Está en la página 1de 16

ACTIVIDAD EVALUATIVA EJE 4

SEGURIDAD EN REDES

JOSE LUIS RUBIANO MENDOZA

CRISTIAN RODRIGUEZ ROMERO

ANDRES SANTIAGO RODRIGUEZ ROMERO

FUNDACION UNIVERSITARIA DEL AREA ANDINA

FACULTAD DE INGENIERÍAS Y CIENCIAS BÁSICAS

INGENIERÍA DE SISTEMAS

NOVIEMBRE DE 2019
INTRODUCCIÓN

En el presente trabajo daremos a conocer cómo realizar el enrutamiento y seguridad de una red
VLAN, utilizando como guía de trabajo el eje 4, además utilizando el Software de simulación de
redes Ciso Packet tracer, con el fin de dar entender a fondo el desarrollo de la red y la
configuración más optima.
OBJETIVO GENERAL

- Aplicar los conocimientos aprendidos durante el Eje y ponerlos en práctica en el diseño y


aplicación del ejercicio sobre redes VLAN.

OBJETIVOS ESPECÍFICOS

- Utilizar el Software Ciso Packet tracer para poder saber el estado de las configuraciones
hechas y además realizar pruebas al finalizar el proceso.

- Conocer las ventajas de utilizar VLAN.


1.Diseñar la red en Packet tracer de acuerdo con la topología (física y lógica) indicada en la
siguiente figura.

2. Conectarse por medio de cable de consola del PC al switch.


3. Asignar configuración básica del switch, nombre, contraseña modo privilegiado, configuración
línea VTY.
4. Crear las VLAN en los dos switch de acuerdo a la tabla de direccionamiento.
5. Interconectar los switch por medio del puerto Giga 0/1, volverlos trocal y asignar la VLAN
nativa 200 a este puerto.
6. Configurar la VLAN administrativa 50 con la dirección IP 10.10.0.1 /24 de tal forma que permita
acceso a la configuración del switch por el puerto F0/24.
7. Comprobar conectividad entre los dispositivos y analizar los resultados obtenidos.
8. Agregar un router a la topología planteada y desarrollar interconectividad entre VLAN
utilizando router.
9. Generar informe colaborativo del laboratorio incluyendo resultados y proponiendo qué mejora
se le puede realizar a la red y cómo se configuró el enrutamiento entre VLAN.
SOLUCION:

SEGURIDAD DEL EQUIPO.

Lo primero que debemos de realizar es cambiar la configuración de seguridad que viene por
defecto de fábrica, el cambio se puede realizar utilizando el siguiente comando:

S1(config)#hostname S1

Colocar la contraseña a la línea de consola:

S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login

Colocar una contraseña al modo exec privilegiado:

S1(config)#enable secret cisco

Agregar un usuario para la administración del equipo:

S1(config)#username Andres privilege 15 password cisco


S1(config)#line console 0
S1(config-line)#login local

Agregamos la contraseña para la línea VTY

S1(config)#line vty 15
S1(config-line)#password cisco
S1(config-line)#login
PROCESO DE CREACIÓN DE VLANS.

Luego de realizar el primer proceso de creación del usuario, realizamos la creación de las
VLAN:

VLAN 100 TI,


VLAN 110 Compras,
VLAN 120 Contabilidad,
VLAN 50 Administrativa,
VLAN 200 Nativa,
VLAN 130 Parqueo

Y para ello, utilizamos los siguientes comandos:

S1(config)#VLAN 50
S1(config-VLAN)#name Administrativa

S1(config)#VLAN 100
S1(config-VLAN)#name TI

S1(config)#VLAN 110
S1(config-VLAN)#name Compras

S1(config)#VLAN 120
S1(config-VLAN)#name Contabilidad

S1(config)#VLAN 130
S1(config-VLAN)#name Parqueo

S1(config)#VLAN 200
S1(config-VLAN)#name Nativa
Lo siguiente es verificar el estado de las VLANS creadas:

S1(config)#do sh VLAN

Resultado:

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active
50 Administrativa
100 TI
110 Compras
120 Contabilidad
130 Parqueo

PROCESO CONFIGURACIÓN DE PUERTO TRONCAL.

Ejecutamos los siguientes comandos:

S1(config)#interface gigabitEthernet 1/1


S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native VLAN 200
S1(config-if)#no shutdown

PROCESO CONFIGURACIÓN DE VLAN ADMINISTRATIVA.

Y para ellos se ejecutan los siguientes comandos:

S1(config)#interface VLAN 50
S1(config-if)#ip address 10.10.0.1 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#interface fastEthernet 0/24
S1(config-if)#switchport mode access
S1(config-if)#switchport access VLAN 50
S1(config-if)#no shutdown
PROCESO DE ASIGNACIÓN DE PUERTOS PARA CADA VLAN.

Para la asignación de puertos es necesario ejecutar estos comandos:

VLAN ADMINISTRATIVA

S1(config)#interface fastEthernet 0/24


S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access VLAN 50
S1(config-if-range)#no shutdown

VLAN TI

S1(config)#interface range fastEthernet 0/1 – 5


S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access VLAN 100
S1(config-if-range)#no shutdown

VLAN COMPRAS

S1(config)#interface range fastEthernet 0/6 – 10


S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access VLAN 110
S1(config-if-range)#no shutdown

VLAN CONTABILIDAD

S1(config)#interface range fastEthernet 0/11 – 15


S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access VLAN 120
S1(config-if-range)#no shutdown

VLAN NATIVA

S1(config)#interface gigabitEthernet 1/1


S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native VLAN 200
S1(config-if-range)#no shutdown
VLAN PARQUEO

S1(config)#interface range fastEthernet 0/16 – 23


S1(config-if-range)#switchport mode access
S1(config-if-range)#switchport access VLAN 130
S1(config-if-range)#shutdown

Una vez finalizado el proceso debemos verificar la configuracion hecha anteriormente utilizando
el comando: show vlan

Resultado:
REALIZAMOS PRUEBAS DE CONECTIVIDAD:

COMPROBAMOS PRUEBAS DE CONEXIÓN POR TELNET.


PRUEBAS DE CONECTIVIADAD ENTRE DIFERENTES VLAN

RESULTADOS OBTENIDOS DESPUES DE LAS PRUEBAS.

Nos damos cuenta con las pruebas que teniendo el Puerto Giga 1/1 en modo troncal entre ambos
switches, se logra tener comunicación, pero solo entre las mismas VLANS, ya que teniendo ese
puerto troncalizado permitimos el etiquetado de las VLANS.
PROCESO DE IMPLEMENTACIÓN DEL ROUTER.

SEGURIDAD DEL EQUIPO.

Lo primero y primordial es cambiar la configuración por default del equipo, que viene de fábrica,
y lo hacemos con los siguientes comandos:

Router(config)#hostname R1
R1(config)#

Colocamos una contraseña:

R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login

Colocamos una contraseña al modo exec privilegiado:

R1(config)#enable secret cisco

Agregamos un usuario para la administración del equipo

R1(config)#username Andres privilege 15 password cisco


R1(config)#line console 0
R1(config-line)#login local

SUBINTERFACES VLANS.

VLAN TI.

R1(config)#interface gigabitEthernet 0/0.100


R1(config-subif)#encapsulaTIon dot1Q 100
R1(config-subif)#ip address 10.10.10.1 255.255.255.0
R1(config-subif)#no shutdown
VLAN COMPRAS.

R1(config)#interface gigabitEthernet 0/0.110


R1(config-subif)#encapsulaTIon dot1Q 110
R1(config-subif)#ip address 10.10.20.1 255.255.255.0
R1(config-subif)#no shutdown

VLAN CONTABILIDAD.

R1(config)#interface gigabitEthernet 0/0.120


R1(config-subif)#encapsulaTIon dot1Q 120
R1(config-subif)#ip address 10.10.30.1 255.255.255.0
R1(config-subif)#no shutdown

Prendemos la interface gigabitEthernet 0/0

R1(config)#interface gigabitEthernet 0/0


R1(config-subif)#no shutdown

ENRUTAMIENTO DE REDES.

R1(config)#router rip
R1(config-router)#network 10.10.10.0
R1(config-router)#network 10.10.20.0
R1(config-router)#network 10.10.30.0
RECOMENDACIONES FINALEZ

Cualquier administrador de redes, debe tener conocimientos solidos de una red que se encuentre
basada en VLANS, la cual entre sus características se muestran que mejoran la seguridad y el
rendimiento de las redes en una compañía.

Es necesario que la aplicación de VLANS, sea realizada por alguien que tenga solidos
conocimientos en este tipo de redes, ya que una mala configuración de la misma puede
desencadenar una mala conexión de red.
CONCLUSIONES

- Para concluir el uso de VLAN en una compañía ayuda de muchas formas a la red, como
es en su rendimiento y la seguridad que se implementa.

- Una de las ventajas del uso de VLAN es que los dispositivos vinculados a una red
privada virtual no tienen acceso a los dispositivos que se encuentren en otras redes y
viceversa, lo que refuerza la confidencialidad. Además, los administradores pueden
aplicar medidas extra entre comunicaciones internas.

- El uso de una segmentación lógica en las redes ayuda bastante en el trafico y el


rendimiento de la red.
BIBLIOGRAFÍAS:

http://atc2.aut.uah.es/~jmruiz/Descarga_LE/Pract_2.Introduccion_Packet_Tracer.pdf

http://www.winex.com.py/2017/03/05/segmentacion-y-direccionamiento-ip/

http://todosobreredesdedatos.blogspot.com/2013/04/introduccion-una-vlan-red-de-area-local.html

También podría gustarte