Está en la página 1de 17

UNIVERSIDAD PRIVADA DOMINGO SAVIO

SEDE LA PAZ

Fase 2 – Proyecto Formativo

Redes II

“Diseño de Red en Empresa Textil ‘SENATEX”

ESTUDIANTES: Oscar Marcelo Miranda Rodríguez

Alvaro Patzi Saavedra

Giovani Sanga Ticona

DOCENTE: Ing. Roxana Morales

LA PAZ – BOLIVIA

2021
ÍNDICE

Contenido
1. MARCO PRÁCTICO ........................................................................................ 3

1.1. TOPOLOGÍA DE RED NUEVA..................................................................... 3

1.2. DESCRIPCIÓN IOS – ROUTER Y SWITCH ................................................ 3

1.3. DESCRIPCIÓN DE MONTAJE DEL IOS ...................................................... 4

1.3.1. MONTAJE DE SWITCH CATALIST 2960 ................................................. 4

1.3.2. MONTAJE DE ROUTER 7200 .................................................................. 7

1.4. CONFIGURACIÓN Y DESCRIPCIÓN DE LOS COMANDOS DE


CONFIGURACIÓN................................................................................................. 9

1.4.1. CONFIGURACIÓN DE COMANDOS BÁSICOS DE SEGURIDAD ........... 9

1.4.2. CONFIGURACIÓN DE SSH EN SWITCH Y ROUTER ........................... 10

1.4.3. CONFIGURACIÓN DE SEGURIDAD EN EL PUERTO ........................... 11

1.4.4. CONFIGURACIÓN DE VLANs ................................................................ 12

1.4.5. CONFIGURACIÓN DE SERVIDOR VTP, ENLACES TRONCALES Y


REDUNDANCIA DE CAPA 2 ............................................................................... 13

2. EMULACIÓN ................................................................................................. 14

2.1. HERRAMIENTA DE EMULACIÓN GNS3 ................................................... 14

3. FASE DE PRUEBA ....................................................................................... 16

4. CONCLUSIONES Y RECOMENDACIONES ................................................. 17


1. MARCO PRÁCTICO

1.1. TOPOLOGÍA DE RED NUEVA

Ilustración 1 - Nueva Topología de Red


Fuente: Elaboración propia

1.2. DESCRIPCIÓN IOS – ROUTER Y SWITCH


• El IOS del modelo de switch que se usará en el desarrollo del proyecto es
el Catalyst 2960. El switch posee 24 puertos, ofrece conectividad Gigabit
Ethernet de 10, 100 y 1000 Mb/s.
• El IOS del modelo de router que se usará en el proyecto es el 7200.
1.3. DESCRIPCIÓN DE MONTAJE DEL IOS

1.3.1. MONTAJE DE SWITCH CATALIST 2960


• Debe dirigirse a la pestaña de Edición, posteriormente a Preferencias.

• Una vez en la pantalla de Preferencias, dirigirse a la pestaña QEMU,


entonces a QEMU VMs.
• Seleccionar el botón Nuevo, y seguir el asistente de configuración,
dando clic preferentemente a Correr este Qemu VM en la VM de
GNS3.

• Se asigna un nombre al dispositivo a agregar.

• Se incrementa la RAM de 256 a 512.


• Dejar por defecto la configuración de la consola en Telnet.

• Cargar la imagen del Switch y darle clic a Finalizar.


1.3.2. MONTAJE DE ROUTER 7200
• Para el montake del Router, se ingresó al menú de Preferencias,
entonces a la pestaña de Dynamips, para luego ingresar a la pestaña
de IOS routers.

• Cargar la imagen y darle clic a Siguiente.


• Ingresar el nombre del Router.

• Conservar la RAM por defecto en 512 MiB.

• Seleccionar los puertos que tendrá el Router.

• Finalmente, definir el valor Idle-PC con el botón Idle-PC Finder y clic a


Finalizar.
1.4. CONFIGURACIÓN Y DESCRIPCIÓN DE LOS COMANDOS DE
CONFIGURACIÓN

1.4.1. CONFIGURACIÓN DE COMANDOS BÁSICOS DE SEGURIDAD


Los comandos de configuración empleados son los siguientes.

Comando Descipción
Ingresa al modo EXEC
Switch>enable
Privilegiado.

Ingresa al modo de
Switch#configure terminal
Configuración Global.

Define el nombre de host del


Switch(config)#hostname
Switch.
Switch(config)#enable
password nombre_password Configurar la contraseña del
Switch(config)#enable secret modo privilegiado y secret.
password
Switch(config)#line console 0
Comandos para configurar la
Switch(config-line)#password
contraseña de la consola.
cisco
El comando “login” se usa para
Switch(config-line)#login
pedir la contraseña al acceder.
Switch(config-line)#exit
Switch(config)#line vty 0 15 Se usan para configurar la
Switch(config-line)#password contraseña vty.
cisco El comando “login” pide las
Switch(config-line)#login contraseñas al acceder.
Switch(config-line)#exit El comando “service password-
Switch(config)#service encryption” encripta las
password-encryption contraseñas.
Switch(config)#banner motd Configura el Message Of The
&Ejemplo& Day.
1.4.2. CONFIGURACIÓN DE SSH EN SWITCH Y ROUTER
Los comandos de configuración empleados son los siguientes.

Comando Descipción
S1(config)#ip domain name
Crea un nombre de dominio IP.
nombre_dominio

S1(config)#crypto key Genera una llave para el


generate rsa dominio rsa.

S1(config)#username admin Configura la autenticación de


secret ccna usuarios.

Se configura las lineas vty.


S1(config)#line vty 0 15

S1(config-line)#transport input Se habilita el transporte SSH.


ssh El comando “login local” sirve
S1(config)#login local para que pida autenticarse al
S1(config)#exit usuario.

Los comandos de verificación empleados son los siguientes.

Comando Descripción
Se verifica la configuración de
S1#show ip ssh
SSH.
1.4.3. CONFIGURACIÓN DE SEGURIDAD EN EL PUERTO
Los comandos de configuración empleados son los siguientes.

Comando Descripción
Se ingresa a la configuración de
la interfaz.
S1(config)#interface range f0/1-
El comando “range” se emplea
2
para ingresar a un rago de
interfaces.
S1(config-if)#switchport mode
Se configura el modo de acceso.
access
S1(config-if)#switchport port- Se levanta la seguridad en el
security puerto.
S1(config-if)#switchport port- Se determina el máximo de
security maximum 1 direcciones MAC que recibe.
S1(config-if)#switchport port Se configura el tipo de respuesta
violation shutdown a una violación de seguridad.
S1(config-if)#switchport mac-
Pega la dirección MAC a la tabla.
address sticky
S1(config)#interface range f0/3-
Deshabilita los puertos en
24
deshuso.
S1(config-range)#shutdown
Los comandos de verificación empleados son los siguientes.

Comando Descripción

Verificar la tabla de direcciones


S1#show mac-address-table
MAC.
S1#show port-security interface Verificar el estado de seguridad en
fastEthernet 0/1 el puerto.
Verificar la configuración actual de
S1#show running-config
los puertos.
1.4.4. CONFIGURACIÓN DE VLANs
Los comandos de configuración empleados son los siguientes:

Comando Descripción
Crea la VLAN e ingresa a la
S1(config)#vlan 10
configuración de la misma.
S1(config-vlan)#name Prueba Asignar un nombre a la VLAN.
Ingresar a la configuración del
S1(config)#int f0/1
puerto.
S1(config-if)#switchport Se asigna la VLAN al puerto que
access vlan 10 se configura.
Configurar la velocidad del puerto
S1(config-if)#speed 100
y la configuración del duplex para
S1(config-if)#duplex full
la interfaz.

Los comandos de verificación son los siguientes.

Comando Descripción
Muestra todo el defalle de las
S1#show vlan brief
VLANs existentes.
Muestra información acerca del
S1#show vlan10-id
número de VLANs identificado.
1.4.5. CONFIGURACIÓN DE SERVIDOR VTP, ENLACES TRONCALES Y
REDUNDANCIA DE CAPA 2
Los comandos de configuración empleados son los siguientes.

Comando Descripción
Configura la versión del servidor
S1(config)#vtp version 2
VTP a la versión 2.
Configura el switch como el
S1(config)#vtp mode server
servidor VTP.
Configura el password que tendrá
S1(config)#vtp password cisco
el servidor VTP.
Configura el nombre de dominio
S1(config)#vtp domain cisco1
del servidor VTP.
Ingresa al modo de configuración
S1(config)#interface fa0/1
del puerto.
S1(config-if)#switchport mode Configura el modo de enlace
trunk troncal a la interfaz.
S1(config-if)#switchport trunk Determina la VLAN nativa para el
native vlan 90 puerto.
S1(config-if)#interface range Se ingresa a la configuración de
f0/1-x los puertos en el rango.
S1(config-if-range)#channel- Asigna las interfaces físicas a las
group 1 mode active lógicas de EtherChannel.
Ingresa a la interfaz de
S1(config-if-range)#interface
EtherChannel creada
port-channel 1
recientemente.
S1(config-if)#switchport trunk Permite el acceso a la vlan 10 en
allowed vlan 10 el enlace.
Los comandos de verificación empleados son los siguientes.

Comando Descripción
Verifica la información del servidor
S1#show vtp status
VTP.
Mostrar información de las
S1#show etherchannel
interfaces de EtherChannel
summary
existentes.

2. EMULACIÓN

2.1. HERRAMIENTA DE EMULACIÓN GNS3


Para la emulación en la herramienta GNS3, se tienen los siguientes dispositivos.

Ilustración 2 - Dispositivos de GNS3

Fuente: Elaboración propia

Se emplearon el Switch, una computadora Ubuntu 20.04.2.0 LTS (la última


versión estable de Ubuntu) emulada en VMWare, una pc virtual de GNS3 y un
router.
A continuación, se presenta una imagen de la topología de red que se planteó
en GNS3, más los puertos que existen en la misma.

Ilustración 3 - Topología de Red en GNS3

Fuente: Elaboración propia

Para la configuración de los Switches, se trabajó con Solar-PuTTY, que venía


incluído en GNS3.

Ilustración 4 - Configuración de Switch con Concola Solar-PuTTY

Fuente: Elaboración propia


3. FASE DE PRUEBA
Para la fase de prueba final, se le asignaron IPs a la máquina virtual Ubuntu y a la
VM de GNS3. Las IP son 10.10.10.2/24 y 10.10.10.3/24, la primera para la VM
Ubuntu y la segunda para VM GNS3.

Se realizó un ping desde Ubuntu a VM GNS3 y viceversa, y el resultado fue el


siguiente.

Ilustración 5 - Pruebas Realizadas I

Fuente: Elaboración propia

Ilustración 6 - Pruebas Realizadas II


Fuente: Elaboración propia
4. CONCLUSIONES Y RECOMENDACIONES
Después de haber concluido el proyecto hasta la Segunda Fase:

• Se realizó correctamente el montaje de las ISOs necesarias.


• Se configuró correctamente con los comandos básicos de seguridad, así
como el SSH y la seguridad en los puertos.
• Se configuró correctamente la VLAN, además del servidor VTP, los enlaces
troncales y EtherChannel para la redundancia.
• Se realizaron las pruebas exitosamente, verificando la conexión correcta de
los dispositivos.

Se recomienda lo siguiente:

• Dado que la herramienta GNS3 usa gran cantidad de recursos, se


recomienda usarlo en una PC con buenas características o componentes.
• Se recomienda trabajar y continuar con el uso y prueba de más IOS de
dispositivos CISCO.
• Se recomienda (en lo posible), trabajar con IOS que Cisco ofrece en su
página oficial, para un mejor desempeño del sistema GNS3, y una mayor
facilidad del aprendizaje de esta herramienta.

También podría gustarte