Está en la página 1de 45

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE ELECTRÓNICA Y REDES DE COMUNICACIÓN

SEGURIDAD EN REDES

TAREA 9: VLAN y Port Security

NOMBRE: Suárez Remache Luis Andriu


FECHA: 22/12/2021
DOCENTE: Ing. Fabián Cuzme
Ing. Henry Farinango Firmado digitalmente por
Andriu Suárez
DN: C=EC, OU=UTN,
O=CIERCOM, CN=Andriu
Suárez,
E=lasuarezr@utn.edu.ec
FIRMA: Razón: Soy el autor de este
documento
Ubicación: la ubicación de su
C.I: 1003753637 firma aquí
Fecha: 2021.12.23 00:24:
47-05'00'
Foxit PDF Reader Versión:
11.0.1
2021
Contenido
1. Tema ....................................................................................................................................6
2. Objetivos .............................................................................................................................6
2.1 Objetivo General ........................................................................................................6
2.2 Objetivos Específicos ..................................................................................................6
3. Marco Teórico ....................................................................................................................6
3.1 GNS3 ...........................................................................................................................6
3.2 VLSM ..........................................................................................................................7
3.3 VLAN ..........................................................................................................................7
3.4 Tipos de VLAN ...........................................................................................................8
3.5 Wireshark ...................................................................................................................9
3.6 Modelo TCP/IP .........................................................................................................10
3.7 Protocolo VTP ..........................................................................................................11
3.8 Enlace Trunking .......................................................................................................12
3.9 IEEE 802.1Q .............................................................................................................13
3.10 Port Security (Seguridad de Puertos) .........................................................................14
4. Materiales y Equipos ........................................................................................................15
5. Procedimiento Experimental ...........................................................................................16
5.1 Diagrama de bloques ......................................................................................................16
5.2 Subneteo ..........................................................................................................................16
5.3 Topología.........................................................................................................................17
6. Desarrollo ..........................................................................................................................18
6.1 Configuraciones Básicas ................................................................................................18
6.2 Des habilitación de Interfaces VLANs ..........................................................................20
6.3 Configuración de las VLAN...........................................................................................20
6.4 Habilitación de puertos de las VLANs ..........................................................................21
6.5 Configuración del modo de operación VTP .................................................................22
6.6 Configurar de la Troncalización y la VLAN Nativa ....................................................23
6.10 Asignación de puertos a las VLANs ............................................................................24
6.11 Configuración de direcciones IP de PCs .....................................................................25
Configuración InterVlan .........................................................................................................26
6.12 Configuraciones básicas en R1_LS .............................................................................26
6.13 Configuración de subinterfaces ...................................................................................26
6.14 Configuración de Port Security ...................................................................................27
6.15 Guardar configuraciones realizadas ...........................................................................28
7. Resultados .........................................................................................................................29
7.1 Configuraciones básicas. ................................................................................................29
7.2 Conectividad y Convergencia de la Red .......................................................................32
7.3 VLANs configuradas ......................................................................................................34
7.4 VLANs Troncalizadas ....................................................................................................34
7.5 Verificación de Modo de Operación de los Switches (VTP) ........................................36
RESULTADOS EN ROUTER ................................................................................................37
7.6 Configuraciones Básicas ................................................................................................37
7.7 Verificación subinterfaces ..............................................................................................37
7.8 Verificación de comunicación InterVlan ......................................................................37
7.9 Verificación de VLANs ..................................................................................................41
7.10 Verificar puerto seguro inicial .....................................................................................42
7.11 Verificar de configuración de Port Security ...............................................................43
7.12 Ver la tabla de direcciones MAC cuando se habilita Seguridad en el Puerto del
Switch ....................................................................................................................................43
8. Conclusiones .....................................................................................................................44
9. Recomendaciones .............................................................................................................45
Bibliografía ...............................................................................................................................45

Índice de Figuras
Ilustración 1 VLAN......................................................................................................................8
Ilustración 2. Interfaz Wireshark ................................................................................................10
Ilustración 3 Estructura de la Trama IEEE 802.1Q ....................................................................13
Ilustración 4 Ejemplo de configuración de seguridad en el puerto ............................................14
Ilustración 5 Topología ..............................................................................................................17
Ilustración 6 Configuraciones Básicas S1 ..................................................................................18
Ilustración 7 Configuraciones Básicas S2 ..................................................................................19
Ilustración 8 Configuraciones Básicas S3 ..................................................................................19
Ilustración 9 Deshabilitar interfaces VLAN S1 ..........................................................................20
Ilustración 10 Deshabilitar interfaces VLAN S2 ........................................................................20
Ilustración 11 Deshabilitar interfaces VLAN ESW3 ..................................................................20
Ilustración 12 Configuración de VLAN S1 ................................................................................20
Ilustración 13 Configuración de VLAN S2 ................................................................................21
Ilustración 14 Configuración de VLAN S3 ................................................................................21
Ilustración 15 Puertos de las VLANs S1 ....................................................................................21
Ilustración 16 Puertos de las VLANs S2 ....................................................................................21
Ilustración 17 Puertos de las VLANs S3 ....................................................................................22
Ilustración 18 Configuración de VTP en S1 modo server ..........................................................22
Ilustración 19 Configuración de VTP en S2 ...............................................................................22
Ilustración 20 Configuración de VTP en ESW3 .........................................................................22
Ilustración 21 Enlace Troncal y VLAN S1 .................................................................................23
Ilustración 22 Enlace Troncal y VLAN S2 .................................................................................23
Ilustración 23 Enlace Troncal y VLAN S3 .................................................................................23
Ilustración 24 Troncalización S1 ................................................................................................23
Ilustración 25 Troncalización S2 ................................................................................................24
Ilustración 26 Troncalización S3 ................................................................................................24
Ilustración 27 Asignación de puertos S2 ....................................................................................24
Ilustración 28 Asignación de puertos S3 ....................................................................................25
Ilustración 29 Dirección IP PC1 .................................................................................................25
Ilustración 30 Dirección IP PC2 .................................................................................................25
Ilustración 31 Dirección IP PC3 .................................................................................................25
Ilustración 32 Dirección IP PC4 .................................................................................................25
Ilustración 33 Dirección IP PC5 .................................................................................................25
Ilustración 34 Dirección IP PC6 .................................................................................................26
Ilustración 35 Configuraciones básicas R1 .................................................................................26
Ilustración 36 Subinterfaces R1..................................................................................................27
Ilustración 37 Configuración Port Security ................................................................................27
Ilustración 38 Guardar configuraciones S1 ................................................................................28
Ilustración 39 Guardar configuraciones S2 ................................................................................28
Ilustración 40 Guardar configuraciones S3 ................................................................................28
Ilustración 41 Guardar configuraciones R1 ................................................................................28
Ilustración 42 Búsqueda de dominio S1 .....................................................................................29
Ilustración 43 Búsqueda de dominio S2 .....................................................................................29
Ilustración 44 Búsqueda de dominio S3 .....................................................................................30
Ilustración 45 Configuración SSH S1 ........................................................................................30
Ilustración 46 Configuración SSH S2 ........................................................................................30
Ilustración 47 Configuración SSH S3 ........................................................................................31
Ilustración 48 Configuraciones básicas en S1 ............................................................................31
Ilustración 49 Configuraciones básicas en S2 ............................................................................31
Ilustración 50 Configuraciones básicas en S3 ............................................................................31
Ilustración 51 Ping de PC1 a PC4 VLAN 10..............................................................................32
Ilustración 52 Ping de PC2 a PC5 VLAN 20..............................................................................33
Ilustración 53 Ping de PC3 a PC6 VLAN 30..............................................................................33
Ilustración 54 VLANs ESW1 .....................................................................................................34
Ilustración 55 VLANs ESW2 .....................................................................................................34
Ilustración 56 VLANs ESW3 .....................................................................................................34
Ilustración 57 Trunking ESW1 ...................................................................................................35
Ilustración 58 Trunking ESW2 ...................................................................................................35
Ilustración 59 Trunking ESW3 ...................................................................................................35
Ilustración 60 Modo de Operación ESW1 ..................................................................................36
Ilustración 61 Modo de Operación ESW2 ..................................................................................36
Ilustración 62 Modo de Operación ESW3 ..................................................................................36
Ilustración 63 Configuraciones básicas realizadas R1 ................................................................37
Ilustración 64 Interfaces .............................................................................................................37
Ilustración 65 Echo Request y Echo Reply de InterVlan ............................................................39
Ilustración 66 Echo Request y Echo Reply de InterVlan de VLAN 20a VLAN 30 ....................40
Ilustración 67 VLANs ................................................................................................................41
Ilustración 68 Port Security ESW2 .............................................................................................42
Ilustración 69 Port Security ........................................................................................................43
Ilustración 70 Tabla MAC antes de puerto seguro .....................................................................43
Ilustración 71 Tabla de direcciones MAC configurado puerto seguro ........................................43
Índice de Tablas
Tabla 1 Materiales y Equipos .....................................................................................................15
Tabla 2 Direcciones IPv4 de los dispositivos .............................................................................16
1. Tema

VLAN y Port Security.

2. Objetivos

2.1 Objetivo General

Realizar la configuración de VLAN y Port Security en IPv4 para aplicar los diferentes
tipos de seguridad en puertos en la topología planteada.

2.2 Objetivos Específicos

 Realizar la topología planteada


 Realizar las configuraciones básicas en los Switches como banner y contraseñas
 Configurar las VLAN requeridas para comunicación
 Realizar la configuración de Seguridad en puertos.

3. Marco Teórico

3.1 GNS3

GNS3 es un software utilizado por cientos de miles de ingenieros de redes a nivel mundial
para emular, configurar, probar y solucionar problemas de redes virtuales y reales. Le
permite ejecutar una pequeña topología que consta de solo unos pocos dispositivos en su
computadora portátil, a aquellos que tienen muchos dispositivos alojados en múltiples
servidores o incluso alojados en la nube. (Marrone, 2014)

Originalmente solo emulaba dispositivos Cisco que usaban software llamado Dynamips,
GNS3 ahora ha evolucionado y admite muchos dispositivos de múltiples proveedores de
red, incluidos conmutadores virtuales Cisco, Cisco ASA, Brocade vRouters,
conmutadores Cumulus Linux, instancias Docker, HPE VSR, múltiples dispositivos
Linux y muchos otros. (Marrone, 2014)

GNS3 consta de dos componentes de software:

 Software GNS3 todo en uno (GUI)

 Servidor/Máquina Virtual GNS3


3.2 VLSM

El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de
subred de longitud variable, es uno de los métodos que se implementó para evitar el
agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y optimización
del uso de direcciones. Antes de seguir explicando voy a hacer una breve aclaración sobre
VLSM, CIDR y sumarización de rutas. Estos 3 conceptos son complementarios y se
prestan a confusión. (IST, 2007)

VLSM: Es el resultado del proceso por el cual se divide una red o subred en subredes más
pequeñas cuyas máscaras son diferentes según se adaptan a las necesidades de hosts por
subred.

CIDR (Classless Inter‐Domain Routing ‐ Enrutamiento Inter‐Dominios sin Clases): El


CIDR es la capacidad que tienen los protocolos de enrutamiento de enviar actualizaciones
a sus vecinos de redes con VLSM y de sumarizar esas direcciones en una sola dirección.

Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es


el proceso realizado por un router a través de un protocolo de enrutamiento por el cual
partiendo de conjunto de direcciones de red (bloque CIDR) se obtiene una única dirección
común que contiene a las demás para ser enviada en sus actualizaciones.

3.3 VLAN

Una red de área local virtual (Virtual Local Area Network o VLAN) es un segmento
lógico más pequeño dentro de una gran red física cableada. Las diferentes estaciones se
combinan en una solución de red independiente de su ubicación: siempre que estén
conectadas entre sí en la misma LAN, es posible combinarlas mediante una VLAN. No
supone ningún problema que la LAN abarque varios switches. Lo único importante es
que el switch también sea compatible con la VLAN. La única manera de crear VLAN es
utilizando switches gestionables (Managed Switches). (Smith, 2011)

Cada VLAN individual recibe su propio dominio de difusión o dominio de broadcast. Si


un participante envía una difusión dentro de la VLAN, todos los demás participantes de
ese segmento (y solo esos participantes) reciben el mensaje. La difusión no se transmite
más allá de los límites de la red virtual. La comunicación entre diferentes VLAN se
produce a veces utilizando los mismos cables. (Smith, 2011)
Ilustración 1 VLAN

3.4 Tipos de VLAN

Una VLAN puede configurarse de varias maneras. Dependiendo del tipo de VLAN,
encontraremos una tecnología diferente. En la práctica, se utilizan dos tipos de VLAN:
las VLAN basadas en puertos y VLAN etiquetadas (en inglés, tagged VLAN). En muchos
casos, los administradores de red realizan sus instalaciones y asignaciones utilizando un
híbrido de estos dos tipos. (Crespo, 2016)

 VLAN basada en puertos

Grosso modo, se enruta a cada participante de la red en un switch a través de un puerto;


hay una toma en la que se enchufa el cable de red que corresponde al ordenador pertinente
(no obstante, los puertos también se utilizan para conectar los switches entre sí). Si
quisieras crear dos VLAN a partir de esta red física, habría que asignar los puertos
correspondientes a la red virtual deseada. (Crespo, 2016)

 VLAN etiquetada o Tagged VLAN

En las VLAN etiquetadas la asignación a las VLAN es más dinámica. En lugar de tener
que establecerse en el switch, una etiqueta (tag) en el marco del datagrama se encarga de
la asignación. Por esta razón, esta técnica también se denomina, en analogía a las redes
basadas en puertos, como basada en marcos. En la etiqueta se encuentra la información
sobre la VLAN en la que se encuentra actualmente. De esta manera, un switch puede
reconocer en qué segmento se produce la comunicación y reenviar el mensaje en
consecuencia. (Crespo, 2016)

3.5 Wireshark

Según (Borja, 2011) Wireshark es un analizador de protocolos open-source diseñado por


Gerald Combs y que actualmente está disponible para plataformas Windows y Unix. 4
conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico
además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y
para la resolución de problemas de red. Wireshark implementa una amplia gama de filtros
que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos
soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e
intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a
que Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos
de cada una de las cabeceras y capas que componen los paquetes monitorizados,
proporcionando un gran abanico de posibilidades al administrador de redes a la hora de
abordar ciertas tareas en el análisis de tráfico. (Borja, 2011)

Está compuesto principalmente de dos elementos: una librería de captura de paquetes,


que recibe una copia de cada trama de enlace de datos que se envía o recibe, y un
analizador de paquetes, que muestra los campos correspondientes a cada uno de los
paquetes capturados. Para realizar esto, el analizador de paquetes ha de conocer los
protocolos que está analizando de manera que la información mostrada sea coherente. Es
decir, si capturamos un mensaje HTTP, el analizador de paquetes ha de saber que este
mensaje se encuentra encapsulado en un segmento TCP, que a su vez se encuentra
encapsulado en un paquete IP y éste a su vez en una trama de Ethernet. (Borja, 2011)
Ilustración 2. Interfaz Wireshark

3.6 Modelo TCP/IP

TCP/IP fue desarrollado por el Departamento de Defensa de EE. UU. para especificar el
modo en que los equipos transfieren datos de un dispositivo a otro. TCP/IP incide mucho
en la precisión y dispone de varios pasos para garantizar la correcta transmisión de los
datos entre ambos equipos. (Cerón, 2015)

Este es uno de los mecanismos que emplea para ello. Si el sistema enviara un mensaje
entero en una pieza y se encontrara cualquier problema, sería necesario enviar de nuevo
el mensaje completo. Lo que hace TCP/IP es descomponer cada mensaje en paquetes que
se vuelven a ensamblar en el otro extremo. De hecho, cada paquete podría tomar una ruta
distinta hasta el equipo de destino si la ruta deja de estar disponible o está muy
congestionada. (Cerón, 2015)

Además, TCP/IP divide las distintas tareas de comunicación en capas. Cada capa tiene
una función distinta. Los datos pasan por cuatro capas independientes antes de recibirse
en el otro extremo (como se explica en la sección siguiente). A continuación, TCP/IP
recorre estas capas en orden inverso para re ensamblar los datos y presentárselos al
destinatario. (Cerón, 2015)

El propósito de las capas es crear un sistema estandarizado, sin que los distintos
fabricantes de hardware y software tengan que gestionar la comunicación por su cuenta.
Es como conducir un coche: todos los fabricantes convienen en la posición de los pedales,
así que no tenemos que tener eso en cuenta al cambiar de coche. También significa que
es posible actualizar determinadas capas, por ejemplo, para mejorar el rendimiento o la
seguridad, sin tener que actualizar todo el sistema. (Cerón, 2015)

TCP/IP es un protocolo de enlace de datos que se utiliza en Internet. Su modelo se divide


en cuatro capas diferenciadas. Cuando se emplean juntas, es posible referirse a ellas como
un paquete de protocolos.

3.7 Protocolo VTP

Virtual Trunking Protocol (VTP) es un protocolo propietario de CISCO. VTP sirve para
centralizar en un solo switch la administración de todas las VLANs.

En una red física suele haber varios switches interconectados que admiten varias VLANs.
Para mantener la conectividad entre las VLANs, cada VLAN se debe configurar de forma
manual en cada switch. A medida que la organización crece y se agregan switches
adicionales a la red, cada nuevo switch debe configurarse manualmente con la
información de las VLANs.

Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio


administrativo común. Además, VTP reduce la complejidad de la administración y el
análisis del tráfico de redes en las que se han definido VLANs.

Usando VTP, cada switch publica en sus puertos troncales su dominio de administración,
las VLANs que conoce y determinados parámetros para cada VLAN conocida. Todos los
dispositivos en el mismo dominio de administración reciben información acerca de
cualquier nueva VLAN que se haya configurado en el dispositivo transmisor. Se debe
crear y configurar una nueva VLAN en un solo dispositivo del dominio de administración.
Los demás dispositivos reciben automáticamente la información.

Los switches configurados en modo transparente también difunden la información por


sus puertos troncales, pero no la utilizan para su propia configuración.

Para configurar VLANs utilizando VTP se debe seleccionar uno de los switches como
servidor VTP (también llamado Primary Domain Controller). Los switches Catalyst están
configurados por defecto como servidores VTP. En el switch servidor de VTP se crearán
todas las VLANs. El resto de los switches serán clientes. En los switches cliente no hay
que definir o crear las VLANs. Sólo habrá que asignar los puertos a las VLANs. (García,
2016)

Los switches VTP operan en uno de estos tres modos:


 Servidor
 Cliente
 Transparente
Los servidores VTP pueden crear, modificar y eliminar la VLAN y los parámetros de
configuración de VLAN de todo un dominio. Los servidores VTP guardan la información
de la configuración VLAN en la NVRAM del switch. Los servidores VTP envían
mensajes VTP a través de todos los puertos de enlace troncal.
Los clientes VTP no pueden crear, modificar ni eliminar la información de VLAN. Este
modo es útil para los switches que carecen de memoria suficiente como para guardar
grandes tablas de información de VLAN. El único rol de los clientes VTP es procesar los
cambios de VLAN y enviar mensajes VTP desde todos los puertos troncales.
Los switches en modo VTP transparente envían publicaciones VTP pero ignoran la
información que contiene el mensaje. Un switch transparente no modifica su base de datos
cuando se reciben actualizaciones o envían una actualización que indica que se ha
producido un cambio en el estado de la VLAN. Salvo en el caso de envío de publicaciones
VTP, VTP se desactiva en un switch transparente.

3.8 Enlace Trunking

Es un enlace que se configura en uno o más puertos de un switch para permitir el paso del
tráfico de las distintas VLANs que hemos configurado. Este enlace puede funcionar en una
conexión de switch a otro switch o bien, de un switch a un router, e incluso de un switch a
un servidor que soporte el estándar 802.1Q para «pasarle» varias VLANs simultáneamente.
En cualquiera de los casos, no hay dudas respecto a su eficacia, pues ahorra la necesidad de
utilizar un enlace físico para cada VLAN. (Fernández, 2020)

El protocolo esencial que da vida al enlace troncal es el que pertenece al estándar IEEE
802.1Q. Esto permite que las tramas Ethernet viajen a través de la red con una «etiqueta»
que contiene el identificador de la VLAN. (Fernández, 2020)
3.9 IEEE 802.1Q

El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de
trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes
compartir de forma transparente el mismo medio físico, sin problemas de interferencia
entre ellas (Trunking) o enlace troncal. Es también el nombre actual del estándar
establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado
para implementar este mecanismo en redes Ethernet. Todos los dispositivos de
interconexión que soportan VLAN deben seguir la norma IEEE 802.1Q que especifica
con detalle el funcionamiento y administración de redes virtuales. (Torres, 2016)

Formato de la trama:

802.1Q en realidad no encapsula la trama original, sino que añade 4 bytes al encabezado
Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el
cambio en el formato de la trama.

Ilustración 3 Estructura de la Trama IEEE 802.1Q


3.10 Port Security (Seguridad de Puertos)

Se define un número máximo de direcciones MAC de origen permitidas para todas las
tramas que llegan a la interfaz. Además, se debe mirar todas las tramas de ingreso y
mantiene una lista de todas las direcciones MAC de origen, además un conteo del número
de direcciones MAC diferentes. Cuando se agrega una nueva dirección MAC de origen a
la lista, si el número de las direcciones MAC sobrepasa al máximo configurado, una
violación de seguridad en el puerto ocurre. El switch realiza una acción por defecto apaga
administrativamente la interfaz. (CCNA, 2020)

Ilustración 4 Ejemplo de configuración de seguridad en el puerto


4. Materiales y Equipos

Tabla 1 Materiales y Equipos

MATERIALES FIGURA

Computadora Portátil

GNS3

Wireshark

Routers

Switch Capa 3

PC
5. Procedimiento Experimental

5.1 Diagrama de bloques

Configuración de
Levantamiento de Subneteo y
EtherSwitch y
Topología Direccionamiento
Router

Configuración
Comprobación y Configuración de
de VLANs e
verificación de Troncalización,
interfaces de
resultados 802.1Q, intervlan
VLANs

5.2 Subneteo

Para realizar el subneteo primeramente se realizó la siguiente tabla en la que se especifica


las direcciones y la red correspondiente en la topología tanto para IPv4 como IPv6.

Tabla 2 Direcciones IPv4 de los dispositivos

Dispositivo Interfaz Subred Dirección IP Máscara Gateway


f0/0.10 174.50.160.0 174.50.160.1 255.255.255.240 NO APLICA
R1 f0/0.20 174.50.160.16 174.50.160.17 255.255.255.240 NO APLICA
f0/0.30 174.50.160.32 174.50.160.33 255.255.255.240 NO APLICA
S1_LS VLAN 99 174.50.160.0 174.50.160.49 255.255.255.240 NO APLICA
S2_LS VLAN 99 174.50.160.0 174.50.160.50 255.255.255.240 NO APLICA
S3_LS VLAN 99 174.50.160.0 174.50.160.51 255.255.255.240 NO APLICA
PC1 e1/1 174.50.160.0 174.50.160.2 255.255.255.240 174.50.160.1
PC2 e1/2 174.50.160.16 174.50.160.18 255.255.255.240 174.50.160.17
PC3 e1/3 174.50.160.32 174.50.160.34 255.255.255.240 174.50.160.33
PC4 e1/1 174.50.160.0 174.50.160.3 255.255.255.240 174.50.160.1
PC5 e1/2 174.50.160.16 174.50.160.19 255.255.255.240 174.50.160.17
PC6 e1/3 174.50.160.32 174.50.160.35 255.255.255.240 174.50.160.33
5.3 Topología

Primeramente, se procedió a armar la topología propuesta en la guía de trabajo, para lo


cual se hizo de un nuevo dispositivo como es el EtherSwitch Router, o Switch de capa 3
y las PCs correspondientes.

Ilustración 5 Topología
6. Desarrollo

6.1 Configuraciones Básicas

Como siguiente paso se debe realizar las configuraciones básicas en cada uno de los
EtherSwitch Y Router, como es el hostname, un mensaje de bienvenida y las contraseñas
de acceso a cada uno de los equipos en este caso los Routers, y como adicional poder
aplicar una búsqueda de dominio para evitar demoras al momento de digitar mal un
comando. Así como el protocolo SSH.

A continuación, se muestra la configuración de cada uno de los equipos presentes en la


topología de red.

Ilustración 6 Configuraciones Básicas S1


Ilustración 7 Configuraciones Básicas S2

Ilustración 8 Configuraciones Básicas S3


6.2 Des habilitación de Interfaces VLANs

Primeramente, comenzamos deshabilitando las interfaces de las VLAN que no hagamos


uso, esto se debe realizar en cada uno de los Switches.

Ilustración 9 Deshabilitar interfaces VLAN S1

Ilustración 10 Deshabilitar interfaces VLAN S2

Ilustración 11 Deshabilitar interfaces VLAN ESW3

6.3 Configuración de las VLAN

Aquí se procede a crear las VLANs las cuáles serán las mismas en todos los Switches con
la finalidad de que se establezca la conectividad entre cada VLAN. Esto se lo realiza en
el Switch 2 que esta designado como server

Ilustración 12 Configuración de VLAN S1


Ilustración 13 Configuración de VLAN S2

Ilustración 14 Configuración de VLAN S3

6.4 Habilitación de puertos de las VLANs

Se procede a crear las VLANs en el ESW tomando en cuenta cada uno de los puertos, se
debe realizar en cada uno de los equipos.

Ilustración 15 Puertos de las VLANs S1

Ilustración 16 Puertos de las VLANs S2


Ilustración 17 Puertos de las VLANs S3

6.5 Configuración del modo de operación VTP

En este caso se procede a configurar a los Switches como un servidor VTP al SW1, para
lo cual damos un nombre de dominio, al siguiente Switch en este caso se lo configura de
dos formas, como servidor y cliente VTP.

Ilustración 18 Configuración de VTP en S1 modo server

Ilustración 19 Configuración de VTP en S2

Ilustración 20 Configuración de VTP en ESW3


6.6 Configurar de la Troncalización y la VLAN Nativa

Se configura el Trunk, en este caso nos servirá para la conexión entre los puertos
correspondientes y será en donde se realice el encapsulamiento del tráfico de las VLANs.
Primeramente, la troncalización en el Router brinda comunicación con una red externa e
interna.

De igual manera se procede a configurar la VLAN nativa en este caso asignada la 99


con su respectivo direccionamiento.

Ilustración 21 Enlace Troncal y VLAN S1

Ilustración 22 Enlace Troncal y VLAN S2

Ilustración 23 Enlace Troncal y VLAN S3

Ilustración 24 Troncalización S1
Ilustración 25 Troncalización S2

Ilustración 26 Troncalización S3

6.10 Asignación de puertos a las VLANs

Se procede a asignar cada uno de los puertos para las VLANs creadas en cada uno de los
Switches.

Ilustración 27 Asignación de puertos S2


Ilustración 28 Asignación de puertos S3

6.11 Configuración de direcciones IP de PCs

Se configura la dirección IP asignada para cada una de las PCs. De igual manera se lo
realiza para IPv6.

Ilustración 29 Dirección IP PC1

Ilustración 30 Dirección IP PC2

Ilustración 31 Dirección IP PC3

Ilustración 32 Dirección IP PC4

Ilustración 33 Dirección IP PC5


Ilustración 34 Dirección IP PC6

Configuración InterVlan

6.12 Configuraciones básicas en R1_LS

Ilustración 35 Configuraciones básicas R1

6.13 Configuración de subinterfaces

Configuramos las subinterfaces correspondientes a las VLANs 10, 20, 30 que fueron
designadas.
Ilustración 36 Subinterfaces R1

6.14 Configuración de Port Security

Para la configuración del puerto seguro lo realizamos en el Switch 2 de manera estática y


dinámica siguiendo las siguientes instrucciones.

 VLAN 10: Static secure MAC address – modo de violación protect b


 VLAN 20: Dynamic secure MAC address – modo de violación restrict c
 VLAN 30: Sticky secure MAC address – modo de violación shutdown

Ilustración 37 Configuración Port Security


6.15 Guardar configuraciones realizadas

Se procede a guardar las configuraciones realizadas en cada uno de los equipos con la
finalidad de realizar un respaldo.

Ilustración 38 Guardar configuraciones S1

Ilustración 39 Guardar configuraciones S2

Ilustración 40 Guardar configuraciones S3

Ilustración 41 Guardar configuraciones R1


7. Resultados

7.1 Configuraciones básicas.

Primeramente, verificamos el hostname y la búsqueda de dominio configurado.

Ilustración 42 Búsqueda de dominio S1

Ilustración 43 Búsqueda de dominio S2


Ilustración 44 Búsqueda de dominio S3

Verificamos la configuración del protocolo SSH que se configuró en cada equipo.

Ilustración 45 Configuración SSH S1

Ilustración 46 Configuración SSH S2


Ilustración 47 Configuración SSH S3

Verificamos las configuraciones básicas como es la contraseña y el banner de bienvenida.

Ilustración 48 Configuraciones básicas en S1

Ilustración 49 Configuraciones básicas en S2

Ilustración 50 Configuraciones básicas en S3


7.2 Conectividad y Convergencia de la Red

Para poder comprobar la convergencia de la red se debe realizar ping a la PC que se


encuentra en la misma VLAN. De igual manera se muestra que se puede realizar ping
hacia las PCs que se encuentran en otras VLANs, comprobando así el proceso de
InterVlan.

De igual manera se verifica la configuración del encapsulamiento 802.1Q el cual nos


permite verificar la comunicación que se da entre VLANs.

Ilustración 51 Ping de PC1 a PC4 VLAN 10


Ilustración 52 Ping de PC2 a PC5 VLAN 20

Ilustración 53 Ping de PC3 a PC6 VLAN 30


7.3 VLANs configuradas

Dentro de este campo podemos verificar la información de cada una de las VLANs
configuradas con su respectivo puerto y las interfaces utilizadas.

Ilustración 54 VLANs ESW1

Ilustración 55 VLANs ESW2

Ilustración 56 VLANs ESW3

7.4 VLANs Troncalizadas

Aquí podemos verificar la troncalización realizada, en el cual se nos genera el trunking


dependiendo de los enlaces que se tiene en cada uno de los Switches, esto se verifica a
continuación en la cual se indica de igual manera el encapsulamiento 802.1Q y el
parámetro de VLAN Nativa.

Ilustración 57 Trunking ESW1

Ilustración 58 Trunking ESW2

Ilustración 59 Trunking ESW3


7.5 Verificación de Modo de Operación de los Switches (VTP)

Como se verificó antes de realizar las configuraciones se procede a ver el estado actual
del Switch el cual nos muestra información acerca del modo de operación que se
encuentra cada uno de los equipos, así como la cantidad de VLANs creadas entre otra
información configurada. Para este caso el ESW1 se encuentra en modo Server y los
demás en modo cliente

Ilustración 60 Modo de Operación ESW1

Ilustración 61 Modo de Operación ESW2

Ilustración 62 Modo de Operación ESW3


RESULTADOS EN ROUTER

7.6 Configuraciones Básicas

Dentro del desarrollo de realizó algunas configuraciones básicas y como se puede


observar se muestra el mensaje de Banner configurado, así como la contraseña, y dentro
del desarrollo se especifica el proceso de configuración de SSH y búsqueda de dominio,
además en las siguientes capturas se puede apreciar todo lo mencionado anteriormente

Ilustración 63 Configuraciones básicas realizadas R1

7.7 Verificación subinterfaces

Verificamos las direcciones configuradas para cada una de las subinterfaces para
comunicación InterVLAN.

Ilustración 64 Interfaces

7.8 Verificación de comunicación InterVlan

Para poder verificar el correcto funcionamiento de InterVlan procedemos a realizar ping


desde una PC de una VLAN hacia otra PC de VLAN diferente.

Para esto realizamos ping desde la PC1 de la VLAN 10 hacia la PC5 de la VLAN 20.
Ilustración 65 Echo Request y Echo Reply de InterVlan

Ahora verificamos haciendo ping desde la PC2 de la VLAN 20 hacia la PC6 de la VLAN
30.
Ilustración 66 Echo Request y Echo Reply de InterVlan de VLAN 20a VLAN 30
7.9 Verificación de VLANs

De igual manera podemos verificar las VLANs configuradas en la topología y de igual


manera el tráfico generado al realizar la comunicación entre VLANs y de igual manera la
comunicación InterVlan.

Ilustración 67 VLANs
7.10 Verificar puerto seguro inicial

Se verifica el puerto seguro configurado en el Switch 2 haciendo referencia cada una de


las interfaces configuradas, en este caso verificamos el estado activo y la violación
respectiva.

Ilustración 68 Port Security ESW2


7.11 Verificar de configuración de Port Security

Mediante el comando show port-security verificamos las configuraciones realizadas con


su respectiva interfaz.

Ilustración 69 Port Security

7.12 Ver la tabla de direcciones MAC cuando se habilita Seguridad en el Puerto del
Switch

Primeramente, se verificó antes de aplicar puerto seguro la tabla de direcciones MAC.

Ilustración 70 Tabla MAC antes de puerto seguro

Ahora se verifica la tabla de direcciones MAC cuando se habilita el Port Security en el


Switch 2.

Ilustración 71 Tabla de direcciones MAC configurado puerto seguro


8. Conclusiones

 Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden


agrupar por función, departamento o aplicación, sin importar la ubicación física
del segmento, estas ayudan a la optimización del Ancho de Banda creando
dominios de broadcast más pequeños, además referente a la seguridad permiten
desarrollar un nivel de seguridad más alto, ya que no permiten que la información
salga del mismo grupo de trabajo.
 VTP (Vlan Trunking Protocol), es un protocolo propietario de Cisco que propaga
la definición de vlans entre los switchs que estén configurados en un mismo
dominio. Se establece un switch con el rol de server y éste propaga las vlans que
tenga configuradas a todos los switches que funcionen en el rol de cliente.
 La Troncalización se la realiza tomando en cuenta los enlaces que tiene cada uno
de los Switches, con la finalidad de verificar en cada una de las interfaces y los
puertos que se requiere configurar, esto permite la comunicación con otros
equipos conectados que se encuentren en la misma VLAN.
 802.1Q permite identificar a una trama como proveniente de un equipo conectado
a una red determinada. Una trama perteneciente a una VLAN sólo se va a
distribuir a los equipos que pertenezcan a su misma VLAN, de forma que se
separan dominios de broadcast.

 Una forma de proteger los puertos es mediante la implementación del Port


Security, en donde la seguridad de puerto limita la cantidad de direcciones MAC
válidas permitidas en el puerto, además se permite el acceso a las direcciones
MAC de los dispositivos legítimos, mientras que otras direcciones MAC se
rechazan.
9. Recomendaciones

 Se recomienda definir cada uno de los puertos que se va a utilizar y los demás que
se encuentren deshabilitados con la finalidad de un mejor rendimiento y para
evitar confusiones y problemas en la seguridad de la información.
 Se recomienda verificar en cada uno de los Switches las VLANs configuradas ya
que tienen que ser las mismas con la finalidad de que cada PC se agrupe en la
VLAN y se comunica con las que se encuentran en la misma red.
 Se recomienda analizar la troncalización que nos da como resultado ya que es ahí
en donde se pude verificar la correcta configuración.

Bibliografía

Aguilar, J. (2018). ANÁLISIS E IDENTIFICACIÓN DE HERRAMIENTAS OPEN


SOURCE PARA DETECTAR ATAQUES WATERING HOLE SOBRE UNA RED
SIMULADA EN GNS3 UTILIZANDO EL PROTOCOLO NETFLOW DE CISCO.
Quito-Ecuador: Universidad Politécnica Salesiana Sede Quito .
Cerón, E. (2015). Diseño de una Red de Datos TCP/IP basada en PLC para una
urbanización residencial. Quito-Ecuador: Escuela Politécnica Nacional.
Crespo, A. (2016). VLANs: Qué son, tipos y para qué sirven. Redes Zone.
Fernández, L. (2020). Configuración de un enlace trunk en un switch gestionable.
Redes Zone.
García, A. (2016). Protocolo VTP, Modos del VTP. OLICOM The Networking
Company.
IONOS. (2020). TCP (Transmission Control Protocol): retrato del protocolo de
transporte. Digital Guide.
IST. (2007). Subneteo con VLSM ‐ Mascara de Longitud Variable. La Recoleta.
Smith, P. (2011). ¿Qué es una Virtual Local Area Network? Digital Guide IONOS.
Torres, B. (2016). Estandar IEEE 802.1Q: Estructura de la Trama y tipos de puertos .
INSTITUTO TECNOLÓGICO SUPERIOR FISCOMISIONAL "NUESTRA
SEÑORA DEL ROSARIO".

También podría gustarte