Ataques Informatico

Páginas: 11 (2710 palabras) Publicado: 22 de octubre de 2012
Taller Modular.
Postgrado de redes

Orientaciones

Red NetSoft

Equipo 1.
Integrantes:
1.
2.
3.

Introducción.
Para la realización del taller modular se presentarán casos de estudio que podrán ser reales o diseñados para este propósito. El objetivo de los mismos es desarrollar todo el proceso y documentación que implican el diseño de una red de área local.

En estos casosde estudios se presentan escenarios en los que una determinada Empresa acude a un grupo de consultoría de redes de computadoras para solicitar el diseño de su red. Para ayudar a organizar el proyecto, el escenario se divide en 8 fases que deberán ser desarrolladas con los reportes formales y siguiendo las orientaciones de las hojas de trabajo, tal y como le serían entregados a la empresa. En estesentido, el equipo debe desarrollar las siguientes tareas:

1. Utilizar los recursos estudiados durante el curso, diagramas y textos explicativos que permitan configurar la red física.
2. Obtener y configurar un esquema de direccionamiento IP utilizando VLSM
3. Configurar los routers de acuerdo a los requerimientos
4. Configurar los Switchs y las VLANs según los requerimientos5. Verificar y corregir posibles problemas en todas las conexiones
6. Proveer documentación detallada en un formato apropiado
7. Proveer un reporte final escrito.

Para el desarrollo del trabajo deben guiarse por las actividades especificadas en las Hojas de trabajo dentro de cada Fase.

Caso de Estudio

NetSoft es una empresa que se dedica al desarrollo de productos de altavelocidad para redes wireless. La sede central ocupa dos edificios en Ciudad de la Habana. En un edificio radica el Grupo de Administración y en el otro (edificio principal) labora el grupo de Ventas y Marketing (V+M) y el Grupo de Investigación y Desarrollo (I+D). Es necesario tener en cuenta que ambos grupos poseen empleados en los 3 pisos del edificio principal. Esta empresa también posee unasucursal de ventas en Villa Clara.

La empresa esta implementado una red de computadoras que sea capaz de soportar un crecimiento del 50% en los próximos cinco a diez años. La tarea es diseñar, implementar y documentar la red de esta empresa.

Adicionalmente al reporte formal se debe crear un prototipo de la red antes de su implementación total, de forma que se pueda comprobar el nivel desatisfacción de las necesidades de la empresa.

Requisitos

- Grupo (D+I): 18 puntos de red

- Grupo (V+M): 9 puntos de red

- Grupo de Administración: 10 puntos de red

- Sucursal de ventas: 5 puntos de red

- Se cuenta con los siguientes servers:

o Server WWW para la promoción de productos de la empresa.

o Server TFTP para publicación eintercambio de ficheros con el exterior.

o Server DNS y DHCP

o Server de Control de versiones de las aplicaciones utilizado por el grupo de I+D

- La administración de los dispositivos de red se desea realizar desde una subred independiente. En esta subred debe estar además la computadora del administrador de la red.

- El router que conecta con el proveedor deservicios de Internet debe utilizar la dirección de subred 200.200.100.0/30.

- Para el direccionamiento interno se deben utilizar direcciones públicas basadas en la dirección de red 223.0.0.0/24.

- Se debe utilizar VSLM para el direccionamiento IP.

- Se debe considerar un crecimiento del 50% de los requerimientos de IP actuales a la hora de determinar el tamaño de las subredes.- Todos los dispositivos de redes deben tener direcciones IP para su administración.

- La asignación de direcciones IP debe ser a través de DHCP excepto la de los servers y dispositivos de red.

- Para los diagramas físicos el equipo es libre de trabajar con un plano de vista superior de cada planta del edificio donde se especifican las necesidades de puntos de red hecho por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS