You are on page 1of 12

UNIVERSIDAD TECNOLÓGICA DE CHETUMAL

ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN


M.T. Martín Antonio Santos Romero

UNIVERSIDAD TECNOLOGICA DE CHETUMAL

ASIGNATURA:

Redes convergentes

FORMATIVA:

DOCENTE

M.T Martin Antonio santos romero

ALUMNO

Cruz Canul Izmeraí

ESPECIALIDAD

Tecnologías de la información y comunicación

CUATRIMESTRE

FECHA

CHETUMAL, Q.ROO A 02 DE ENERO DEL 2018

Pág. 1
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

Contenido
Introducción .............................................................................................................................. 3
Instrucciones ............................................................................................................................. 3
Tareas a realizar por el alumno ................................................................................................ 3
1: Realiza un cuadro comparativo de las diferentes soluciones de banda ancha: Cable,
DSL, tecnologías inalámbricas (wifi, datos móviles, satelital) etc. que considere:
definición, características, estándares, componentes, factores para su elección,
costo, velocidades, etc. (incluir imágenes de componentes). ........................................ 4
2: Define y caracteriza a PPPoE. ........................................................................................ 5
3: Ejemplifica el proceso de configuración de PPPoE con módems DSL. ..................... 6
4: Define qué es una VPN y describe sus principales beneficios. .................................. 6
5: Describe y ejemplifica las VPN de sitio a sitio y de acceso remoto. .......................... 7
6: Describe y ejemplifica las DMVPN. ................................................................................ 7
7: Define y caracteriza a GRE. ............................................................................................ 8
8: Describe el propósito y los beneficios de los túneles GRE. ....................................... 8
9: Describir las características de los protocolos IGP y EGP, eBGP e iBGP ................. 8
10: Por cada uno de los procesos de configuración y verificación de configuración de
VPN ....................................................................................................................................... 9
11: Realizar una conclusión sobre si se cumplió o no el objetivo de la actividad y la
manera en que contribuye al aprendizaje significativo. .................................................. 9
Condiciones de Entrega .......................................................................................................... 11
Escala de Evaluación .............................................................................................................. 11

Pág. 2
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

Redes Convergentes
CCNA 4 R&S Capítulo 3. Conexiones Actividad Formativa 3. Opciones de
de sucursal conexiones de banda ancha
Objetivo de la Unidad: Objetivo de la actividad:
El alumno analizará las diferentes Al término de la actividad, el alumno describirá los
soluciones de banda ancha y sus beneficios de las soluciones de trabajo a distancia,
beneficios para los trabajadores a los requisitos para admitir una solución de trabajo
distancia y las empresas. a distancia con banda ancha, el funcionamiento y
selección de las diferentes soluciones de banda
ancha.
Introducción

El trabajo a distancia, o el trabajo desde un lugar que no es tradicional, como el hogar, ofrece
muchos beneficios al trabajador y a la empresa. Las soluciones de banda ancha proporcionan
opciones de conexión de alta velocidad a ubicaciones empresariales y a Internet para estos
trabajadores. Las pequeñas sucursales también pueden conectarse mediante estas mismas
tecnologías.

Existen soluciones actuales de banda ancha de uso frecuente, como el cable, DSL y la
tecnología inalámbrica. La tecnología VPN proporciona opciones de seguridad para los datos
que atraviesan estas conexiones. En este capítulo, también se analizan los factores que se
deben tener en cuenta si hay más de una solución de banda ancha disponible para brindar
servicios a una ubicación determinada.

La seguridad es un motivo de preocupación cuando se utiliza Internet pública para realizar


negocios. Las redes virtuales privadas (VPN) se utilizan para garantizar la seguridad de los
datos a través de Internet. Una VPN se utiliza para crear un túnel privado a través de una red
pública. Se puede proporcionar seguridad a los datos mediante el uso de cifrado en este túnel
a través de Internet y con autenticación para proteger los datos contra el acceso no autorizado.

La tecnología VPN proporciona opciones de seguridad para los datos que atraviesan estas
conexiones.

Instrucciones

Tomando como base la información del Capítulo III. Conexiones de sucursal del curso CCNA
4 R&S realiza las tareas que se te describen a continuación.
Tareas a realizar por el alumno

Pág. 3
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

1: Realiza un cuadro comparativo de las diferentes soluciones de banda ancha: Cable,


DSL, tecnologías inalámbricas (wifi, datos móviles, satelital) etc. que considere:
definición, características, estándares, componentes, factores para su elección, costo,
velocidades, etc. (incluir imágenes de componentes).
Soluciones de banda ancha
Cable El ancho de banda
se comparte con
muchos usuarios;
las velocidades de
datos
ascendentes
suelen ser lentas.

DSL El ancho de banda


es limitado y se ve
afectado por la
distancia; la
velocidad
ascendente es
proporcionalment
e muy pequeña en
comparación con
la velocidad
descendente.

Fibra Requiere la
instalación de la
fibra directamente
en el hogar (como
se muestra en la
ilustración)

Pág. 4
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

Datos La cobertura a
móvile menudo
s representa un
problema; incluso
dentro de una
SOHO, el ancho
de banda es
relativamente
limitado

Malla La mayoría de las


WIFI municipalidades
no cuentan con la
implementación
de una red de
malla; si está
disponible y la
SOHO está dentro
del alcance,
entonces es una
opción viable.

Satélite Es costoso, tiene


una capacidad
limitada por
suscriptor, suele
proporcionar
acceso donde no
hay posibilidad de
ningún otro tipo de
acceso.

2: Define y caracteriza a PPPoE.


Implementa una capa IP sobre dos puertos Ethernet, dando la posibilidad de transferir
paquetes de datos entre los dispositivos que estén conectados. Además ofrece las ventajas
del protocolo PPP como son la autenticación, cifrado, mantención y compresión. En esencia,
es un protocolo, que permite implementar una capa IP sobre una conexión entre dos
puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es
utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una

Pág. 5
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las
características del protocolo PPP.

3: Ejemplifica el proceso de configuración de PPPoE con módems DSL.

1. Para crear un túnel PPP, la configuración utiliza una interfaz de marcador. Una interfaz
de marcador es una interfaz virtual. La configuración de PPPoE se ubica en la interfaz
del marcador, no en la interfaz física. La interfaz de marcador se crea con el
comando interface dialer número. El cliente puede configurar una dirección IP estática,
pero es más probable que el ISP le asigne automáticamente una dirección IP pública.
2. . En general, la configuración de CHAP de PPP define la autenticación unidireccional;
por lo tanto, el ISP autentica al cliente. El nombre de host y la contraseña configurados
en el router del cliente deben coincidir con el nombre de host y la contraseña
configurados en el router ISP. Observe en la ilustración que el nombre de usuario y la
contraseña de CHAP coinciden con la configuración del router ISP.
3. La interfaz Ethernet física que se conecta al módem DSL se habilita con el
comando pppoe enable, que habilita PPPoE y enlaza la interfaz física a la interfaz del
marcador. La interfaz de marcador se enlaza a la interfaz Ethernet con los
comandos dialer pool y pppoe-client, con el mismo número. El número de la interfaz del
marcador no tiene que coincidir con el número de conjunto del marcador.
4. Para admitir los encabezados PPPoE, la unidad máxima de transmisión (MTU) se debe
establecer en 1492, en lugar del valor predeterminado 1500.

4: Define qué es una VPN y describe sus principales beneficios.


Es un entorno de comunicaciones en el que el acceso se controla de forma estricta para
permitir las conexiones de peers dentro de una comunidad de interés definida.

 Ahorro de costos: las VPN permiten que las organizaciones utilicen un transporte
externo de Internet rentable para conectar oficinas remotas y usuarios remotos al
sitio principal; por lo tanto, se eliminan los costosos enlaces WAN dedicados y los
bancos de módem. Además, con la llegada de las tecnologías rentables de ancho de

Pág. 6
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

banda alto, como DSL, las organizaciones pueden utilizar VPN para reducir los
costos de conectividad y, al mismo tiempo, aumentar el ancho de banda de la
conexión remota.
 Escalabilidad: las VPN permiten que las organizaciones utilicen la infraestructura de
Internet dentro de los ISP y los dispositivos, lo que facilita la tarea de agregar nuevos
usuarios. Por lo tanto, las organizaciones pueden agregar una gran cantidad de
capacidad sin necesidad de aumentar considerablemente la infraestructura.
 Compatibilidad con la tecnología de banda ancha: las redes VPN permiten que
los trabajadores móviles y los empleados a distancia aprovechen la conectividad por
banda ancha de alta velocidad, como DSL y cable, para acceder a las redes de sus
organizaciones. La conectividad por banda ancha proporciona flexibilidad y eficacia.
Las conexiones por banda ancha de alta velocidad también proporcionan una
solución rentable para conectar oficinas remotas.
 Seguridad: las VPN pueden incluir mecanismos de seguridad que proporcionan el
máximo nivel de seguridad mediante protocolos de cifrado y autenticación avanzados
que protegen los datos contra el acceso no autorizado.

5: Describe y ejemplifica las VPN de sitio a sitio y de acceso remoto.


Se crea cuando los dispositivos en ambos lados de la conexión VPN conocen la configuración
de VPN con anticipación. Tambien es una extensión de una red WAN clásica. Las VPN de sitio
a sitio conectan redes enteras entre sí, por ejemplo, pueden conectar la red de una sucursal a
la red de la oficina central de una empresa. En el pasado, se requería una conexión de línea
arrendada o de Frame Relay para conectar sitios, pero dado que en la actualidad la mayoría
de las empresas tienen acceso a Internet, estas conexiones se pueden reemplazar por VPN
de sitio a sitio.

VPN de acceso remoto admite las necesidades de los empleados a distancia, de los usuarios
móviles y del tráfico de extranet de cliente a empresa. Una VPN de acceso remoto se crea
cuando la información de VPN no se configura de forma estática, pero permite el intercambio
dinámico de información y se puede habilitar y deshabilitar.
se utilizan para conectar hosts individuales que deben acceder a la red de su empresa de
forma segura a través de Internet. La conectividad a Internet que utilizan los empleados a
distancia generalmente es una conexión de banda ancha.

6: Describe y ejemplifica las DMVPN.


Es una solución de Cisco para crear VPN múltiples de forma fácil, dinámica y escalable. El
objetivo es simplificar la configuración y conectar los sitios de la oficina central con facilidad y
flexibilidad con las sucursales.

El DMVPN se crea utilizando las siguientes tecnologías:


 Next Hop Resolution Protocol (NHRP)
 Túneles de encapsulación de routing genérico multipunto (mGRE)

Pág. 7
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

 Cifrado de protocolo de seguridad IP (IPsec)

7: Define y caracteriza a GRE.


está diseñada para administrar el transporte del tráfico multiprotocolo y de multidifusión IP
entre dos o más sitios, que probablemente solo tengan conectividad IP.

Las características de GRE son las siguientes:


 GRE se define como un estándar IETF (RFC 2784).
 En el encabezado IP externo, se utiliza el número 47 en el campo de protocolo para
indicar que lo que sigue es un encabezado GRE.
 La encapsulación de GRE utiliza un campo de tipo de protocolo en el encabezado GRE
para admitir la encapsulación de cualquier protocolo de capa 3 del modelo OSI. Los
tipos de protocolo se definen en RFC 1700 como “EtherTypes”.
 GRE en sí mismo es independiente del estado; de manera predeterminada, no incluye
ningún mecanismo de control de flujo.
 GRE no incluye ningún mecanismo de seguridad sólido para proteger su contenido.
 El encabezado GRE, junto con el encabezado de tunneling IP que se indica en la
ilustración, crea por lo menos 24 bytes de sobrecarga adicional para los paquetes que
se envían por túnel.

8: Describe el propósito y los beneficios de los túneles GRE.


Son útiles para poder establecer comunicación a través de redes donde no se tiene control, o
cierto tráfico no es soportado, o se posee algún tipo de restricción en la red, un caso no muy
lejano seria: Internet.

9: Describir las características de los protocolos IGP y EGP, eBGP e iBGP.


IGP: se utilizan para enrutar el tráfico dentro de la misma organización, y son administrados
por una sola organización.
BGP: se utiliza para el enrutamiento entre redes administradas por dos organizaciones
diferentes.

Pág. 8
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

BGP externo (eBGP): El BGP externo es el protocolo de routing utilizado entre los routers de
sistemas autónomos diferentes.
BGP interno (iBGP): El BGP interno es el protocolo de routing utilizado entre los routers del
mismo AS.

10: Por cada uno de los procesos de configuración y verificación de configuración de


VPN: -Configuración de túneles GRE.
-Verificación de túneles GRE.
-Configuración y verificación de eBGP.

Realizar un cuadro de los pasos del proceso, anotando con tus propias palabras en la
descripción lo que entendiste que se hace en cada paso y comando. Como se muestra en el
siguiente ejemplo:

Configuración básica del Switch


I.- Configurar el nombre de host
1.- Ingresar a modo de configuración global Switch#configure terminal
2.- Asignar el nombre del host usando el Switch(config)#hostname S1
comando hostname seguido del nombre a
asignar
3.- Verificar el cambio del nombre en la CLI S1(config)#
II.- Configurar contraseñas de acceso por consola
……………………..

11: Realizar una conclusión sobre si se cumplió o no el objetivo de la actividad y la


manera en que contribuye al aprendizaje significativo.

Pág. 9
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

Bibliografía
Cisco. (30 de 01 de 2018). Cisco. Obtenido de
https://237740974.netacad.com/courses/610159

Pág. 10
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

Condiciones de Entrega

El documento debe incluir los siguientes elementos:

-Portada
-Índice de contenido, índice de figuras y/o tablas (si corresponde)
-Numeración de páginas
-Conclusiones
-Referencias y citas (si son consultadas).
-Tu escrito debe ser en letra Arial 12, espaciado sencillo, títulos y subtítulos en negrita,
justificado y sin sangrías en la primera línea.

Convierte tu documento a formato .pdf, conservando la estructura del nombre señalado en los
Criterios de Entrega de Actividades. Utiliza el Acrobat 10 o posterior. No le pongas contraseñas
ni protecciones a tu archivo.

Guarda todo tu documento con el nombre RCv_AF#_XXYZ. Sustituye el # por el número de


actividad, las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu primer
apellido y la Z por la inicial de tu segundo apellido.

Envía el archivo a través de la plataforma educativa Cisco Networking Academy para recibir
retroalimentación.

Escala de Evaluación
Carrera: Ing. en Tecnologías de la Información y Comunicación

Cuatrimestre: 8
Asignatura: Redes Convergentes
Unidad(es) temática(s): CCNA 4 RS Capítulo 3. Conexiones de sucursal
Actividad de Aprendizaje Actividad Formativa 3. Opciones de conexiones de banda
ancha

Dimensiones o criterios a evaluar Puntos por Puntos Observaciones


criterio obtenidos
Saber

Comparar las diferentes soluciones de 3


banda ancha
Describir PPPoE 2
Describir los beneficios de la VPN 1
Describir las VPN de sitio a sitio y de 1
acceso remoto.

Pág. 11
UNIVERSIDAD TECNOLÓGICA DE CHETUMAL
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
M.T. Martín Antonio Santos Romero

Describir el propósito y los beneficios 2


de los túneles GRE.
El documento cumple con la 0.5
estructura solicitada, conteniendo
todas las partes marcadas.
Realiza una conclusión correcta del 0.5
tema y de las competencias
alcanzadas interrelacionándolos e
indica lo aprendido y la manera de
lograrlo.
Total de puntos 10
Saber Hacer

Identifica los diferentes esquemas de 4


configuración de VPNs.
Realiza una guía de configuración de 6
VPNs.
Total de Puntos 10
Ser
Puntualidad en la entrega 6
Trabaja de manera colaborativa 4
durante el desarrollo de la actividad.
Total de puntos 10

Pág. 12

You might also like