UNIVERSIDAD PRIVADA DOMINGO SAVIO
SEDE LA PAZ
Fase 2 – Proyecto Formativo
Redes II
“Diseño de Red en Empresa Textil ‘SENATEX”
ESTUDIANTES: Oscar Marcelo Miranda Rodríguez
Alvaro Patzi Saavedra
Giovani Sanga Ticona
DOCENTE: Ing. Roxana Morales
LA PAZ – BOLIVIA
2021
ÍNDICE
Contenido
1. MARCO PRÁCTICO ........................................................................................ 3
1.1. TOPOLOGÍA DE RED NUEVA..................................................................... 3
1.2. DESCRIPCIÓN IOS – ROUTER Y SWITCH ................................................ 3
1.3. DESCRIPCIÓN DE MONTAJE DEL IOS ...................................................... 4
1.3.1. MONTAJE DE SWITCH CATALIST 2960 ................................................. 4
1.3.2. MONTAJE DE ROUTER 7200 .................................................................. 7
1.4. CONFIGURACIÓN Y DESCRIPCIÓN DE LOS COMANDOS DE
CONFIGURACIÓN................................................................................................. 9
1.4.1. CONFIGURACIÓN DE COMANDOS BÁSICOS DE SEGURIDAD ........... 9
1.4.2. CONFIGURACIÓN DE SSH EN SWITCH Y ROUTER ........................... 10
1.4.3. CONFIGURACIÓN DE SEGURIDAD EN EL PUERTO ........................... 11
1.4.4. CONFIGURACIÓN DE VLANs ................................................................ 12
1.4.5. CONFIGURACIÓN DE SERVIDOR VTP, ENLACES TRONCALES Y
REDUNDANCIA DE CAPA 2 ............................................................................... 13
2. EMULACIÓN ................................................................................................. 14
2.1. HERRAMIENTA DE EMULACIÓN GNS3 ................................................... 14
3. FASE DE PRUEBA ....................................................................................... 16
4. CONCLUSIONES Y RECOMENDACIONES ................................................. 17
1. MARCO PRÁCTICO
1.1. TOPOLOGÍA DE RED NUEVA
Ilustración 1 - Nueva Topología de Red
Fuente: Elaboración propia
1.2. DESCRIPCIÓN IOS – ROUTER Y SWITCH
• El IOS del modelo de switch que se usará en el desarrollo del proyecto es
el Catalyst 2960. El switch posee 24 puertos, ofrece conectividad Gigabit
Ethernet de 10, 100 y 1000 Mb/s.
• El IOS del modelo de router que se usará en el proyecto es el 7200.
1.3. DESCRIPCIÓN DE MONTAJE DEL IOS
1.3.1. MONTAJE DE SWITCH CATALIST 2960
• Debe dirigirse a la pestaña de Edición, posteriormente a Preferencias.
• Una vez en la pantalla de Preferencias, dirigirse a la pestaña QEMU,
entonces a QEMU VMs.
• Seleccionar el botón Nuevo, y seguir el asistente de configuración,
dando clic preferentemente a Correr este Qemu VM en la VM de
GNS3.
• Se asigna un nombre al dispositivo a agregar.
• Se incrementa la RAM de 256 a 512.
• Dejar por defecto la configuración de la consola en Telnet.
• Cargar la imagen del Switch y darle clic a Finalizar.
1.3.2. MONTAJE DE ROUTER 7200
• Para el montake del Router, se ingresó al menú de Preferencias,
entonces a la pestaña de Dynamips, para luego ingresar a la pestaña
de IOS routers.
• Cargar la imagen y darle clic a Siguiente.
• Ingresar el nombre del Router.
• Conservar la RAM por defecto en 512 MiB.
• Seleccionar los puertos que tendrá el Router.
• Finalmente, definir el valor Idle-PC con el botón Idle-PC Finder y clic a
Finalizar.
1.4. CONFIGURACIÓN Y DESCRIPCIÓN DE LOS COMANDOS DE
CONFIGURACIÓN
1.4.1. CONFIGURACIÓN DE COMANDOS BÁSICOS DE SEGURIDAD
Los comandos de configuración empleados son los siguientes.
Comando Descipción
Ingresa al modo EXEC
Switch>enable
Privilegiado.
Ingresa al modo de
Switch#configure terminal
Configuración Global.
Define el nombre de host del
Switch(config)#hostname
Switch.
Switch(config)#enable
password nombre_password Configurar la contraseña del
Switch(config)#enable secret modo privilegiado y secret.
password
Switch(config)#line console 0
Comandos para configurar la
Switch(config-line)#password
contraseña de la consola.
cisco
El comando “login” se usa para
Switch(config-line)#login
pedir la contraseña al acceder.
Switch(config-line)#exit
Switch(config)#line vty 0 15 Se usan para configurar la
Switch(config-line)#password contraseña vty.
cisco El comando “login” pide las
Switch(config-line)#login contraseñas al acceder.
Switch(config-line)#exit El comando “service password-
Switch(config)#service encryption” encripta las
password-encryption contraseñas.
Switch(config)#banner motd Configura el Message Of The
&Ejemplo& Day.
1.4.2. CONFIGURACIÓN DE SSH EN SWITCH Y ROUTER
Los comandos de configuración empleados son los siguientes.
Comando Descipción
S1(config)#ip domain name
Crea un nombre de dominio IP.
nombre_dominio
S1(config)#crypto key Genera una llave para el
generate rsa dominio rsa.
S1(config)#username admin Configura la autenticación de
secret ccna usuarios.
Se configura las lineas vty.
S1(config)#line vty 0 15
S1(config-line)#transport input Se habilita el transporte SSH.
ssh El comando “login local” sirve
S1(config)#login local para que pida autenticarse al
S1(config)#exit usuario.
Los comandos de verificación empleados son los siguientes.
Comando Descripción
Se verifica la configuración de
S1#show ip ssh
SSH.
1.4.3. CONFIGURACIÓN DE SEGURIDAD EN EL PUERTO
Los comandos de configuración empleados son los siguientes.
Comando Descripción
Se ingresa a la configuración de
la interfaz.
S1(config)#interface range f0/1-
El comando “range” se emplea
2
para ingresar a un rago de
interfaces.
S1(config-if)#switchport mode
Se configura el modo de acceso.
access
S1(config-if)#switchport port- Se levanta la seguridad en el
security puerto.
S1(config-if)#switchport port- Se determina el máximo de
security maximum 1 direcciones MAC que recibe.
S1(config-if)#switchport port Se configura el tipo de respuesta
violation shutdown a una violación de seguridad.
S1(config-if)#switchport mac-
Pega la dirección MAC a la tabla.
address sticky
S1(config)#interface range f0/3-
Deshabilita los puertos en
24
deshuso.
S1(config-range)#shutdown
Los comandos de verificación empleados son los siguientes.
Comando Descripción
Verificar la tabla de direcciones
S1#show mac-address-table
MAC.
S1#show port-security interface Verificar el estado de seguridad en
fastEthernet 0/1 el puerto.
Verificar la configuración actual de
S1#show running-config
los puertos.
1.4.4. CONFIGURACIÓN DE VLANs
Los comandos de configuración empleados son los siguientes:
Comando Descripción
Crea la VLAN e ingresa a la
S1(config)#vlan 10
configuración de la misma.
S1(config-vlan)#name Prueba Asignar un nombre a la VLAN.
Ingresar a la configuración del
S1(config)#int f0/1
puerto.
S1(config-if)#switchport Se asigna la VLAN al puerto que
access vlan 10 se configura.
Configurar la velocidad del puerto
S1(config-if)#speed 100
y la configuración del duplex para
S1(config-if)#duplex full
la interfaz.
Los comandos de verificación son los siguientes.
Comando Descripción
Muestra todo el defalle de las
S1#show vlan brief
VLANs existentes.
Muestra información acerca del
S1#show vlan10-id
número de VLANs identificado.
1.4.5. CONFIGURACIÓN DE SERVIDOR VTP, ENLACES TRONCALES Y
REDUNDANCIA DE CAPA 2
Los comandos de configuración empleados son los siguientes.
Comando Descripción
Configura la versión del servidor
S1(config)#vtp version 2
VTP a la versión 2.
Configura el switch como el
S1(config)#vtp mode server
servidor VTP.
Configura el password que tendrá
S1(config)#vtp password cisco
el servidor VTP.
Configura el nombre de dominio
S1(config)#vtp domain cisco1
del servidor VTP.
Ingresa al modo de configuración
S1(config)#interface fa0/1
del puerto.
S1(config-if)#switchport mode Configura el modo de enlace
trunk troncal a la interfaz.
S1(config-if)#switchport trunk Determina la VLAN nativa para el
native vlan 90 puerto.
S1(config-if)#interface range Se ingresa a la configuración de
f0/1-x los puertos en el rango.
S1(config-if-range)#channel- Asigna las interfaces físicas a las
group 1 mode active lógicas de EtherChannel.
Ingresa a la interfaz de
S1(config-if-range)#interface
EtherChannel creada
port-channel 1
recientemente.
S1(config-if)#switchport trunk Permite el acceso a la vlan 10 en
allowed vlan 10 el enlace.
Los comandos de verificación empleados son los siguientes.
Comando Descripción
Verifica la información del servidor
S1#show vtp status
VTP.
Mostrar información de las
S1#show etherchannel
interfaces de EtherChannel
summary
existentes.
2. EMULACIÓN
2.1. HERRAMIENTA DE EMULACIÓN GNS3
Para la emulación en la herramienta GNS3, se tienen los siguientes dispositivos.
Ilustración 2 - Dispositivos de GNS3
Fuente: Elaboración propia
Se emplearon el Switch, una computadora Ubuntu [Link] LTS (la última
versión estable de Ubuntu) emulada en VMWare, una pc virtual de GNS3 y un
router.
A continuación, se presenta una imagen de la topología de red que se planteó
en GNS3, más los puertos que existen en la misma.
Ilustración 3 - Topología de Red en GNS3
Fuente: Elaboración propia
Para la configuración de los Switches, se trabajó con Solar-PuTTY, que venía
incluído en GNS3.
Ilustración 4 - Configuración de Switch con Concola Solar-PuTTY
Fuente: Elaboración propia
3. FASE DE PRUEBA
Para la fase de prueba final, se le asignaron IPs a la máquina virtual Ubuntu y a la
VM de GNS3. Las IP son [Link]/24 y [Link]/24, la primera para la VM
Ubuntu y la segunda para VM GNS3.
Se realizó un ping desde Ubuntu a VM GNS3 y viceversa, y el resultado fue el
siguiente.
Ilustración 5 - Pruebas Realizadas I
Fuente: Elaboración propia
Ilustración 6 - Pruebas Realizadas II
Fuente: Elaboración propia
4. CONCLUSIONES Y RECOMENDACIONES
Después de haber concluido el proyecto hasta la Segunda Fase:
• Se realizó correctamente el montaje de las ISOs necesarias.
• Se configuró correctamente con los comandos básicos de seguridad, así
como el SSH y la seguridad en los puertos.
• Se configuró correctamente la VLAN, además del servidor VTP, los enlaces
troncales y EtherChannel para la redundancia.
• Se realizaron las pruebas exitosamente, verificando la conexión correcta de
los dispositivos.
Se recomienda lo siguiente:
• Dado que la herramienta GNS3 usa gran cantidad de recursos, se
recomienda usarlo en una PC con buenas características o componentes.
• Se recomienda trabajar y continuar con el uso y prueba de más IOS de
dispositivos CISCO.
• Se recomienda (en lo posible), trabajar con IOS que Cisco ofrece en su
página oficial, para un mejor desempeño del sistema GNS3, y una mayor
facilidad del aprendizaje de esta herramienta.