Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA EN SISTEMAS
COMPUTACIONALES
ADMINISTRACIÓN DE REDES
UNIDAD 1
REPORTE DE PRACTICA
Objetivo de la práctica 3
a. OBJETIVO GENERAL. 3
b. OBJETIVOS ESPECÍFICOS. 3
Justificación 3
Desarrollar una práctica con lo aprendido en la unidad 1, la cual abarca del módulo 1
al 2, aplicando lo aprendido se desarrollara una topología, primeramente en un
simulador y después llevándola a cabo en el laboratorio con los dispositivos de cisco
correspondientes, los cuales incluyen los switches y routers, con el fin de poder
evaluar la unidad tomando lo topología hecha como el examen práctico. 3
Marco Teórico 4
OSPF: 4
VLAN: 5
SSH: 6
DHCP: 7
ISP: 8
Referencias 25
a. NOMBRE DE LA PRÁCTICA.
b. DESCRIPCIÓN DE LA PRÁCTICA.
Tenemos 4 router y 4 switches, 9 vlans de las cuales 3 son para los
servidores(WEB,DNS,FTP) y 6 son vlans las cuales tiene un dispositivo cada una los cuales
recibirán una ip por medio de DHCP de nuestro router principal el cual será España desde
donde también tenemos la salida a internet el cual será distribuido a toda nuestra red y el
modo de ruteo de esta red será por el protocolo OSPF.
Objetivo de la práctica
a. OBJETIVO GENERAL.
Aplicar los conocimientos adquiridos durante la primera unidad en nuestra topología,
además de distribuir internet por toda la red hacia nuestras vlans
b. OBJETIVOS ESPECÍFICOS.
Justificación
Desarrollar una práctica con lo aprendido en la unidad 1, la cual abarca del módulo
1 al 2, aplicando lo aprendido se desarrollara una topología, primeramente en un
simulador y después llevándola a cabo en el laboratorio con los dispositivos de cisco
correspondientes, los cuales incluyen los switches y routers, con el fin de poder
evaluar la unidad tomando lo topología hecha como el examen práctico.
Marco Teórico
OSPF:
OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace
que se utiliza para encaminar paquetes en una red de área amplia (WAN) o en una red de
área local (LAN). OSPF selecciona el mejor camino a un destino, sin embargo, a diferencia
de otros protocolos de enrutamiento, OSPF también tiene en cuenta el ancho de banda, la
carga, la latencia y otros factores en su cálculo de la ruta más óptima.
OSPF utiliza una base de datos de estado de enlace (Link State Database o LSDB) para
almacenar información sobre la topología de la red, incluyendo todos los enrutadores,
enlaces y subredes. Cada enrutador OSPF en la red mantiene una copia de la LSDB, que
se actualiza mediante un proceso de intercambio de mensajes entre los enrutadores OSPF.
En OSPF, existen varios tipos de paquetes de estado, que se usan para establecer y
mantener adyacencias de vecinos, así como intercambiar actualizaciones de enrutamiento.
Cada paquete cumple una función específica y son:
● Paquetes Hello
● Paquetes de descripción de base de datos (DBD)
● Paquete de solicitud de estado de enlace (LSR)
● Paquete de actualización de estado de enlace (LSU)
● Paquete de acuse de recibo de estado de enlace (LSAck)
A continuación, se muestra una tabla con la descripción de las funciones de cada uno de
estos.
Una de las principales ventajas de OSPF es su capacidad para adaptarse a los cambios en
la topología de la red. Cuando se produce un cambio en la red, como la adición o
eliminación de un dispositivo, los routers OSPF rápidamente envían actualizaciones a todos
los demás routers en la red para que puedan ajustar sus rutas en consecuencia. Esto
significa que OSPF puede proporcionar una red altamente redundante y tolerante a fallos.
VLAN:
Las VLAN son una técnica de segmentación de redes que permite dividir una red física en
varias subredes virtuales, cada una de las cuales se comporta como si fuera una red física
independiente. Cada VLAN tiene su propia dirección de red y su propio conjunto de reglas
de comunicación, lo que significa que los dispositivos en diferentes VLANs no pueden
comunicarse directamente a menos que se configuren los dispositivos o los enrutadores
para que lo permitan.
Las VLAN se pueden configurar de varias maneras, pero generalmente se agrupan los
dispositivos en VLANs basándose en criterios específicos, como el departamento, la
ubicación geográfica, el tipo de dispositivo, etc. Por ejemplo, en una empresa, los
dispositivos de la red pueden ser agrupados en VLANs basadas en departamentos, como el
departamento de ventas, el departamento de marketing, el departamento de finanzas, etc.
Esto permite que los dispositivos de cada departamento se comuniquen entre sí sin interferir
con los dispositivos de otros departamentos.
Además de la segmentación de red, las VLAN tienen otras funciones útiles, como la gestión
de la seguridad y la reducción del tráfico de la red. Por ejemplo, una VLAN puede ser
configurada para separar los dispositivos críticos de los dispositivos de uso común, lo que
aumenta la seguridad de la red. También puede configurarse una VLAN para aislar el tráfico
de voz o video, lo que garantiza una calidad de servicio óptima para estos tipos de tráfico de
alta prioridad.
SSH:
SSH, o Secure Shell, es un protocolo de red que se utiliza para proporcionar un canal
seguro de comunicación entre dispositivos de red, como routers y switches de Cisco, y otros
dispositivos remotos como servidores o clientes.
El protocolo SSH permite la autenticación del usuario y el cifrado de datos, lo que hace que
la comunicación entre los dispositivos sea segura y privada. Cuando se utiliza SSH para
conectarse a un dispositivo Cisco, se puede acceder a una consola de línea de comando
segura, lo que permite al usuario configurar y administrar el dispositivo.
DHCP:
El Protocolo de Configuración Dinámica de Hosts (DHCP) es un protocolo de red utilizado
para asignar automáticamente direcciones IP y otros parámetros de configuración de red a
los dispositivos de una red. Esto permite que los dispositivos obtengan su configuración de
red de manera automática y simplifica el proceso de administración de la red.
Oferta: Los servidores DHCP que reciben el mensaje de descubrimiento envían un mensaje
de oferta al cliente que contiene una dirección IP disponible, así como otros parámetros de
configuración de red, como la máscara de subred, la dirección del servidor DNS y la puerta
de enlace predeterminada.
Selección: El cliente de red selecciona una oferta de un servidor DHCP y envía un mensaje
de solicitud al servidor DHCP para confirmar la oferta y solicitar la dirección IP y los
parámetros de configuración de red.
ISP:
Un proveedor de servicios de Internet (ISP) es una organización que ofrece diversos
servicios para que los usuarios puedan acceder y utilizar Internet. Los ISP pueden ser
organizaciones de propiedad privada, comunitaria, comercial o sin ánimo de lucro. Ofrecen
servicios comunes, como acceso a internet, alojamiento web, tránsito por internet, servicios
de correo electrónico, servidores proxy, colocación, registro de nombres de dominio, etc.
En pocas palabras, sin un ISP, no podrás utilizar Internet y hacer todas las cosas que te
gustan, como jugar a videojuegos online, utilizar las redes sociales, comprar online, etc., o
gestionar las actividades de tu empresa.
En los años 90, los ISP eran de tres tipos: servicios de conexión telefónica, DSL de los
proveedores de telefonía y banda ancha de las empresas de cable. Sin embargo, a lo largo
de las dos décadas siguientes, los servicios de acceso telefónico se hicieron más raros,
debido a su baja velocidad, mientras que florecieron otras opciones.
Por eso la gente está cambiando a otras opciones. Según un informe de Statista de 2021,
sólo el 1,9% de los hogares utilizaban la conexión telefónica en EEUU. Se utiliza en algunas
zonas rurales sin disponibilidad de banda ancha, pero por lo demás se ha abandonado.
Descripción detallada de la práctica
a) Actividades realizadas
En los routers:
RMEXICO:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/0/1: 200.200.200.14/30
○ Se0/0/0: 200.200.200.10/30
● Se realizan las subinterfaces del SLIGAMX, ya que esto nos servirá para reconocer
todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y 40
RCOLOMBIA:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/0/1: 200.200.200.2/30
○ Se0/0/0: 200.200.200.9/30
● Se realizan las subinterfaces del SLIGADIMAYOR, ya que esto nos servirá para
reconocer todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y 20
RESPANA:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/1/0: 200.200.200.1/30
○ Se0/0/0: 200.200.200.5/30
● Se realizan las subinterfaces del SLALIGA, ya que esto nos servirá para reconocer
todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y
● Se configuró la ruta predeterminada y la salida al internet.
RINGLATERRA:
● Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
● Después se le configura su ip correspondiente a los puertos seriales que permitirán
la adyacencia las cuales son:
○ Se0/0/1: 200.200.200.13/30
○ Se0/0/0: 200.200.200.6/30
● Se realizan las subinterfaces del SPREMIERLEAGUE, ya que esto nos servirá para
reconocer todas las VLANS que existen.
● Se crearon las pool y se configuró el dhcp para asignarlas las vlans
● Se configuró OSPF para el área 0 y 60
En los switches:
SLIGAMX:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
Creamos las VLANS: 10-WEB, 20-DNS, 30-FTP, 999-RESERVA, 96-ADMINISTRACION.
Asignamos los puertos : fa0/22-VLAN 10, fa0/23-VLAN 20, fa0/24-VLAN 30, mediante el SW MODE ACCESS.
Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RMEXICO.
Asignamos una IP a la VLAN 96 que será la de administración.
Por último configuramos para permitir la conexión SSH.
SLIGADIMAYOR:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
Asignamos los puertos : fa0/1-VLAN 100, fa0/2,g0/2-VLAN 110, mediante el SW MODE ACCESS.
Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RCOLOMBIA.
Asignamos una IP a la VLAN 95 que será la de administración.
Por último configuramos para permitir la conexión SSH.
SLALIGA:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
Asignamos los puertos : 1-VLAN 70, 2-VLAN 80, mediante el SW MODE ACCESS.
Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RESPAÑA.
Asignamos una IP a la VLAN 98 que será la de administración.
Por último configuramos para permitir la conexión SSH.
SPREMIERLEAGUE:
Se realizó la configuración básica, dándole un nombre y protegiendo la terminal.
Creamos las VLANS: 50-CHELSEA, 60-MANCHESTER UNITED, 999-RESERVA, 97-ADMINISTRACION.
Asignamos los puertos : 1-VLAN 50, 2-VLAN 60, mediante el SW MODE ACCESS.
Asignamos todos los puertos que no usamos, los asignamos a la VLAN 999 y los apagamos.
Realizamos el enlace troncal con la g0/1 hacia el RINGLATERRA.
Asignamos una IP a la VLAN 97 que será la de administración.
Por último configuramos para permitir la conexión SSH.
En los servidores:
En esta parte, solamente activamos los servicios para cada servidor.
En los Switches:
SLIGAMX: Switch encargado de mantener las VLANs 10,20,30,96, donde se encuentran los
servidores.
Routers
RMEXICO
configuración Inicial
enable
configure terminal
int g0/1.10
encapsulation dot1q 10
ip add 192.168.10.1 255.255.255.0
int g0/1.20
encapsulation dot1q 20
ip add 192.168.20.1 255.255.255.0
int g0/1.30
encapsulation dot1q 30
ip add 192.168.30.1 255.255.255.0
int g0/1.96
encapsulation dot1q 96
ip add 192.168.96.1 255.255.255.0
int se0/0/0
ip add 200.200.200.10 255.255.255.252
no shut
int se0/0/1
ip add 200.200.200.14 255.255.255.252
no shut
OSPF
router ospf 70
router-id 2.2.2.2
network 192.168.10.0 0.0.0.255 AREA 40
network 192.168.20.0 0.0.0.255 AREA 40
network 192.168.30.0 0.0.0.255 AREA 40
network 192.168.96.0 0.0.0.255 AREA 40
network 200.200.200.8 0.0.0.3 AREA 0
network 200.200.200.12 0.0.0.3 AREA 0
passive-interface G0/1.10
passive-interface G0/1.20
passive-interface G0/1.30
SHH
RCOLOMBIA
configuración Inicial
enable
configure terminal
int g0/1.95
encapsulation dot1q 95
ip add 192.168.95.1 255.255.255.0
int g0/1.100
encapsulation dot1q 100
ip add 192.168.100.1 255.255.255.0
ip helper-address 200.200.200.1
int g0/1.110
encapsulation dot1q 110
ip add 192.168.110.1 255.255.255.0
ip helper-address 200.200.200.1
int se0/0/0
ip add 200.200.200.9 255.255.255.252
no shut
int se0/0/1
ip add 200.200.200.2 255.255.255.252
no shut
OSPF
router ospf 70
router-id 1.1.1.1
network 192.168.95.0 0.0.0.255 AREA 20
network 192.168.100.0 0.0.0.255 AREA 20
network 192.168.110.0 0.0.0.255 AREA 20
network 200.200.200.8 0.0.0.3 AREA 0
network 200.200.200.0 0.0.0.3 AREA 0
passive-interface G0/1.100
passive-interface G0/1.110
SHH
RESPANA
configuración Inicial
enable
configure terminal
int g0/1.70
encapsulation dot1q 70
ip add 192.168.70.1 255.255.255.0
int g0/1.80
encapsulation dot1q 80
ip add 192.168.80.1 255.255.255.0
int g0/1.98
encapsulation dot1q 98
ip add 192.168.98.1 255.255.255.0
int se0/1/0
ip add 200.200.200.1 255.255.255.252
no shut
int se0/0/0
ip add 200.200.200.5 255.255.255.252
no shut
OSPF
router ospf 70
router-id 3.3.3.3
network 192.168.70.0 0.0.0.255 AREA 70
network 192.168.80.0 0.0.0.255 AREA 70
network 192.168.98.0 0.0.0.255 AREA 70
network 200.200.200.0 0.0.0.3 AREA 0
network 200.200.200.4 0.0.0.3 AREA 0
passive-interface G0/1.70
passive-interface G0/1.80
SSH
int g0/0
ip nat outside
int g0/1
ip nat inside
int g0/1.70
ip nat inside
int g0/1.80
ip nat inside
int se0/0/0
ip nat inside
int se0/1/0
ip nat inside
configuración Inicial
enable
configure terminal
int g0/1.50
encapsulation dot1q 50
ip add 192.168.50.1 255.255.255.0
ip helper-address 200.200.200.5
int g0/1.60
encapsulation dot1q 60
ip add 192.168.60.1 255.255.255.0
ip helper-address 200.200.200.5
int g0/1.97
encapsulation dot1q 97
ip add 192.168.97.1 255.255.255.0
int se0/0/1
ip add 200.200.200.13 255.255.255.252
no shut
int se0/0/0
ip add 200.200.200.6 255.255.255.252
no shut
OSPF
router ospf 70
router-id 4.4.4.4
network 192.168.50.0 0.0.0.255 AREA 60
network 192.168.60.0 0.0.0.255 AREA 60
network 192.168.97.0 0.0.0.255 AREA 60
network 200.200.200.4 0.0.0.3 AREA 0
network 200.200.200.12 0.0.0.3 AREA 0
passive-interface G0/1.50
passive-interface G0/1.60
SSH
SLIGAMX
enable
configure terminal
vlan 10
name chivas
int fa0/22
sw mo acc
sw acc vlan 10
vlan 20
name america
int fa0/23
sw mo acc
sw acc vlan 20
vlan 30
name coras
int fa0/24
sw mo acc
sw acc vlan 30
vlan 96
name admon
int g0/1
sw mo tr
SHH
interface Vlan 96
ip address 192.168.96.200 255.255.255.0
ip default-gateway 192.168.96.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
SLIGADIMAYOR
enable
configure terminal
vlan 100
name america_de_cali
int fa0/1
sw mo acc
sw acc vlan 100
vlan 110
name atletico_nacional
int fa0/2
sw mo acc
sw acc vlan 110
int fa0/24
sw mo acc
sw acc vlan 110
vlan 95
name admon
int g0/1
sw mo tr
SSH
interface Vlan 95
ip address 192.168.95.200 255.255.255.0
ip default-gateway 192.168.95.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
SLALIGA
enable
configure terminal
vlan 70
name real_madrid
int fa0/1
sw mo acc
sw acc vlan 70
vlan 80
name barcelona
int fa0/2
sw mo acc
sw acc vlan 80
vlan 98
name admon
int g0/1
sw mo tr
SSH
interface Vlan 98
ip address 192.168.97.200 255.255.255.0
ip default-gateway 192.168.97.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
SPREMIERLEAGUE
enable
configure terminal
vlan 50
name chelsea
int fa0/1
sw mo acc
sw acc vlan 50
vlan 60
name manchester_united
int fa0/2
sw mo acc
sw acc vlan 60
vlan 97
name admon
int g0/1
sw mo tr
SSH
interface Vlan 97
ip address 192.168.97.200 255.255.255.0
ip default-gateway 192.168.97.1
ENABLE SECRET CLASS
SERVICE PASSWORD-ENCRY
BANNER MOTD $NO INGRESES SIN AUTORIZACIÓN$
IP DOMAIN-NAME CISCO.COM
CRYPTO KEY GENERATE RSA
1024
USERNAME ADMIN PASSWORD CISCO
LINE VTY 0 4
TRANSPORT INPUT SSH
LOGIN LOCAL
EXIT
d) fotografías con descripción
https://es.linkedin.com/learning/fundamentos-de-la-ciberseguridad-redes
Microsoft Learn.
https://learn.microsoft.com/es-es/windows-server/networking/technologies/
dhcp/dhcp-top
De Luz, S. (2023, 11 enero). VLANs: Qué son, tipos y para qué sirven.
RedesZone.
https://www.redeszone.net/tutoriales/redes-cable/vlan-tipos-configuracion/
Kinsta®. https://kinsta.com/es/base-de-conocimiento/que-es-un-isp/
https://clinic-cloud.com/blog/protocolos-de-seguridad-de-la-informacion/
OSPF (Open Shortest Path First). (s. f.). © Copyright IBM Corp. 1998, 2008.
https://www.ibm.com/docs/es/i/7.2?topic=routing-open-shortest-path-fist