumarización de redes.
3. Configure RIP para las redes conectadas directamente al R2.
4. Configure la interfaz que no contiene ningún router de
modo que no envíe información de
routing.
5. Guarde la configuración.
Configurar RIPv2 en el R3
Para configurar el
router 3 solo se tendrá que repetir el paso 2 pero ahora obviamente en el R3.
Verificar las configuraciones
Ahora solo retara verificara si todos lo echo
anteriormente se hiso correctamente verificando de la siguiente forma
Ver las tablas de routing de R1,
R2 y R3
Utilice el comando adecuado para mostrar la tabla de
routing del R1. RIP (R) ahora
aparece con rutas conectadas (C) y rutas locales (L) en la tabla de routing.
Todas las redes tienen una entrada. También se incluye una ruta predeterminada.
Vea las tablas de routing del R2 y el R3. Observe que
cada router tiene una lista completa de todas las redes 192.168.x.0 y una ruta
predeterminada
Verificar la plena conectividad a
todos los destinos
Cada dispositivo
ahora debería poder enviar un comando ping a todos los demás dispositivos que
se encuentran dentro de la red. Además, todos los dispositivos deberían poder
hacer ping al servidor web.
Ventajas
y desventajas del enrutamiento dinámico
Aquí se enlistaran las ventajas y desventajas
más notables en ele enrutamiento dinámico
Ventajas
del enrutamiento dinámico:
1.
El administrador tiene menos
trabajo en el mantenimiento de la configuración cuando agrega o quita redes.
2.
Los protocolos reaccionan
automáticamente a los cambios de topología.
3.
La configuración es menos propensa
a errores.
4.
Es más escalable, el crecimiento
de la red normalmente no representa un problema.
Desventajas
del enrutamiento dinámico:
1.
Se utilizan recursos del router
(ciclos de CPU, memoria y ancho de banda del enlace).
2.
El administrador requiere más
conocimientos para la configuración, verificación y resolución de problemas.
Resultados:
Conclusión:
Para concluir con esta práctica observamos el
cómo d es que funciona el enrutamiento dinámico del router RIP en versión 2 uno
de los protocolos de enrutamiento de vector de distancia más antiguos que
emplean el conteo de saltos mostrándonos la funcionalidad de mismo y así bes
mostrando como es que funciona le enrutamiento dinámico sus ventajas y de
ventajas con respecto al estático y lo útil que puede llegar ser y la forma tan
sencilla ene que trabaja el mismo danos las herramientas y el conocimiento para
poder utilizarlo notros mismos que aunque sea viejo de algo nos servirá al
hacer otras prácticas de enrutamiento
Bibliografía:
Reporte unidad II
Instrumento
|
Reporte
|
Alumno: Brayan
Gonzalez Ramirez
|
Fecha:25/02/2019
|
|
Carrera: Tecnologias
de lá información
especializado en el
área de desarrollo
de software
multiplataforma
|
Grupo: TIDSM22
|
|
Asignatura: Interconexión
de redes
|
Unidad temática: Unidad 2: Ruteo Estático
|
|
Profesor: Héctor Hugo Domínguez Jaime
|
||
Reporte unidad II
Introducción:
En este reporte se basara en el análisis y aplicación del enrutamiento
estático al aplicarlo en durante una práctica de laboratorio de la cual se
describirá el procedimiento del cómo se llevó a cabo, al básicamente solo
configurarlos con estoicamente y comprobando los paramentos de comunicación
ente dos dispositivos a través de dos switches y dos routers conectados
entre sí. Además de una dos investigaciones
una sobre Configuración de las interfaces del ruteador para refrescar la
memoria sobre el cómo realizar las configuraciones precisamente de las
interfaces para el desarrollo de la práctica y la otra fue sobre las ventajas y
desventajas del enrutamiento estático
para identificar en que situaciones sería más factible el usar este tipo de
enrutamiento.
Objetivos:
Elabora a partir de la práctica de
laboratorio, un reporte que incluya:
•La configuración de las interfaces del ruteador.
•La configuración del enrutamiento estático.
•Ventajas y desventajas del enrutamiento estático.
•La configuración de las interfaces del ruteador.
•La configuración del enrutamiento estático.
•Ventajas y desventajas del enrutamiento estático.
Objetivos de la práctica:
1. Establecer la topología e inicializar los dispositivos
2. Configurar los parámetros básicos de los dispositivos y
verificar la conectividad.
3. Configurar rutas estáticas.
·
Configurar una ruta
estática recursiva.
·
Configurar una ruta
estática conectada directamente.
·
Configurar y eliminar
rutas estáticas.
Desarrollo:
Configuración
de las interfaces del ruteador:
Estas se realiza en el submodo de configuración de
interfaces, para ello primero se debe entrar en este submodo de configuración,
ingresando el comando interface al estar en el modo de configuración global.
Mostrándonos algo como lo siguiente una vez ingresado:
(config-if)#
router(config)#
interface <tipo> <puerto>
router(config)#
interface <tipo> <slot/puerto>
router(config-if)#
Hay que recordar que los puertos o interfaces de un router
están desactivados por defecto. Es decir, no se reciben ni envían paquetes a
través de ellos, para activarlos hay que ejecutar el comando no shutdown dentro
del submodo de configuración de la interfaz.
router(config-if)# no shutdown
Y para desactivar una interfaz determinada se utilizará el
comando shutdown, en caso efectos de mantenimiento o de diagnóstico de fallos,
de la siguiente manera
router(config-if)# shutdown
Y si se desea salir del submodo de configuración de una
interfaz se ejecutará el comando exit.
Procedimiento
de la práctica:
(La configuración del enrutamiento
estático)
Materiales:
• 2 routers
(Cisco 1941 con Cisco IOS versión 15.2 (4) M3, imagen universal o similar)
• 2 switches (Cisco 2960 con Cisco IOS versión
15.0 (2), imagen lanbasek9 o comparable)
• 2 PC
(Windows 7, Vista o XP con un programa de emulación de terminal, como Tera
Term)
• Cables de consola para configurar los
dispositivos con Cisco IOS mediante los puertos de consola
• Cables Ethernet y seriales, como se muestra
en la topología
Parte 1. Se establecer la topología e
inicializar los dispositivos:
1)
Paso 1. Realizar el cableado de red tal como se
muestra en la topología.
2)
Paso 2. Inicializar y volver a cargar el router
y el switch
Parte 2. Configurar los parámetros básicos
de los dispositivos y verificar la conectividad
1.- lo primero que vemos hacer será configurar las interfaces de la PC
2.-Haora se configuraran los parámetros básicos en los
routers que se utilizaran:
1.
Configure los nombres de los dispositivos, como
se muestra en la topología y en la tabla de direccionamiento.
2.
Desactive la búsqueda de DNS
3.
Asigne class como la contraseña de enable y
asigne cisco como la contraseña de consola y la contraseña de vty.
4.
Guardar la configuración en ejecución en el
archivo de configuración de inicio.
3.- ahora se deberá configurar las direcciones IP en los
routers de siguiente modo:
1.
Configure las interfaces del R1 y el R3 con
direcciones IP según la tabla de direccionamiento.
2.
La conexión S0/0/0 es la conexión DCE y requiere
el comando clock rate.
4.- se tendrá que verificar la conectividad de las LAN probando la conectividad al hacer ping de cada computadora al gateway
predeterminado que se configuró para ese host, luego se probara la conectividad haciendo ping entre los routers conectados directamente
5. se recopilara información revisando el estado de las
interfaces en el R1 con el comando show ip interface brief.
Parte 3. Configure las rutas estáticas
1.
Se deberá configurar una ruta estática
recursiva especificando la dirección IP del siguiente salto. Debido a
que solo se especifica la IP de siguiente salto, el router tiene que hacer
varias búsquedas en la tabla de routing antes de reenviar paquetes.
Para
configurar rutas estáticas recursivas, utilice la siguiente sintaxis:
Router(config)# ip route dirección-de-red máscara-de-subred
dirección-ip
2.
Se configurara una ruta estática conectada
directamente, especificando el parámetro interfaz-salida, que permite que el
router resuelva una decisión de reenvío con una sola búsqueda. En general, una
ruta estática conectada directamente se utiliza con una interfaz serial punto a
punto. Para configurar rutas estáticas conectadas directamente con una interfaz
de salida especificada se utilizara la siguiente sintaxis:
Router(config)# ip route dirección-red
máscara-subred interfaz-salida
3.
se deberá configurar una ruta estática al router
R1
1)
Configur una ruta estática a la red
198.133.219.0 utilizando una de las opciones de configuración de ruta estática de los pasos
anteriores.
2)
En el router R1, configure una ruta estática a
la red 209.165.200.224 en el R3 utilizando la otra opción de configuración de
ruta estática de los pasos anteriores.
3)
Observe la tabla de enrutamiento para verificar
la entrada de la nueva ruta estática
4.
Configurar y verificar una ruta predeterminada
Se
implementará una ruta predeterminada, confirmará si la ruta se agregó a la
tabla de routing y verificará la conectividad sobre la base de la ruta
introducida.
Una
ruta predeterminada identifica el gateway al cual el router envía todos los
paquetes IP para los que no tiene una ruta descubierta o estática. Una ruta
estática predeterminada es una ruta estática con 0.0.0.0 como dirección IP y
máscara de subred de destino. Comúnmente, esta ruta se denomina “ruta de
cuádruple cero”.
En
una ruta predeterminada, se puede especificar la dirección IP del siguiente
salto o la interfaz de salida. Para configurar una ruta estática
predeterminada, utilice la siguiente sintaxis:
Router(config)# ip route 0.0.0.0 0.0.0.0
{dirección-ip o interfaz-de-salida}
1)
Configure el router R1 con una ruta
predeterminada que utilice la interfaz de salida S0/0/1
2)
Observe la tabla de enrutamiento para verificar
la entrada de la nueva ruta estática.
Ventajas
y desventajas del enrutamiento estático
Aquí se enlistaran las ventajas y desventajas más notables
en ele enrutamiento estático
Ventajas del enrutamiento estático:
·
El procesamiento de la CPU es mínimo
·
Es más fácil de comprender para el
administrador.
·
Es fácil de configurar.
Desventajas del enrutamiento estático:
·
La configuración y el mantenimiento son
prolongados.
·
La configuración es propensa a errores,
especialmente en redes extensas.
Se
requiere la intervención del administrador para mantener la información
cambiante de la ruta.
·
No se adapta bien a las redes en crecimiento; el
mantenimiento se torna cada vez más complicado.
·
Requiere un conocimiento completo de toda la red
para una correcta implementación
Resultados:
Los resultados están toda vía en proceso ya que la práctica
no se a resisado por completo solo se relisto la configuraciones básica de las routers
como es colocarle nombre contraseña y
configuración de las direcciones ip.
Conclusiones:
En conclusión después de ver realizado la práctica y haber repisado
las investigación sobre el enrutamiento estático conclusión de que las rutas
estáticas pueden llegar a ser bastante útiles dependiendo de la situación ya
que estas solo limitan la interacción de información y el tráfico de la misma
entre las direcciones rejitadas en le tabla de enrutamiento lo cual la ase
perfecta para confidencialidad de datos dentro de una intranet tal bes par para
que la información solo se limite a entrar y Salir además de que en este caso
de intranets pequeñas la ase más fácil de instalar, configurara y comprender
facilitando el trabajo al administrador de la misma
Bibliografía.
Cisco Networking Academy: https://www.cisco.com/c/en/us/td/docs/ios/12_2/iproute/command/reference/fiprrp_r/1rfindp.html#wp1054112
Suscribirse a:
Entradas (Atom)