Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Guía Práctica de Networking: para Laboratorios

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 112

GUÍA PRÁCTICA

PARA LABORATORIOS
DE NETWORKING
Quito - Ecuador

AUTORES MSC. CRISTIAN VALENCIA - MSC. LUIS YULÁN

20
21

w w w. i t s q m e t . e d u . e c
ITSQMET REDES & TELECOMUNICACIONES

Av. Carán N3 - 195 y Calle B (Nueva Tola 2)


+ 593 99 286 6864
Quito - Ecuador

2021
PRODUCCIONES TÉNICAS ITSQMET

GUÍA PRÁCTICA PARA LABORATORIOS


DE NETWORKING

AUTORES:
ING. LUIS ENRIQUE YULAN
ING. CRISTHIAN VALENCIA ASTUDILLO

INSTITUTO TECNOLÓGICO SUPERIOR


QUITO METROPOLITANO
QUITO – ECUADOR

ISBN: 978-9942-839-15-2
Todos los derechos reservados. Queda prohibida
sin la autorización escrita de los derechos de autor,
bajo sanciones establecidas en la ley, la reproducción
total o parcial de esta obra por cualquier medio.

SEMESTRE OCTUBRE 2020 - MARZO 2021

Quito, Marzo 2021


DECLARACIÓN DE AUTORÍA

Yo Luis Enrique Yulán Mendoza declaro bajo juramento que el trabajo aquí descrito es de mi
autoría; que no ha sido previamente presentada para ningún acto profesional; y, que he
consultado las referencias bibliográficas que se incluyen en este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual


correspondientes a este trabajo, al Instituto Tecnológico Superior Quito Metropolitano, según
lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad
institucional vigente.

______________________________

Luis Enrique Yulan Mendoza

1
DECLARACIÓN DE AUTORÍA

Yo Cristhian Alex Valencia Astudillo declaro bajo juramento que el trabajo aquí descrito es de
mi autoría; que no ha sido previamente presentada para ningún acto profesional; y, que he
consultado las referencias bibliográficas que se incluyen en este documento.

A través de la presente declaración cedo mis derechos de propiedad intelectual


correspondientes a este trabajo, al Instituto Tecnológico Superior Quito Metropolitano, según
lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad
institucional vigente.

______________________________

Cristhian Alex Valencia Astudillo

2
AGRADECIMIENTO

Mi agradecimiento primeramente a Dios, por llenarme de bendiciones, permitiéndome superar cada uno de los

obstáculos que se me han cruzado a lo largo de mi vida.

A mi mamita, por todo su amor para criarme como padre y madre a la vez, apoyándome constantemente para que

pudiera culminar cada una de las etapas de mi vida con éxito.

A mi novia, por su apoyo incondicional durante la realización de este libro

Luis Yulán

3
ACERCA DE LOS AUTORES

Luis E. Yulán Ingeniero de la Escuela Politécnica Nacional de la carrera


de Ingeniería Electrónica y Telecomunicaciones. Asistió a varios cursos
de los cuales los más destacados son Introducción a Administración de
Linux, Redes Ipv6, Autocad 2017, Instructor CCNA: 200-315. Obtuvo la
suficiencia en el idioma inglés en el año 2017 mediante el Centro de
Educación Continua de la EPN.

Actualmente el Ing. Luis Yulán se encuentra laborando en el Instituto Tecnológico


Superior Quito Metropolitano como docente a tiempo completo en la carrera de
redes y telecomunicaciones.

Cristhian Alex Valencia Astudillo Ing. Electrónica, Tlgo.


Computación de la Escuela Superior Politécnica De Chimborazo,
además de estos realice una maestría en Redes de
Comunicaciones de la Universidad Católica Del Ecuador, también
he realizado varios cursos de actualización y otros cursos han sido
de superación personal que me ayudado en un buen desempeño
laboral. Manejo de Base de datos, administración de sistemas
Operativos Linux, Configuración de equipos CISCO (configuraciones básicas, rutas
estáticas, rutas dinámicas, protocolos de enrutamiento, Vlan’s, listas de control de
acceso); Comunicaciones de datos, Cableado estructurado, programación en php,
planificación y desarrollo de sistemas; planificación, ejecución y monitoreo del
procesos, depuración de bases de datos, Generación de datos estadísticos,
Administración de sistemas de información; Reparación Y Mantenimiento de equipos
informáticos.

Actualmente el Ing. Taco se encuentra laborando en el Instituto Tecnológico


Superior Quito Metropolitano como docente a tiempo completo y director del área
de Investigación del mismo.

4
ÍNDICE

DECLARACIÓN DE AUTORÍA................................................................................... 1
CAPÍTULO I ................................................................................................................ 1
1. DIRECCIONAMIENTO IP .................................................................................... 1
DIRECCIÓN IP ............................................................................................................ 1
MÁSCARA DE SUBRED ................................................................................................. 2
1.1. TEMA CONFIGURACIÓN DE RED LAN ............................................................... 2
1.1.1. OBJETIVOS ................................................................................................... 2
1.1.2. TOPOLOGIA .................................................................................................. 3
1.1.3. ELEMENTOS A UTILIZAR ............................................................................. 3
1.1.4. CONFIGURACIÓN ......................................................................................... 3
1.2. TEMA: COMPARTIR CARPETA ................................................................... 8
1.2.2. TOPOLOGIA A IMPLEMENTAR ..................................................................... 8
1.2.3. ELEMENTOS A UTILIZAR ............................................................................. 8
1.2.4. CONFIGURACIÓN ......................................................................................... 8
1.3. TEMA: COMPARTIR SERVICIO DE INTERNET .......................................... 14
1.3.1. ELEMENTOS A UTILIZAR. .......................................................................... 14
1.3.2. OBJETIVOS ................................................................................................. 14
1.3.3. TOPOLOGÍA ................................................................................................ 14
1.3.4. CONFIGURACIÓN ....................................................................................... 15
PRUEBAS DE FUNCIONAMIENTO ......................................................................... 22
CAPÍTULO II ............................................................................................................. 23
2. REDES LAN ...................................................................................................... 23
2.1. TEMA: CONFIGURAR UNA RED LAN CON MIKROTIK. ............................ 24
2.1.1. ELEMENTOS A UTILIZAR. .......................................................................... 24
2.1.2. OBJETIVOS. ................................................................................................ 24
2.1.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 24
2.1.4. CONFIGURACIÓN INTERFACES DE RED .................................................. 25
2.1.5. CONFIGURACIÓN DEL SERVIDOR DHCP PARA LA LAN ......................... 27
2.1.6. CONFIGURACIÓN DEL NAT (Network Address Translate) ......................... 29
2.1.7. PRUEBAS FINALES ..................................................................................... 30
2.2. TEMA: MONITORIZACIÓN DEL TRÁFICO DE RED CON WIRESHARK. .. 32
2.2.1. ELEMENTOS A UTILIZAR. .......................................................................... 32
2.2.2. OBJETIVOS. ................................................................................................ 32
2.2.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 32
2.2.4. CONCEPTO DE WIRESHARK ..................................................................... 32

5
2.2.5. PROCEDIMINETO FILTRO DE CAPTURA .................................................. 33
2.2.6. EXTRAER CONTENIDO DENTRO DE UN TRÁFICO .................................. 37
2.3. TEMA: RED LAN CON DIRECCIONAMIENTO IPV6................................... 39
2.3.1. ELEMENTOS A UTILIZAR............................................................................ 39
2.3.2. OBJETIVOS ................................................................................................. 39
2.3.3. TOPOLOGÍA ................................................................................................ 39
2.3.4. CONFIGURACIONES .................................................................................. 40
2.3.5. VERIFICACIÓN DE CONEXIÓN DE EXTREMO A EXTREMO. ................... 44
CAPÍTULO III ............................................................................................................ 45
3. REDES INALÁMBRICAS .................................................................................. 45
3.1. MODOS DE OPERACIÓN DE ACCESS POINT....................................................... 46
3.2. TEMA: CONFIGURACION DE UNA RED WLAN ........................................ 48
3.2.1. OBJETIVOS ................................................................................................. 48
3.2.2. TOPOLOGIA A IMPLEMENTAR ................................................................... 48
3.2.3. ELEMENTOS A UTILIZAR ........................................................................... 48
3.4. TEMA: ENRUTAMIENTO CON REDES WMAN .......................................... 69
CAPÍTULO IV............................................................................................................ 79
4. REDES PRIVADAS VIRTUALES ...................................................................... 79
4.1. ¿PARA QUÉ SIRVE LA VLAN? ................................................................... 79
4.2. VLAN TRUNKING ....................................................................................... 80
4.3. PROTOCOLO 802.1Q PARA VLAN TRUNKING .............................................. 81
4.4. CREACIÓN Y CONFIGURACIÓN DE VLANS ............................................ 82
4.5. TEMA: CONFIGURACIÓN DE VLANS EN UNA RED LAN. ........................ 84
4.5.1. ELEMENTOS A UTILIZAR. .......................................................................... 84
4.5.2. OBJETIVOS. ................................................................................................ 84
4.5.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 84
4.5.4. CONFIGURACIÓN ....................................................................................... 85
4.6. TEMA: CONFIGURACIÓN DE ENLACES TRONCALES ............................ 88
4.6.1. ELEMENTOS A UTILIZAR ........................................................................... 88
4.6.2. OBTIVOS ..................................................................................................... 88
4.6.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 88
4.7. TEMA: VLAN DE VOZ. ................................................................................ 91
4.7.1. ELEMENTOS A UTILIZAR. .......................................................................... 91
4.7.2. OBJETIVOS ................................................................................................. 91
4.7.3. TOPOLOGÍA A IMPLEMENTAR ................................................................... 91
4.7.4. ANTECEDENTES......................................................................................... 92
4.7.5. CONFIGURACIÓN DE VLANS ..................................................................... 92
4.7.6. CONFIGURAR SUBINTERFACES ............................................................... 94
4.7.7. PROPAGAR LA CONFIGURACIÓN DHCP PARA LAS VLANS. .................. 95
4.7.8. IMPLEMENTACIÓN DE ENRUTAMIENTO ENTRE ROUTERS ................... 96
4.7.9. CONFIGURACIÓN DE DIAL PEER .............................................................. 97

6
4.7.10. CONFIGURACION DE EXTENSIONES. ...................................................... 97
4.7.11. VERIFICAR LA CONFIGURACIÓN EN LAS EXTENSIONES....................... 98
REFERENCIAS ....................................................................................................... 100

7
RESUMEN

El presente libro tiene como finalidad describir de forma clara los aspectos básicos
sobre diferentes ejercicios prácticos de redes que un estudiante debería dominar
antes de culminar la carrera. Razón por la cual, se desarrollan cuatro pilares
fundamentales uno por capitulo que están dados por: direccionamiento IP, redes LAN,
redes WLAN y redes privadas virtuales VLANS.

En el capítulo I, se detalla progresivamente ejercicios prácticos sobre asignación,


configuración y comprobación de direcciones IP; así como la creación de recursos
compartidos dentro de una red interna.

Dentro del capítulo II, se establecen pautas para el aprendizaje sobre conceptos de
networking, routers, switches y enrutamiento con el fin de que el estudiante pueda
identificar cada uno de los componentes que forman parte de una red LAN con su
respectiva función.

En el capítulo III, se da un enfoque práctico sobre redes inalámbricas conocidas como


WLAN donde se implementará las principales configuraciones, tales como: el uso de
SSID, modos de configuración, protocolos de comunicación y enrutamiento hacia la
red cableada.

Finalmente, en el capítulo IV sobre redes VLANS se trató sobre su importancia,


modos de configuración, sectorización y seguridad que proporciona dentro de una red
LAN. Adicionalmente, se realizó un ejercicio completo donde se aplican VLAN de voz
y datos que puede ser aplicado dentro de una pequeña empresa que quiera contar
con dichos servicios.

8
ABSTRACT

The purpose of this book is describe the basic aspects of different practical networking
exercises that a student should master before completing the degree. Reason why,
four fundamental pillars are developed one by chapter that given by IP addressing,
LAN networks, WLAN networks and VLANS virtual private networks.

In Chapter I, practical exercises on assigning, configuring and checking IP addresses


are progressive detailed as well as the creation of shared resources within an internal
network.

In chapter II, guidelines are establishing for learning about concepts of networking,
routers, switches and routing so that the student can identify each of the components
that are part of a LAN network with its respective function.

In chapter III, a practical approach given on wireless networks known as WLAN where
the main configurations will be implementing, such as: the use of SSID, configuration
modes, communication protocols and routing to the wired network.

Finally, in chapter IV on VLANS networks, its importance, configuration modes,


sectorization and security that it provides within a LAN network were discussing.
Additionally, a complete exercise was carried out where voice and data VLANs are
applied that can be applied within a small company that wants to have such services.

9
CAPÍTULO I

1. DIRECCIONAMIENTO IP

Los dispositivos de red para funcionar necesitan contar con la configuración del
protocolo TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet). Este
protocolo necesita para su funcionamiento que todos los equipos tengan configurados
dos parámetros que son:
 Dirección IP
 Mascara de red
Dirección IP
La dirección es lo primero que debemos configurar es la dirección IP, todos los equipos
dentro de una red deben contar con una IP para poderse comunicar. Es una dirección
lógica de 32 bits 4 byte, con un punto de separador. siendo la IP lo que identifica de
manera única a un equipo dentro de una red LAN.
En primer lugar, tenemos la dirección IP, que prácticamente todos conoceremos. Es
una dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto,
con la que se identifica unívocamente a un equipo o host en una red.
En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer lugar, está
la dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 – 255) y que
podríamos representarla de la siguiente forma:

Notación decimal (la


192.168.3.120
más conocida)

Notación binaria 11000000.10101000.00000011.01111000

Notación hexadecimal C0 A8 03 78

1
Máscara de subred
Una vez conocidas las propiedades de direccionamiento IP para los hosts dentro de
una red, pasamos a ver otro parámetro no menos importante, que es la máscara de
subred.
Para cada clase de IP se puede contar con un número de subredes determinado. Una
subred es una red física independiente que comparte la misma dirección IP con otras
redes físicas, es decir, ahora estamos identificando a la red principal en donde se
conectan los hosts.
Precisamente la función de la máscara de subred es lograr que equipos que
comparten el mismo identificar de red y que están situados en redes físicas
distintas se puedan comunicar. Será nuestro router o servidor el que haga la
correspondencia entre la información de la máscara de subred y la dirección IP de los
hosts.
Existen tres tipos de máscaras de subred, para cada una de las clases utilizadas:

A 255.0.0.0

B 255.255.0.0

C 255.255.255.0

1.1. TEMA: CONFIGURACIÓN DE RED LAN

En este laboratorio, configurará una red LAN entre host, para los cual deberán primero
seleccionar un rango de direcciones IP para posteriormente realizar planificación y
configuración de las IP estáticas en todos los hosts.

1.1.1. OBJETIVOS
 Seleccionar rango de IP
 Configurar direcciones IP en los hosts de la red
 Verificar conectividad entre todos los hosts.
2
 Seleccionar rango de IP
 Configurar direcciones IP en los hosts de la red
 Verificar conectividad entre todos los hosts.

1.1.2. TOPOLOGIA

Figura 1.1 topología

1.1.3. ELEMENTOS A UTILIZAR

• 1 switches (LAN interfaces)


• host
• damos clic en cambiar configuración de uso compartido avanzado.

1.1.4. CONFIGURACIÓN

PLANIFICACIÓN DE RED

Al ser una red LAN la que se va a realizar la configuración debe selección una
dirección IP dentro de los rangos de Direcciones Privadas. Para este ejercicio se usar
la IP 192.168.100.0 con mascara de 255.255.255.0

CONFIGURACIÓN DE IP ESTÁTICA EN LOS HOSTS

 Dar clic derecho en el icono del internet, se debe buscar la opción


configuración de red internet
3
Figura 1.2 Escrito de host a configurar

 Se visualizará una ventana como la siguiente. En esta ventana donde se


escoge la opción de ethernet

En esta ventana debe escoger la opción de ethernet.

Figura 1.3 Vista de red

A continuación, apara una pantalla dentro de la cual debe seleccionar la opción de


“Cambiar opciones del adaptador”

4
Figura 1.4 Interfaz ethernet

Seleccione la interfaz de red a la cual va a realizar la asignación de IP estática

Figura 1.5 Configuración Interfaz de red

Debe dar click derecho en interfaz a la cual se va a realizar la configuración de IP y


selecciones la opción de propiedades

Aparece el cuadro que se muestra continuación


Seleccione la opción “Protocolo de internet Versión 4”

Figura 1.6 Configuración Dirección IP

 Digite la ip dentro del rango, seleccionado respetando que no exista duplicidad de


la dirección con otro host.
5
Figura 1.7 Asignación de dirección IP

1.1.5. Pruebas de funcionamiento

Visualizará las conexiones estas establecidas correctamente y esto nos


permitirá trabajar de una mejor manera.

Figura 1.8 prueba de conexión

6
Figura 1.9 prueba 2 conexión

7
1.2. TEMA: COMPARTIR CARPETA

En este laboratorio, configurará una carpeta a la cual los hosts puedan guardar su
archivo más importante y tengan acceso a dichos archivos otros usuarios.

1.2.1. Objetivos
 Asignar una carpeta compartida que tengan acceso los hosts que se
encuentran conectados a una red local

1.2.2. TOPOLOGIA A IMPLEMENTAR

Figura 1.10 Topología


1.2.3. ELEMENTOS A UTILIZAR
 1 switches (LAN interfaces)
 4 host

1.2.4. CONFIGURACIÓN

SUGERENCIAS DE CONFIGURACIÓN

Planificar y Previamente tener una carpeta con documentos, con la cual vamos a
interactuar, en dicha práctica para su respectivo funcionamiento

CREACIÓN DEL RECURSO COMPARTIDO

Cree una carpeta compartida en un ordenador en el que se ejecute

8
Figura 1.11 Carpeta compartida

Debe asigna una dirección IP estática, para poderse conectar al recurso compartido,
tomando en cuenta que la dirección ip debe de ser única (no repetida).

Figura 1.12 Configuración Ip Estático servidor

ASIGNACIÓN DE PERMISOS

Desde el equipo servidor, debe localizar la carpeta a compartir, dar click derecho sobre
ella y accedemos a sus Propiedades.
 Seleccione la pestaña Compartir.
 Pulsar sobre el botón Compartir.

9
Figura 1.13 Asiganación de recurso compartido

Especificar que usuarios van a tener permisos de acceso para a la carpeta compartida,
también se debe definir el nivel de permiso Lectura o Escritura o los dos

Figura 1.14 Asignación de Permisos a los usuarios

Esto abrirá una ventana del Panel de control donde tenemos que hacer clic sobre la
opción Administrar cuenta.

 Debe pulsar en el botón Uso compartido avanzado.


 En la siguiente pantalla debe pulsar sobre el botón Permisos.
 Dentro del listado de los nombres de grupos y usuarios seleccionamos Todos.
 En la parte inferior, apartado Permisos de Todos, seleccionamos la casilla
Permitir ControlTotal.

 Para que los cambios surtan efecto debe dar click en el botón de Aceptar
10
 Para que los usuarios tengan acceso a la carpeta compartida se debe habilitar
permisos para que otros usuarios puedan conectarse para ellos se debe ingresar
Abrir el Panel de control - Redes e Internet - Centro de redes y recursos
compartidos clic en el vínculo Cambiar configuración de uso compartido
avanzado y marcamos en activar

Figura 1.15 Habilitar el acceso al cliente

Debe marcar la opción Activar el uso compartido de archivos para el perfil de su


conexión de red y pulse Guardar cambios.
 Haga clic en el botón en forma de flecha a la derecha de Todas las redes.
 Marque el botón de opción Desactivar / Activar, protección con contraseña

11
Figura 1.16 Habilitar el acceso al cliente

Conexión del cliente

Una vez sabida nuestra dirección IP, la apuntamos y hacemos lo mismo en el otro PC
para saber también su dirección IP. Una vez sabidas las dos direcciones IP,
Escribimos el siguiente comando PING (esta será la dirección IP de los otro PC). Lo
que estamos haciendo es llamar desde un PC a otro, establecer una conexión, para
verificar que realmente existe línea entre los dos.

Envía unos paquetes y debería de salir algo como en esta foto.

Figura 1.17 Verificación de carpeta compartida

12
Figura 1.18 verificación IP

1.2.5. Pruebas de funcionamiento


Ahora solo se debe escribir en una ventana del explorador de Windows la dirección
IP del equipo que tiene la carpeta compartida acceder, SIEMPRE con \\ por delante.
\\192.168.100.3 nos aparecerán todas las carpetas que tenemos compartidas

Figura 1.19 Acceso a la carpeta compartida

13
1.3. TEMA: COMPARTIR SERVICIO DE INTERNET

En este laboratorio, configurará se compartirá internet a todos los hosts que se


encuentran conectados a la red LAN.

1.3.1. ELEMENTOS A UTILIZAR.

 1 switches (LAN interfaces)


 1 Gateway
 1 host

1.3.2. OBJETIVOS

 Proveer de acceso a internet de a los usuarios de una red local

1.3.3. TOPOLOGÍA

Figura 1.20 Topología para compartir internet

14
1.3.4. CONFIGURACIÓN

Sugerencias de configuración

Tener un servicio de internet para poder compartir a todos los hosts la conexión a
internet.

Configuración de IP Gateway

En este paso elegimos el host que nos va a compartir internet.


Se debe dirigir hacia la configuración de Windows, seleccionamos “Red e Internet”.

Figura 1.21 Ingreso a configuración de red

Aparecerá una variedad de opciones, damos clic en “Centro de redes y recursos


compartidos”.

Figura 1.22 paso2 configuración de red

15
Aparecerá la siguiente ventana, en la parte de la izquierda damos clic en
“Cambiar configuración del adaptador”.

Figura 1.23 paso 3 configuración de red

Se muestra las tarjetas de red que tenemos, damos clic derecho y propiedades
sobre al icono que le corresponde al switch.

Figura 1.24 Ingreso a las propiedades del adaptador

Muestra las propiedades del Ethernet y selecciona la opción “Protocolo de internet


versión 4” y clic en propiedades.
16
Figura 1.25 Asignación de dirección IP

Como en esta máquina está ubicada la IP de 192.168.100.3, esa esta escogida


para el GATEWAY. Ubicamos en la puerta de enlace la IP “192.168.100.3” y
también la misma IP en Servidor DNS preferido.

Figura 1.26 Definición de Dirección IP

Compartir el servicio de internet

En esta ventana le debe dar click derecho y propiedades sobre al icono de la interfaz
17
de red que se conecta directamente a internet. Para el ejemplo la interfaz conectada
directamente a internet es la WIFI.

Figura 1.27 Activar compartir el internet

Mostrará las propiedades del Ethernet y seleccione la opción “Protocolo de internet


versión 4” y clic en propiedades.

Figura 1.28 Pantalla de configuración adaptador

En la parte superior hay dos opciones y seleccionamos “Uso Compartido” debe


habilitar las opciones y seleccionamos “Ethernet 2” y en aceptar.

18
Figura 1.29 Activación compartir acceso a internet

Configuración de clientes
Nos dirigimos hacia la configuración de Windows, seleccionamos “Red e Internet”.

Figura 1.30 Configuración cliente

Aparecerá una variedad de opciones, damos clic en “Centro de redes y recursos


compartidos”.

19
Figura 1.31 Búsqueda de adaptador de RED

Aparecerá la siguiente ventana, en la parte de la izquierda damos clic en “Cambiar


configuración del adaptador”.

Figura 1.32 Ingreso de a las opciones de los adaptadores

Aparece las tarjetas de red debe dar click derecho y propiedades sobre al icono
que le corresponde al switch.

20
Figura 1.33 configuración Dirección IP del cliente

Muestra las propiedades del Ethernet y selecciona la opción “Protocolo de


internet versión 4” y clic en propiedades.

Figura 1.34 Finalización configuración del clientes

21
Pruebas de funcionamiento

Para que el host pueda tener salida al internet, la puerta de enlace es la dirección IP
del host que está directamente conectado a Internet es decir el equipo que comparte
el internet.

Figura 1.35 Verificación internet host

22
CAPÍTULO II

2. REDES LAN

Una red LAN (Red de Área Local, del inglés Local Area Network), se basa en la
conexión de varios dispositivos computadores, cámaras, servidores, Tv, etc. llamados
nodos para poder acceder a los datos y recursos que tienen esos dispositivos entre
sí. Se pueden controlar los datos de impresión, datos de disco duro y discos de
almacenamiento externo que se sitúan dentro de un área geográfica especifica siendo:
piso, edificio, campus o un área que geográficamente no exceda más allá de un par
de km (Luz, 2020).

Figura 2.1 Arquitectura de una red LAN

En la actualidad, existen un sin número de marcas y dispositivos que permiten crear


una red LAN. Por ello dentro de este capítulo se plantea la configuración de varias
redes LAN con diferentes direccionamiento, topologías y equipos que ayudarán al
estudiante a familiarizarse con la creación de este tipo de redes. Pues todas las tareas
de configuración de redes LAN necesitan un conocimiento solido sobre
configuraciones de router, AP y switch. Por ello cada práctica contiene una estructura
donde se especifica: alcance, topología y desarrollo de la misma paso a paso que se
convierte en una ayuda tanto para el estudiante como para el docente que imparta las
materias. A continuación, se detalla cada una de las prácticas.

23
2.1. TEMA: CONFIGURAR UNA RED LAN CON MIKROTIK.

2.1.1. ELEMENTOS A UTILIZAR.

 Mikrotik RouterOS 6.0


 Windows 10 64bits

2.1.2. OBJETIVOS.

 Configurar interfaces para WAN y LAN.


 Implementar un DHCP para la red LAN.
 Enrutar la red LAN con una ruta por defecto para salida Internet.
 Realizar pruebas de funcionamiento y navegación.

2.1.3. TOPOLOGÍA A IMPLEMENTAR.

El esquema de red que se va implementar es el siguiente:

Figura 2.2Esquema de red LAN con Mikrotik

Como se puede observar el esquema consta de un router MikroTik, un switch y un


equipo cliente. El objetivo a conseguir es tener Internet en los equipos de la red LAN
configurando correctamente el router MikroTik.

24
2.1.4. CONFIGURACIÓN INTERFACES DE RED

El router deberá tener mínimo 2 interfaces de red, en este ejemplo ether1 y ether2
serán las dos interfaces de red de las que dispone el router. Ether1 será la tarjeta que
conecte con Internet y ether2 la tarjeta que conecta con nuestra LAN. Para trabajar de
forma más cómoda y sencilla, se cambia el nombre de las interfaces de red. Para ello,
desde el terminal se debe ejecutar los siguientes comandos:

[admin@MikroTik]>/interface set ether1 name=INET


[admin@MikroTik]>/interface set ether2 name=LAN

También es posible realizarlo desde la interfaz gráfica con Winbox (este software se
lo puede descargar desde la web oficial de MikroTik) , una vez inicializado el mikrotik
es necesario dirigirse al menú de Interfaces -> Doble click encima de la interfaz y se
selecciona el nombre:

Figura 2.3Cambio de Interfaces para LAN y WAN

La interfaz ether1=INET obtiene su IP de forma dinámica del proveedor de internet por


lo que se debe configurarla como cliente dhcp. La interfaz interna ether2=LAN tendrá
una IP fija, en este caso 192.168.232.100/24 (Prieto, 2019)Para asignar las IPs a las
interfaces y habilitarlas se debe ejecutar en consola estos 2 comandos:

[admin@MikroTik] > /ip dhcp-client add interface=INET disabled=no


[admin@MikroTik] > /ip address add interface=LAN address=192.168.232.100 netmask 2
55.255.255.0 disabled=no

25
Para ver desde la consola las direcciones IPs que tienen las interfaces de red, hay que
ejecutar el siguiente comando:

[admin@MikroTik] > /ip address print

En la siguiente imagen se pueden ver las 2 IPs, la dinámica tiene una D al principio:

Figura 2.4 Impresión de Interfaces

Desde la administración gráfica con Winbox, se puede configurar las direcciones IPs
de las 2 interfaces. Para la interfaz ether1=INET se debe configurar como cliente
DHCP desde el menú IP -> DHCP Server, y haciendo click en el símbolo de + añadir
la configuración para la interfaz ether1=INET como se ve en la siguiente figura:

Figura 2.5 Configuración de IP WAN

Para configurar la interfaz ether2=LAN con IP fija, se debe realizar desde el menú IP
-> Address List. Haciendo click en + añadir la interfaz, a la red que pertenece y su
dirección IP:

26
Figura 2.6 Configuración de IP para LAN

2.1.5. CONFIGURACIÓN DEL SERVIDOR DHCP PARA LA LAN

Los equipos clientes pertenecientes a la red LAN tienen que tener configurada su
dirección IP, máscara de red, puerta de enlace y servidores de DNS para poder
navegar de forma correcta. Para evitar tener que configurar manualmente cada uno
de los equipos, se debe habilitar el servicio de DHCP para que este proceso sea
automático y de forma totalmente transparente para el usuario. Primero se debe crear
el Pool de direcciones IPs. En este ejemplo, se va empezar a entregar IPs desde la IP
192.168.232.150 hasta la IP 192.168.232.200. Luego, se creara un Pool con nombre
DHCP con el siguiente comando y el siguiente rango de IPs:

[admin@MikroTik] >/ip pool add name=DHCP ranges=192.168.232.150-192.168.232.200

Para crear el Pool de direcciones desde el entorno gráfico, se debe ingresar desde el
menú IP -> Pool:

27
Figura 2.7 Creación de pool de direcciones

Ahora se tiene que crear el servidor DHCP. Para ello es necesario asignar el nuevo
servidor DHCP a la interfaz de red de la LAN, se agrega el Pool de direcciones IPs
creadas anteriormente, se configura un lease-time de 3 días, será de tipo autoritativo
y estará activado:

[admin@MikroTik] > /ip dhcp-server add name=DHCP interface=LAN address-pool=DHCP l


ease-time=259200 bootp-lease-time=forever authoritative=yes disabled=no

Desde la interfaz gráfica con Winbox, se puede crear el servidor DHCP ir a menú IP-
>DHCP Server y añadir el servidor haciendo click en el símbolo +:

Figura 2.8 creación del servidor DHCP desde Winbox


28
Con los pasos anteriores, el servidor DHCP ya estaría correctamente configurado,
pero falta especificarle algunos parámetros necesarios a la hora de enviarle la
información a los clientes. Se necesita configurar la puerta de enlace (Gateway) que
usarán los clientes y los servidores de DNS. Para ello, es necesario ejecutar el
comando siguiente, el cual asigna como Gateway la IP de la interfaz de la LAN usando
los servidores DNS de Google:

[admin@MikroTik] > /ip dhcp-server network add address=192.168.232.0/24 gateway=19


2.168.232.100 dns-server=8.8.8.8,8.8.4.4

Desde el entorno gráficos de winbox, IP -> DHCP Server -> Networks:

Figura 2.9 Agregar servidores de DNS de Googles

Con este paso se ha terminado de configurar la parte del servidor de DHCP. Gracias
a este servidor, los clientes solamente tendrán que conectarse a la red y de forma
automática sus equipos se auto-configurarán.

2.1.6. CONFIGURACIÓN DEL NAT (Network Address Translate)

Para compartir Internet, es necesario usar NAT (Network Address Translate)


para enmascarar las direcciones IPs de los equipos de la LAN con la IP Pública de la
interfaz INET del router MikroTik. Esto es necesario porque en Internet no se puede
navegar con un direccionamiento de IP Privada como por ejemplo 192.168.232.101.

29
Es necesario crear una regla en el firewall la cual diga que: todo lo que venga de la
LAN con destino 0.0.0.0, se envié por la interfaz INET (WAN) y se enmascare con la
IP Pública de Internet, en este ejemplo 80.80.80.2:

[admin@MikroTik] > /ip firewall nat add chain=srcnat src-address=192.168.232.0/24


dst-address=0.0.0.0/0 out-interface=INET action=masquerade disabled=no

Desde el entorno gráfico Winbox, se debe configurarlo en 2 pestañas desde IP ->


Firewall -> General y en IP -> Firewall -> Action donde se especifica que haga
"masquerade":

Figura 2.10 Configuración de Nat desde Winbox

2.1.7. PRUEBAS FINALES

Por último, se comprueba que los equipos conectados en la LAN obtienen IP


correctamente. Desde Windows se puede ejecutar el comando "ipconfig /all" y verifica
si el Router ha asignado correctamente la información configurada. Se puede observar
en la siguiente figura que los DNS y la IP asignada es correcta:

Figura 2.11 Verificación de IP y DNS


30
Se comprobó a través de un navegador el acceso a Internet.

Figura 2.12 Verificación de Navegación.

31
2.2. TEMA: MONITORIZACIÓN DEL TRÁFICO DE RED CON WIRESHARK.

2.2.1. ELEMENTOS A UTILIZAR.

 Software Wireshark.
 Maquina Windows 10 64 bits.

2.2.2. OBJETIVOS.

 Analizar la transmisión de paquetes de una interfaz de red.


 Filtrar paquetes de acuerdo al contenido y puerto requerido.
 Capturar texto e imágenes del trafico transmitido.

2.2.3. TOPOLOGÍA A IMPLEMENTAR.

Figura 2.13 Topología a implementar con wireshark.

2.2.4. CONCEPTO DE WIRESHARK

Es una herramienta sumamente poderosa para hacer análisis de tráfico. Esta


herramienta permite capturar el tráfico de una interfaz en específica y luego poder
analizar la información en base de filtros o en otro caso capturar el tráfico para luego
32
pasar toda la información generada a una persona encargada de realizar una auditoría
de la red (Merino, 2017).

Esta herramienta permite realizar filtros de captura y filtros de pantalla.

 Filtro de captura: Es un filtro que se aplica antes de la escucha del tráfico para
que solamente el trafico señalado sea capturado: ejemplo: TCP o UDP.
 Filtro de pantalla: Es un filtro que se aplica después de hacer la búsqueda de
los paquetes.

2.2.5. PROCEDIMINETO FILTRO DE CAPTURA

Una vez que se apertura la herramienta de Wireshark, es necesario seleccionar la


interfaz que realizará el monitoreo del tráfico. Para ello, se seleccionó la interfaz eth0
que es la que viene por defecto. Esta interfaz debe estar su modo promiscuo activado.
Normalmente, se realiza varios tipos de análisis siendo los fundamentales el
estructural y el estadístico. Con el análisis estructural se puede observar la
composición y detalles de los paquetes capturados como contenido de cabeceras,
nombre protocolo, datos del cuerpo del mensaje, etc. Con el análisis estadístico se
obtiene estimados de tráfico: cantidad de paquete por tipo y tiempo. Por ejemplo, un
administrador de red puede estudiar qué partes de la red están más saturadas y cuáles
protocolos y máquinas están generando más tráfico, de esa manera podrá sugerir las
acciones correctivas necesarias. En la siguiente figura se puede visualizar el entorno
gráfico de Wireshark.

33
Figura 2.14 Interfaz de wireshak

Una vez que se selecciona la interfaz, se activa la captura de paquetes y se mostrará


una ventana en la que poco a poco irán apareciendo diferentes estructuras de
paquetes que progresivamente se van capturando hasta que se pulse "detener".
Seguramente, se registrará tráfico de tipo difusión (broadcast) al iniciar la
comunicación y poco a poco veremos que se registra alguna actividad sobre el uso
que se dé a esa interfaz. En la siguiente figura se ve las capturas

Figura 2.15 Captura de paquetes en wireshark

34
Dentro de las capturas realizadas por Wireshark, se debe entender lo que especificcan
cada uno de sus ventanas, las cuales son:

• Barra Principal: Contiene opciones de captura, archivado e impresión, movimiento


y búsqueda de paquetes en la lista, zoom, aspecto de visualización, filtrado y edición
de preferencias, las cuales se encuentran iconizadas.

• Barra de Filtro: Muestra y permite especificar en el filtro aplicado a los paquetes


para visualización, aunque también navega a la ventana de definición de filtros de
captura y visualización (Ruiz, 2019).

• Barra de status: Al pie de las ventanas a la izquierda vemos el nombre del fichero
temporal donde se ha guardado la captura. A la derecha hay información sobre los
paquetes:

• P: número de paquetes capturados


• D: número de paquetes que se muestran (superan el filtro)
• M: número de paquetes marcados

Cuando se inicia la captura de paquetes por lo general se obtiene una gran cantidad
de paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite
realizar búsquedas sobre los paquetes capturados. Para ellos, se debe seleccionar
Menú Edit>Find Packet. Wireshark permite marcar los paquetes para que sean
identificados con más facilidad, a partir del menú contextual que se muestra al activar
el botón derecho del ratón sobre el paquete en cuestión.
De esta manera se puede buscar el tráfico que va o viene desde el puerto
especificado. Se debe ingresar el protocolo y luego el puerto.

35
Figura 2.16 Análisis de tráfico puerto 80

Si se requiere observar el tráfico originado DESDE el puerto 80 sería de la siguiente


manera.

Figura 2.17 Observar tráfico de Origen del puerto 80

También, se puede hacer una búsqueda por una palabra que esté dentro del tráfico.

Figura 2.18 Filtrar tráfico por palabras

36
Se puede realizar la búsqueda de una palabra utilizando “matches”, con esto se logra
que se comparen palabras, es decir que no tenga que ser necesario si está en
mayúsculas o minúsculas con si lo hace en “contains”.

Figura 2.19 Realizar búsquedas de palabras por maches.

2.2.6. EXTRAER CONTENIDO DENTRO DE UN TRÁFICO

Se debe ubicar en Archivo -> exportar objetos, y luego se elegir el protocolo, en este
caso será http.

Figura 2.20 Exportar objetos en wireshark

Ahora se debe elegir qué tipo de archivo se va a guardar, en este caso solo se guarda
un image/png. En la siguiente imagen se puede visualizar los archivos que se tiene
dentro de este análisis fueron hechas hacia la página del sisacad.itsqme.edu.ec.

37
Figura 2.21 Extracción de Imagen desde un escaneo

Se debe elegir el lugar a donde se guardará el archivo.

Figura 2.22 Lugar de almacenamiento del recurso.

38
2.3. TEMA: RED LAN CON DIRECCIONAMIENTO IPV6.

2.3.1. ELEMENTOS A UTILIZAR.

 3 routers Cisco ISR-2811.


 3 switches Cisco 2960.
 3 Computadores de escritorio.
 cables seriales, conectores rj45 y cables directos con normativa TIA-568B.

2.3.2. OBJETIVOS

 Interpretar la conexión de una red LAN, simulando la conexión entre 3 routers,


3 switch y 3 laptops, usando la herramienta Packet Tracer, siguiendo el
protocolo IPv6.
 Evaluar la conexión entre computadoras mediante un ping a sus respectivas
direcciones IPS.

2.3.3. TOPOLOGÍA

Figura 2.23 Topología a implementar para red IPv6.


39
2.3.4. CONFIGURACIONES

Como puede observar, la topología planteada consta de tres router cisco ISR4331 que
se enlazaran para crear una red IPv6. Para ello se empezará con la configuración del
R1 (FERNÁNDEZ, 2019).

2.3.4.1. Router 1

a. En primer lugar, se hace un clic en R1 y, a continuación, en la ficha CLI. A


continuación, se cambia al modo global cambiando el nombre y habilitando
IPv6 con el respectivo comando ipv6 unicast-routing ver figura.

Figura 2.24 Habilitación de enrutamiento IPv6

b. Introduzca los comandos necesarios para la transición al modo de


configuración de interfaz. En este caso se tiene dos interfaces Gig0/0 y Se0/0/0.

Figura 2.25 Configuración de Interfaces con dirección IPv6

40
c. Introduce las rutas a las redes que no están conectadas directamente en este
caso al router1. Se lo realiza mediante el comando ipv6 route.

Figura 2.26 Ingreso de rutas en IPv6

2.3.4.2. Router 2

a. De igual manera que el router 1, se hace un clic en R2 y, a continuación, en la


ficha CLI. A continuación, se cambia al modo global cambiando el nombre y
habilitando IPv6 con el respectivo comando ipv6 unicast-routing ver figura.

Figura 2.27 Habilitación de direccionamiento IPv6 en R2

b. Se configuro las interfaces con el respectivo direccionamiento IPv6, en este


caso se tratan de las redes 2001:db8: b::2/64 y 2001:db8:d:1::1/64

Figura 2.28 Ingreso de direcciones IPv6 en R2

41
c. Se configuró las rutas hacia el R1 y R3.

Figura 2.29 Ingreso de rutas hacia R1 y R3

2.3.4.3. Router 3

a. Se configuró el nombre del router junto con la habilitación del enrutamiento


IPv6, tal cual con se realizó en los pasos anteriores.

Figura 2.30 Habilitación de IPv6 en R3

b. Se ingresó las respectivas direcciones IPv6 de acuerdo a la topología.

Figura 2.31 Ingreso de Direcciones IPv6 en R3

c. Finalmente, se creó las rutas hacia R2 y R1


42
Figura 2.32 Creación de rutas hacia R2 y R1

2.3.4.4. Asignar direcciones IPv6 estáticas a las PC

Dentro de esta práctica debe realizar la asignación de direcciones IPv6 de forma


estática y para ello se debe abrir la ventana Propiedades de Conexión de área local
en la PC-A. Seleccione Protocolo de Internet versión 6 (TCP/IPv6) y haga clic en
Propiedades.

Figura 2.33 Ingreso de direcciones IPv6 de forma estática.

43
2.3.5. VERIFICACIÓN DE CONEXIÓN DE EXTREMO A EXTREMO.

a. Para verificar la configuración realizada durante esta práctica, se realizó un ping


de extremo a extremo.

Figura 2.34 Ping de extremo a extremo.

44
CAPÍTULO III

3. REDES INALÁMBRICAS

Red inalámbrica (Wireless network) o WIFI. Es una expresión que se utiliza en el área
de la informática y en la vida en la vida diaria, para designar a la interconexión de
equipos tales como Ordenadores, portátiles, tablets, Smartphone, juegos, televisores,
decodificadores, coches e incluso aparatos de cocina, sin la necesidad de utilizar
medios físicos como cables. Esta forma de comunicación se la realizar a través de
ondas electromagnéticas. La transmisión y la recepción se realizan a través de
puertos.

Las redes inalámbricas se clasifican según el área de cobertura y el alcance de la


señal en cuatro grupos:

 redes inalámbricas de área personal (Wireless Personal-Area Networks -


WPAN)
 redes inalámbricas de área local (Wireless Local-Area Networks - WLAN)
 redes inalámbricas de área metropolitana (Wireless Metropolitan-Area
Networks - WMAN)
 redes inalámbricas de área amplia (Wireless Wide-Area Networks - WWAN)

Dentro de los parámetros inalámbricos configurables en un AP comunes tenemos a


los siguientes:

 SSID: El SSID, es un identificador único que usan los clientes inalámbricos para
distinguir entre varias redes inalámbricas dentro de la misma área. El nombre
del SSID aparece en la lista de redes inalámbricas disponibles en un cliente.
Según la configuración de la red, varios AP en una red pueden compartir un
mismo SSID. En general, los nombres tienen una longitud de 2 a 32 caracteres.

45
 Password (Contraseña): Es necesaria para autenticarse con el AP. Las
contraseñas a veces se denominan “clave de seguridad”. Evita que los intrusos
y otros usuarios no deseados accedan a la red inalámbrica.

Figura 3.1 Clasificación de redes inalámbricas

3.1. Modos de Operación de Access point

Los puntos de acceso inalámbricos (Access Points) pueden funcionar en tres tipos de
modo diferentes:

 Maestro (Root)
 Repetidor (Repeater)
 Puente (Bridge).

MODO - MAESTRO (ROOT) Este es el modo más común donde múltiples usuarios
acceden al punto de acceso al mismo tiempo. En modo maestro, usuarios con
portátiles y PDA’s pueden acceder a Internet a través de un solo Access Point
compartiendo la conexión.

MODO - REPETIDOR (REPEATER) El modo repetidor se utiliza cuando quieres


extender tu señal más allá de los límites actuales. Necesitas remplazar el punto de
acceso en modo repetidor dentro del área de un punto de acceso en modo Root. Con

46
esto la señal del AP maestro se extenderá con igual fuerza por medio de este AP
repetidor mejorando el alcance.

MODO - PUENTE (BRIDGE). Como especifica el nombre, hacemos un puente


inalámbrico entre dispositivos. Dos puntos de acceso en modo “bridge” solo hablarán
entre ellos. Este tipo de conexión es útil cuando estás conectando dos edificios o
localizaciones separadas donde instalar cableado no resulta fácil o económicamente
viable.

47
3.2. TEMA: CONFIGURACION DE UNA RED WLAN

3.2.1. OBJETIVOS

Realizar la configuración de una red inalámbrica en modo root.

3.2.2. TOPOLOGIA A IMPLEMENTAR

Figura 3.2 Topología red modo Root

3.2.3. ELEMENTOS A UTILIZAR

 1 Wireless Router.
 1 Pc
 1 Switch
 1 Router 1941
 1 Laptop

3.2.4. CONFIGURACIÓN

Se debe ingresar Laptop en la opción de IP CONFIGURATION y configurar la


dirección IP, la MASCARA y puerta de enlace:

48
Dirección IP -> 192.168.0.2 Mascara -> 255.255.255.0 Puerta de enlace ->
192.168.0.1

Figura 3.3 Opciones de configuración de hosts

Figura 3.4 Asignación de Dirección IP

Se debe ingresar a la interfaz gráfica del pc laptop en la opción WEB BROWSER y


realizar los siguientes pasos:

 Ingresar la IP de administración 192.168.0.1

49
 Ingresar en por defecto del router inalámbrico usuario “admin”
 Ingresar en por defecto del router inalámbrico usuario password
“admin” si el equipo va a ser configurado por primera vez

Figura 3.5 opciones de configuración host

Figura 3.6 Pantalla de autenticación del ingreso al router

Figura 3.7b Digitar usuario y contraseña Access point

50
Figura 3.8 Interfaz de configuración de Access point

Para ingresar a la interfaz gráfica también se lo puede hacer por el Router Wireless
en la pestaña GUI.

Figura 3.9 Vista física del router

51
Figura 3.10 GUI de configuración

El Access point debe ser configurado con una dirección la IP estática, seccionando
STATIC IP

 INTERNET IP ADDRESS 192.168.1.2


SUBNET MASK 255.255.255.0
DEFAULT GATEWAY 192.168.1.1
DNS1 8.8.8.8

Figura 3.11 Configuración IP estática 2


52
Figura 3.12 Configuración de IP Access point

Figura 3.13 Configuración IP

Se debe ubicar la dirección IP y proceder a configurar la RED

53
 IP ADDRESS 192.168.2.1
 SUBNET MASK 255.255.255.0
 DNS1 8.8.8.8

Figura 3.14 Asignación dirección Ip Router

Dar Click en “SAVE SETTINGS”

Figura 3.15 Grabar configuraciones

Configurar nombre la red inalámbrica en la pestaña de WIRELES y dar click en el


botón Saves Setting.
54
Figura 3.16 Configuración nombre de la red y contraseña

Configurar la contraseña de la red inalámbrica en la pestaña de WIRELESS


SECURITY y guardamos la configuración.

Figura 3.17 Ajuste de seguridad WIFI

Verificar la conexión inalámbrica eliminando el cable directo


55
Figura 3.18 Topología Física

Ingresar al pc laptop en la pestaña de PHYSICAL

Figura 3.19 Agregar Adaptador Inalámbrico pc Laptop

Se debe apagar la máquina y retira la tarjeta de RED, luego arrastrar hacia la


izquierda.

56
Figura 3.20 Ranura de expansión

Colocar la antenita arrastrando y encendemos la portátil.

Figura 3.21 Finalizar ajustes

Cambiar de pestaña e ingresar a DESKTOP, luego seleccionar PC WIRELESS

57
Figura 3.22 Conexión de red del cliente

Seleccionar CONNECT y aparecen nuestras redes

Figura 3.23 selección de red

Seleccionar la red a conectar y dar click CONNECT.

58
Figura 3.24 Selección de la red

Ingresar contraseña y seleccionar connect.

Figura 3.25 definir contraseña

Se debe confirmar la conexión inalámbrica a través de la asignación de DHCP.

59
Figura 3.26 Configuración DHCP en CISCO

Finalmente, se debe verificar el DHCP en la PC

Figura 3.27 Configurar cliente DHCP

60
3.3. TEMA: CONFIGURACION DE UNA RED WLAN MODO PUENTE

3.3.1. OBJETIVOS
Realizar la configuración de un Access point en modo puente de red.

3.3.2. TOPOLOGIA A IMPLEMENTAR

Figura 3.28 Topología a configurar modo puente

3.3.3. CONFIGURACIÓN

Identificar la dirección IP que está dando el router reseteado

Figura 3.29 Verificación de IP

Ingresar al browser y colocar la dirección la IP 192.168.1.1


61
Figura 3.30 Acceso router inalámbrico

Colocar las credenciales por defecto usuario: admin, Contraseña: admin e ingresar a
la pantalla principal

Figura 3.31 Interfaz alternativa

Ingresar a la pestaña de administración para cambiar la clave de acceso al router,


colocando una nueva contraseña.

62
Figura 3.32 configuración seguridad del router

Se debe colocar una IP al Router y desactivar el servidor DHCP del router.

Figura 3.33 Configuración IP del router

Dar click derecho en el icono del internet de la esquina inferior derecha.

63
Figura 3.34 Icono de Internet

Dar click en abrir configuracion de red e internet

Figura 3.35 Selección Adaptador WIFI

Luego, ingresar en la opción Ethernet

64
Figura 3.36 Selección Interfaz Ethernet

Dar click en cambiar opciones de adaptador

Figura 3.37 Selección del adaptador a configurar

Dar click derecho sobre la tarjeta de red física del PC

Figura 3.38 Configurar Adaptador

Dar click en propiedades.

65
Figura 3.39 Ingreso a la configuración

Dar doble clic en protocolo de internet versión 4 (TCP/IPv4) y configurar con una IP
estática de acuerdo a la red que se va a conectar.

Figura 3.40 Asignación de IP

Ingresar a la nueva IP del router con las nuevas credenciales.

66
Figura 3.41 Ingreso al Access Point

Ingresar a la pestaña inalámbrico y configurar los parámetros inalámbricos y


cambiamos el nombre del SSID 2.4ghz

Figura 3.42 GUI de configuración Access Point

Ingresar a seguridad inalámbrica y cambiar la contraseña para la red de 2.4ghz.

67
Figura 3.43 Contraseña en banda 2.4GHZ

NOTA: En cada cambio se debe guardar los parámetros.

68
3.4. TEMA: ENRUTAMIENTO CON REDES WMAN

En este laboratorio se configurará antenas mikrotik para extender el segmento de


red LAN y dar un alcance mayor a través del enrutamiento de routers
inalámbricamente

3.4.1. OBJETIVOS
 Implementar topología de red, utilizando enlace punto a punto mediante
antenas mikrotik

 Configurar enrutamiento estático o dinámico mediante routers conectador


inalámbricamente

3.4.2. TOPOLOGIA A IMPLEMENTA

Servidor Dhcp

Figura 3.44 Enrutamiento redes WMAN

3.4.3. ELEMENTOS A UTILIZAR


 2 antenas Mikrotik
 2 Adaptadores POE
 1 servidor DHCP
 2 switch
 2 routers cisco
 2 PC puerto ethernet

3.4.4. CONFIGURACIÓN
APLICAR la siguiente configuración a cada enrutador junto con el nombre de host
69
apropiado. El comando exec-timeout 0 0 solo debe usarse en un entorno de
laboratorio.

Figura 3.45 Configuración Router 1

Configuración de los router 1

Router 1: colocar la IP (192.168.10.1) en la interfaz f0/1 y activar la interface.


Configurar la IP (192.168.20.1) en la interfaz f0/0 y activar

Figura 3.46 Configurar de las IP del router

Configurar el protocolo dinámico RIPv2 y agregar las redes directamente


conectadas

Net 192.168.10.0
Net 192.168.20.0

70
Figura 3.47 configuración de rutas Dinámicas

Configuración de los router 2

Router 2: asigna la dirección la IP (192.168.30.1) en la interfaz f0/1 y habilitar y


configurar la (192.168.20.2) en la interfaz f0/0 y levantada.

Figura 3.48 Configuración interfacez de router 2

Configurar el protocolo dinámico RIP v2 y agregar las redes vecinas

Net 192.168.30.0
Net 192.168.20.0

71
Figura 3.49 enrutamiento router 2

Configuración Antena 1

crear un bridge con los siguientes pasos:

Dar click en bridge, luego en +, siguiendo ingresar un nombre a que identificará a la


interface bridge, luego dar click en ok.

Figura 3.50 Configurar bridge Antena 1

Se puede verificar el modo bridge creado, tal cual lo muestra la figura 3.50.

72
Figura 3.51 Verificar Creación bridge

Asignar puertos a la intenface bridge

Dentro del bridge ingresar en ports y agregar los puertos que están haciendo puente-
en el caso vamos hacer bridge con el puerto ether1 y la wlan1

Figura 3.52 Agregar puertos al Bridge

73
Figura 3.53 Agregar puertos al Bridge parte2

Agregar un IP a la interface bridge con los siguientes pasos


IP – addresses – add – 192.168.0.3/24 interface bridge1 – apply ok

Figura 3.54 configuración de IP a la Interface Bridge

74
Configuración WLAN en modo trasmisor

Para configurar la red WLAN debe dar click en la opción quick set, es una herramienta
que facilita la configuración.

Una vez dentro seleccionar modo PTP bridge, luego en modo Server/ap, después
agregar todos los parámetros q de redes como nombre, la frecuencia, band, la
seguridad.

Apply ok
Así se tendrá configurado la antena en modo trasmisor.

Figura 3.55 configuración de la antena emisora

 Configuración Antena 2

Crear un bridge con los siguientes pasos:

Dar click en bridge, luego en +, asignar un nombre al bridge click en ok

75
Figura 3.56 configuración Bridge Antena 2
Se puede
verificar nuestro bridge creado

Figura 3.57 Verificación bridge creado

Asignamos puertos a nuestro bridge

Dentro de la interface bridge escoger la opción de ports y agregar los puertos que
quiere que estén haciendo puente en el caso de estudio hacer bridge con el puerto
ether1 y la wlan1

76
Figura 3.58 Asignación de puerto Bridge Antena 2

Figura 3.59 Asignación puertos al Bridge Antena 2 parte 2

77
Agregar una IP en la interface bridge con los siguientes pasos

IP – addresses – add – 192.168.0.2/24 interface bridge1 – apply ok

Figura 3.60 IP en modo bridge

configuración WLAN en modo receptor

Para configurar la WLAN en la antena receptora debe escoger la herramienta quick


set que facilita la configuración, seleccionando el modo CPE y posteriormente
localizar la red que fue definida con anterioridad en la antena receptora, agregamos
la seguridad y conectar Apply ok.
De esta manera se debe configurado una antena en modo receptor.

78
CAPÍTULO IV

4. REDES PRIVADAS VIRTUALES

Las redes VLAN (LAN virtual, del inglés Virtual Local Area Network) provee seguridad,
flexibilidad y mitiga los dominios de difusión (broadcast) sin depender del área física
donde se encuentre. El tráfico de datos es divido por cada VLAN que se encuentre
dentro de la red LAN.

Las VLANS pueden existir dentro de un único switch o abarcar varios de ellos, esto es
debido a que los switches se comunican mediante enlaces troncales que son los
encargados de llevar el tráfico y la comunicación entre VLANS. En la figura 4.1, se
puede visualizar cada una de las VLAN asignadas a una PC.

Figura 4.1 Redes VLANS dentro de un Switch

4.1. ¿PARA QUÉ SIRVE LA VLAN?

A continuación, se detallan algunos puntos clave que ayudan las VLANS:

 Reducción de la sobrecarga de CPU en cada dispositivo reduciendo el número


de dispositivos que recibirá la trama de broadcast.

79
 Evitar riesgos, reduciendo el número de clientes que reciben copias de las
tramas (broadcast, multicas y unicast desconocidos).
 Mejoramiento de la seguridad para los clientes que envían datos sensibles
manteniendo esos clientes separados con una VLAN.
 Diseños de redes más flexibles, agrupando usuarios por departamentos, o
quienes trabajan juntos sin depender de la locación física de los trabajadores.
 Solucionar problemas de manera más rápida, ya que la zona de falla, estas
muchas veces en el mismo dominio de broadcast donde se encuentran todos
los dispositivos.

En la figura 4.2, se puede visualizar los dominios de broadcast utilizado en cada una
de las VLANS dentro de un Switch.

Figura 4.2 Ejemplo de uso de VLANS dentro de un switch

4.2. VLAN TRUNKING

El VLAN trunking utiliza un proceso llamado VLAN tagging o «tageado» de VLAN


donde el switch transmisor agrega otra cabecera a la trama a transmitir antes de ser
enviada a través del enlace de tipo trunk. Esta cabecera incluye un campo con el
identificador de VLAN (VLAN ID). Para ello es necesario crear un puerto troncal, este
se encarga de transportar todas las vlans por un único enlace; también sirve como
puente para la comunicación de redes LAN que utilizan la misma VLAN. En la figura
4.3, se puede visualizar una configuración de trunking que sirve para la comunicación
de dos VLANS (10-20) ubicadas en switches diferentes. En este caso la comunicación

80
se da únicamente entres las VLANS de igual numeración, para que se comunique
diferentes VLANS se necesita de un dispositivo capa 3 como un ROUTER o que el
Switch capa 3

Figura 4.3 VLAN trunking entre dos switch con VLANS 10,20

Nota: Los puertos de trunk suelen ser por lo general los puertos GigaEthernet.

4.3. PROTOCOLO 802.1Q PARA VLAN TRUNKING

Los switches Cisco soporta dos protocolos diferentes para hacer trunking: Inter-
Switch Link (ISL) y IEEE 802.1Q (Collado, 2018).

El protocolo ISL, fue creado mucho antes que 802.1Q, pero cuando 802.1Q se
estandarizo y su popularidad creció tanto que Cisco dejo de dar soportar gradualmente
al protocolo ISL. Lo que hace el protocolo 802.1Q, es agregar una etiqueta a cada
trama con la VLAN ID, ésta cabecera sobre la trama original es de 4 bytes y la VLAN
ID corresponde a un campo de 12 bits dentro de la cabecera. En la figura 4.4, se
puede visualizar la trama Ethernet junto con la cabecera agregada utilizando el
protocolo 802.1Q.

81
Figura 4.4 Trama Ethernet con cabecera 802.1Q

Nota: En teoría el campo VLAN ID soportaría 4096 VLANs, pero en la práctica soporta
4094 ya que reserva la VLAN 0 y 4095.

4.4. CREACIÓN Y CONFIGURACIÓN DE VLANS

Al configurar redes VLAN, los detalles de configuración se almacenan en la memoria


flash del switch en un archivo denominado vlan.dat. La memoria flash es persistente
y no requiere el comando copy running-config startup-config.

En la tabla 4.1, se muestra la sintaxis del comando de IOS de Cisco que se utiliza
para agregar una VLAN a un switch y asignarle un nombre. Se recomienda asignarle
un nombre a cada VLAN en la configuración de un switch.

Tabla 4.1 Configuración de un VLAN

Ingresar al modo de configuración global. S1# configure terminal

Crear una VLAN con un número de ID válido. S1(config)#vlan id-vlan

Especificar un nombre único para identificar la VLAN. S1(config-vlan)#name nombre-vlan

Volver al modo EXEC privilegiado. S1(config-vlan)# end

Después de crear una VLAN, el siguiente paso es asignar puertos a la VLAN. Un


puerto de acceso puede pertenecer a sólo una VLAN por vez. Una excepción a esta
regla es un puerto conectado a un teléfono IP, en cuyo caso hay dos VLAN asociadas
82
con el puerto, una para voz y otra para datos. Esto se verá más adelante junto con su
configuración. En la tabla 4.2, se resumen la asignación de puertos.

Tabla 4.2 Asignación de una VLAN a un Puerto

Ingresar al modo de configuración global. S1# configure terminal

Ingresar al modo de configuración de interfaz. S1(config)# interface id_interfaz

Establecer el puerto en modo de acceso. S1(config-if)# switchport mode Access

Asignar el puerto a una VLAN. S1(config-if)# switchport access vlan id_vlan

83
4.5. TEMA: CONFIGURACIÓN DE VLANS EN UNA RED LAN.

4.5.1. ELEMENTOS A UTILIZAR.

 1 switch Cisco 2960 de 24 puertos.


 6 computadoras para probar configuración de VLANS.

4.5.2. OBJETIVOS.

 Configurar cada una de las VLANS para las distintas redes de administración,
profesores y estudiantes.
 Comprobar la comunicación por cada computador asignado a las diferentes
VLANS.

4.5.3. TOPOLOGÍA A IMPLEMENTAR.

Figura 4.5 Topología a implementar para comunicación de VLANS 10, 20 y 30

84
4.5.4. CONFIGURACIÓN

Dentro de este punto se configura dentro de un mismo switch varias VLANS, que están
representadas por:

 Administración: VLAN 10 con ip:192.168.10.0/24


 Profesores: VLAN 20 con ip: 192.168.20.0/24
 Estudiantes: VLAN 30 con ip:192.168.30.0/24

Para poder resolver este ejercicio práctico, es necesario utilizar Packet Tracer.

 Creación de VLANS:

Lo primero que se debe hacer es ingresar al IOS-CLI e ingresar al modo de


configuración Global, una vez ahí ejecutamos los siguientes comandos:

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
------------------------------ CREACIÓN DE VLANS -----------------------------------
Switch(config)#vlan 10
Switch(config-vlan)#name Administracion
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name Profesores
Switch(config-vlan)#exit
Switch(config)#vlan 30
Switch(config-vlan)#name Alumnos

 Asignación de VLANS a puertos de un switch

Para asignar un puerto a una VLAN, lo primero a realizar es entrar al modo de


configuración de interfaz con el comando SW1(config)#interface f0/x. A
continuación, se configura la interfaz en el modo “access”, pues de esta manera el
85
switch sabrá que el puerto se encuentra configurado únicamente para recibir datos
de acuerdo al número de VLAN.

Switch(config)#interface fa0/11
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10

 Asignación de VLANS a varios puertos de un switch

Cuando se tiene que asignar varios puertos de un switch a una misma VLAN, es
necesario utilizar el comando range; este indica un rango de interfaces donde
podemos asignar la VLAN. A continuación, se detalla este proceso para la asignación
de la VLAN 20.

Switch(config)#interface range fa0/13-14


Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#

 Direccionamiento IP para funcionamiento de la VLAN

Una vez que los equipos están asignados en una VLAN, necesitan estar dentro de
una red o subred para poder ser gestionados. Para ello se debe asignar direcciones
IP de manera estática; más adelante se realizará ejercicios con DHCP, en primero
lugar vamos hacer es dar doble click sobre el pc >Desktop >Ipconfiguration e
ingresamos la dirección IP de acuerdo a la IP.

86
Figura 4.6 Asignación de dirección IP de manera física en Packet Tracert.

 Comprobación de dirección IP

Para comprobar que el enrutamiento funciona y tiene una conexión establecida y


existe comunicación mediante el protocolo ICMP o comúnmente conocido como la
realización de ping ver figura 4.7.

Figura 4.7 Comprobación de comunicación en la VLAN

 Como borrar una VLAN

Como adicional está el borrado de un VLAN, para ello se debe ingresar al modo
privilegiado con SW1#configure terminal. Para borrar la VLAN 10, lo tómanos como
ejemplos se utiliza lo siguiente: SW1(config)#no vlan 10.

87
4.6. TEMA: CONFIGURACIÓN DE ENLACES TRONCALES

4.6.1. ELEMENTOS A UTILIZAR

 2 switches Cisco 2060.


 6 Computadores para probar funcionamiento de VLANS.
 Cables con normativa TIA 568B.

4.6.2. OBTIVOS

 Configurar VLANS dentro de cada switch.


 Comunicar los elementos pertenecientes a cada VLAN en diferente switch
mediante un enlace troncal.

4.6.3. TOPOLOGÍA A IMPLEMENTAR.

En este ejercicio, se va a realizar la configuración de un enlace troncal, dicho enlace


permitirá la comunicación de la VLAN 10 que está situada dentro de otro switch.
Recuerden que la VLAN es una configuración lógica y no depende de la ubicación
física. En la figura 4.8, se puede visualizar la topología usada para este ejercicio para
ello necesitaos 2 switch CISCO 2960.

Figura 4.8 Ejercicio 2-Configuración de enlace troncal


88
Partimos de ejercicio anterior, pero se va a necesitar crear enlaces troncales en ambos
switches, se utilizan los puertos de GigaEthernet debido a que permiten tener un
mayor ancho de banda.

 Creación de enlace troncales

En este caso es necesario cambiar el nombre de ambos switches con el comando


hostname, para llamarse respectivamente S1 y S2.
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1

Una vez cambiado el nombre en ambos switches, se procede a activar las interfaces
virtuales en ambos ingresando a la subinterfaces en este caso la Gig0/1, luego
habilitamos dicha interface en modo “trunk”
S1(config)#interface Gig0/1
S1(config-if)#switchport mode trunk

--------------------------------Switch 2---------------------------------------------------------
S2(config)#interface Gig0/1
S2(config-if)#switchport mode trunk

Para que se puedan comunicar los usuarios de la VLAN 10, es necesario crear dicha
VLAN dentro del switch S2 y a su vez asignarla dentro de un puerto del mismo. En
este ejercicio utilizamos el puerto Fa0/1.

S2(config)#vlan 10
S2(config-vlan)#name administracion
S2(config)#interface Gig0/1
S2(config-if)#exit
S2(config)#interface Fa0/1
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10

89
En la figura 4.9, se puede visualizar la topológia implementada en packet tracert

Figura 4.9 Topológica de ejercicio de troncales

Para verificar el funcionamiento, es necesario realizar un ping a la máquina remota


que se ha asignado la dirección 192.168.10.3/24. En la figura 4.10, se puede observar
la realización del ping desde la PC0 a PC6 que se encuentra en el otro switch.

Figura 4.10 Ping de PC0-PC6.

90
4.7. TEMA: VLAN DE VOZ.

4.7.1. ELEMENTOS A UTILIZAR.

 2 routers Cisco ISR-2811 (Cisco IOS Release 15.2 or comparable)


 2 switches Multicapa 3560 (LAN interfaces)
 Cables serial, conectores rj45 y cables directos con normativa TIA-568B.
 2 Teléfonos Cisco IP 7960

4.7.2. OBJETIVOS

 Configurar VLAN de voz y datos.


 Configurar enlaces troncales.
 Configurar subinterfaces Router on stick.
 Propagar la configuración DHCP para las vlans.
 Examinar el protocolo RIP.
 Configurar el Dial-peer entre centrales.

4.7.3. TOPOLOGÍA A IMPLEMENTAR

Figura 4.11 Topología de VLAN de voz


91
4.7.4. ANTECEDENTES

En este laboratorio, configurará una nueva red para conectar las centrales telefónicas
de una empresa mediante IPv4, VLAN de voz y RIP en dos enrutadores. También
configurara el dial-peer entre centrales telefónicas garantizando la QoS. Su tarea es
configurar RIP para habilitar la conectividad total entre todos los enrutadores junto con
la comunicación entre extensiones telefónicas.

4.7.5. CONFIGURACIÓN DE VLANS

a. En primer lugar, se procedió a configurar las VLANS de datos y voz tanto para el
switch1 y switch2.
SWITCH 1
Switch>enable
Switch#config terminal
Switch(config)#hostname SW1
SW1(config)#vlan 10
SW1(config-vlan)#name DATOS1
SW1(config-vlan)#vlan 20
SW1(config-vlan)#name VOZ1
SW1(config-vlan)#exit

SWITCH 2

Switch>enable
Switch#config term
. Switch(config)#hostname SW2
SW2(config)#vlan 30
SW2(config-vlan)#name DATOS2
SW2(config-vlan)#vlan 40
SW2(config-vlan)#name VOZ2
SW2(config-vlan)#exit

92
b. Una vez creadas las VLANS, se procedió a asignarlas dentro de los puertos
correspondientes de cada switch. En este caso se escogió un rango de puertos
que corresponden de 1-5 para asignar las VLANS de datos y voz que van juntas
en este caso. La configuración de la troncal se la realizó en un puerto
Gigaethernet como se recomienda en puntos anteriores.

SWITCH 1
SW1(config)#interface range fa0/1-5
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#switchport voice vlan 20
SW1(config-if-range)#exit
SW1(config)#interface fa0/24
SW1(config-if)#switchport mode trunk encapsulation dot1q
SW1(config-if)#exit
SW1(config)#do wr
Building configuration... [OK]

SWITCH 2

SW2(config)#interface range fa0/1-5


SW2(config-if-range)#switchport mode access
SW2(config-if-range)#switchport access vlan 30
SW2(config-if-range)#switchport voice vlan 40
SW2(config-if-range)#exit
SW2(config)#interface Fa0/24
SW2(config-if)#switchport mode trunk encapsulation dot1q
SW2(config-if)#exit
SW2(config)#do wr
Building configuration... [OK]

93
4.7.6. CONFIGURAR SUBINTERFACES

Se debe configurar una subinterfaces por cada una de las VLANS utilizando el puerto
de la troncal que conecta con el switch en este caso es la Fa0/1. Se recomienda utilizar
el mismo número de VLAN para la subinterface.

ROUTER 1

Router>enable
Router#config terminal
Router(config)#hostname R1
R1(config)#interface Fa0/1.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 192.168.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface Fa0/1.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.0
R1(config-subif)#exit

ROUTER 2

Router>enable
Router#config terminal
(config)#hostname R2
R2(config)#interface Fa0/1.30
R2(config-subif)#encapsulation dot1Q 30
R2(config-subif)#ip add 192.168.30.1 255.255.255.0
R2(config-subif)#exit
R2(config)#interface Fa0/1.40
R2(config-subif)#encapsulation dot1Q 40
R2(config-subif)#ip add 192.168.40.1 255.255.255.0
R2(config-subif)#exit

94
4.7.7. PROPAGAR LA CONFIGURACIÓN DHCP PARA LAS VLANS.

Se debe crear un pool DHCP para cada VLAN en este caso dentro del router1 llama
R1, se crean una para datos con id=10 y para voz con id=20. De igual manera en el
router 2 con el id=30 para datos y el id=40 para voz.

ROUTER 1

R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10


R1(config)#ip dhcp pool DATOS
R1(dhcp-config)#network 192.168.10.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.10.1
R1(dhcp-config)#exit
R1(config)#ip dhcp ex
R1(config)#ip dhcp excluded-address 192.168.20.1 192.168.20.10
R1(config)#ip dhcp pool VOZ
R1(dhcp-config)#network 192.168.20.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.20.1
R1(dhcp-config)#option 150 ip 192.168.20.1
R1(dhcp-config)#exit
R1(config)#interface fa0/0
R1(config-if)#ip add 192.168.2.1 255.255.255.252
R1(config-if)#no shut
R1(config)#interface Fa0/1
R1(config-if)#no shut

ROUTER 2

R2(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.10


R2(config)#ip dhcp pool DATOS2
R2(dhcp-config)#network 192.168.30.0 255.255.255.0
R2(dhcp-config)#def
R2(dhcp-config)#default-router 192.168.30.1
R2(dhcp-config)#exit
R2(config)#ip dhcp excluded-address 192.168.40.1 192.168.40.10
R2(config)#ip dhcp pool VOZ2
R2(dhcp-config)#network 192.168.40.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.40.1
R2(dhcp-config)#option 150 ip 192.168.40.1
95
R2(dhcp-config)#exit
R2(config)#interface Fa0/0
R2(config-if)#ip add 192.168.2.2 255.255.255.252
R2(config-if)#no shutdown
R2(config)#interface Fa0/1
R2(config-if)#no shutdown

4.7.8. IMPLEMENTACIÓN DE ENRUTAMIENTO ENTRE ROUTERS

El protocolo que se ejecutó durante esta práctica fue RIP (Protocolo de enrutamiento
de información, del inglés Routing Information Protocol) que generalmente se lo
emplea en redes de datos pequeñas. Para su implementación se debe conocer las
redes que rodean al router incluyendo las que son para VLANS. A continuación, se
detalla la configuración par R1 y R2 (Suárez, 2015).

ROUTER 1

R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.2.0
R1(config-router)#network 192.168.10.0
R1(config-router)#network 192.168.20.0
R1(config-router)#exit

ROUTER 2

R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.30.0
R2(config-router)#network 192.168.40.0
R2(config-router)#exit

96
4.7.9. CONFIGURACIÓN DE DIAL PEER

La configuración Dial- Peer permite a un objeto de software vincular con un puerto de


voz y un número de teléfono local (local dial peer o POTS dial peer) o una dirección
IP (Pérez, 2019). Siendo esta la última opción la que se escogió como targert.

ROUTER 1

R1(config)#dial-peer voice 1 voip


R1(config-dial-peer)#destination-pattern 200.
R1(config-dial-peer)#session target ipv4:192.168.2.2
R1(config-dial-peer)#exit

ROUTER 2

R2(config)#dial-peer voice 2 voip


R2(config-dial-peer)#destination-pattern 100.
R2(config-dial-peer)#session target ipv4:192.168.2.1
R2(config-dial-peer)#exit

4.7.10. CONFIGURACION DE EXTENSIONES.

Para configurar una extensión el router tiene que contener las características de
servicio integrado en este caso el modelo es ISR-2811. Para ello vamos efectuar los
siguientes comandos tanto en R1 y R2.

----------------- Configura el servicio de telefonía------------------------


R1(config)#telephony-service
--- Define el máximo numero de directorios de teléfono-------------
R1(config-telephony)#max-dn 5

97
------------- Define el máximo de equipos--------------------------------
R1(config-telephony)#max-ephones 5
---------- IP de gateway telefonico-----------------------------------------
R1(config-telephony)#ip source-address 192.168.10.1 port 2000
R1(config-telephony)#auto assign 1 to 5

Una culminda la asignación de extensiónes se debe realizar la conexión de conectar


el telefono IP directamente en el switch y este actuar como punete para que pase la
VLAN de voz al computador.

Figura 4.12 Esquema de conexión con VLAN de datos y voz.

4.7.11. VERIFICAR LA CONFIGURACIÓN EN LAS EXTENSIONES.

a. Se procedió a verificar en los teléfonos IP que la asignación de direcciones IP


y numero de extensión se den de forma correcta. Para ello se efectuó un
timbrado entre extensiones de diferentes redes LAN.

Figura 4.13 Timbrado entre extensiones

98
b. De igual manera se verifico la asignación IP junto con la navegación y acceso
a internet en la parte de la VLAN de Datos.

Figura 4.14 Asignación de IP en VLAN de Datos

99
REFERENCIAS

Barbosa, R. (27 de Enero de 2016). seaccna. Obtenido de VLAN: Revelando los


misterios de las VLAN: https://seaccna.com/vlan/

Collado, E. (16 de Febrero de 2018). eduardocollado.com. Obtenido de IEEE 802.1Q:


https://www.eduardocollado.com/2018/02/16/podcast-117-ieee-802-1q/

FERNÁNDEZ, Y. (10 de Octubre de 2019). xataka. Obtenido de IPv6: qué es, para
qué sirve y qué ventajas tiene: https://www.xataka.com/basics/ipv6-que-sirve-
que-ventajas-tiene

Luz, S. D. (16 de Marzo de 2020). redeszone. Obtenido de Qué es la LAN y la WLAN


en un router inalámbrico: https://www.redeszone.net/tutoriales/redes-cable/lan-
wlan-que-es-caracteristicas/

Merino, B. (11 de Febrero de 2017). INCIBE. Obtenido de Analisis de tráfico con


wireshark:
https://www.incibe.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_i
nf_seguridad_analisis_trafico_wireshark.pdf

Pérez, J. L. (2019). VoIP: una guía rápida. México: Comunycarse.

Prieto, R. (18 de Enero de 2019). RaulPrietoFernandez. Obtenido de Cómo configurar


MikroTik RouterOS para compartir el acceso a Internet:
https://www.raulprietofernandez.net/blog/mikrotik/como-configurar-mikrotik-
routeros-para-compartir-el-acceso-a-internet

Ruiz, J. (15 de Febrero de 2019). atc2.aut.uah.es. Obtenido de Manual de wireshark :


http://atc2.aut.uah.es/~jmruiz/Descarga_LE/PRACTICA3-
MANUAL_WIRESARK.pdf

Suárez, M. (2015). CCNA Desde Cero. México: Alias.

100

También podría gustarte