Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Informe Proyecto-Grupo 4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

ICCD353 - FUNDAMENTOS DE REDES Y

CONECTIVIDAD
FACULTAD DE INGENIERÍA EN SISTEMAS
CARRERA DE INGENIERÍA EN SOFTWARE

Proyecto Bimestre I
Docente
Denys A. Flores, Ph.D.
Estudiantes
Frankz Lenin Alarcón Cando
George Mattheus Quishpe Hidalgo
Christian Patricio Pazmiño Barahona
Jhonattan Steven Amagua Taco
Fecha de entrega:
28 de mayo de 2022

Bimestre I
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Índice de Contenidos
1. Objetivos ....................................................................................................................................... 3
2. Introducción................................................................................................................................... 3
3. Marco Teórico ............................................................................................................................... 3
3.1 VLANS ................................................................................................................................... 3
3.2 Enlace Troncal ....................................................................................................................... 4
3.3 Listas de Acceso (Access List) ............................................................................................. 4
3.4 Enrutamiento ......................................................................................................................... 5
3.5 Subinterfaces ......................................................................................................................... 5
3.6 Encapsulación dot1q ............................................................................................................. 6
4. Implementación............................................................................................................................. 6
4.1 Topología ............................................................................................................................... 6
4.2 Tabla de direccionamiento .................................................................................................... 6
4.3 Configuración básica de Routers .......................................................................................... 7
4.4 Configuración básica de Switches ........................................................................................ 8
4.5 Configuración Dept. 1 Switch 01 ........................................................................................... 8
4.6 Configuración Dept. 1 Switch 02 ........................................................................................... 9
4.7 Configuración Dept. 2 Switch 03 ......................................................................................... 10
4.8 Configuración Dept1. Router............................................................................................... 11
4.9 Configuración Dept2. Router............................................................................................... 13
4.10 Configuración Router Central.............................................................................................. 14
4.11 Configuración Internet (PT-CLOUD) ................................................................................... 15
4.12 Configuración Router ISP.................................................................................................... 15
4.13 Configuraciones servidores ................................................................................................. 16
4.13.1 Server DNS ...................................................................................................................... 16
4.13.2 Server Web ...................................................................................................................... 17
4.13.3 Server Mail ....................................................................................................................... 17
4.14 Configuraciones PCs ........................................................................................................... 18
4.14.1 Configuración de correo email personal.......................................................................... 18
5. Conclusiones............................................................................................................................... 19
6. Referencias ................................................................................................................................. 19
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

1. Objetivos
• Configurar adecuadamente dispositivos de red.
• Integrar los conocimientos adquiridos a lo largo del bimestre.
• Solucionar una necesidad de conectividad de acuerdo con una topología dada.

2. Introducción
Se configuró una topología que simula una empresa de redes, donde tiene dos tipos de trabajadores,
desarrolladores de Software e Ingenieros en Computación, se tiene que tener en cuenta que no
pueden comunicarse entre trabajadores con distinta profesión, también, cada uno de ellos debe
tener acceso a la pagina web y poder enviar emails.

Para ese fin, se utilizaron los distintos conocimientos adquiridos a lo largo del bimestre como la
aplicación de VLANs y enlaces troncales para la comunicación entre dispositivos de una misma VLAN
pero en distintos switches. También, para conectar entre distintas redes mediante routers aplicamos
listas de control de acceso y enrutamiento. Finalmente, se implementaron sub-interfaces y
encapsulación dot1q con el fin de poder enviar datos por un solo cable físico la información de
distintas VLANs.

Por último, la correcta implementación de configuraciones de cada dispositivo fue posible porque,
cada dispositivo usado pertenece a una capa del modelo OSI específicamente, de la capa 2
(switches) y de la capa 3 (routers), que cumplen con funciones descritas por las capas. El
direccionamiento correcto permitió tener nuestras redes ordenadas, de modo que, las redes sean
únicas para que puedan ser identificadas por la red entera, todo funcione correctamente y sea tal
cual como se solicitó en los objetivos a cumplir del proyecto.

3. Marco Teórico
3.1 VLANS
Una VLAN, según sus siglas Red de área local y virtual, es una agrupación flexible mediante
software de dispositivos ubicados dentro de un área de red Local (LAN), permitiendo que se puedan
comunicar entre ellos tal y como si estuviesen conectados al mismo segmento físico, aunque se
encuentran en cualquier ubicación de la red local. (Fuentes Sosa 2004, p. 4)
El principal uso de las VLANs es segmentar la red sin limitarse a las ubicaciones o enlaces físicos,
lo que nos brinda grandes ventajas tales como mayor flexibilidad y alta gestión de recursos. mayor
seguridad y control de tráfico. La implementación de una VLAN es posible a través de los puertos
de un Switch siendo este procedimiento correspondiente a la capa 2 del modelo de redes OSI.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Ilustración 1. Ejemplo de una red donde se implementada VLANs

3.2 Enlace Troncal


Un enlace troncal es una conexión punto a punto entre dos dispositivos que conforman una red y
transportan flujo de información de más de una VLAN. Los enlaces troncales de VLAN admiten el
tráfico de VLAN entre los switches, de modo que los dispositivos que están en la misma VLAN
pero conectados a distintos switches se puedan comunicar sin la intervención de un router. []
A nivel lógico, durante el tráfico de diferentes VLANs es necesario configurar un protocolo, por ello
se utiliza el protocolo IEEE802.1Q cuya función es etiquetar el tráfico que atraviesa la interfaz
troncal. (INSTITUT SA PALOMERA 2012)

Ilustración 2. Ejemplo de enlaces troncales que permiten el trafico de diferentes VLANs

3.3 Listas de Control de Acceso (Access Control List)


Este concepto hace referencia al conjunto de reglas cuyo objetivo es controlar y filtrar el ingreso de
paquetes entrantes o salientes de tráfico en una interfaz. (Universidad de Alcalá sin fecha)
Las listas de acceso es una forma de determinar permisos de acceso a los diferentes dispositivos
que conforman una red con la finalidad de afianzar su seguridad.
Existen dos tipos de ACL:
• Estándar: Únicamente se especifica la dirección de origen.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

• Extendida: Está conformado por un protocolo, dirección de origen y dirección de destino.

3.4 Enrutamiento
Enrutamiento se puede entender como el proceso de selección de rutas a través de la red. Existe
un dispositivo físico definido como Enrutador (Router) cuya función es aprender rutas o caminos
por los cuales se puede alcanzar otras redes para transferir paquetes de datos. (Cisco sin fecha).
Existen dos formas de enrutamiento:
• Estático: El administrador de red configura manualmente las rutas a donde enviar
exactamente los datos, a través de rutas estáticas. Su implementación es más sencilla en
redes pequeñas y representa un mayor control en la selección de rutas.
• Dinámico: El mismo enrutador se encarga de seleccionar la ruta haciendo uso del Protocolo
de Enrutamiento Dinámico. Posee un tiempo de convergencia más rápido y su escalabilidad
es mucho mejor en redes más grandes a costo de utilizar muchos más recursos.

Ilustración 3. Proceso de enrutamiento entre Cliente y Servidor

Una tabla de enrutamiento registra las rutas que deben tomar los paquetes para llegar a cada
destino del que sea responsable el enrutador.
3.5 Subinterfaces
Una subinterfaz es una interfaz lógica dentro de una interfaz física. Es posible que haya varias
subinterfaces en una única interfaz física. Cada subinterfaz se configura con su dirección IP,
máscara de subred y VLAN. De esta forma el enrutador admite por separada el tráfico de cada
subinterfaz. (Cursos CISCO CCNA 2014). A diferencia de una interfaz física una subinterfaz es
menos costosa aunque su configuración de conexión sea más compleja. Los pasos para configurar
una subinterfaz:

Ilustración 4. Comandos para configurar una subinterfaz


FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

3.6 Encapsulación dot1q

El propósito del protocolo de encapsulación de datos, creado por la IEEE(802.1q), es que diversas
redes compartan un mismo medio físico sin interferencia. En el proceso de creación de una
subinterfaz, dentro de un enrutador, es necesario declarar un método de encapsulación con el cual
los paquetes de datos que se envíen desde una determinada VLAN "engañen" a los dispositivos para
que crean que son de una distinta VLAN, y así alcanzar su destino. La encapsulación le permite al
router utilizar el enlace troncal de un switch.
El protocolo dot1Q modifica el paquete de información que se está enviando, añadiendo 4 bytes
concretos para modificar el formato, de tal manera que sea factible combinar diferentes VLANs sin
que una interfaz x se vea afectada por la VLAN nativa propia de esa red. (Software93.1 2014)

4. Implementación
4.1 Topología

4.2 Tabla de direccionamiento


FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Dispositivo Interfaces Dirección IP Máscara Gateway predeterminado


Fa0/0 192.168.110.1 255.255.255.0 N/D
ISP Router
VLAN 1 201.168.10.1 255.255.255.0 192.168.110.1
Server DNS NIC 201.168.10.2 255.255.255.0 201.168.10.1
Server Web NIC 201.168.10.3 255.255.255.0 201.168.10.1
Server Mail NIC 201.168.10.4 255.255.255.0 201.168.10.1
Fa0/0 192.168.110.2 255.255.255.0 N/D
Central Router Se0/1/0 192.168.100.1 255.255.255.0 N/D
Se0/1/1 192.168.200.1 255.255.255.0 N/D
Se0/1/0 192.168.100.2 255.255.255.0 N/D
Dept. 1 Router G0/0 192.168.10.1 255.255.255.0 N/D
G0/1 192.168.20.1 255.255.255.0 N/D
Se0/1/1 192.168.200.2 255.255.255.0 N/D
Dept. 2 Router G0/1.10 192.168.30.1 255.255.255.0 N/D
G0/1.20 192.168.40.1 255.255.255.0 N/D
Dept. 1 Switch 01 VLAN 10 192.168.10.11 255.255.255.0 192.168.10.1
Dept. 1 Switch 02 VLAN 20 192.168.20.12 255.255.255.1 192.168.20.1
Dept. 1 Switch 03 VLAN 10 subinterfaces subinterfaces subinterfaces
VLAN 20 subinterfaces subinterfaces subinterfaces
PC-SWD01 NIC 192.168.10.2 255.255.255.0 192.168.10.1
PC-CE01 NIC 192.168.20.2 255.255.255.0 192.168.20.1
PC-CE02 NIC 192.168.20.3 255.255.255.0 192.168.20.1
PC-SWD02 NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-SWD03 NIC 192.168.30.2 255.255.255.0 192.168.30.1
PC-CE03 NIC 192.168.40.2 255.255.255.0 192.168.40.1

4.3 Configuración básica de Routers

Primero, se realiza la desactivación de traducción de DNS, asignación de “hostname”, activación de


seguridad del router para entrar a los distintos modos (EXEC privilegiado, líneas de consola y vty).
Luego, se establece el mensaje del día, se desactiva administrativamente todos los puertos
disponibles para evitar acceso al router de usuarios no deseados y finalmente, se guarda la
configuración.

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#hostname ISP-Router
ISP-Router(config)#service password-encryption
ISP-Router(config)#enable secret cisco
ISP-Router(config)#banner motd #
Enter TEXT message. End with the character '#'.
Acceso monitoreado. Acciones maliciosas prohibidas. #

ISP-Router(config)#line con 0
ISP-Router(config-line)#password cisco
ISP-Router(config-line)#login
ISP-Router(config-line)#logging synchronous
ISP-Router(config-line)#line vty 0 4
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

ISP-Router(config-line)#password cisco
ISP-Router(config-line)#login
ISP-Router(config-line)#exit
ISP-Router(config)#int range fa 0/0 - 1
ISP-Router(config-if-range)#shutdown
ISP-Router(config-if-range)#int range fa 1/0 - 15
ISP-Router(config-if-range)#shutdown
ISP-Router(config-if-range)#exit
ISP-Router(config)#do wr
Building configuration...
[OK]
ISP-Router(config)#exit
ISP-Router#exit

4.4 Configuración básica de Switches

Básicamente, se configura lo mismo que en los routers, es decir, se desactiva la tracción de DNS,
asignación de hostname, activación de servicio de encriptación, establecimiento de seguridad.
También, se asigna el mensaje del día, la desactivación administrativa de puertos y guardado.

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#no ip domain-lookup
Switch(config)#hostname Dept1-S01
Dept1-S01(config)#service password-encryption
Dept1-S01(config)#enable secret cisco
Dept1-S01(config)#banner motd #
Enter TEXT message. End with the character '#'.
Acceso monitoreado. Acciones maliciosas prohibidas. #

Dept1-S01(config)#line con 0
Dept1-S01(config-line)#password cisco
Dept1-S01(config-line)#login
Dept1-S01(config-line)#logging synchronous
Dept1-S01(config-line)#line vty 0 15
Dept1-S01(config-line)#password cisco
Dept1-S01(config-line)#login
Dept1-S01(config-line)#exit
Dept1-S01(config)#int range fa 0/1 - 24
Dept1-S01(config-if-range)#shutdown
Dept1-S01(config-if-range)#int range g 0/1 - 2
Dept1-S01(config-if-range)#shutdown
Dept1-S01(config-if-range)#exit
Dept1-S01(config)#do wr
Building configuration...
[OK]
Dept1-S01(config)#exit
Dept1-S01#exit

4.5 Configuración Dept. 1 Switch 01

Primero, creamos las VLANS “Dev-SW” y “Comp-Eng”, 10 y 20 respectivamente:

Dept1-S01#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Dept1-S01(config)#vlan 10
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Dept1-S01(config-vlan)#name Dev-SW
Dept1-S01(config-vlan)#vlan 20
Dept1-S01(config-vlan)#name Comp-Eng
Dept1-S01(config-vlan)#exit
Dept1-S01(config)#exit

Luego, asignamos un rango de puertos a cada VLAN teniendo en cuenta que, se debe dejar 2 puertos
libres uno para el enlace troncal y otro para la conexión con Dept. 1 Router:

Dept1-S01#show vlan brief


Dept1-S01#configure terminal
Dept1-S01(config)#interface range f0/3 - 13
Dept1-S01(config-if-range)#switchport mode access
Dept1-S01(config-if-range)#switchport access vlan 10
Dept1-S01(config-if-range)#exit
Dept1-S01(config)#interface range f0/14 - 24
Dept1-S01(config-if-range)#switchport mode access
Dept1-S01(config-if-range)#switchport access vlan 20
Dept1-S01(config-if-range)#exit

Ahora, activamos solamente los puertos que usaremos, asignamos un rango de puertos a cada VLAN
teniendo en cuenta que, se debe dejar 2 puertos libres uno para el enlace troncal y otro para la
conexión con Dept. 1 Router:

Dept1-S01(config)#do show vlan brief


Dept1-S01(config)#interface f0/3
Dept1-S01(config-if)#no shut
Dept1-S01(config-if)#interface f0/14
Dept1-S01(config-if)#no shut
Dept1-S01(config-if)#exit
Dept1-S01(config)#interface f0/2
Dept1-S01(config-if)#switchport mode access
Dept1-S01(config-if)#switchport access vlan 10
Dept1-S01(config-if)#no shutdown
Dept1-S01(config-if)#exit

Se asignan sus respectivas IPs a las VLANs, y se pone en modo troncal a la interfaz para poder
realizar la comunicación entre dispositivos de una misma VLAN pero en distintos switches, estos
cambios deben ser guardados:

Dept1-S01(config)#int vlan 10
Dept1-S01(config-if)#ip address 192.168.10.11 255.255.255.0
Dept1-S01(config-if)#exit

Dept1-S01(config)#interface f0/1
Dept1-S01(config-if)#switchport mode trunk
Dept1-S01(config-if)#no shutdown
Dept1-S01(config-if)#exit

Dept1-S01(config)#do wr
Building configuration...
[OK]

4.6 Configuración Dept. 1 Switch 02


FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

La configuración de este switch es similar a la del anterior, ya que, se crean las mismas VLANs, se
asignan las mismas VLANs a los puertos y se activan los puertos a usar:

Dept1-S02#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Dept1-S02(config)#vlan 10
Dept1-S02(config-vlan)#name Dev-SW
Dept1-S02(config-vlan)#vlan 20
Dept1-S02(config-vlan)#name Comp-Eng
Dept1-S02(config-vlan)#exit
Dept1-S02(config)#exit

Dept1-S02#show vlan brief


Dept1-S02#config t
Dept1-S02(config)#interface range f0/3 - 14
Dept1-S02(config-if-range)#switchport mode access
Dept1-S02(config-if-range)#switchport access vlan 10
Dept1-S02(config-if-range)#interface range f0/14 - 24
Dept1-S02(config-if-range)#interface mode access
Dept1-S02(config-if-range)#switchport access vlan 20
Dept1-S02(config-if-range)#exit

Dept1-S02(config)#do show vlan brief


Dept1-S02(config)#interface f0/3
Dept1-S02(config-if)#no shut
Dept1-S02(config-if)#interface f0/14
Dept1-S02(config-if)#no shut
Dept1-S02(config-if)#exit
Dept1-S02(config)#interface f0/2
Dept1-S02(config-if)#switchport mode access
Dept1-S02(config-if)#switchport access vlan 20
Dept1-S02(config-if)#no shutdown
Dept1-S02(config-if)#exit

Las direcciones IPs asignadas a las VLANs deben ser distintas ya que deben ser únicas en la red,
entonces tenemos el siguiente código:

Dept1-S01(config)#int vlan 20
Dept1-S01(config-if)#ip address 192.168.20.12 255.255.255.0
Dept1-S01(config-if)#exit

Dept1-S02(config)#interface f0/1
Dept1-S02(config-if)#switchport mode trunk
Dept1-S02(config-if)#no shutdown
Dept1-S02(config-if)#exit

Dept1-S02(config)#do wr
Building configuration...
[OK]

4.7 Configuración Dept. 2 Switch 03

Se configura de la misma manera que los anteriores switches con la particularidad de que no
asignaremos direcciones IPs a las VLANs, por otro lado, se configurará un enlace troncal entre el
switch y Dept. 2 Router ya que, hacemos uso de encapsulación y subinterfaces.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Dept3-S03#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Dept2-S03(config)#vlan 10
Dept2-S03(config-vlan)#name Dev-SW
Dept2-S03(config-vlan)#vlan 20
Dept2-S03(config-vlan)#name Comp-Eng
Dept2-S03(config-vlan)#exit
Dept2-S03(config)#exit
Dept2-S03#show vlan brief

Dept2-S03#configure terminal
Dept2-S03(config)#interface range f0/3 - 13
Dept2-S03(config-if-range)#switchport mode access
Dept2-S03(config-if-range)#switchport access vlan 10
Dept2-S03(config-if-range)#exit
Dept2-S03(config)#interface range f0/14 - 24
Dept2-S03(config-if-range)#switchport mode access
Dept2-S03(config-if-range)#switchport access vlan 20
Dept2-S03(config-if-range)#exit

Dept2-S03(config)#do show vlan brief


Dept2-S03(config)#interface f0/3
Dept2-S03(config-if)#no shut
Dept2-S03(config-if)#interface f0/14
Dept2-S03(config-if)#no shut
Dept2-S03(config-if)#exit

Ahora, la configuración de la interfaz fa0/2 que usaremos como interfaz troncal para que por el
cable físico pase información de ambas VLANs creadas.

Dept1-S03(config)#int fa0/2
Dept1-S03(config-if)#switchport mode trunk
Dept1-S03(config-if)#no shut
Dept1-S03(config-if)#exit
Dept1-S03(config)#do wr
Building configuration...
[OK]

4.8 Configuración Dept1. Router.


El router del departamento 1 es el encargado de comunicar los switches 1 y 2 con el Router-Central.
Tiene la configuración básica de seguridad y la siguiente configuración de interfaces:

Dept.1-Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Dept.1-Router(config)#int g0/0
Dept.1-Router(config-subif)#ip address 192.168.10.1 255.255.255.0
Dept.1-Router(config-subif)#no shut
Dept.1-Router(config-subif)#int g0/1
Dept.1-Router(config-subif)#ip address 192.168.20.1 255.255.255.0
Dept.1-Router(config-subif)#no shut
Dept.1-Router(config)#int s0/1/0
Dept.1-Router(config)#ip address 192.168.100.2 255.255.255.0
Dept.1-Router(config)#no shut
Dept.1-Router(config)#do wr
Building configuration...
[OK]
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Primero, se configuran las direcciones IP de cada interfaz del router que se muestran en la tabla de
direccionamiento, estas actuarán como el default gateway de los hosts. La interfaz Gigabit Ethernet
0/0 será el default gateway para los dispositivos en la VLAN 10 y la interfaz Gigabit Ethernet 0/1 será
el default gateway para los dispositivos en la VLAN 20.

Dept.1-Router(config)#ip route 192.168.30.0 255.255.255.0 192.168.100.1


Dept.1-Router(config)#ip route 192.168.40.0 255.255.255.0 192.168.100.1
Dept.1-Router(config)#ip route 192.168.110.0 255.255.255.0 192.168.100.1
Dept.1-Router(config)#ip route 192.168.200.0 255.255.255.0 192.168.100.1
Dept.1-Router(config)#ip route 201.168.10.0 255.255.255.0 192.168.100.1

La siguiente parte es establecer la tabla de rutas. Debido a que el router del departamento 1 solo
conoce a los hosts en ese departamento, es necesario configurar estáticamente las rutas tanto para
los hosts del departamento 2 como para su salida hacia internet y el ISP-Router. Así, mediante el
siguiente comando:
ip route prefix mask ip-address
Prefix: Especifica la parte de network de la IP de la red que vamos a conocer.
Mask: La máscara de subred de la dirección de destino
Ip-address: La dirección IP del router más cercano por el que podemos
acceder a la nueva red que vamos a conocer.

Entonces, se especifica como acceder a las dos VLANs del departamento 2, al ISP y a la VLAN de los
servidores DNS, Web y Mail.

Dept.1-Router(config)#access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255


Dept.1-Router(config)#access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255
Dept.1-Router(config)#access-list 101 permit ip any any
Dept.1-Router(config)#access-list 102 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255
Dept.1-Router(config)#access-list 102 deny ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Dept.1-Router(config)#access-list 102 permit ip any any

Dept.1-Router(config)#interface g0/0
Dept.1-Router(config-subif)#ip access-group 101 in
Dept.1-Router(config-subif)#interface g0/1
Dept.1-Router(config-subif)#ip access-group 102 in
Dept.1-Router(config)#do wr
Building configuration...
[OK]

Finalmente, para evitar que los desarrolladores de software y los ingenieros en computación de
puedan comunicar se crean listas de accesos, en este caso listas de acceso extendidas, para
denegar la entrada de paquetes de un origen determina hacia un destino determinado. Para esto se
utiliza el siguiente comando:

access-list access-list-number {deny | permit} protocol source source-wildcard


destination destination-wildcard
Access-list-number. - Un número para identificar a la lista, para lista extendidas un
número entre 100 y 199 o 2000 y 2699.
Deny o permit. - Para denegar si la condición coincide o permitir si la condición
coincide.
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Protocol. - Puede ser tcp, udp y icmp, pero la palabra ip engloba a todos los
anteriores.
Source. - Identifica la red de origen. Parte de network de la IP de origen. Se puede
usar any para especificar todas las redes.
Source-wildcard. - La wildcard de la red de origen. Una wildcard es lo inverso de la
máscara de subred.
Destination.- Identifica la red de destino. Parte de network de la IP de destino. Se
puede usar any para especificar todas las redes.
Destination-wildcard. - La wildcard de la red de destino.
ip access-group access-list-number {in | out}
Para agregar una lista de acceso a una interfaz del router se utiliza este comando.
Se especifica si se quiere denegar solo la entrada de paquetes, solo la salida o
ambos.

Así, se crean las listas 101 para denegar el envío de paquetes de la red de desarrolladores de
software (192.168.10.0) hacia la red de ingenieros de computación de ambos departamentos
(192.168.20.0 y 192.168.40.0). De la misma manera, en la lista 102 se niega el envío de paquetes
desde la red de ingenieros de computación hacia desarrolladores de software. Finalmente, se
asignan estas listas de acceso a su respectiva interfaz del router.

4.9 Configuración Dept2. Router

El router del departamento 2 es el encargado de comunicar sus hosts hacia el otro departamento y
hacia internet.
Dept.2-Router>enable
Dept.2-Router#config t
Dept.2-Router(config)#int g0/1.10
Dept.2-Router(config-subif)#encapsulation dot1Q 10
Dept.2-Router(config-subif)#ip address 192.168.30.1 255.255.255.0
Dept.2-Router(config-subif)#int g0/1.20
Dept.2-Router(config-subif)#encapsulation dot1Q 20
Dept.2-Router(config-subif)#ip address 192.168.40.1 255.255.255.0
Dept.2-Router(config-subif)#int g0/1
Dept.2-Router(config-if)#no shut

Dept.2-Router(config)#int s0/1/1
Dept.2-Router(config-if)#ip address 192.168.200.2 255.255.255.0
Dept.2-Router(config-if)#no shut
Dept.2-Router(config-if)#exit
Dept.2-Router(config)#do wr
Building configuration...
[OK]

Primero se crean subinterfaces dentro de la interfaz GigabitEthernet 0/1 para permitir la salida de
paquetes de las dos VLANs que existen en el switch. Para crear una interfaz y asignar una IP se
utilizan los siguientes comandos:

interface puerto_interfaz.subpuerto
Para crear una subinterfaz y acceder a ella.
encapsulation dot1Q vlan_id
Se utiliza la encapsulación dot1Q para poder asignar
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

direcciones IP a las subinterfaces.

De este modo, creamos dos subinterfaces, una para desarrolladores de software y otra para
ingenieros de computación, y les asignamos sus respectivas direcciones IP, cada dirección será el
default gateway de un host. Así permitimos que ambos hosts, que están en diferentes VLANs,
puedan enviar paquetes hacia un departamento diferente o hacia internet.

Dept.2-Router(config)#ip route 192.168.10.0 255.255.255.0 192.168.200.1


Dept.2-Router(config)#ip route 192.168.20.0 255.255.255.0 192.168.200.1
Dept.2-Router(config)#ip route 192.168.100.0 255.255.255.0 192.168.200.1
Dept.2-Router(config)#ip route 192.168.110.0 255.255.255.0 192.168.200.1
Dept.2-Router(config)#ip route 201.168.10.0 255.255.255.0 192.168.200.1

De la misma manera que el router del departamento 1 se establecen estáticamente la tabla de rutas
de este router. Así, establecemos las rutas para llegar a los hosts del departamento 1 y para llegar
tanto al ISP-Router como a los servidores.

Dept.2-Router(config)#access-list 101 deny ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255


Dept.2-Router(config)#access-list 101 deny ip 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255
Dept.2-Router(config)#access-list 101 permit ip any any
Dept.2-Router(config)#access-list 102 deny ip 192.168.40.0 0.0.0.255 192.168.10.0 0.0.0.255
Dept.2-Router(config)#access-list 102 deny ip 192.168.40.0 0.0.0.255 192.168.30.0 0.0.0.255
Dept.2-Router(config)#access-list 102 permit ip any any

Dept.2-Router(config)#interface g0/1.10
Dept.2-Router(config-subif)#ip access-group 101 in
Dept.2-Router(config-subif)#interface g0/1.20
Dept.2-Router(config-subif)#ip access-group 102 in

Dept.2-Router(config)#do wr
Building configuration...
[OK]

Finalmente, creamos la lista de acceso 101 para evitar que se puedan enviar paquetes desde los
desarrolladores de software hacia los ingenieros de computación y viceversa con los ingenieros de
computación en la lista 102.

4.10 Configuración Router Central.

El router central es el encargado de comunicar los routers de los dos departamentos y conectarse
a internet. La conexión entre routers se hace con cables seriales.

Central-Router>enable
Password:
Central-Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Central-Router(config)#int fa0/0
Central-Router(config-if)#ip address 192.168.110.2 255.255.255.0
Central-Router(config-if)#no shutdown
Central-Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Central-Router(config-if)#exit
Central-Router(config)#exit
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Central-Router#config t
Central-Router(config)#int s0/1/0
Central-Router(config-if)#ip address 192.168.100.1 255.255.255.0
Central-Router(config-if)#no shut
Central-Router(config-if)#int s0/1/1
Central-Router(config-if)#ip address 192.168.200.1 255.255.255.0
Central-Router(config-if)#no shut

Primero, se realiza la asignación de direcciones IP a las diferentes interfaces según la tabla de


direcciones establecida.

Central-Router(config)#ip route 192.168.10.0 255.255.255.0 192.168.100.2


Central-Router(config)#ip route 192.168.20.0 255.255.255.0 192.168.100.2
Central-Router(config)#ip route 192.168.30.0 255.255.255.0 192.168.200.2
Central-Router(config)#ip route 192.168.40.0 255.255.255.0 192.168.200.2
Central-Router(config)#ip route 201.168.10.0 255.255.255.0 192.168.110.1
Central-Router(config)#do wr
Building configuration...
[OK]

Finalmente, se crea estáticamente la tabla de rutas. Este router podrá enviar paquetes hacia los
hosts en los dos departamentos (192.168.10.0, 192.168.30.0, 192.168.20.0, 192.168.40.0) y hacia
los servidores (201.168.10.0).

4.11 Configuración Internet (PT-CLOUD)

En la pestaña DSL en configuraciones hacer el mapeo de Modem 4 hacía Ethernet 6 y dar clic en
añadir.

Luego, en la pestaña de Ethernet 6 verificar que esté seleccionado DSL proveedor de red.

4.12 Configuración Router ISP

Para el Router ISP se realiza de igual manera la configuración básica y a continuación a la interfaz
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

conectada hacía la nube (fa0/0) asignar una dirección IP y se la activa, luego, se asigna una IP a
la VLAN 1 y le activamos.

ISP-Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ISP-Router(config)#interface fa0/0
ISP-Router(config-if)#ip address 192.168.110.1 255.255.255.0
ISP-Router(config-if)#no shutdown
ISP-Router(config-if)#exit
ISP-Router(config)#int vlan 1
ISP-Router(config-if)#ip address 201.168.10.1 255.255.255.0
ISP-Router(config-if)#no shut

Ahora, se asignarán los puertos a la VLAN 1 y se activarán solamente los que se usarán:

ISP-Router(config-if)#int range fa1/0 - 15


ISP-Router(config-if-range)#switchport mode access
ISP-Router(config-if-range)#switchport access vlan 1
ISP-Router(config-if-range)#exit
ISP-Router(config)#int fa1/0
ISP-Router(config-if)#no shutdown
ISP-Router(config-if)#int fa1/1
ISP-Router(config-if)#no shutdown
ISP-Router(config-if)#int fa1/2
ISP-Router(config-if)#no shutdown
ISP-Router(config-if)#exit

Finalmente, se trazará una ruta predeterminada para que regrese hacía el Router-Central y se
guarda la configuración:

ISP-Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.110.2


ISP-Router(config)#do wr
Building configuration...
[OK]

4.13 Configuraciones servidores

En todos los servidores se desactivan todos los servicios que no proveerán y se les asigna las
direcciones IPs, máscara de subred, Default-gateway y servidor DNS con respecto a la tabla de
direccionamiento, Ejemplo de server DNS:

4.13.1 Server DNS


FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Se activa el servicio DNS, se añade el nombre del dominio y su respectiva IP y se la añade:

4.13.2 Server Web

Solamente se activa el servidor WEB:

4.13.3 Server Mail


Se activa el servicio mail, se coloca el dominio de que tendrá el servicio email y se añaden
usuarios con sus respectivas contraseñas. En este caso se añadió 6 usuarios ya que son los
end-devices que tenemos en la topología:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

4.14 Configuraciones PCs

En cada PC se asignará una dirección IP, mascará de red, default-gateway y servidor DNS con
referencia a la tabla de direccionamiento, Ejemplo de PC-SoftDev01:

4.14.1 Configuración de correo email personal

En la pestaña de Desktop vamos a seleccionar la aplicación “Email”, llenamos los datos


solicitados con respecto a los usuarios configurados en el server Email y como se tiene solo un
server mail los correos llegarán y saldrán del mismo, luego, se da clic en guardar y listo, ejemplo
de PC-SoftDev01:
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

Cada PC debe configurar su email para poder enviar correos.

5. Conclusiones
• Las configuraciones básicas de routers y switches son fundamentales y de buena práctica
para mantener segura y ordenada nuestra topología.
• La tabla de direccionamiento es demasiado importante para configurar adecuadamente cada
uno de los dispositivos y permite tener una distribución ordenada de direcciones IPs para
cada una de las subredes.
• Se tiene claro que en los dispositivos de capa 3 son importantes para las comunicaciones
entre subredes y con internet, los dispositivos de capa 2 son fundamentales para la
comunicación entre dispositivos de una misma subred.
• El enlace troncal permite tener dispositivos de una misma VLAN en distintos switches y que
logren comunicarse a través de ese enlace.
• El enrutamiento es importante ya que, nos permitió trazar rutas entre las subredes y el
internet de modo que todo esté interconectado.
• Las listas de control de acceso se configuran en el router más cercano a la red y permiten
restringir la comunicación entre la misma con redes determinadas.

6. Referencias
Configuración de ACL Extendidas IPv4 » CCNA desde Cero [en línea]. (sin fecha). CCNA desde
Cero. Disponible en: https://ccnadesdecero.es/configurar-acl-extendidas/
IP Route Commands. Cisco.com. 2022. [online] Disponible en:
https://www.cisco.com/c/en/us/td/docs/routers/nfvis/switch_command/b-nfvis-switch-command-
reference/ip_route_commands.pdf
Fuentes Sosa, E., (2004). VLAN en redes Ethernet. Trabajo de Diploma, Universidad Central
Marta Abreu de las Villas. Disponible en:
https://dspace.uclv.edu.cu/bitstream/handle/123456789/5730/Ernesto%20Fuentes%20Sosa.pdf?s
FACULTAD DE INGENIERÍA EN SISTEMAS
Departamento de Informática y Ciencias de la Computación
Fundamentos de Redes y Conectividad

equence=1&isAllowed=y
INSTITUT SA PALOMERA, (2012). 3.1.2.1 Enlaces troncales de la VLAN [en línea]. Institut Sa
Palomera – ESO, Batxillerat, Batxillerat nocturn i Cicles d'Informàtica a Blanes - INICI. Disponible
en:
https://www.sapalomera.cat/moodlecf/RS/2/course/module3/3.1.2.1/3.1.2.1.html#:~:text=Un%20enl
ace%20troncal%20es%20un,Ethernet%20y%2010-Gigabit%20Ethernet.
Universidad de Alcalá, (sin fecha). Listas de Control de acceso ACL - Laboratorio de Redes de
Computadores [en línea]. Área de Arquitectura y Tecnología de Computadores Departamento de
Automática. Universidad de Alcalá de Henares. Disponible en:
http://atc2.aut.uah.es/~rosa/LabRC/Prac_5/Listas%20de%20Control%20de%20acceso.pdf
Cisco, (sin fecha). Enrutamiento: Conceptos Fundamentales. [en línea]. Home - Cisco Community.
Disponible en: https://community.cisco.com/legacyfs/online/attachments/document/enrutamiento-
conceptos_basicos.pdf
Cursos CISCO CCNA, (2014). 1.2. Interfaces y subinterfaces - Cursos CISCO CCNA [en línea].
Google Sites: Sign-in. [Consultado el 27 de junio de 2022]. Disponible en:
https://sites.google.com/site/cursosciscoccna/cisco-3/6-enrutamiento-entre-las-vlan/1-2-interfaces-
y-subinterfaces
Software93.1, (2014). VLAN y Encapsulamiento Dot1Q [en línea]. Software93.1. Disponible en:
https://alexsoftware93.blogspot.com/2014/08/vlan-y-encapsulamiento-dot1q.html

También podría gustarte