Upload
eric-m
View
64
Download
2
Embed Size (px)
Citation preview
ACTIVIDAD:
COMANDOS PARA REDES VLAN
NOMBRE (S):
MARTÍNEZ MATEO ERIC RANDY
ASIGNATURA:
REDES EMERGENTES
GRADO Y GRUPO:
7E
CARRERA:
ING. TIC´S
FACILITADOR:
MC. SUSANA MÓNICA RÓMAN NÁJERA
SALINA CRUZ, OAX.
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD 1:
Seguridad en redes vlan
NOMBRE (S):
Eric Randy Martínez Mateo
ASIGNATURA:
Redes Emergentes
GRADO Y GRUPO:
7E.
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES.
FACILITADOR:
M.C. Susana Mónica Román Nájera
UNIDAD 2
SALINA CRUZ, OAX.
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Índice
Redes Emergentes 1
Introducción 3
Objetivo 3
Seguridad de VLAN 4
Definición de una VLAN 4
Autenticación en el puerto. MAC y 802.1X 7
Conclusión 8
Otras Fuentes Consultadas 9
Introducción
Para la formación de nuevos ingenieros, es necesario tener conocimiento y
aplicarlas dentro del ámbito laboral o en una empresa que le brinde la oportunidad
para desempeñarse en el ámbito laboral.
La asignatura de redes emergentes, nos ayudara a comprender y
complementar el conocimiento adquirido en dicha materia y destacar en el ámbito
laboral en el área que nos corresponde y destacar en una empresa ya sea pública o
privada.
El presente trabajo realizado tiene el objetivo de que el estudiante complemente
sus conocimientos, aplicar cuando se ha necesario sus conocimientos de redes
emergentes, ya se han para proyectos escolares o proyectos que nos pidan dentro y
fuera del ámbito laboral.
El trabajo de la unidad 2, es realizar una investigación sobre “Seguridad en
redes vlan”, comprender y analizar las redes emergentes para complementar
nuestros conocimientos.
Finalmente, el trabajo presentado les permita a los demás compañeros
comprender el tema de la unidad 2 y aplicar sus técnicas de aprendizaje. Ojalá que
la investigación presentada reúna la información requerida para los compañeros
estudiantes y al docente y quede abierta a críticas para ayudar y mejorar los trabajos
realizados.
Objetivo
Conocer los medios de seguridad con los que cuentan las redes VLAN para así
poder plantearlo en las prácticas en clase.
Seguridad de VLAN
Definición de una VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área
local que agrupa un conjunto de equipos de manera lógica y no física. Los
grupos de puertos que hacemos en un switch gestionable para aislar un
conjunto de máquinas forman una VLAN. Se la llama virtual porque parece
que está en una LAN propia y que la red es de ellos solos. Utilizar una VLAN
hace que la seguridad y el rendimiento sean mejores, porque si hay un
ataque a una VLAN, las otras VLAN no se ven afectadas, salvo que haya un
exceso de tráfico, que si le afectaría entonces, ya que comparten el switch.
Por su naturaleza, una VLAN puede formarse también a partir de múltiples
segmentos de LAN. Esto permiten que estaciones de trabajo ubicadas
físicamente en lugares diferentes pueden trabajar en la misma red lógica (es
decir, con el mismo direccionamiento de red), como si estuvieran conectadas
al mismo switch.
1) Lo ideal si nuestra electrónica de red lo permite: Separarlos en 2 VLAN's
distintas. Pongamos a NA en la VLAN "Usuarios" (ID 10) y a SERVIDOR
en la VLAN "Servidores" (ID 20).
Acabamos de cortar todo acceso entre los puntos de red de los usuarios y
los de los servidores. Asegurémonos de no dejar puertos libres en el switch
configurados en la VLAN "Servidores", de forma que nadie pueda pinchar
una máquina ahí y tardemos en darnos cuenta de la intrusión.
2) Vamos a colocar un firewall dentro de nuestra red:
La idea es tratar la VLAN de usuarios como "zona peligrosa" y la VLAN de
servidores como "zona a proteger". Pincharemos el firewall en nuestro switch
de la siguiente manera:
El puerto "externo" pinchado en la VLAN de usuarios y el puerto "interno" en
la VLAN de servidores. Una vez pinchado el firewall vamos a ponerle una IP
interna, otra IP externa y configuraremos las rutas para que las máquinas de
ambas VLAN's puedan intercambiar información. Acto seguido
bloquearemos todo el tráfico entre las dos interfaces (VLAN 10 y 20).
3) Ahora toca establecer una tabla donde veamos de un vistazo rápido que
máquinas de la VLAN de usuarios necesitan alcanzar ciertos recursos de
la VLAN de servidores (y que recursos son estos). Con esta tabla
trabajaremos en las políticas del firewall para filtrar todo el tráfico por
listas de acceso.
A este nivel tendríamos una seguridad bastante decente para nuestra red
interna. Ahora es el turno de los sysadmin para poner un nivel de más de
seguridad mediante cuentas de usuario (lo que nos permite discriminar quien
accede a qué, independientemente de que máquina use).
Incluso podríamos colaborar con el departamento de sistemas, y que nuestro
firewall autorizara el paso a ciertos recursos después de consultar usuario y
contraseña contra un servidor RADIUS... O de validar los usuarios remotos
(que vengan por una VPN) también contra el RADIUS de los chicos de
sistemas. Si configura una red de área local virtual (VLAN), recuerde que las
VLAN comparten el ancho de banda de la red y requieren medidas de
seguridad adicionales.
• Al usar VLAN, separe los clusters sensibles de sistemas del resto de la
red. De esta manera, se reduce la probabilidad de que los usuarios
tengan acceso a la información almacenada en esos clientes y
servidores.
• Asigne un número de VLAN nativo único a los puertos de enlace troncal.
• Limite las VLAN que se pueden transportar mediante un enlace troncal a
las que son estrictamente necesarias.
• Desactive el protocolo de enlace troncal (VTP) de VLAN, si es posible.
De lo contrario, configure lo siguiente para el VTP: dominio de gestión,
contraseña y eliminación. A continuación, defina VTP en modo
transparente.
• Utilice configuraciones de VLAN estáticas, cuando sea posible.
• Desactive los puertos de conmutador no utilizados y asígneles un número
de VLAN que no esté en uso.
Una VLAN basada en grupos de puertos no tiene por qué tener sólo un
switch. Uno de los puertos puede estar conectado al puerto de otro switch,
y, a su vez, ese puerto puede formar parte de otro grupo de puertos. Las
VLAN no están completamente aisladas, ya que necesitarán acceso a
Internet y estar conectadas con otros servidores internos. Para interconectar
una VLAN se necesita un router. En redes, los switches funcionan en capa
2 y los routers lo hacen en capa 3. La capa 2 o capa de enlace intercambia
paquetes de datos con los equipos que están en su misma red. La
comunicación es directa entre origen y destino. La capa 3 o capa de red tiene
una visión global de la red y sabe cómo hacer llegar los datos hasta equipos
que no están en su misma red. La comunicación es indirecta y necesita pasar
por un router.
El Router necesita estar conectado con cada una de las VLAN que
interconecta. Esto se puede hacer de dos formas, principalmente:
a) Reservarle un puerto en cada una, lo que haría tener que instalar muchas
tarjetas en el Router.
b) Utilizar una VLAN etiquetada. Para ello, se mantiene los grupos de
puertos, pero el que los conectará con el router va a tener una
configuración diferente. El switch añadirá una etiqueta (que es un
número) a los paquetes de datos (llamados tramas) que salen por ese
puerto. Estos paquetes pueden ir por el mismo cable que los paquetes de
otras VLAN sin interferirse entre ellos.
Se han definido diversos tipos de VLAN, según criterios de conmutación y el
nivel en el que se lleve a cabo:
• la VLAN de nivel 1 (también denominada VLAN basada en puerto) define
una red virtual según los puertos de conexión del conmutador;
• la VLAN de nivel 2 (también denominada VLAN basada en la dirección
MAC) define una red virtual según las direcciones MAC de las estaciones.
Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que
la red es independiente de la ubicación de la estación;
• la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
o la VLAN basada en la dirección de red conecta subredes según
la dirección IP de origen de los datagramas. Este tipo de solución
brinda gran flexibilidad, en la medida en que la configuración de
los conmutadores cambia automáticamente cuando se mueve una
estación. En contrapartida, puede haber una ligera disminución del
rendimiento, ya que la información contenida en los paquetes debe
analizarse detenidamente.
o la VLAN basada en protocolo permite crear una red virtual por
tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por
lo tanto, se pueden agrupar todos los equipos que utilizan el mismo
protocolo en la misma red.
La VLAN permite definir una nueva red por encima de la red física y, por lo
tanto, ofrece las siguientes ventajas:
• Mayor flexibilidad en la administración y en los cambios de la red, ya que
la arquitectura puede cambiarse usando los parámetros de los
conmutadores.
• Aumento de la seguridad, ya que la información se encapsula en un nivel
adicional y posiblemente se analiza.
• Disminución en la transmisión de tráfico en la red.
Si los equipos conectados a la red utilizan protocolos seguros como HTTPS
o SSH, la inseguridad de la red es menor. Pero todavía hay que protegerla
porque hay muchos protocolos inseguros, como HTTP o DNS. Una máquina
que ofrece servicios TCP/IP tiene que abrir unos determinados puertos, a los
que pueden conectarse ordenadores fiables o no fiables. Estos últimos
pueden llegar a provocar fallos en el servidor e interrumpir el servicio. Si el
atacante es muy malicioso, puede hasta tomar el control de la máquina.
Autenticación en el puerto. MAC y 802.1X
Hay que evitar el ataque contra las VLAN. Para ello se realiza la
autenticación en el puerto, y de esa manera el switch solo podrá conectar
aquel cuya MAC esté dentro de una lista definitiva en el propio switch o el
que sea autentificado mediante RADIUS en el estándar 802.1X. Por tanto,
podemos decir que 802.1x es un mecanismo de seguridad de acceso al
medio.
La dirección MAC (Medium Access Control) es asignada por el
fabricante de la tarjeta de red, por lo que no hay dos tarjetas con la misma
MAC. RADIUS (acrónimo en inglés de Remote Authentication Dial-In User
Service). Es un protocolo de autenticación y autorización para aplicaciones
de acceso a la red o movilidad IP.
Conclusión
La seguridad en las redes en muy importante ya que si esta no existiera
cualquier usuario podría ver información de algún otro usuario en la red y
esto causaría un problema ya que la seguridad en los datos es muy
importante por esta razón la importancia de conocer los factores que
permiten la buena seguridad en la red.
Así no se tendrá ningún problema de confidencialidad en la red y los usuarios
podrán estar tranquilos utilizando la red.
Otras Fuentes Consultadas
Taringa. Fecha 23/octubre/2008. En línea. Página consultada el
27/noviembre/2016. Disponible en:
http://www.taringa.net/post/apuntes-y-monografias/1679519/Tecnologias-Inalambricas-Mi-
PrimerPost.html
InformaticaModerna. 2008. En linea. Pagina consultada el 27/noviembre/2016.
Disponible en: http://www.informaticamoderna.com/Redes_inalam.htm
BlogsPot. 11/diciembre/2007. En línea. Página consultada el 27/noviembre/2016.
Disponible en: http://redesinalambricas28.blogspot.mx/
GestioPolis. fecha 12/octubre/2012. En linea. Pagina consultada el
27/noviembre/2016. Disponible en: http://www.gestiopolis.com/tecnologias-
inalambricas/
BlogsPot. Fecha 05/julio/2010. Internet. En línea. Página consultada el
27/noviembre/2016. Disponible en:
http://triotransmission.blogspot.mx/2012/10/wifi-bluetooth-e-infrarrojo_18.html
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 1
Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 22 de septiembre del 2016
OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y
manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router Cisco.
Ejemplo de configuración de vLAN's en Packet Tracer
1) CREAR LA SIGUIENTE TOPOLOGÍA
2) CONFIGURACIÓN DE LOS SWITCHES
Configuración del Switch Mermelada
Configuración del Switch Mermelada
3) ASIGNACIÓN DE IP, MÁSCARA DE SUBRED Y DEFAULT GATEWAY Clickear sobre un PC, ir a la pestaña “Desktop” y clickear en la primera opción “IP Configuration”, se desplegará la siguiente ventana:
PC Merme
PC Merme1
PC Jal
PC Jal1
En esta ventana debe asignar la IP, la máscara de subred y el default gateway. Este trabajo
debe realizarse en cada PC.
NOTAS:
- Cada PC debe tener una IP distinta, perteneciente al rango de IP de su vLAN
correspondiente.
- Dentro de un rango de IP como 192.168.1.0, la primera IP (192.168.1.1) está restringida
para el default gateway.
De esta forma la configuración de los PC's debería quedar así:
PC0: Merme
IP: 192.168.1.2
Máscara: 255.255.255.0
Default gateway: 192.168.1.1
PC1:Merme1
IP: 192.168.1.3
Máscara: 255.255.255.0
Default gateway: 192.168.1.1
PC2:Jal
IP: 192.168.2.2
Máscara: 255.255.255.0
Default gateway: 192.168.2.1
PC3:Jal1
IP: 192.168.2.3
Máscara: 255.255.255.0
Default gateway: 192.168.2.1
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 2
Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 24 de septiembre del 2016
OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y
manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router
Cisco.
PRACTICA 2. VLAN BÁSICA 2 1) CREAR LA SIGUIENTE TOPOLOGÍA
A) Crear dos vlans ( 2 y 3)
B) Asignarle nombre a cada VLAN ( usar apellidos para distinguirlas)
C) Asignar las interfaces correspondientes
D) Las computadoras PC0, PC1, PC4 y PC5 se conectan mediante una
VLAN con identificador 2 y nombre "apellido-paterno", con red
172.16.1.0/24 y las computadoras PC2, PC3, PC6 y PC7 pertenecen a otra
VLAN con identificador 3 y nombre "apellido-materno" y con red /24.
PC0 Eric, PC1 Randy, PC4 Eric2 y PC5 Randy2
PC2 Eric1, PC3 Randy1, PC6 Eric3 y PC7 Randy3
E) En ambos switches las interfaces 1 y 2 pertenecen a la VLAN
"apellido-paterno" y las interfaces 3 y 4 a la VLAN "apellido-materno"
F) En los dos switches se configura la interfaz 24 en modo trunk para
permitir que las computadoras conectadas a cada VLAN se puedan
comunicar.
Switch 1 Martinez
Vlan 2 Martinez
Vlan 3 Mateo
Switch 2 Mateo
Prueba de las vlan
Vlan 2 Martinez
Se hizo un ping de la maquina Eric 172.16.1.5 a la maquina Eric2 172.16.1.7 y Randy2
172.16.1.8 y todo funciona correctamente.
Vlan 3 Mateo
Se hizo un ping de la maquina Eric1 172.16.2.5 a la maquina Eric3 172.16.2.7 y Randy3
172.16.2.8 y todo funciona correctamente
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 3
Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 24 de septiembre del 2016
OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y
manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router
Cisco.
Topología
Objetivos Parte 1: observar el tráfico de difusión en una implementación de VLAN Parte 2:
completar las preguntas de repaso
Situación En esta actividad, se ocupa la totalidad de un switch Catalyst 2960 de 24 puertos. Se utilizan todos los puertos.
Observará el tráfico de difusión en una implementación de VLAN y responderá algunas preguntas de reflexión.
Parte 1: Observar el tráfico de difusión en la implementación de una VLAN
Paso 1: utilizar ping para generar tráfico.
a. Haga clic en PC0 y, a continuación, haga clic en la ficha Desktop > Command Prompt (Escritorio > Símbolo del
sistema).
b. Introduzca el comando ping 192.168.1.8. El ping debe tener éxito.
A diferencia de las LAN, las VLAN son dominios de difusión creados por switches. Utilice el modo Simulation
(Simulación) de Packet Tracer para hacer ping a las terminales dentro de su propia VLAN. Responda las preguntas del
paso 2 de acuerdo con lo observado.
Paso 2: generar y examinar el tráfico de difusión.
a. Cambie a modo de simulación.
b. En el panel de simulación, haga clic en Edit Filters (Editar filtros). Desmarque la casilla de verificación Show
All/None (Mostrar todos/ninguno). Active la casilla de verificación ICMP.
c. Haga clic en la herramienta Add Complex PDU (Agregar PDU compleja), la cual está representada con el ícono
del sobre abierto en la barra de herramientas derecha.
d. Pase el cursor del mouse sobre la topología, y el puntero cambiará a un sobre con un signo más (+).
e. Haga clic en la PC0 para que funcione como origen de este mensaje de prueba, y se abrirá la ventana de diálogo Create Complex PDU (Crear PDU compleja). Introduzca los siguientes valores:
• Dirección IP de destino: 255.255.255.255 (dirección de difusión)
• Número de secuencia: 1
• Tiempo de intento único: 0
Dentro de la configuración de la PDU, el valor predeterminado para Select Application (Seleccionar aplicación) es
PING. ¿Qué otras tres aplicaciones, como mínimo, están disponibles para utilizar?
DNS
FINGER
FTP
HTTP
HTTPS
IMAP
NETBIOS
PING
POP3
SFTP
SMTP
SNMP
SSH
TELNET
TFTP
f. Haga clic en Create PDU (Crear PDU). Este paquete de difusión de prueba ahora aparece en
Simulation Panel Event List (Lista de eventos del panel de simulación). También aparece en la ventana PDU List
(Lista de PDU). Es la primera PDU para Scenario 0 (Situación 0).
g. Haga clic en Capture/Forward (Capturar/Adelantar) dos veces. ¿Qué sucede con el paquete?
h. Repita este proceso para la PC8 y la PC16.
Parte 2: completar las preguntas de repaso 1. Si una computadora en la VLAN 10 envía un mensaje de difusión, ¿qué dispositivos lo reciben?
Solo los reciben los de la vlan 10 las otras vlan no reciben los mensajes.
2. Si una computadora en la VLAN 20 envía un mensaje de difusión, ¿qué dispositivos lo reciben?
Solo lo reciben los hosts de esa vlan
3. Si una computadora en la VLAN 30 envía un mensaje de difusión, ¿qué dispositivos lo reciben?
Los pueden ver los hosts de esa vlan
4. ¿Qué le sucede a una trama enviada desde una computadora en la VLAN 10 hacia una computadora en la VLAN 30?
No hay respuesta ya que no tiene acceso a esa vlan
5. ¿Qué puertos del switch se encienden si una computadora conectada al puerto 11 envía un mensaje de unidifusión
a una computadora conectada al puerto 13? Puerto 13
6. ¿Qué puertos del switch se encienden si una computadora conectada al puerto 2 envía un mensaje de unidifusión a
una computadora conectada al puerto 23? No pertenecen a la misma vlan
7. Desde el punto de vista de los puertos, ¿cuáles son los dominios de colisiones en el switch?
Los que no estén conectados a la vlan
8. Desde el punto de vista de los puertos, ¿cuáles son los dominios de difusión en el switch?
Las terminales que están conectadas en su vlan
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 4
Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 24 de septiembre del 2016
OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y
manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router
Cisco.
Las redes son:
172.16.1.0/24 VLAN ID 2 Nombre SISTEMAS
172.16.2.0/24 VLAN ID 3 Nombre DESARROLLO
172.16.3.0/24 VLAN ID 4 Nombre REDES
Configuración en el switch
Configuración en el router
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 5
Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 24 de septiembre del 2016
OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y
manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router
Cisco.
Diagrama de topología
Tabla de direccionamiento
Dispositivo
Nombre de
host Interfaz Dirección IP
Máscara de
subred
Gateway (puerta de
salida)
predeterminado
S1 VLAN 99 172.17.99.11 255.255.255.0 N/C
S2 VLAN 99 172.17.99.12 255.255.255.0 N/C
S3 VLAN 99 172.17.99.13 255.255.255.0 N/C
PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1
PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1
PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1
PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1
PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1
Asignaciones iniciales de puertos (Switches 2 y 3)
Puertos Asignación Red
Fa0/1 – 0/5 Enlaces troncales 802.1q (VLAN 99 nativa) 172.17.99.0 /24
Fa0/6 – 0/10 VLAN 30 – Guest (Default) 172.17.30.0 /24
Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0 /24
Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0 /24
Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:
• Cablear una red según el diagrama de topología
• Borrar la configuración inicial y volver a cargar un switch al estado predeterminado
• Realizar las tareas de configuración básicas en un switch
• Crear las VLAN
• Asignar puertos de switch a una VLAN
• Agregar, mover y cambiar puertos
• Verificar la configuración de la VLAN
• Habilitar el enlace troncal en conexiones entre switches
• Verificar la configuración de enlace troncal
• Guardar la configuración de la VLAN
Tarea 1: Preparar la red Paso 1: Cablee una red de manera similar al diagrama de topología.
Puede utilizar cualquier switch actual en su práctica de laboratorio siempre y cuando éste tenga las
interfaces necesarias que se muestran en la topología.
Nota: Si utiliza switches 2900 o 2950, los resultados pueden aparecer de manera diferente. Asimismo,
ciertos comandos pueden ser diferentes o no encontrarse disponibles.
Paso 2: Borre configuraciones existentes en los switches e inicializar todos los puertos en
estado desactivado.
De ser necesario, consulte la Práctica de laboratorio 2.5.1, Apéndice 1, para leer sobre el procedimiento
para borrar las configuraciones del switch.
Es una optimización deshabilitar puertos no utilizados en los switches mediante su desactivación.
Deshabilite todos los puertos en los switches:
Switch#config term Switch(config)#interface range fa0/1-24 Switch(config-if-range)#shutdown Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown
Tarea 2: Realizar las configuraciones básicas del switch Paso 1: Configure los switches de acuerdo con la siguiente guía:
• Configure el nombre de host del switch.
• Deshabilite la búsqueda DNS.
• Configure una contraseña de modo EXEC: clase.
• Configure la contraseña cisco para las conexiones de consola.
• Configure la contraseña cisco para las conexiones de vty.
Paso 2: Vuelva a habilitar los puertos de usuario en S2 y S3. S2(config)#interface range fa0/6, fa0/11, fa0/18 S2(config-if-range)#switchport mode access S2(config-if-range)#no shutdown
S3(config)#interface range fa0/6, fa0/11, fa0/18 S3(config-if-range)#switchport mode access S3(config-if-range)#no shutdown
Tarea 3: Configurar y activar las interfaces Ethernet Paso 1: Configure las PC.
Puede completar esta práctica de laboratorio utilizando sólo dos PC, simplemente modificando las
direcciones IP de las dos PC específicas de una prueba que desea llevar a cabo. Por ejemplo: si desea
probar la conectividad entre la PC1 y la PC2, configure las direcciones IP para aquellas PC que se refieren a
la tabla de direccionamiento al comienzo de la práctica de laboratorio. Alternativamente, puede
configurar las seis PC con las direcciones IP y gateways predeterminados.
Tarea 4: Configurar las VLAN en el switch Paso 1: Cree las VLAN en el switch S1.
Utilice el comando vlan id de la VLAN en modo de configuración global para añadir una VLAN al switch
S1. Hay cuatro VLAN configuradas para esta práctica de laboratorio: VLAN 10 (cuerpo docente/personal);
VLAN 20 (estudiantes); VLAN 30 (guest); y VLAN 99 (administración). Después de crear la VLAN, estará en
modo de configuración de vlan, donde puede asignar un nombre para la VLAN mediante el comando
name nombre de la VLAN.
S1(config)#vlan 10 S1(config-vlan)#name faculty/staff S1(config-vlan)#vlan 20 S1(config-vlan)#name students S1(config-vlan)#vlan 30 S1(config-vlan)#name guest S1(config-vlan)#vlan 99 S1(config-vlan)#name management S1(config-vlan)#end S1#
Paso 2: Verifique que las VLAN estén creadas en S1.
Use el comando show vlan brief para verificar que las VLAN se hayan creado.
S1#show vlan brief
Paso 3: Configure y asigne un nombre a las VLAN en los switches S2 y S3.
Cree y asigne un nombre para las VLAN 10, 20, 30 y 99 en S2 y S3 mediante los comandos del Paso 1.
Verifique la configuración correcta mediante el comando show vlan brief.
Paso 4: Asigne puertos de switch a las VLAN en S2 y S3.
Consulte la tabla para la asignación de puertos que se encuentra en la página 1. Los puertos se asignan a
las VLAN en modo de configuración de interfaces, utilizando el comando switchport access vlan id de
la VLAN. Puede asignar cada puerto en forma individual o se puede utilizar el comando interface range
para simplificar la tarea, como se muestra en este ejemplo. Los comandos se muestran sólo para S3, pero
S2 y S3 se deben configurar de manera similar. Guarde la configuración al terminar.
S3(config)#interface range fa0/6-10 S3(config-if-range)#switchport access vlan 30 S3(config-if-range)#interface range fa0/11-17 S3(config-if-
range)#switchport access vlan 10 S3(config-if-range)#interface range
fa0/18-24 S3(config-if-range)#switchport access vlan 20 S3(config-if-range)#end S3#copy running-config startup-config Destination filename [startup-
config]? [intro] Building configuration... [OK]
Paso 5: Determine qué puertos se han agregado.
Utilice el comando show vlan id número de VLAN en S2 para ver qué puertos se asignan a VLAN 10.
¿Qué puertos están asignados a la VLAN 10?
Fa0/11-17
Nota: El comando show vlan name nombre de la VLAN muestra el mismo resultado.
También puede ver la información sobre la asignación de VLAN utilizando el comando show interfaces
interface switchport.
Paso 6: Asigne la VLAN de administración.
Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades
administrativas de un switch. La VLAN 1 funciona como VLAN de administración si no ha definido
específicamente otra VLAN. Se asigna a la VLAN de administración una dirección IP y máscara de subred.
Un switch puede administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no
convencional de un switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala
elección como VLAN de administración. Usted no desea que un usuario arbitrario que se conecta a un
switch acceda de manera predeterminada a la VLAN de administración. Recuerde que anteriormente, en
esta misma práctica de laboratorio, configuró la VLAN 99 como VLAN de administración.
Desde el modo de configuración de interfaz, utilice el comando ip address para asignar la dirección IP
de administración a los switches.
S1(config)#interface vlan 99 S1(config-if)#ip address 172.17.99.11 255.255.255.0 S1(config-if)#no shutdown
S2(config)#interface vlan 99 S2(config-if)#ip address 172.17.99.12 255.255.255.0 S2(config-if)#no shutdown
S3(config)#interface vlan 99 S3(config-if)#ip address 172.17.99.13 255.255.255.0 S3(config-if)#no shutdown
La asignación de una dirección de administración permite la comunicación IP entre switches y permite
también que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches.
Debido a que la VLAN 99 se encuentra configurada como la VLAN de administración, cualquier puerto
asignado a esta VLAN se considera puerto de administración y debe contar con seguridad para controlar
qué dispositivos pueden conectarse a estos puertos.
Paso 7: Configure los enlaces troncales y la VLAN nativa para los puertos de enlace
troncales en todos los switches.
Los enlaces troncales son conexiones entre los switches que permiten a los mismos intercambiar
información para todas las VLAN. De manera predeterminada, un puerto troncal pertenece a todas las
VLAN, a diferencia del puerto de acceso que sólo puede pertenecer a una sola VLAN. Si el switch admite
tanto el encapsulamiento de VLAN ISL como el de 802.1Q, los enlaces troncales deben especificar qué
método utilizan. Debido a que el switch 2960 sólo admite el enlace troncal 802.1Q, no se especifica en
esta práctica de laboratorio.
Se asigna una VLAN nativa a un puerto troncal 802.1Q. En la topología, la VLAN nativa es VLAN 99. Un
enlace troncal 802.1Q admite tráfico de varias VLAN (tráfico etiquetado) así como el tráfico que no
proviene de una VLAN (tráfico sin etiquetar). El puerto de enlace troncal 802.1Q coloca el tráfico sin
etiquetar en la VLAN nativa. El tráfico sin etiquetar se genera con una computadora conectada a un
puerto del switch que se configura con la VLAN nativa. Una de las especificaciones de IEEE 802 1Q para
VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico sin etiquetar común en los
escenarios de LAN antiguas. A los fines de esta práctica de laboratorio, una VLAN nativa sirve como
identificador común en lados opuestos de un enlace troncal. Es una optimización utilizar una VLAN que no
sea VLAN 1 como VLAN nativa.
Simplifique la configuración de enlaces troncales con el comando interface range en el modo de
configuración global.
S1(config)#interface range fa0/1-5 S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 99 S1(config-if-range)#no shutdown S1(config-if-range)#end
S2(config)# interface range fa0/1-5 S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 99 S2(config-if-range)#no shutdown S2(config-if-range)#end
S3(config)# interface range fa0/1-5 S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99 S3(config-if-range)#no shutdown S3(config-if-range)#end
Verifique que los enlaces troncales se hayan configurado mediante el comando show interface trunk.
S1#show interface trunk
Paso 8: Verifique que los switches se puedan comunicar.
Desde S1, haga ping a la dirección de administración en S2 y S3.
S1#ping 172.17.99.12
Paso 9: Haga ping a varios hosts desde la PC2.
Haga ping desde el host de PC2 al host de PC1 (172.17.10.21). ¿El intento de hacer ping fue exitoso?
El ping no fue exitoso ya que la pc2 lo tengo en otra vlan
Haga ping desde el host PC2 a la dirección IP de la VLAN 99 del switch 172.17.99.12. ¿El intento de hacer
ping fue exitoso?
No tuvo éxito
Debido a que estos hosts se encuentran en diferentes subredes y diferentes VLAN, no pueden
comunicarse sin un dispositivo de Capa 3 que sirva de ruta entre las subredes separadas.
Haga ping desde el host PC2 al host PC5. ¿El intento de hacer ping fue exitoso? Si fue exitoso
Debido a que la PC2 se encuentra en la misma VLAN y la misma subred que la PC5, el ping fue exitoso.
Paso 10: Ubique la PC1 en la misma VLAN que la PC2.
El puerto conectado a PC2 (S2 Fa0/18) se asigna a la VLAN 20, y el puerto conectado a la PC1 (S2 Fa0/11)
se asigna a la VLAN 10. Reasigne el puerto S2 Fa0/11 a la VLAN 20. No es necesario eliminar primero un
puerto de una VLAN para cambiar su pertenencia de VLAN. Después de reasignar un puerto a una nueva
VLAN, ese puerto se elimina automáticamente de su VLAN anterior.
S2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S2(config)#interface fastethernet 0/11 S2(config-if)#switchport access vlan 20 S2(config-if)#end
Haga ping desde el host PC2 al host PC1. ¿El intento de hacer ping fue exitoso? No fue exitoso
Aun cuando los puertos utilizados por la PC1 y PC2 se encuentran en la misma VLAN, aún están en
subredes diferentes, por lo que no pueden comunicarse directamente.
Paso 11: Cambie la drección IP y la red en PC1.
Asigne 172.17.20.21 como dirección IP de PC1. La máscara de subred y el gateway predeterminado
pueden seguir siendo los mismos. Una vez más, haga ping desde el host PC2 al host PC1 utilizando la
dirección IP recién asignada.
¿El intento de hacer ping fue exitoso? si
¿Por qué fue exitoso?
Están en la misma red y la misma vlan
Tarea 5: Documentar las configuraciones de los
switches En cada switch, capture la configuración activa en un archivo de texto y consérvela para futuras
referencias.
Tarea 6: Limpieza Borre las configuraciones y vuelva a cargar los switches. Desconecte y guarde el
cableado. En caso de PC hosts que están normalmente conectadas a otras redes (tales
como la LAN de la escuela o de Internet) vuelva a conectar el cableado apropiado y restaure la configuración de TCP/IP.
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 6 Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 22 de septiembre del 2016
OBJETIVO: Al completar esta práctica de laboratorio podrá:
• Cablear una red según el diagrama de topología
• Borrar la configuración inicial y volver a cargar un switch al estado predeterminado
• Realizar las tareas de configuración básicas en un switch
• Crear las VLAN
• Asignar puertos de switch a una VLAN
• Agregar, mover y cambiar puertos
• Verificar la configuración de la VLAN
• Habilitar el enlace troncal en conexiones entre switches
• Verificar la configuración de enlace troncal
Guardar la configuración de la VLAN
Desarrollo:
Escenario:
Tabla de direccionamiento
Hostname Interface Ip address Subnet mask gateway
Randy Vlan1,56,99 192.168.1.1 225.255.255.255 192.168.1.1
Eric Vlan10,20,30 192.168.56.1 225.255.255.255 192.168.56.1
Martinez Vlan10,20,30 192.168.99.1 225.255.255.255 192.168.99.1
Galleta Vlan10 192.168.10.21 225.255.255.255 192.168.10.1
Galleta1 Vlan10 192.168.10.24 225.255.255.255 192.168.10.1
Emperador Vlan20 192.168.20.22 225.255.255.255 192.168.20.1
Emperador1 Vlan20 192.168.20.25 225.255.255.255 192.168.20.1
Oreo Vlan30 192.168.30.23 225.255.255.255 192.168.30.1
Oreo1 Vlan30 192.168.30.26 225.255.255.255 192.168.30.1
Configuración de los switches
Paso 2: Borre configuraciones existentes en los switches e inicializar todos los puertos en
estado desactivado.
Switch Eric Reiniciar el switch
Desactivar los puertos
Switch Randy Reiniciar el switch
Desactivar los puertos
Switch qube3 Reiniciar el switch
Desactivar los puertos
Tarea 2: Realizar las configuraciones básicas del switch
Paso 1: Configure los switches de acuerdo con la siguiente guía:
Configure el nombre de host del switch.
Deshabilite la búsqueda DNS.
Configure una contraseña de modo EXEC: clase.
Configure la contraseña cisco para las conexiones de consola.
Configure la contraseña cisco para las conexiones de vty.
Configuraciones de Eric
Configuraciones de Martinez
Configuraciones de Randy
Paso 2: Vuelva a habilitar los puertos de usuario en Eric, Martinez, Randy
Tarea 3: Configurar y activar las interfaces Ethernet
Paso 1: Configure las PC.
Puede completar esta práctica de laboratorio utilizando sólo dos PC, simplemente
modificando las direcciones IP de las dos PC específicas de una prueba que desea
llevar a cabo. Por ejemplo: si desea probar la conectividad entre la PC1 y la PC2,
configure las direcciones IP para aquellas PC que se refieren a la tabla de
direccionamiento al comienzo de la práctica de laboratorio. Alternativamente, puede
configurar las seis PC con las direcciones IP y gateways predeterminados.
Configuración de Galleta
Configuración de Emperador
Configuración de Oreo
Configuración de Galleta1
Configuración de Emperador1
Configuración de Oreo1
Tarea 4: Configurar las VLAN en el switch
Paso 1: Cree las VLAN en el switch S1. Utilice el comando vlan id de la VLAN en modo de
configuración global para añadir una VLAN al switch S1. Hay cuatro VLAN configuradas para esta
práctica de laboratorio: VLAN 10 (cuerpo docente/personal); VLAN 20 (estudiantes); VLAN 30
(guest); y VLAN 99 (administración). Después de crear la VLAN, estará en modo de configuración
de vlan, donde puede asignar un nombre para la VLAN mediante el comando name nombre de
la VLAN. S1
Paso 2: Verifique que las VLAN estén creadas en S1. Use el comando show vlan brief para
verificar que las VLAN se hayan creado. S1#show vlan brief
Eric
Paso 3: Configure y asigne un nombre a las VLAN en los switches S2 y S3. Cree y asigne un
nombre para las VLAN 10, 20, 30 y 99 en S2 y S3 mediante los comandos del Paso 1. Verifique
la configuración correcta mediante el comando show vlan brief.
Martinez
Randy
¿Qué puertos se encuentran asignados actualmente a las cuatro VLAN que se han creado?
No se han asignados puertos todavia Paso 4: Asigne puertos de switch a las VLAN en S2 y S3.
Consulte la tabla para la asignación de puertos que se encuentra en la página 1. Los puertos se
asignan a las VLAN en modo de configuración de interfaces, utilizando el comando switchport
access vlan id de la VLAN. Puede asignar cada puerto en forma individual o se puede utilizar el
comando interface range para simplificar la tarea, como se muestra en este ejemplo. Los
comandos se muestran sólo para S3, pero S2 y S3 se deben configurar de manera similar.
Guarde la configuración al terminar.
Paso 5: Determine qué puertos se han agregado. Utilice el comando show vlan id número de
VLAN en S2 para ver qué puertos se asignan a VLAN 10. ¿Qué puertos están asignados a la VLAN
10?
Se encuentra asignado el puerto fa0/11
Paso 6: Asigne la VLAN de administración. Una VLAN de administración es cualquier VLAN que
se configura para acceder a las capacidades administrativas de un switch. La VLAN 1 funciona
como VLAN de administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN
de administración una dirección IP y máscara de subred. Un switch puede administrarse
mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no convencional de un
switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala elección
como VLAN de administración. Usted no desea que un usuario arbitrario que se conecta a un
switch acceda de manera predeterminada a la VLAN de administración. Recuerde que
anteriormente, en esta misma práctica de laboratorio, configuró la VLAN 99 como VLAN de
administración. Desde el modo de configuración de interfaz, utilice el comando ip address para
asignar la dirección IP de administración a los switches.
Eric
Martinez
Randy
Paso 7: Configure los enlaces troncales y la VLAN nativa para los puertos de enlace troncales en
todos los switches. Los enlaces troncales son conexiones entre los switches que permiten a los
mismos intercambiar información para todas las VLAN. De manera predeterminada, un puerto
troncal pertenece a todas las VLAN, a diferencia del puerto de acceso que sólo puede
pertenecer a una sola VLAN. Si el switch admite tanto el encapsulamiento de VLAN ISL como el
de 802.1Q, los enlaces troncales deben especificar qué método utilizan. Debido a que el switch
2960 sólo admite el enlace troncal 802.1Q, no se especifica en esta práctica de laboratorio. Se
asigna una VLAN nativa a un puerto troncal 802.1Q. En la topología, la VLAN nativa es VLAN 99.
Un enlace troncal 802.1Q admite tráfico de varias VLAN (tráfico etiquetado) así como el tráfico
que no proviene de una VLAN (tráfico sin etiquetar). El puerto de enlace troncal 802.1Q coloca
el tráfico sin etiquetar en la VLAN nativa. El tráfico sin etiquetar se genera con una computadora
conectada a un puerto del switch que se configura con la VLAN nativa. Una de las
especificaciones de IEEE 802 1Q para VLAN nativas es mantener la compatibilidad retrospectiva
con el tráfico sin etiquetar común en los escenarios de LAN antiguas. A los fines de esta práctica
de laboratorio, una VLAN nativa sirve como identificador común en lados opuestos de un enlace
troncal. Es una optimización utilizar una VLAN que no sea VLAN 1 como VLAN nativa.
Eric
Paso 8: Verifique que los switches se puedan comunicar.
ping 192.168.56.13
Paso 9: Haga ping a varios hosts desde la PC2.
¿El intento de hacer ping fue exitoso? No debido a que no se encuentran en la misma VLAN, ni
en la misma subred.
Paso 10: Ubique la PC1 en la misma VLAN que la PC2.
Paso 11: Cambie la drección IP y la red en PC1. Asigne 172.17.20.21 como dirección IP de PC1.
La máscara de subred y el gateway predeterminado pueden seguir siendo los mismos. Una vez
más, haga ping desde el host PC2 al host PC1 utilizando la dirección IP recién asignada.
¿El intento de hacer ping fue exitoso? Si ¿Por qué fue exitoso? Por que se encuentran en la
misma VLan y en la misma subred
Podemos decir que conocer los diferentes comandos que se añaden a los que ya conocemos
de VLAN son de utilidad para comprender o dar una mejor perspectiva de las practicas que se
realizan. Ya que gracias a ellos podemos tener una mejor visión de lo que realizamos en las
practicas, hay algunas cuestiones básicas que ya sabemos como el de los pings a las pc que no
son de la misma subred y que no están en la misma VLAN, pero nos sirven para reforzar dichos
conocimientos.
INSTITUTO TECNOLOGICO DE SALINA CRUZ
REDES EMERGENTES
PRACTICA No. 7
Unidad 2.
Nombre: Eric Randy Martínez Mateo
Fecha: 24 de septiembre del 2016
OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y
manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router
Cisco.
Tabla de direccionamiento
Dispositivo Interfaz Dirección
IP
Máscara de
subred Gateway
predeterminado
S1 VLAN 99 172.17.99.31 255.255.255.0 N/A
S2 VLAN 99 172.17.99.32 255.255.255.0 N/A
S3 VLAN 99 172.17.99.33 255.255.255.0 N/A
PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1
PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1
PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1
PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1
PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1
PC7 NIC 172.17.10.27 255.255.255.0 172.17.10.1
PC8 NIC 172.17.20.28 255.255.255.0 172.17.20.1
PC9 NIC 172.17.30.29 255.255.255.0 172.17.30.1
Objetivos Parte 1: observar el tráfico de difusión en una implementación de VLAN
Parte 2: observar el tráfico de difusión sin VLAN Parte 3: completar las preguntas de
reflexión
Información básica En esta actividad, observará el modo en que los switches reenvían el tráfico de difusión cuando hay VLAN
configuradas y cuando no las hay.
Parte 1: Observar el tráfico de difusión en la implementación de una
VLAN
Paso 1: Haga ping de PC1 a PC6.
a. Espere que todas las luces de enlace se pongan en verde. Para acelerar este proceso, haga clic en la
opción Fast Forward Time (Adelantar el tiempo), ubicada en la barra de herramientas inferior amarilla.
b. Haga clic en la pestaña Simulation y utilice la herramienta Add Simple PDU. Haga clic en PC1 y, a
continuación, haga clic en PC6.
c. Haga clic en el botón Capture/Forward para avanzar por el proceso. Observe las peticiones ARP a
medida que atraviesan la red. Cuando aparezca la ventana Buffer Full (Búfer lleno), haga clic en el botón
View Previous Events (Ver eventos anteriores).
d. ¿Tuvieron éxito los pings? ¿Por qué?
e. Examine el panel de simulación, ¿dónde envió el paquete el S3 después de recibirlo? En funcionamiento
normal, cuando un switch recibe una trama de difusión en uno de sus puertos, envía la trama a todos los
demás puertos. Observe que el S2 solo envía la solicitud de ARP al S1 por Fa0/1. También observe que el
S3 solo envía la solicitud de ARP a la PC4 por F0/11. Tanto la PC1 como la PC4 pertenecen a la VLAN
10. La PC6 pertenece a la VLAN 30. Dado que el tráfico de difusión está dentro de la VLAN, la PC6 nunca
recibe la solicitud de ARP de la PC1. Debido a que la PC4 no es el destino, descarta la solicitud de ARP. El
ping de la PC1 falla debido a que la PC1 nunca recibe una respuesta de ARP.
Paso 2: hacer ping de la PC1 a la PC4.
a. Haga clic en el botón New (Nuevo) en la ficha desplegable Scenario 0 (Situación 0). Ahora, haga clic en el
ícono Add Simple PDU (Agregar PDU simple) ubicado en el lado derecho de Packet Tracer y haga ping
de la PC1 a la PC4.
b. Haga clic en el botón Capture/Forward para avanzar por el proceso. Observe las peticiones ARP a
medida que atraviesan la red. Cuando aparezca la ventana Buffer Full (Búfer lleno), haga clic en el botón
View Previous Events (Ver eventos anteriores).
c. ¿Tuvieron éxito los pings? ¿Por qué?
d. Examine el panel de simulación. Cuando el paquete llegó al S1, ¿por qué también se reenvió a la PC7
Parte 2: observar el tráfico de difusión sin VLAN
Paso 1: borrar las configuraciones en los tres switches y eliminar la base de datos de VLAN.
a. Vuelva al modo Realtime.
b. Elimine la configuración de inicio en los tres switches. ¿Qué comando se utiliza para eliminar la
configuración de inicio de los switches?
c. ¿Dónde se almacena el archivo VLAN en los switches?
d. Elimine el archivo VLAN en los tres switches. ¿Qué comando elimina el archivo VLAN almacenado en los
switches?
Paso 2: volver a cargar los switches.
Utilice el comando reload en el modo EXEC privilegiado para reiniciar todos los switches. Espere a que
todo el enlace se torne verde. Para acelerar este proceso, haga clic en la opción Fast Forward Time
(Adelantar el tiempo), ubicada en la barra de herramientas inferior amarilla.
Paso 3: Haga clic en Capture/Forward para enviar las solicitudes de ARP y los pings.
a. Luego de que los switches se vuelven a cargar y las luces de enlace vuelven a ponerse en verde, la red está
lista para enviar su tráfico ARP y ping.
b. Seleccione Scenario 0 en la ficha desplegable para volver a la situación 0.
c. En el modo Simulation (Simulación), haga clic en Capture/Forward para continuar con el proceso.
Observe que los switches ahora envían las solicitudes ARP a todos los puertos, excepto al puerto en el que
se recibió la petición ARP. Esta acción predeterminada de los switches es la razón por la que las VLAN
pueden mejorar el rendimiento de la red. El tráfico de difusión se encuentra dentro de cada VLAN.
Cuando aparezca la ventana Buffer Full (Búfer lleno), haga clic en el botón View Previous Events
(Ver eventos anteriores).
Parte 3: completar las preguntas de reflexión 1. Si una computadora en la VLAN 10 envía un mensaje de difusión, ¿qué dispositivos lo reciben?
Solo los que están dentro de la vlan 10
2. Si una computadora en la VLAN 20 envía un mensaje de difusión, ¿qué dispositivos lo reciben?
Solo los que pertenecen a la vlan 20
3. Si una computadora en la VLAN 30 envía un mensaje de difusión, ¿qué dispositivos lo reciben?
Solo los que pertenecen a la vlan 30
4. ¿Qué le sucede a una trama enviada desde una computadora en la VLAN 10 hacia una
computadora en la VLAN 30?
No hay comunicación ya que pertenece a otra vlan
5. Desde el punto de vista de los puertos, ¿cuáles son los dominios de colisiones en el switch?
Cada puerto es un dominio de colisiones diferentes
6. 6. Desde el punto de vista de los puertos, ¿cuáles son los dominios de difusión en el switch?
Se dividen por la cantidad de vlan en el switch
Tabla de calificación sugerida
Sección de la actividad
Ubicación de la
pregunta Puntos
posibles Puntos
obtenidos
Parte 1: observar el tráfico
de difusión en una
implementación de VLAN
Paso 1d 6
Paso 1e 5
Paso 2c 6
Paso 2d 5
Total de la parte
1 22
Parte 2: observar el tráfico
de difusión sin VLAN
Paso 1b 6
Paso 1c 6
Paso 1d 6
Total de la parte
2 18
Parte 3: completar las
preguntas de reflexión
1 10
2 10
3 10
4 10
5 10
6 10
Total de la parte
3 60
Puntuación total 100
Topologia
ACTIVIDAD:
NOMBRE (S):
Eric Randy Martínez Mateo
ASIGNATURA:
Redes Emergentes
GRADO Y GRUPO:
7E.
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES.
FACILITADOR:
M.C. Román Nájera Susana Mónica
UNIDAD 2.
SALINA CRUZ, OAX. A OCTUBRE DEL 2016.
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Índice
Contenido INTRODUCCIÓN ........................................................................................................ 3
JUSTIFICACION ........................................................................................................ 4
OBJETIVOS ............................................................................................................... 4
Objetivo general ......................................................................................................... 4
Objetivos específicos .................................................................................................. 4
Escenario ....................................................................¡Error! Marcador no definido.
Descripción del proyecto ............................................................................................ 5
Macrolizacion del proyecto ......................................................................................... 6
Microlizacion del proyecto .......................................................................................... 6
Historia ....................................................................................................................... 7
Visión .......................................................................................................................... 8
Misión ......................................................................................................................... 8
Valores ....................................................................................................................... 8
ORGANIGRAMA ........................................................................................................ 9
Marco teórico ............................................................................................................ 10
Diseño de la propuesta ............................................................................................. 16
Simulaciones ............................................................................................................ 21
Implementación ........................................................................................................ 23
Conclusión ................................................................................................................ 24
Fuentes consultadas ................................................................................................ 25
INTRODUCCIÓN
Una VLAN es una red de área local que agrupa un conjunto de equipos de manera
lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en
una red de área local está regida por la arquitectura física.
Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la
arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que
se define una segmentación lógica basada en el agrupamiento de equipos según
determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
El implementar este proyecto de la vlan nos ayudara a definir una nueva red por
encima de la red física y, por lo tanto, ofrece las siguientes ventajas: mayor
flexibilidad en la administración y en los cambios de la red, ya que la arquitectura
puede cambiarse usando los parámetros de los conmutadores; aumento de la
seguridad, ya que la información se encapsula en un nivel adicional y posiblemente
se analiza; disminución en la transmisión de tráfico en la red.
En este proyecto, se implementará una red vlan en el Instituto Tecnológico de Salina
Cruz, se crearán 3 vlan para dicha institución.
Más adelante se describirá algunos elementos de nuestra institución y cada paso
que realizamos para realizar este proyecto.
Espero que dicho proyecto cumpla con los requisitos solicitados por el docente y
sea claro y coherente.
JUSTIFICACION
El Instituto Tecnológico de Salina Cruz no cuenta con una red vlan para administrar a los docentes, alumnos y la administración escolar para que todos puedan acceder al internet cuando sea necesario. Es por eso que nos vemos en la necesidad de crear diseñar y elaborar una VLAN que haga posible la conexión y discreción entre usuarios y los puertos a utilizar para cada host.
OBJETIVOS
Objetivo general
Se diseñará y configurara una red vlan para el Instituto Tecnológico de Salina Cruz
donde contendrán a los docentes, alumnos y a los administrativos de la institución.
Objetivos específicos
Clasificar redes de acuerdo a su tecnología de interconexión y a su tipo de conexión.
Identificar y explicar el funcionamiento de una red vlan.
Aplicar las nuevas tecnologías en el planteamiento y diseño de una red vlan
Identificar y manejar las tecnologías para la solución de problemas en redes vlan.
Crear y actualizar redes de computadoras virtuales.
Descripción del escenario
Problema a resolver. Distribución de los equipos de la sala de cómputo.
En el presente documento se dará a conocer el estado actual de la sala de cómputo
del instituto tecnológico de salina cruz, los dispositivos que la conforman, la forma
en que está conectada, el direccionamiento IP de sus equipos.
RECURSOS UTILIZADOS:
43 soportes para PC.
43 sillas.
1 clima.
21 PC.
1 stwitch.
3 moden.
Descripción del proyecto
Acerca de la institución
El Instituto tecnológico de Salina Cruz es una institución de carácter público, por lo
cual la impartición de sus carreras es gratuita. Desde el momento de su creación
esta institución ha ido en constante crecimiento, la institución cuenta con una sala
de cómputo pero debido a las necesidades que posee necesitamos realizar la
implementación de 3 vlan en el centro de cómputo de dicha instalación.
Por lo cual, nace el siguiente proyecto gracias a la necesidad que surge de
implementar la vlan en la institución, para así poder brindar un mejor servicio al
alumnado en general.
Macrolizacion del proyecto
Microlizacion del proyecto
Historia
El Instituto Tecnológico de Salina Cruz, antes llamado Tecnológico del Mar 05
(ITMAR 05), inició sus actividades académicas primeramente como una extensión
del Instituto Tecnológico del Mar 01 de Boca del Río, Veracruz, el 1 de septiembre
de 1993 en el ciclo escolar 1993-1994, aunque oficialmente las clases comenzaron
el día 3 de septiembre en las instalaciones del CETMAR 05, con 43 alumnos
inscritos en la carrera del Licenciatura en Administración, con opción
Organizaciones Marinas, para el ciclo escolar 1994-1995, se crearon 4 carreras
más: Ingeniería en Pesquerías, Mecánica y Electrónica. En agosto de 1996 la
Dirección de Planeación de la Secretaría de Educación Pública, mediante oficio se
otorga a este plantel la clave: 20DTP0005U como INSTITUTO TECNOLÓGICO DEL
MAR 05 DE SALINA CRUZ, OAXACA.
Posteriormente se otorgó nomina propia, ya que inicialmente se estuvo incluido
en la del CETMAR 05, plantel donde se desempeñaban las tareas educativas en el
turno vespertino y pese a una serie de carencias no se cejaba en ánimo, ni en la
esperanza de que algún día se pudiera construir un edificio propio del plantel.
Actualmente, el Instituto Tecnológico de Salina Cruz cuenta con su propio edificio,
localizado en Carretera a San Antonio Monterrey, KM. 1.7 C.P. 70701 en Salina
Cruz, Oaxaca; su director es el lic. Macario Quiroz Cortés.
El Instituto Tecnológico de Salina Cruz, es una institución de carácter público, por
lo cual la impartición de sus carreras es gratuita. Actualemente ofrece las siguientes
carreras: Ingeniería en Acuicultura, Ingeniería Mecánica, Ingeniería Electrónica,
Ingeniería en Gestión Empresarial e Ingeniería en Tecnologías de la Información y
Comunicaciones.
Se encuentran becados por el gobierno estatal a través del Programa Nacional
de Becas PRONABES a un total de 317 estudiantes de escasos recursos
económicos con un promedio mínimo de 80.
Visión
“Ser una institución de educación superior de alto desempeño académico, que
fomente valores éticos y contribuya al desarrollo sustentable del país”
Misión
“Formar profesionales innovadores, creativos y emprendedores, con valores éticos,
humanistas de excelencia académica, que fortalezcan el servicio a la sociedad y
sector productivo mediante el desarrollo y la aplicación de nuevas tecnologías,
protegiendo el medio ambiente”.
Valores
Bien común
Integridad
Honradez
Imparcialidad
Justicia
Transparencia
Servicio
Solidaridad
Equidad
ORGANIGRAMA
Nuestro proyecto recae en el are del centro de cómputo y la encargada de esta
área es la Ing. En sistemas Julissa Andrea Alquisirez Sibaja.
Director
Subdirector
académico
Subdirector
administrativo
Subdirector
de planeación
Marco teórico
Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para
crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN
pueden coexistir en un único conmutador físico o en una única red física. Son útiles
para reducir el tamaño del dominio de difusión y ayudan en la administración de la
red, separando segmentos lógicos de una red de área local (los departamentos de
una empresa, por ejemplo) que no deberían intercambiar datos usando la red local
(aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como
si estuviesen conectados al mismo PCI, aunque se encuentren físicamente
conectados a diferentes segmentos de una red de área local (LAN). Los
administradores de red configuran las VLAN mediante software en lugar de
hardware, lo que las hace extremadamente fuertes.
Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es
la más común y la que se explica en profundidad en este artículo.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo
de conmutación si el usuario cambia su localización, es decir, se conecta a otro
puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de
usuarios habría que asignar los miembros uno a uno.
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4
a IPX...
VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel
3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los
paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día,
forma de acceso, condiciones de seguridad del equipo...
Protocolos
Durante todo el proceso de configuración y funcionamiento de una VLAN es
necesaria la participación de una serie de protocolos entre los que destacan el IEEE
802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q
se encarga del etiquetado de las tramas que es asociada inmediatamente con la
información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es
evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos.
VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una
gestión centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las
VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL
(Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN
Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama
similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en
las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el
CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho
anteriormente es compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los
switches debido a las tormentas broadcast, una red con topología redundante tiene
que tener habilitado el protocolo STP. Los switches intercambian mensajes STP
BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red
sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir
de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE
802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las
VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están
bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la
coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2
para gestionar la creación, borrado y renombrado de las VLAN en una red
sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a
uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces
trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto
de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no
puede modificar la configuración VLAN, simplemente sincroniza la configuración
sobre la base de la información que le envían los servidores. Por último, un switch
está en modo transparente cuando solo se puede configurar localmente pues ignora
el contenido de los mensajes VTP.
VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico
VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino.
Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.
Gestión de la pertenencia a una VLAN
Las dos aproximaciones más habituales para la asignación de miembros de una
VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las
asignaciones en una VLAN estática se crean mediante la asignación de los puertos
de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la
VLAN del nuevo puerto de conexión en el switch.
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos
y componentes del sistema de archivos mundial
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software
tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN
Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el
administrador de la red puede asignar los puertos que pertenecen a una VLAN de
manera automática basándose en información tal como la dirección MAC del
dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder
al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una
consulta a la base de datos de miembros de la VLAN. Se puede consultar el software
FreeNAC para ver un ejemplo de implementación de un servidor VMPS.
VLAN basadas en el puerto de conexión
Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es
independiente del usuario o dispositivo conectado en el puerto. Esto significa que
todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
Habitualmente es el administrador de la red el que realiza las asignaciones a la
VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese
puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN
sin la intervención de algún dispositivo de capa 3.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso
(switchport mode access) pertenece únicamente a una VLAN asignada de forma
estática (VLAN nativa). La configuración predeterminada suele ser que todos los
puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode
trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas,
pero la lista de las VLAN permitidas es configurable.
El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de
la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado.
El switch es responsable de identificar que la información viene de una VLAN
determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de puertos que
no están en dicha VLAN no reciben dicha información.
Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay
complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si
la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de
Application-Specific Integrated Circuit o Circuito integrado para una aplicación
específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto
a VLAN sea hecho a nivel hardware.
Diseño de las VLAN
Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de
reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su
rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio
de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si
aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU
por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes
de lograr reducir el domino de difusión es con la división de una red grande en varias
VLAN.
Actualmente, las redes institucionales y corporativas modernas suelen estar
configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones
de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de
difusión para que un usuario no autorizado no pueda acceder a recursos o a
información que no le corresponde. Por ejemplo, la red institucional de un campus
universitario suele separar los usuarios en tres grupos: alumnos, profesores y
administración. Cada uno de estos grupos constituye un dominio de difusión, una
VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta
manera la comunicación entre miembros del mismo grupo se puede hacer en nivel
2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un
router.
Comandos IOS
A continuación se presentan a modo de ejemplo los comandos IOS para configurar
los switches y routers del escenario anterior.
Creamos las VLAN en el switch troncal, suponemos que este switch actúa de
servidor y se sincroniza con el resto: (NOTA, el comando "vlan database" ya no está
en uso (deprecated), debe ser sustituido en este ejercicio (configuro el 1º switch
como muestra))
Switch-troncal> enable
Switch-troncal# configure terminal
Switch-troncal (config)# vlan 10
Switch-troncal (config-vlan)# name administración
Switch-troncal (config-vlan)# exit
Switch-troncal (config)# vlan 20
Switch-troncal (config-vlan)# name profesores
Switch-troncal(config-vlan)# exit
Switch-troncal (config)# vlan 30
Switch-troncal(config-vlan)# name alumnos
Switch-troncal(config-vlan)# exit
Diseño de la propuesta
Diseño sala de cómputo
Diagrama de distribuciones
Distribución del inmobiliario.
Distribución de la pc`s
Cableado de la red
a) Diagrama de topología
Simulación de la sala de cómputo
Para realizar esta simulación, se agregaron 3 modem, 2 switch, 28 PC de escritorios
y 15 laptops como se muestran en las siguientes, se ordenó de acuerdo a como
estarán acomodadas las pc en la sala de computo.
Tabla de direccionamiento
Direccionamiento ip para laptops
Implementación
Conclusión
En este proyecto de la materia “redes emergentes” se aplicó lo visto en clases, como
por ejemplo, se realizó dicho proyecto en la sala de computación del mismo instituto
Para agilizar el servicio de internet ya que se satura por demasiados usuarios
conectados.
También se realizó lo que es la simulación de la red de estos equipos tanto como
las PC como las laptops en el software de Cisco Paket Tracer y los planos con Visio,
para lograr este proyecto.
Esto nos generó tiempo, costos, y lo más importante la práctica para las
instalaciones de dichas redes.
Tuvimos que conseguir el permiso para tomar fotos a la sala de cómputo y así
poder realizar nuestras simulaciones y nuestros diseños en Visio.
Ojala que dicho reporte del proyecto reúna la información requerida para el docente
y queda abierta a críticas para ayudarnos a mejorar en los trabajos futuros.
Fuentes consultadas
TL_Molina_Ruiz_Julio - TL_Molina_Ruiz_Julio.pdf. Available at:
http://tesis.usat.edu.pe/jspui/bitstream/123456789/77/1/TL_Molina_Ruiz_Julio.p
Df. (Accessed: 2nd October 2016)