Guía Práctica de Networking: para Laboratorios
Guía Práctica de Networking: para Laboratorios
Guía Práctica de Networking: para Laboratorios
PARA LABORATORIOS
DE NETWORKING
Quito - Ecuador
20
21
w w w. i t s q m e t . e d u . e c
ITSQMET REDES & TELECOMUNICACIONES
2021
PRODUCCIONES TÉNICAS ITSQMET
AUTORES:
ING. LUIS ENRIQUE YULAN
ING. CRISTHIAN VALENCIA ASTUDILLO
ISBN: 978-9942-839-15-2
Todos los derechos reservados. Queda prohibida
sin la autorización escrita de los derechos de autor,
bajo sanciones establecidas en la ley, la reproducción
total o parcial de esta obra por cualquier medio.
Yo Luis Enrique Yulán Mendoza declaro bajo juramento que el trabajo aquí descrito es de mi
autoría; que no ha sido previamente presentada para ningún acto profesional; y, que he
consultado las referencias bibliográficas que se incluyen en este documento.
______________________________
1
DECLARACIÓN DE AUTORÍA
Yo Cristhian Alex Valencia Astudillo declaro bajo juramento que el trabajo aquí descrito es de
mi autoría; que no ha sido previamente presentada para ningún acto profesional; y, que he
consultado las referencias bibliográficas que se incluyen en este documento.
______________________________
2
AGRADECIMIENTO
Mi agradecimiento primeramente a Dios, por llenarme de bendiciones, permitiéndome superar cada uno de los
A mi mamita, por todo su amor para criarme como padre y madre a la vez, apoyándome constantemente para que
Luis Yulán
3
ACERCA DE LOS AUTORES
4
ÍNDICE
DECLARACIÓN DE AUTORÍA................................................................................... 1
CAPÍTULO I ................................................................................................................ 1
1. DIRECCIONAMIENTO IP .................................................................................... 1
DIRECCIÓN IP ............................................................................................................ 1
MÁSCARA DE SUBRED ................................................................................................. 2
1.1. TEMA CONFIGURACIÓN DE RED LAN ............................................................... 2
1.1.1. OBJETIVOS ................................................................................................... 2
1.1.2. TOPOLOGIA .................................................................................................. 3
1.1.3. ELEMENTOS A UTILIZAR ............................................................................. 3
1.1.4. CONFIGURACIÓN ......................................................................................... 3
1.2. TEMA: COMPARTIR CARPETA ................................................................... 8
1.2.2. TOPOLOGIA A IMPLEMENTAR ..................................................................... 8
1.2.3. ELEMENTOS A UTILIZAR ............................................................................. 8
1.2.4. CONFIGURACIÓN ......................................................................................... 8
1.3. TEMA: COMPARTIR SERVICIO DE INTERNET .......................................... 14
1.3.1. ELEMENTOS A UTILIZAR. .......................................................................... 14
1.3.2. OBJETIVOS ................................................................................................. 14
1.3.3. TOPOLOGÍA ................................................................................................ 14
1.3.4. CONFIGURACIÓN ....................................................................................... 15
PRUEBAS DE FUNCIONAMIENTO ......................................................................... 22
CAPÍTULO II ............................................................................................................. 23
2. REDES LAN ...................................................................................................... 23
2.1. TEMA: CONFIGURAR UNA RED LAN CON MIKROTIK. ............................ 24
2.1.1. ELEMENTOS A UTILIZAR. .......................................................................... 24
2.1.2. OBJETIVOS. ................................................................................................ 24
2.1.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 24
2.1.4. CONFIGURACIÓN INTERFACES DE RED .................................................. 25
2.1.5. CONFIGURACIÓN DEL SERVIDOR DHCP PARA LA LAN ......................... 27
2.1.6. CONFIGURACIÓN DEL NAT (Network Address Translate) ......................... 29
2.1.7. PRUEBAS FINALES ..................................................................................... 30
2.2. TEMA: MONITORIZACIÓN DEL TRÁFICO DE RED CON WIRESHARK. .. 32
2.2.1. ELEMENTOS A UTILIZAR. .......................................................................... 32
2.2.2. OBJETIVOS. ................................................................................................ 32
2.2.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 32
2.2.4. CONCEPTO DE WIRESHARK ..................................................................... 32
5
2.2.5. PROCEDIMINETO FILTRO DE CAPTURA .................................................. 33
2.2.6. EXTRAER CONTENIDO DENTRO DE UN TRÁFICO .................................. 37
2.3. TEMA: RED LAN CON DIRECCIONAMIENTO IPV6................................... 39
2.3.1. ELEMENTOS A UTILIZAR............................................................................ 39
2.3.2. OBJETIVOS ................................................................................................. 39
2.3.3. TOPOLOGÍA ................................................................................................ 39
2.3.4. CONFIGURACIONES .................................................................................. 40
2.3.5. VERIFICACIÓN DE CONEXIÓN DE EXTREMO A EXTREMO. ................... 44
CAPÍTULO III ............................................................................................................ 45
3. REDES INALÁMBRICAS .................................................................................. 45
3.1. MODOS DE OPERACIÓN DE ACCESS POINT....................................................... 46
3.2. TEMA: CONFIGURACION DE UNA RED WLAN ........................................ 48
3.2.1. OBJETIVOS ................................................................................................. 48
3.2.2. TOPOLOGIA A IMPLEMENTAR ................................................................... 48
3.2.3. ELEMENTOS A UTILIZAR ........................................................................... 48
3.4. TEMA: ENRUTAMIENTO CON REDES WMAN .......................................... 69
CAPÍTULO IV............................................................................................................ 79
4. REDES PRIVADAS VIRTUALES ...................................................................... 79
4.1. ¿PARA QUÉ SIRVE LA VLAN? ................................................................... 79
4.2. VLAN TRUNKING ....................................................................................... 80
4.3. PROTOCOLO 802.1Q PARA VLAN TRUNKING .............................................. 81
4.4. CREACIÓN Y CONFIGURACIÓN DE VLANS ............................................ 82
4.5. TEMA: CONFIGURACIÓN DE VLANS EN UNA RED LAN. ........................ 84
4.5.1. ELEMENTOS A UTILIZAR. .......................................................................... 84
4.5.2. OBJETIVOS. ................................................................................................ 84
4.5.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 84
4.5.4. CONFIGURACIÓN ....................................................................................... 85
4.6. TEMA: CONFIGURACIÓN DE ENLACES TRONCALES ............................ 88
4.6.1. ELEMENTOS A UTILIZAR ........................................................................... 88
4.6.2. OBTIVOS ..................................................................................................... 88
4.6.3. TOPOLOGÍA A IMPLEMENTAR. .................................................................. 88
4.7. TEMA: VLAN DE VOZ. ................................................................................ 91
4.7.1. ELEMENTOS A UTILIZAR. .......................................................................... 91
4.7.2. OBJETIVOS ................................................................................................. 91
4.7.3. TOPOLOGÍA A IMPLEMENTAR ................................................................... 91
4.7.4. ANTECEDENTES......................................................................................... 92
4.7.5. CONFIGURACIÓN DE VLANS ..................................................................... 92
4.7.6. CONFIGURAR SUBINTERFACES ............................................................... 94
4.7.7. PROPAGAR LA CONFIGURACIÓN DHCP PARA LAS VLANS. .................. 95
4.7.8. IMPLEMENTACIÓN DE ENRUTAMIENTO ENTRE ROUTERS ................... 96
4.7.9. CONFIGURACIÓN DE DIAL PEER .............................................................. 97
6
4.7.10. CONFIGURACION DE EXTENSIONES. ...................................................... 97
4.7.11. VERIFICAR LA CONFIGURACIÓN EN LAS EXTENSIONES....................... 98
REFERENCIAS ....................................................................................................... 100
7
RESUMEN
El presente libro tiene como finalidad describir de forma clara los aspectos básicos
sobre diferentes ejercicios prácticos de redes que un estudiante debería dominar
antes de culminar la carrera. Razón por la cual, se desarrollan cuatro pilares
fundamentales uno por capitulo que están dados por: direccionamiento IP, redes LAN,
redes WLAN y redes privadas virtuales VLANS.
Dentro del capítulo II, se establecen pautas para el aprendizaje sobre conceptos de
networking, routers, switches y enrutamiento con el fin de que el estudiante pueda
identificar cada uno de los componentes que forman parte de una red LAN con su
respectiva función.
8
ABSTRACT
The purpose of this book is describe the basic aspects of different practical networking
exercises that a student should master before completing the degree. Reason why,
four fundamental pillars are developed one by chapter that given by IP addressing,
LAN networks, WLAN networks and VLANS virtual private networks.
In chapter II, guidelines are establishing for learning about concepts of networking,
routers, switches and routing so that the student can identify each of the components
that are part of a LAN network with its respective function.
In chapter III, a practical approach given on wireless networks known as WLAN where
the main configurations will be implementing, such as: the use of SSID, configuration
modes, communication protocols and routing to the wired network.
9
CAPÍTULO I
1. DIRECCIONAMIENTO IP
Los dispositivos de red para funcionar necesitan contar con la configuración del
protocolo TCP/IP (Protocolo de Control de Transmisión / Protocolo de Internet). Este
protocolo necesita para su funcionamiento que todos los equipos tengan configurados
dos parámetros que son:
Dirección IP
Mascara de red
Dirección IP
La dirección es lo primero que debemos configurar es la dirección IP, todos los equipos
dentro de una red deben contar con una IP para poderse comunicar. Es una dirección
lógica de 32 bits 4 byte, con un punto de separador. siendo la IP lo que identifica de
manera única a un equipo dentro de una red LAN.
En primer lugar, tenemos la dirección IP, que prácticamente todos conoceremos. Es
una dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto,
con la que se identifica unívocamente a un equipo o host en una red.
En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer lugar, está
la dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 – 255) y que
podríamos representarla de la siguiente forma:
Notación hexadecimal C0 A8 03 78
1
Máscara de subred
Una vez conocidas las propiedades de direccionamiento IP para los hosts dentro de
una red, pasamos a ver otro parámetro no menos importante, que es la máscara de
subred.
Para cada clase de IP se puede contar con un número de subredes determinado. Una
subred es una red física independiente que comparte la misma dirección IP con otras
redes físicas, es decir, ahora estamos identificando a la red principal en donde se
conectan los hosts.
Precisamente la función de la máscara de subred es lograr que equipos que
comparten el mismo identificar de red y que están situados en redes físicas
distintas se puedan comunicar. Será nuestro router o servidor el que haga la
correspondencia entre la información de la máscara de subred y la dirección IP de los
hosts.
Existen tres tipos de máscaras de subred, para cada una de las clases utilizadas:
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
En este laboratorio, configurará una red LAN entre host, para los cual deberán primero
seleccionar un rango de direcciones IP para posteriormente realizar planificación y
configuración de las IP estáticas en todos los hosts.
1.1.1. OBJETIVOS
Seleccionar rango de IP
Configurar direcciones IP en los hosts de la red
Verificar conectividad entre todos los hosts.
2
Seleccionar rango de IP
Configurar direcciones IP en los hosts de la red
Verificar conectividad entre todos los hosts.
1.1.2. TOPOLOGIA
1.1.4. CONFIGURACIÓN
PLANIFICACIÓN DE RED
Al ser una red LAN la que se va a realizar la configuración debe selección una
dirección IP dentro de los rangos de Direcciones Privadas. Para este ejercicio se usar
la IP 192.168.100.0 con mascara de 255.255.255.0
4
Figura 1.4 Interfaz ethernet
6
Figura 1.9 prueba 2 conexión
7
1.2. TEMA: COMPARTIR CARPETA
En este laboratorio, configurará una carpeta a la cual los hosts puedan guardar su
archivo más importante y tengan acceso a dichos archivos otros usuarios.
1.2.1. Objetivos
Asignar una carpeta compartida que tengan acceso los hosts que se
encuentran conectados a una red local
1.2.4. CONFIGURACIÓN
SUGERENCIAS DE CONFIGURACIÓN
Planificar y Previamente tener una carpeta con documentos, con la cual vamos a
interactuar, en dicha práctica para su respectivo funcionamiento
8
Figura 1.11 Carpeta compartida
Debe asigna una dirección IP estática, para poderse conectar al recurso compartido,
tomando en cuenta que la dirección ip debe de ser única (no repetida).
ASIGNACIÓN DE PERMISOS
Desde el equipo servidor, debe localizar la carpeta a compartir, dar click derecho sobre
ella y accedemos a sus Propiedades.
Seleccione la pestaña Compartir.
Pulsar sobre el botón Compartir.
9
Figura 1.13 Asiganación de recurso compartido
Especificar que usuarios van a tener permisos de acceso para a la carpeta compartida,
también se debe definir el nivel de permiso Lectura o Escritura o los dos
Esto abrirá una ventana del Panel de control donde tenemos que hacer clic sobre la
opción Administrar cuenta.
Para que los cambios surtan efecto debe dar click en el botón de Aceptar
10
Para que los usuarios tengan acceso a la carpeta compartida se debe habilitar
permisos para que otros usuarios puedan conectarse para ellos se debe ingresar
Abrir el Panel de control - Redes e Internet - Centro de redes y recursos
compartidos clic en el vínculo Cambiar configuración de uso compartido
avanzado y marcamos en activar
11
Figura 1.16 Habilitar el acceso al cliente
Una vez sabida nuestra dirección IP, la apuntamos y hacemos lo mismo en el otro PC
para saber también su dirección IP. Una vez sabidas las dos direcciones IP,
Escribimos el siguiente comando PING (esta será la dirección IP de los otro PC). Lo
que estamos haciendo es llamar desde un PC a otro, establecer una conexión, para
verificar que realmente existe línea entre los dos.
12
Figura 1.18 verificación IP
13
1.3. TEMA: COMPARTIR SERVICIO DE INTERNET
1.3.2. OBJETIVOS
1.3.3. TOPOLOGÍA
14
1.3.4. CONFIGURACIÓN
Sugerencias de configuración
Tener un servicio de internet para poder compartir a todos los hosts la conexión a
internet.
Configuración de IP Gateway
15
Aparecerá la siguiente ventana, en la parte de la izquierda damos clic en
“Cambiar configuración del adaptador”.
Se muestra las tarjetas de red que tenemos, damos clic derecho y propiedades
sobre al icono que le corresponde al switch.
En esta ventana le debe dar click derecho y propiedades sobre al icono de la interfaz
17
de red que se conecta directamente a internet. Para el ejemplo la interfaz conectada
directamente a internet es la WIFI.
18
Figura 1.29 Activación compartir acceso a internet
Configuración de clientes
Nos dirigimos hacia la configuración de Windows, seleccionamos “Red e Internet”.
19
Figura 1.31 Búsqueda de adaptador de RED
Aparece las tarjetas de red debe dar click derecho y propiedades sobre al icono
que le corresponde al switch.
20
Figura 1.33 configuración Dirección IP del cliente
21
Pruebas de funcionamiento
Para que el host pueda tener salida al internet, la puerta de enlace es la dirección IP
del host que está directamente conectado a Internet es decir el equipo que comparte
el internet.
22
CAPÍTULO II
2. REDES LAN
Una red LAN (Red de Área Local, del inglés Local Area Network), se basa en la
conexión de varios dispositivos computadores, cámaras, servidores, Tv, etc. llamados
nodos para poder acceder a los datos y recursos que tienen esos dispositivos entre
sí. Se pueden controlar los datos de impresión, datos de disco duro y discos de
almacenamiento externo que se sitúan dentro de un área geográfica especifica siendo:
piso, edificio, campus o un área que geográficamente no exceda más allá de un par
de km (Luz, 2020).
23
2.1. TEMA: CONFIGURAR UNA RED LAN CON MIKROTIK.
2.1.2. OBJETIVOS.
24
2.1.4. CONFIGURACIÓN INTERFACES DE RED
El router deberá tener mínimo 2 interfaces de red, en este ejemplo ether1 y ether2
serán las dos interfaces de red de las que dispone el router. Ether1 será la tarjeta que
conecte con Internet y ether2 la tarjeta que conecta con nuestra LAN. Para trabajar de
forma más cómoda y sencilla, se cambia el nombre de las interfaces de red. Para ello,
desde el terminal se debe ejecutar los siguientes comandos:
También es posible realizarlo desde la interfaz gráfica con Winbox (este software se
lo puede descargar desde la web oficial de MikroTik) , una vez inicializado el mikrotik
es necesario dirigirse al menú de Interfaces -> Doble click encima de la interfaz y se
selecciona el nombre:
25
Para ver desde la consola las direcciones IPs que tienen las interfaces de red, hay que
ejecutar el siguiente comando:
En la siguiente imagen se pueden ver las 2 IPs, la dinámica tiene una D al principio:
Desde la administración gráfica con Winbox, se puede configurar las direcciones IPs
de las 2 interfaces. Para la interfaz ether1=INET se debe configurar como cliente
DHCP desde el menú IP -> DHCP Server, y haciendo click en el símbolo de + añadir
la configuración para la interfaz ether1=INET como se ve en la siguiente figura:
Para configurar la interfaz ether2=LAN con IP fija, se debe realizar desde el menú IP
-> Address List. Haciendo click en + añadir la interfaz, a la red que pertenece y su
dirección IP:
26
Figura 2.6 Configuración de IP para LAN
Los equipos clientes pertenecientes a la red LAN tienen que tener configurada su
dirección IP, máscara de red, puerta de enlace y servidores de DNS para poder
navegar de forma correcta. Para evitar tener que configurar manualmente cada uno
de los equipos, se debe habilitar el servicio de DHCP para que este proceso sea
automático y de forma totalmente transparente para el usuario. Primero se debe crear
el Pool de direcciones IPs. En este ejemplo, se va empezar a entregar IPs desde la IP
192.168.232.150 hasta la IP 192.168.232.200. Luego, se creara un Pool con nombre
DHCP con el siguiente comando y el siguiente rango de IPs:
Para crear el Pool de direcciones desde el entorno gráfico, se debe ingresar desde el
menú IP -> Pool:
27
Figura 2.7 Creación de pool de direcciones
Ahora se tiene que crear el servidor DHCP. Para ello es necesario asignar el nuevo
servidor DHCP a la interfaz de red de la LAN, se agrega el Pool de direcciones IPs
creadas anteriormente, se configura un lease-time de 3 días, será de tipo autoritativo
y estará activado:
Desde la interfaz gráfica con Winbox, se puede crear el servidor DHCP ir a menú IP-
>DHCP Server y añadir el servidor haciendo click en el símbolo +:
Con este paso se ha terminado de configurar la parte del servidor de DHCP. Gracias
a este servidor, los clientes solamente tendrán que conectarse a la red y de forma
automática sus equipos se auto-configurarán.
29
Es necesario crear una regla en el firewall la cual diga que: todo lo que venga de la
LAN con destino 0.0.0.0, se envié por la interfaz INET (WAN) y se enmascare con la
IP Pública de Internet, en este ejemplo 80.80.80.2:
31
2.2. TEMA: MONITORIZACIÓN DEL TRÁFICO DE RED CON WIRESHARK.
Software Wireshark.
Maquina Windows 10 64 bits.
2.2.2. OBJETIVOS.
Filtro de captura: Es un filtro que se aplica antes de la escucha del tráfico para
que solamente el trafico señalado sea capturado: ejemplo: TCP o UDP.
Filtro de pantalla: Es un filtro que se aplica después de hacer la búsqueda de
los paquetes.
33
Figura 2.14 Interfaz de wireshak
34
Dentro de las capturas realizadas por Wireshark, se debe entender lo que especificcan
cada uno de sus ventanas, las cuales son:
• Barra de status: Al pie de las ventanas a la izquierda vemos el nombre del fichero
temporal donde se ha guardado la captura. A la derecha hay información sobre los
paquetes:
Cuando se inicia la captura de paquetes por lo general se obtiene una gran cantidad
de paquetes que cumple con los filtros y/o expresiones definidas, Wireshark permite
realizar búsquedas sobre los paquetes capturados. Para ellos, se debe seleccionar
Menú Edit>Find Packet. Wireshark permite marcar los paquetes para que sean
identificados con más facilidad, a partir del menú contextual que se muestra al activar
el botón derecho del ratón sobre el paquete en cuestión.
De esta manera se puede buscar el tráfico que va o viene desde el puerto
especificado. Se debe ingresar el protocolo y luego el puerto.
35
Figura 2.16 Análisis de tráfico puerto 80
También, se puede hacer una búsqueda por una palabra que esté dentro del tráfico.
36
Se puede realizar la búsqueda de una palabra utilizando “matches”, con esto se logra
que se comparen palabras, es decir que no tenga que ser necesario si está en
mayúsculas o minúsculas con si lo hace en “contains”.
Se debe ubicar en Archivo -> exportar objetos, y luego se elegir el protocolo, en este
caso será http.
Ahora se debe elegir qué tipo de archivo se va a guardar, en este caso solo se guarda
un image/png. En la siguiente imagen se puede visualizar los archivos que se tiene
dentro de este análisis fueron hechas hacia la página del sisacad.itsqme.edu.ec.
37
Figura 2.21 Extracción de Imagen desde un escaneo
38
2.3. TEMA: RED LAN CON DIRECCIONAMIENTO IPV6.
2.3.2. OBJETIVOS
2.3.3. TOPOLOGÍA
Como puede observar, la topología planteada consta de tres router cisco ISR4331 que
se enlazaran para crear una red IPv6. Para ello se empezará con la configuración del
R1 (FERNÁNDEZ, 2019).
2.3.4.1. Router 1
40
c. Introduce las rutas a las redes que no están conectadas directamente en este
caso al router1. Se lo realiza mediante el comando ipv6 route.
2.3.4.2. Router 2
41
c. Se configuró las rutas hacia el R1 y R3.
2.3.4.3. Router 3
43
2.3.5. VERIFICACIÓN DE CONEXIÓN DE EXTREMO A EXTREMO.
44
CAPÍTULO III
3. REDES INALÁMBRICAS
Red inalámbrica (Wireless network) o WIFI. Es una expresión que se utiliza en el área
de la informática y en la vida en la vida diaria, para designar a la interconexión de
equipos tales como Ordenadores, portátiles, tablets, Smartphone, juegos, televisores,
decodificadores, coches e incluso aparatos de cocina, sin la necesidad de utilizar
medios físicos como cables. Esta forma de comunicación se la realizar a través de
ondas electromagnéticas. La transmisión y la recepción se realizan a través de
puertos.
SSID: El SSID, es un identificador único que usan los clientes inalámbricos para
distinguir entre varias redes inalámbricas dentro de la misma área. El nombre
del SSID aparece en la lista de redes inalámbricas disponibles en un cliente.
Según la configuración de la red, varios AP en una red pueden compartir un
mismo SSID. En general, los nombres tienen una longitud de 2 a 32 caracteres.
45
Password (Contraseña): Es necesaria para autenticarse con el AP. Las
contraseñas a veces se denominan “clave de seguridad”. Evita que los intrusos
y otros usuarios no deseados accedan a la red inalámbrica.
Los puntos de acceso inalámbricos (Access Points) pueden funcionar en tres tipos de
modo diferentes:
Maestro (Root)
Repetidor (Repeater)
Puente (Bridge).
MODO - MAESTRO (ROOT) Este es el modo más común donde múltiples usuarios
acceden al punto de acceso al mismo tiempo. En modo maestro, usuarios con
portátiles y PDA’s pueden acceder a Internet a través de un solo Access Point
compartiendo la conexión.
46
esto la señal del AP maestro se extenderá con igual fuerza por medio de este AP
repetidor mejorando el alcance.
47
3.2. TEMA: CONFIGURACION DE UNA RED WLAN
3.2.1. OBJETIVOS
1 Wireless Router.
1 Pc
1 Switch
1 Router 1941
1 Laptop
3.2.4. CONFIGURACIÓN
48
Dirección IP -> 192.168.0.2 Mascara -> 255.255.255.0 Puerta de enlace ->
192.168.0.1
49
Ingresar en por defecto del router inalámbrico usuario “admin”
Ingresar en por defecto del router inalámbrico usuario password
“admin” si el equipo va a ser configurado por primera vez
50
Figura 3.8 Interfaz de configuración de Access point
Para ingresar a la interfaz gráfica también se lo puede hacer por el Router Wireless
en la pestaña GUI.
51
Figura 3.10 GUI de configuración
El Access point debe ser configurado con una dirección la IP estática, seccionando
STATIC IP
53
IP ADDRESS 192.168.2.1
SUBNET MASK 255.255.255.0
DNS1 8.8.8.8
56
Figura 3.20 Ranura de expansión
57
Figura 3.22 Conexión de red del cliente
58
Figura 3.24 Selección de la red
59
Figura 3.26 Configuración DHCP en CISCO
60
3.3. TEMA: CONFIGURACION DE UNA RED WLAN MODO PUENTE
3.3.1. OBJETIVOS
Realizar la configuración de un Access point en modo puente de red.
3.3.3. CONFIGURACIÓN
Colocar las credenciales por defecto usuario: admin, Contraseña: admin e ingresar a
la pantalla principal
62
Figura 3.32 configuración seguridad del router
63
Figura 3.34 Icono de Internet
64
Figura 3.36 Selección Interfaz Ethernet
65
Figura 3.39 Ingreso a la configuración
Dar doble clic en protocolo de internet versión 4 (TCP/IPv4) y configurar con una IP
estática de acuerdo a la red que se va a conectar.
66
Figura 3.41 Ingreso al Access Point
67
Figura 3.43 Contraseña en banda 2.4GHZ
68
3.4. TEMA: ENRUTAMIENTO CON REDES WMAN
3.4.1. OBJETIVOS
Implementar topología de red, utilizando enlace punto a punto mediante
antenas mikrotik
Servidor Dhcp
3.4.4. CONFIGURACIÓN
APLICAR la siguiente configuración a cada enrutador junto con el nombre de host
69
apropiado. El comando exec-timeout 0 0 solo debe usarse en un entorno de
laboratorio.
Net 192.168.10.0
Net 192.168.20.0
70
Figura 3.47 configuración de rutas Dinámicas
Net 192.168.30.0
Net 192.168.20.0
71
Figura 3.49 enrutamiento router 2
Configuración Antena 1
Se puede verificar el modo bridge creado, tal cual lo muestra la figura 3.50.
72
Figura 3.51 Verificar Creación bridge
Dentro del bridge ingresar en ports y agregar los puertos que están haciendo puente-
en el caso vamos hacer bridge con el puerto ether1 y la wlan1
73
Figura 3.53 Agregar puertos al Bridge parte2
74
Configuración WLAN en modo trasmisor
Para configurar la red WLAN debe dar click en la opción quick set, es una herramienta
que facilita la configuración.
Una vez dentro seleccionar modo PTP bridge, luego en modo Server/ap, después
agregar todos los parámetros q de redes como nombre, la frecuencia, band, la
seguridad.
Apply ok
Así se tendrá configurado la antena en modo trasmisor.
Configuración Antena 2
75
Figura 3.56 configuración Bridge Antena 2
Se puede
verificar nuestro bridge creado
Dentro de la interface bridge escoger la opción de ports y agregar los puertos que
quiere que estén haciendo puente en el caso de estudio hacer bridge con el puerto
ether1 y la wlan1
76
Figura 3.58 Asignación de puerto Bridge Antena 2
77
Agregar una IP en la interface bridge con los siguientes pasos
78
CAPÍTULO IV
Las redes VLAN (LAN virtual, del inglés Virtual Local Area Network) provee seguridad,
flexibilidad y mitiga los dominios de difusión (broadcast) sin depender del área física
donde se encuentre. El tráfico de datos es divido por cada VLAN que se encuentre
dentro de la red LAN.
Las VLANS pueden existir dentro de un único switch o abarcar varios de ellos, esto es
debido a que los switches se comunican mediante enlaces troncales que son los
encargados de llevar el tráfico y la comunicación entre VLANS. En la figura 4.1, se
puede visualizar cada una de las VLAN asignadas a una PC.
79
Evitar riesgos, reduciendo el número de clientes que reciben copias de las
tramas (broadcast, multicas y unicast desconocidos).
Mejoramiento de la seguridad para los clientes que envían datos sensibles
manteniendo esos clientes separados con una VLAN.
Diseños de redes más flexibles, agrupando usuarios por departamentos, o
quienes trabajan juntos sin depender de la locación física de los trabajadores.
Solucionar problemas de manera más rápida, ya que la zona de falla, estas
muchas veces en el mismo dominio de broadcast donde se encuentran todos
los dispositivos.
En la figura 4.2, se puede visualizar los dominios de broadcast utilizado en cada una
de las VLANS dentro de un Switch.
80
se da únicamente entres las VLANS de igual numeración, para que se comunique
diferentes VLANS se necesita de un dispositivo capa 3 como un ROUTER o que el
Switch capa 3
Figura 4.3 VLAN trunking entre dos switch con VLANS 10,20
Nota: Los puertos de trunk suelen ser por lo general los puertos GigaEthernet.
Los switches Cisco soporta dos protocolos diferentes para hacer trunking: Inter-
Switch Link (ISL) y IEEE 802.1Q (Collado, 2018).
El protocolo ISL, fue creado mucho antes que 802.1Q, pero cuando 802.1Q se
estandarizo y su popularidad creció tanto que Cisco dejo de dar soportar gradualmente
al protocolo ISL. Lo que hace el protocolo 802.1Q, es agregar una etiqueta a cada
trama con la VLAN ID, ésta cabecera sobre la trama original es de 4 bytes y la VLAN
ID corresponde a un campo de 12 bits dentro de la cabecera. En la figura 4.4, se
puede visualizar la trama Ethernet junto con la cabecera agregada utilizando el
protocolo 802.1Q.
81
Figura 4.4 Trama Ethernet con cabecera 802.1Q
Nota: En teoría el campo VLAN ID soportaría 4096 VLANs, pero en la práctica soporta
4094 ya que reserva la VLAN 0 y 4095.
En la tabla 4.1, se muestra la sintaxis del comando de IOS de Cisco que se utiliza
para agregar una VLAN a un switch y asignarle un nombre. Se recomienda asignarle
un nombre a cada VLAN en la configuración de un switch.
83
4.5. TEMA: CONFIGURACIÓN DE VLANS EN UNA RED LAN.
4.5.2. OBJETIVOS.
Configurar cada una de las VLANS para las distintas redes de administración,
profesores y estudiantes.
Comprobar la comunicación por cada computador asignado a las diferentes
VLANS.
84
4.5.4. CONFIGURACIÓN
Dentro de este punto se configura dentro de un mismo switch varias VLANS, que están
representadas por:
Para poder resolver este ejercicio práctico, es necesario utilizar Packet Tracer.
Creación de VLANS:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
------------------------------ CREACIÓN DE VLANS -----------------------------------
Switch(config)#vlan 10
Switch(config-vlan)#name Administracion
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name Profesores
Switch(config-vlan)#exit
Switch(config)#vlan 30
Switch(config-vlan)#name Alumnos
Switch(config)#interface fa0/11
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Cuando se tiene que asignar varios puertos de un switch a una misma VLAN, es
necesario utilizar el comando range; este indica un rango de interfaces donde
podemos asignar la VLAN. A continuación, se detalla este proceso para la asignación
de la VLAN 20.
Una vez que los equipos están asignados en una VLAN, necesitan estar dentro de
una red o subred para poder ser gestionados. Para ello se debe asignar direcciones
IP de manera estática; más adelante se realizará ejercicios con DHCP, en primero
lugar vamos hacer es dar doble click sobre el pc >Desktop >Ipconfiguration e
ingresamos la dirección IP de acuerdo a la IP.
86
Figura 4.6 Asignación de dirección IP de manera física en Packet Tracert.
Comprobación de dirección IP
Como adicional está el borrado de un VLAN, para ello se debe ingresar al modo
privilegiado con SW1#configure terminal. Para borrar la VLAN 10, lo tómanos como
ejemplos se utiliza lo siguiente: SW1(config)#no vlan 10.
87
4.6. TEMA: CONFIGURACIÓN DE ENLACES TRONCALES
4.6.2. OBTIVOS
Una vez cambiado el nombre en ambos switches, se procede a activar las interfaces
virtuales en ambos ingresando a la subinterfaces en este caso la Gig0/1, luego
habilitamos dicha interface en modo “trunk”
S1(config)#interface Gig0/1
S1(config-if)#switchport mode trunk
--------------------------------Switch 2---------------------------------------------------------
S2(config)#interface Gig0/1
S2(config-if)#switchport mode trunk
Para que se puedan comunicar los usuarios de la VLAN 10, es necesario crear dicha
VLAN dentro del switch S2 y a su vez asignarla dentro de un puerto del mismo. En
este ejercicio utilizamos el puerto Fa0/1.
S2(config)#vlan 10
S2(config-vlan)#name administracion
S2(config)#interface Gig0/1
S2(config-if)#exit
S2(config)#interface Fa0/1
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
89
En la figura 4.9, se puede visualizar la topológia implementada en packet tracert
90
4.7. TEMA: VLAN DE VOZ.
4.7.2. OBJETIVOS
En este laboratorio, configurará una nueva red para conectar las centrales telefónicas
de una empresa mediante IPv4, VLAN de voz y RIP en dos enrutadores. También
configurara el dial-peer entre centrales telefónicas garantizando la QoS. Su tarea es
configurar RIP para habilitar la conectividad total entre todos los enrutadores junto con
la comunicación entre extensiones telefónicas.
a. En primer lugar, se procedió a configurar las VLANS de datos y voz tanto para el
switch1 y switch2.
SWITCH 1
Switch>enable
Switch#config terminal
Switch(config)#hostname SW1
SW1(config)#vlan 10
SW1(config-vlan)#name DATOS1
SW1(config-vlan)#vlan 20
SW1(config-vlan)#name VOZ1
SW1(config-vlan)#exit
SWITCH 2
Switch>enable
Switch#config term
. Switch(config)#hostname SW2
SW2(config)#vlan 30
SW2(config-vlan)#name DATOS2
SW2(config-vlan)#vlan 40
SW2(config-vlan)#name VOZ2
SW2(config-vlan)#exit
92
b. Una vez creadas las VLANS, se procedió a asignarlas dentro de los puertos
correspondientes de cada switch. En este caso se escogió un rango de puertos
que corresponden de 1-5 para asignar las VLANS de datos y voz que van juntas
en este caso. La configuración de la troncal se la realizó en un puerto
Gigaethernet como se recomienda en puntos anteriores.
SWITCH 1
SW1(config)#interface range fa0/1-5
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#switchport voice vlan 20
SW1(config-if-range)#exit
SW1(config)#interface fa0/24
SW1(config-if)#switchport mode trunk encapsulation dot1q
SW1(config-if)#exit
SW1(config)#do wr
Building configuration... [OK]
SWITCH 2
93
4.7.6. CONFIGURAR SUBINTERFACES
Se debe configurar una subinterfaces por cada una de las VLANS utilizando el puerto
de la troncal que conecta con el switch en este caso es la Fa0/1. Se recomienda utilizar
el mismo número de VLAN para la subinterface.
ROUTER 1
Router>enable
Router#config terminal
Router(config)#hostname R1
R1(config)#interface Fa0/1.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 192.168.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface Fa0/1.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.0
R1(config-subif)#exit
ROUTER 2
Router>enable
Router#config terminal
(config)#hostname R2
R2(config)#interface Fa0/1.30
R2(config-subif)#encapsulation dot1Q 30
R2(config-subif)#ip add 192.168.30.1 255.255.255.0
R2(config-subif)#exit
R2(config)#interface Fa0/1.40
R2(config-subif)#encapsulation dot1Q 40
R2(config-subif)#ip add 192.168.40.1 255.255.255.0
R2(config-subif)#exit
94
4.7.7. PROPAGAR LA CONFIGURACIÓN DHCP PARA LAS VLANS.
Se debe crear un pool DHCP para cada VLAN en este caso dentro del router1 llama
R1, se crean una para datos con id=10 y para voz con id=20. De igual manera en el
router 2 con el id=30 para datos y el id=40 para voz.
ROUTER 1
ROUTER 2
El protocolo que se ejecutó durante esta práctica fue RIP (Protocolo de enrutamiento
de información, del inglés Routing Information Protocol) que generalmente se lo
emplea en redes de datos pequeñas. Para su implementación se debe conocer las
redes que rodean al router incluyendo las que son para VLANS. A continuación, se
detalla la configuración par R1 y R2 (Suárez, 2015).
ROUTER 1
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.2.0
R1(config-router)#network 192.168.10.0
R1(config-router)#network 192.168.20.0
R1(config-router)#exit
ROUTER 2
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.30.0
R2(config-router)#network 192.168.40.0
R2(config-router)#exit
96
4.7.9. CONFIGURACIÓN DE DIAL PEER
ROUTER 1
ROUTER 2
Para configurar una extensión el router tiene que contener las características de
servicio integrado en este caso el modelo es ISR-2811. Para ello vamos efectuar los
siguientes comandos tanto en R1 y R2.
97
------------- Define el máximo de equipos--------------------------------
R1(config-telephony)#max-ephones 5
---------- IP de gateway telefonico-----------------------------------------
R1(config-telephony)#ip source-address 192.168.10.1 port 2000
R1(config-telephony)#auto assign 1 to 5
98
b. De igual manera se verifico la asignación IP junto con la navegación y acceso
a internet en la parte de la VLAN de Datos.
99
REFERENCIAS
FERNÁNDEZ, Y. (10 de Octubre de 2019). xataka. Obtenido de IPv6: qué es, para
qué sirve y qué ventajas tiene: https://www.xataka.com/basics/ipv6-que-sirve-
que-ventajas-tiene
100