Está en la página 1de 25

1

INSTITUTO TECNOLÓGICO DE TEPIC

INGENIERÍA EN SISTEMAS
COMPUTACIONALES

ADMINISTRACIÓN DE REDES

UNIDAD 1

REPORTE DE PRACTICA

PROFESOR: GERARDO OLIVARES VARGAS

INTEGRANTES DEL EQUIPO:

19400624 EDWIN RAMÓN MONTOYA VALDEZ

19400660 BRYAN PAUL RAZÓN MACHAIN

19400640 VÍCTOR MANUEL PACHECO ROSALES

19400657 ANDRÉS SEBASTIÁN RAMOS RIVERA

19400608 MARCO ANTONIO LÓPEZ BURGARA

03/MARZO/2023, TEPIC, NAYARIT


Índice
a. NOMBRE DE LA PRÁCTICA. 3

Topología clubes KumbiaKings 3


b. DESCRIPCIÓN DE LA PRÁCTICA. 3

Objetivo de la práctica 3
a. OBJETIVO GENERAL. 3
b. OBJETIVOS ESPECÍFICOS. 3

Justificación 3

Desarrollar una práctica con lo aprendido en la unidad 1, la cual abarca del módulo 1
al 2, aplicando lo aprendido se desarrollara una topología, primeramente en un
simulador y después llevándola a cabo en el laboratorio con los dispositivos de cisco
correspondientes, los cuales incluyen los switches y routers, con el fin de poder
evaluar la unidad tomando lo topología hecha como el examen práctico. 3

Marco Teórico 4
OSPF: 4
VLAN: 5
SSH: 6
DHCP: 7
ISP: 8

Descripción detallada de la práctica 9


a) Actividades realizadas 9
b) Topologías con descripción 11
c) scripts de programación 13
Routers 13
RMEXICO 13
RCOLOMBIA 14
RESPANA 15
RINGLATERRA 17
Switches 18
SLIGAMX 18
SLIGADIMAYOR 19
SLALIGA 19
SPREMIERLEAGUE 20
d) fotografías con descripción 21

Referencias 25
a. NOMBRE DE LA PRÁCTICA.

Topología clubes KumbiaKings

b. DESCRIPCIÓN DE LA PRÁCTICA.
Tenemos 4 router y 4 switches, 9 vlans de las cuales 3 son para los
servidores(WEB,DNS,FTP) y 6 son vlans las cuales tiene un dispositivo cada una los cuales
recibirán una ip por medio de DHCP de nuestro router principal el cual será España desde
donde también tenemos la salida a internet el cual será distribuido a toda nuestra red y el
modo de ruteo de esta red será por el protocolo OSPF.

Objetivo de la práctica
a. OBJETIVO GENERAL.
Aplicar los conocimientos adquiridos durante la primera unidad en nuestra topología,
además de distribuir internet por toda la red hacia nuestras vlans

b. OBJETIVOS ESPECÍFICOS.

● Verificar conocimientos sobre el protocolo OSPF


● Distribuir internet a través de toda la red para tener acceso desde cualquier vlan
● Verificar el funcionamiento de una cámara ip o impresora

Justificación
Desarrollar una práctica con lo aprendido en la unidad 1, la cual abarca del módulo
1 al 2, aplicando lo aprendido se desarrollara una topología, primeramente en un
simulador y después llevándola a cabo en el laboratorio con los dispositivos de cisco
correspondientes, los cuales incluyen los switches y routers, con el fin de poder
evaluar la unidad tomando lo topología hecha como el examen práctico.
Marco Teórico
OSPF:
OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace
que se utiliza para encaminar paquetes en una red de área amplia (WAN) o en una red de
área local (LAN). OSPF selecciona el mejor camino a un destino, sin embargo, a diferencia
de otros protocolos de enrutamiento, OSPF también tiene en cuenta el ancho de banda, la
carga, la latencia y otros factores en su cálculo de la ruta más óptima.

OSPF utiliza una base de datos de estado de enlace (Link State Database o LSDB) para
almacenar información sobre la topología de la red, incluyendo todos los enrutadores,
enlaces y subredes. Cada enrutador OSPF en la red mantiene una copia de la LSDB, que
se actualiza mediante un proceso de intercambio de mensajes entre los enrutadores OSPF.

En prácticas anteriores hemos utilizado


otros protocolos de enrutamiento
dinámico, tales como EIGRP, que
comparte varias similitudes en torno a la
configuración de estos protocolos en una
red, pero un componente importante que
los distingue es el de las áreas. Estas
tienen como función dividir una red en
secciones lógicas más pequeñas y
manejables. Cada área OSPF tiene su
propio identificador de área único y
contiene un conjunto de routers y redes. Esto puede ayudar a mejorar el rendimiento, la
escalabilidad, la seguridad y la capacidad de diagnosticar y solucionar problemas en la red.

Los pasos de enrutamiento del Link State de un router son:


1. Establecimiento de adyacencias de vecinos.
2. Intercambio de anuncios de estado de enlace
3. Creación de la BD de estado de enlace
4. Ejecución del algoritmo de la ruta más corta.
5. Elección de la mejor ruta.

En OSPF, existen varios tipos de paquetes de estado, que se usan para establecer y
mantener adyacencias de vecinos, así como intercambiar actualizaciones de enrutamiento.
Cada paquete cumple una función específica y son:
● Paquetes Hello
● Paquetes de descripción de base de datos (DBD)
● Paquete de solicitud de estado de enlace (LSR)
● Paquete de actualización de estado de enlace (LSU)
● Paquete de acuse de recibo de estado de enlace (LSAck)
A continuación, se muestra una tabla con la descripción de las funciones de cada uno de
estos.

Una de las principales ventajas de OSPF es su capacidad para adaptarse a los cambios en
la topología de la red. Cuando se produce un cambio en la red, como la adición o
eliminación de un dispositivo, los routers OSPF rápidamente envían actualizaciones a todos
los demás routers en la red para que puedan ajustar sus rutas en consecuencia. Esto
significa que OSPF puede proporcionar una red altamente redundante y tolerante a fallos.

OSPF se utiliza en redes empresariales y de proveedores de servicios para proporcionar un


enrutamiento escalable, rápido y confiable. Debido a que OSPF tiene en cuenta una amplia
gama de factores al seleccionar la ruta más óptima, puede manejar redes grandes y
complejas con múltiples rutas posibles entre dos puntos. Además, OSPF es capaz de
detectar y recuperarse automáticamente de fallas en la red, lo que lo convierte en una
opción popular para redes críticas que requieren alta disponibilidad.

VLAN:
Las VLAN son una técnica de segmentación de redes que permite dividir una red física en
varias subredes virtuales, cada una de las cuales se comporta como si fuera una red física
independiente. Cada VLAN tiene su propia dirección de red y su propio conjunto de reglas
de comunicación, lo que significa que los dispositivos en diferentes VLANs no pueden
comunicarse directamente a menos que se configuren los dispositivos o los enrutadores
para que lo permitan.

Las VLAN se pueden configurar de varias maneras, pero generalmente se agrupan los
dispositivos en VLANs basándose en criterios específicos, como el departamento, la
ubicación geográfica, el tipo de dispositivo, etc. Por ejemplo, en una empresa, los
dispositivos de la red pueden ser agrupados en VLANs basadas en departamentos, como el
departamento de ventas, el departamento de marketing, el departamento de finanzas, etc.
Esto permite que los dispositivos de cada departamento se comuniquen entre sí sin interferir
con los dispositivos de otros departamentos.
Además de la segmentación de red, las VLAN tienen otras funciones útiles, como la gestión
de la seguridad y la reducción del tráfico de la red. Por ejemplo, una VLAN puede ser
configurada para separar los dispositivos críticos de los dispositivos de uso común, lo que
aumenta la seguridad de la red. También puede configurarse una VLAN para aislar el tráfico
de voz o video, lo que garantiza una calidad de servicio óptima para estos tipos de tráfico de
alta prioridad.

La comunicación inter-VLAN se refiere a la capacidad de los dispositivos de diferentes


VLANs para comunicarse entre sí a través de la red. Por defecto, los dispositivos en
diferentes VLANs no pueden comunicarse directamente entre sí, ya que las VLANs se
comportan como redes lógicas independientes y no tienen conocimiento de la existencia de
otras VLANs.

Para permitir la comunicación inter-VLAN, se deben configurar los dispositivos de red


adecuados, como los switches y los routers, de manera que puedan enrutar el tráfico entre
las VLANs. Hay varias formas de configurar la comunicación inter-VLAN, pero las dos más
comunes son:

Configuración de puertos de enlace troncal (Trunk): Los puertos de enlace troncal


son puertos en un switch que permiten la transmisión de tráfico de varias VLANs a través de
un solo cable. Se utilizan para conectar switches a routers o a otros switches en la red. En
la configuración de puertos de enlace troncal, se etiqueta el tráfico de cada VLAN con una
etiqueta de VLAN (VLAN tag) que indica la VLAN a la que pertenece el tráfico. Cuando el
tráfico llega a su destino, el switch receptor lo envía a la VLAN correspondiente.

- Configuración de enrutamiento inter-VLAN: El enrutamiento inter-VLAN se utiliza


para permitir la comunicación entre VLANs a través de un router. En este caso, cada VLAN
se configura con su propia dirección de red y los dispositivos de la VLAN utilizan el router
como su puerta de enlace predeterminada. El router se encarga de enrutar el tráfico entre
las VLANs, lo que permite que los dispositivos en diferentes VLANs se comuniquen entre sí.

Es importante tener en cuenta que la configuración de la comunicación inter-VLAN debe ser


planificada cuidadosamente para garantizar la seguridad y la eficiencia de la red. Por
ejemplo, es importante evitar que los dispositivos de una VLAN tengan acceso no
autorizado a los recursos de otras VLANs. Además, la configuración de la comunicación
inter-VLAN puede afectar el rendimiento de la red, por lo que es importante diseñar la red
de manera que el tráfico de inter-VLAN no se convierta en un cuello de botella.

SSH:
SSH, o Secure Shell, es un protocolo de red que se utiliza para proporcionar un canal
seguro de comunicación entre dispositivos de red, como routers y switches de Cisco, y otros
dispositivos remotos como servidores o clientes.

El protocolo SSH permite la autenticación del usuario y el cifrado de datos, lo que hace que
la comunicación entre los dispositivos sea segura y privada. Cuando se utiliza SSH para
conectarse a un dispositivo Cisco, se puede acceder a una consola de línea de comando
segura, lo que permite al usuario configurar y administrar el dispositivo.

La configuración de SSH en un dispositivo Cisco implica la creación de claves de cifrado, la


configuración de usuarios y contraseñas, y la habilitación del servicio de SSH en el
dispositivo.

DHCP:
El Protocolo de Configuración Dinámica de Hosts (DHCP) es un protocolo de red utilizado
para asignar automáticamente direcciones IP y otros parámetros de configuración de red a
los dispositivos de una red. Esto permite que los dispositivos obtengan su configuración de
red de manera automática y simplifica el proceso de administración de la red.

El DHCP funciona a través de un proceso


de cuatro pasos:

Descubrimiento: El cliente de red envía un


mensaje de descubrimiento DHCP en la red
local para buscar un servidor DHCP. El
mensaje de descubrimiento se envía a
través de una dirección de broadcast
(dirección que se envía a todos los
dispositivos en la red) y contiene
información sobre el cliente, como su
dirección MAC.

Oferta: Los servidores DHCP que reciben el mensaje de descubrimiento envían un mensaje
de oferta al cliente que contiene una dirección IP disponible, así como otros parámetros de
configuración de red, como la máscara de subred, la dirección del servidor DNS y la puerta
de enlace predeterminada.

Selección: El cliente de red selecciona una oferta de un servidor DHCP y envía un mensaje
de solicitud al servidor DHCP para confirmar la oferta y solicitar la dirección IP y los
parámetros de configuración de red.

Confirmación: El servidor DHCP envía un mensaje de confirmación al cliente que contiene


la dirección IP y otros parámetros de configuración de red. El cliente de red usa esta
información para configurar su conexión de red.

El protocolo DHCP se ejecuta en una arquitectura cliente-servidor, donde los servidores


DHCP son responsables de administrar el servicio DHCP y los clientes DHCP solicitan y
reciben direcciones IP y otros parámetros de configuración de red de los servidores DHCP.

La configuración del servidor DHCP incluye la definición de una o más "pools" de


direcciones IP, que son rangos de direcciones IP que se pueden asignar a los clientes de
red. Además, se pueden configurar otras opciones de configuración de red, como la
dirección del servidor DNS y la puerta de enlace predeterminada.

ISP:
Un proveedor de servicios de Internet (ISP) es una organización que ofrece diversos
servicios para que los usuarios puedan acceder y utilizar Internet. Los ISP pueden ser
organizaciones de propiedad privada, comunitaria, comercial o sin ánimo de lucro. Ofrecen
servicios comunes, como acceso a internet, alojamiento web, tránsito por internet, servicios
de correo electrónico, servidores proxy, colocación, registro de nombres de dominio, etc.
En pocas palabras, sin un ISP, no podrás utilizar Internet y hacer todas las cosas que te
gustan, como jugar a videojuegos online, utilizar las redes sociales, comprar online, etc., o
gestionar las actividades de tu empresa.

En los años 90, los ISP eran de tres tipos: servicios de conexión telefónica, DSL de los
proveedores de telefonía y banda ancha de las empresas de cable. Sin embargo, a lo largo
de las dos décadas siguientes, los servicios de acceso telefónico se hicieron más raros,
debido a su baja velocidad, mientras que florecieron otras opciones.

Veamos los distintos tipos de ISP disponibles hoy en día.

Proveedores de Internet por Marcación

Proveedores de Internet por marcación


El Internet de acceso telefónico utiliza tu línea telefónica actual para conectarte a Internet.
Para establecer la conectividad, requiere que marques un número de acceso (similar a un
número de teléfono) con un módem. Cuando estás conectado, no puedes hacer una
llamada telefónica con tu número, a diferencia de lo que ocurre con una conexión DSL.

El acceso telefónico es fácil a través de la línea telefónica, y es seguro y rentable. Sin


embargo, es muy lenta: 56 kbps es la máxima velocidad de Internet que puedes alcanzar
con ella. Dadas las avanzadas tecnologías que utilizamos hoy en día, esta velocidad no es
suficiente para la mayoría de las operaciones, sobre todo porque algunas páginas web o
aplicaciones mostrarán problemas de carga y pueden tardar en cargarse.

Por eso la gente está cambiando a otras opciones. Según un informe de Statista de 2021,
sólo el 1,9% de los hogares utilizaban la conexión telefónica en EEUU. Se utiliza en algunas
zonas rurales sin disponibilidad de banda ancha, pero por lo demás se ha abandonado.
Descripción detallada de la práctica
a) Actividades realizadas
En los routers:

RMEXICO:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/0/1: 200.200.200.14/30
○ Se0/0/0: 200.200.200.10/30
● Se realizan las subinterfaces del SLIGAMX, ya que esto nos servirá para reconocer
todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y 40

RCOLOMBIA:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/0/1: 200.200.200.2/30
○ Se0/0/0: 200.200.200.9/30
● Se realizan las subinterfaces del SLIGADIMAYOR, ya que esto nos servirá para
reconocer todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y 20

RESPANA:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/1/0: 200.200.200.1/30
○ Se0/0/0: 200.200.200.5/30
● Se realizan las subinterfaces del SLALIGA, ya que esto nos servirá para reconocer
todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y
● Se configuró la ruta predeterminada y la salida al internet.

RINGLATERRA:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/0/1: 200.200.200.13/30
○ Se0/0/0: 200.200.200.6/30
● Se realizan las subinterfaces del SPREMIERLEAGUE, ya que esto nos servirá para
reconocer todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y 60

En los switches:

SLIGAMX:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
Creamos las VLANS: 10-WEB, 20-DNS, 30-FTP, 999-RESERVA, 96-ADMINISTRACION.

Asignamos los puertos : fa0/22-VLAN 10, fa0/23-VLAN 20, fa0/24-VLAN 30, mediante el SW MODE ACCESS.

Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RMEXICO.
Asignamos una IP a la VLAN 96 que será la de administración.
Por último configuramos para permitir la conexión SSH.

SLIGADIMAYOR:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.

Creamos las VLANs: 100-AMERICA DE CALI, 110-ATLÉTICO NACIONAL, 999-RESERVA, 95-ADMINISTRA

Asignamos los puertos : fa0/1-VLAN 100, fa0/2,g0/2-VLAN 110, mediante el SW MODE ACCESS.

Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RCOLOMBIA.
Asignamos una IP a la VLAN 95 que será la de administración.
Por último configuramos para permitir la conexión SSH.

SLALIGA:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.

Creamos las VLANs: 70-REAL MADRID, 80-BARCELONA, 999-RESERVA, 98-ADMINISTRACION.

Asignamos los puertos : 1-VLAN 70, 2-VLAN 80, mediante el SW MODE ACCESS.
Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RESPAÑA.
Asignamos una IP a la VLAN 98 que será la de administración.
Por último configuramos para permitir la conexión SSH.

SPREMIERLEAGUE:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
Creamos las VLANS: 50-CHELSEA, 60-MANCHESTER UNITED, 999-RESERVA, 97-ADMINISTRACION.

Asignamos los puertos : 1-VLAN 50, 2-VLAN 60, mediante el SW MODE ACCESS.
Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RINGLATERRA.
Asignamos una IP a la VLAN 97 que será la de administración.
Por último configuramos para permitir la conexión SSH.

En los servidores:
En esta parte, solamente activamos los servicios para cada servidor.

b) Topologías con descripción


Es una topología en la cual se representa el uso del protocolo OSPF donde se usan
multiáreas, además de la implementación de DHCP, NAT, etc.
En los Routers:
RMEXICO: El Router México es encargado de mantener los 3 servidores WEB,DNS y FTP,
con sus respectivas VLANs 10,20,30 y 96. Se encuentra dentro del Área 40 y 0.

RCOLOMBIA: El Router Colombia es el encargado de enrutar el Área 0 y 20, donde se


encuentran las VLANs 100, 110,95.

RESPANA: El Router España es el encargado de enrutar el Área 0 y 70, donde se


encuentran las VLANs 70, 80 y 98. Además este enrutador tiene como objetivo ser servidor
DHCP lo cual permite obtener IP dinámicas.

RINGLATERRA: El Router Inglaterra es el encargado de enrutar el Área 0 y 60, donde se


encuentran las VLANs 50, 60, 97.

En los Switches:

SLIGAMX: Switch encargado de mantener las VLANs 10,20,30,96, donde se encuentran los
servidores.

SLIGADIMAYOR: Switch encargado de mantener las VLANs 100,110,95.

SLALIGA: Switch encargado de mantener las VLANs 70,80,98.

SPREMIERLEAGUE: Switch encargado de mantener las VLANs 50, 60, 97.


c) scripts de programación

Routers

RMEXICO

configuración Inicial
enable
configure terminal
int g0/1.10
encapsulation dot1q 10
ip add 192.168.10.1 255.255.255.0
int g0/1.20
encapsulation dot1q 20
ip add 192.168.20.1 255.255.255.0
int g0/1.30
encapsulation dot1q 30
ip add 192.168.30.1 255.255.255.0
int g0/1.96
encapsulation dot1q 96
ip add 192.168.96.1 255.255.255.0
int se0/0/0
ip add 200.200.200.10 255.255.255.252
no shut
int se0/0/1
ip add 200.200.200.14 255.255.255.252
no shut

OSPF

router ospf 70
router-id 2.2.2.2
network 192.168.10.0 0.0.0.255 AREA 40
network 192.168.20.0 0.0.0.255 AREA 40
network 192.168.30.0 0.0.0.255 AREA 40
network 192.168.96.0 0.0.0.255 AREA 40
network 200.200.200.8 0.0.0.3 AREA 0
network 200.200.200.12 0.0.0.3 AREA 0
passive-interface G0/1.10
passive-interface G0/1.20
passive-interface G0/1.30

SHH

ENABLE SECRET CLASS


SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT

RCOLOMBIA

configuración Inicial
enable
configure terminal
int g0/1.95
encapsulation dot1q 95
ip add 192.168.95.1 255.255.255.0
int g0/1.100
encapsulation dot1q 100
ip add 192.168.100.1 255.255.255.0
ip helper-address 200.200.200.1
int g0/1.110
encapsulation dot1q 110
ip add 192.168.110.1 255.255.255.0
ip helper-address 200.200.200.1
int se0/0/0
ip add 200.200.200.9 255.255.255.252
no shut
int se0/0/1
ip add 200.200.200.2 255.255.255.252
no shut

OSPF

router ospf 70
router-id 1.1.1.1
network 192.168.95.0 0.0.0.255 AREA 20
network 192.168.100.0 0.0.0.255 AREA 20
network 192.168.110.0 0.0.0.255 AREA 20
network 200.200.200.8 0.0.0.3 AREA 0
network 200.200.200.0 0.0.0.3 AREA 0
passive-interface G0/1.100
passive-interface G0/1.110

SHH

ENABLE SECRET CLASS


SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT

RESPANA

configuración Inicial
enable
configure terminal
int g0/1.70
encapsulation dot1q 70
ip add 192.168.70.1 255.255.255.0
int g0/1.80
encapsulation dot1q 80
ip add 192.168.80.1 255.255.255.0
int g0/1.98
encapsulation dot1q 98
ip add 192.168.98.1 255.255.255.0
int se0/1/0
ip add 200.200.200.1 255.255.255.252
no shut
int se0/0/0
ip add 200.200.200.5 255.255.255.252
no shut

OSPF

router ospf 70
router-id 3.3.3.3
network 192.168.70.0 0.0.0.255 AREA 70
network 192.168.80.0 0.0.0.255 AREA 70
network 192.168.98.0 0.0.0.255 AREA 70
network 200.200.200.0 0.0.0.3 AREA 0
network 200.200.200.4 0.0.0.3 AREA 0
passive-interface G0/1.70
passive-interface G0/1.80

SSH

ENABLE SECRET CLASS


SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
INTERNET
int g0/0
ip add dhcp
no shut

ip route 0.0.0.0 0.0.0.0 g0/0

access-list 1 permit 192.168.10.0 0.0.0.255


access-list 2 permit 192.168.20.0 0.0.0.255
access-list 3 permit 192.168.30.0 0.0.0.255
access-list 4 permit 192.168.50.0 0.0.0.255
access-list 5 permit 192.168.60.0 0.0.0.255
access-list 6 permit 192.168.70.0 0.0.0.255
access-list 7 permit 192.168.80.0 0.0.0.255
access-list 8 permit 192.168.100.0 0.0.0.255
access-list 9 permit 192.168.110.0 0.0.0.255
access-list 10 permit 192.168.95.0 0.0.0.255
access-list 11 permit 192.168.96.0 0.0.0.255
access-list 12 permit 192.168.97.0 0.0.0.255
access-list 13 permit 192.168.98.0 0.0.0.255

ip nat inside source list 1 int g0/0 overload


ip nat inside source list 2 int g0/0 overload
ip nat inside source list 3 int g0/0 overload
ip nat inside source list 4 int g0/0 overload
ip nat inside source list 5 int g0/0 overload
ip nat inside source list 6 int g0/0 overload
ip nat inside source list 7 int g0/0 overload
ip nat inside source list 8 int g0/0 overload
ip nat inside source list 9 int g0/0 overload
ip nat inside source list 10 int g0/0 overload
ip nat inside source list 11 int g0/0 overload
ip nat inside source list 12 int g0/0 overload
ip nat inside source list 13 int g0/0 overload

int g0/0
ip nat outside
int g0/1
ip nat inside
int g0/1.70
ip nat inside
int g0/1.80
ip nat inside

int se0/0/0
ip nat inside
int se0/1/0
ip nat inside

!desde el router principal


router ospf 70
default-information originate
RINGLATERRA

configuración Inicial
enable
configure terminal
int g0/1.50
encapsulation dot1q 50
ip add 192.168.50.1 255.255.255.0
ip helper-address 200.200.200.5
int g0/1.60
encapsulation dot1q 60
ip add 192.168.60.1 255.255.255.0
ip helper-address 200.200.200.5
int g0/1.97
encapsulation dot1q 97
ip add 192.168.97.1 255.255.255.0
int se0/0/1
ip add 200.200.200.13 255.255.255.252
no shut
int se0/0/0
ip add 200.200.200.6 255.255.255.252
no shut

OSPF

router ospf 70
router-id 4.4.4.4
network 192.168.50.0 0.0.0.255 AREA 60
network 192.168.60.0 0.0.0.255 AREA 60
network 192.168.97.0 0.0.0.255 AREA 60
network 200.200.200.4 0.0.0.3 AREA 0
network 200.200.200.12 0.0.0.3 AREA 0
passive-interface G0/1.50
passive-interface G0/1.60

SSH

ENABLE SECRET CLASS


SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
Switches

SLIGAMX

enable
configure terminal
vlan 10
name chivas
int fa0/22
sw mo acc
sw acc vlan 10
vlan 20
name america
int fa0/23
sw mo acc
sw acc vlan 20
vlan 30
name coras
int fa0/24
sw mo acc
sw acc vlan 30
vlan 96
name admon
int g0/1
sw mo tr

SHH

interface Vlan 96
ip address 192.168.96.200 255.255.255.0
ip default-gateway 192.168.96.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
SLIGADIMAYOR

enable
configure terminal
vlan 100
name america_de_cali
int fa0/1
sw mo acc
sw acc vlan 100
vlan 110
name atletico_nacional
int fa0/2
sw mo acc
sw acc vlan 110
int fa0/24
sw mo acc
sw acc vlan 110
vlan 95
name admon
int g0/1
sw mo tr

SSH

interface Vlan 95
ip address 192.168.95.200 255.255.255.0
ip default-gateway 192.168.95.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
SLALIGA

enable
configure terminal
vlan 70
name real_madrid
int fa0/1
sw mo acc
sw acc vlan 70
vlan 80
name barcelona
int fa0/2
sw mo acc
sw acc vlan 80
vlan 98
name admon
int g0/1
sw mo tr

SSH
interface Vlan 98
ip address 192.168.97.200 255.255.255.0
ip default-gateway 192.168.97.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT

SPREMIERLEAGUE

enable
configure terminal
vlan 50
name chelsea
int fa0/1
sw mo acc
sw acc vlan 50
vlan 60
name manchester_united
int fa0/2
sw mo acc
sw acc vlan 60
vlan 97
name admon
int g0/1
sw mo tr

SSH
interface Vlan 97
ip address 192.168.97.200 255.255.255.0
ip default-gateway 192.168.97.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
d) fotografías con descripción

Pruebas y configuración del router inalámbrico


Probando los servicios de internet
Configurando la distribución del internet por la red
Referencias
Clases online de Fundamentos de la ciberseguridad: Redes | LinkedIn

Learning, antes Lynda.com. (2017, 14 septiembre). LinkedIn.

https://es.linkedin.com/learning/fundamentos-de-la-ciberseguridad-redes

Protocolo de configuración dinámica de host (DHCP). (2022, 21 septiembre).

Microsoft Learn.

https://learn.microsoft.com/es-es/windows-server/networking/technologies/

dhcp/dhcp-top

De Luz, S. (2023, 11 enero). VLANs: Qué son, tipos y para qué sirven.

RedesZone.

https://www.redeszone.net/tutoriales/redes-cable/vlan-tipos-configuracion/

Kista. (2022, 19 diciembre). ¿Qué Es un ISP? Todo Lo Que Necesitas Saber.

Kinsta®. https://kinsta.com/es/base-de-conocimiento/que-es-un-isp/

Marqués, F. L. (2021, 16 septiembre). Cuáles son los protocolos de

seguridad de la información. Clinic Cloud.

https://clinic-cloud.com/blog/protocolos-de-seguridad-de-la-informacion/

OSPF (Open Shortest Path First). (s. f.). © Copyright IBM Corp. 1998, 2008.

https://www.ibm.com/docs/es/i/7.2?topic=routing-open-shortest-path-fist

También podría gustarte