Está en la página 1de 299

TOMO 2 –- ELECTIVA DE

PROFUNDIZACIÓN 2 – REDES
PROFUNDIZACIÓN 2022 -- 2022
2 -2

ESTUDIANTES UTCH
SEMESTRE X

2022 - 2

REDES -

RAFAEL SANDOVAL MORALES


TOMO 2

AUTORES
JORDAN CORDOBA COSSIO
LEIBNIZ ELIAS CORDOBA ANDRADE
KENIA YISETH CHAVERRA PALOMEQUE
CRISTIAN DAVID CUESTA MORENO
CESAR AUGUSTO CHAVERRA CABEZA
SEBASTIÁN LASTRE MOSQUERA
FERNANDO ESTEBAN RIVERA MORENO
DAVID GIOVANNY RENTERIA CUESTA
DAVID NOEL CORDOBA PERLAZA
ARLEX STIVIN VALENCIA URIBE
KEVIN JAVIER MURILLO LUNA
YADIER ENRIQUE VELAZQUE RENTERÍA
HARLEY LLOREDA RENTERIA

PROGRAMA
INGENIERÍA DE TELECOMUNICACIONES E INFORMÁTICA

SEMESTRE X

DOCENTE
RAFAEL SANDOVAL MORALES
INGENIERO TELEMÁTICO MAGISTER EN CIENCIAS DE LA EDUCACIÓN
ELECTIVA DE PROFUNDIZACIÓN 2 REDES
FACULTAD DE INGENIERÍA
UNIVERSIDAD TECNOLÓGICA DEL CHOCÓ DIEGO LUÍS CÓRDOBA
QUIBDÓ - CHOCÓ
2022

PÁGINA 2
RESUMEN

El presente documento permite mostrar y orientar a las personas acerca del


debido conocimiento dentro del mundo de las redes, tratando así todo lo
relacionado con el diseño de una red, la configuración de esta y los diferentes
procesos que se deben de llevar a cabo para que esta red funcione de una
manera adecuada. Este proceso requiere incluir y seccionar información del
desarrollo, elementos, características, configuraciones y diseño de las diferentes
topologías que se utilizarán en los ejercicios de muestra que se presentarán en
este documento. El primer capítulo trata sobre VPN (red privada virtual) la
implementación de las VPN consiste en transmitir datos de forma segura y
anónima a través de redes públicas; El segundo capítulo trata sobre Active
Directory Domain Services (AD DS) los directorios activos son un programa
instalado en servidores, su estructura jerárquica es empleada para almacenar
información sobre objetos en la red; En el tercer capítulo se aborda lo que son
servidores de correos, estos pueden ser implementados basándose en la
herramienta Microsoft Exchange Server la cual sirve para la creación y
administración de los correos de la red interna en uso mediante servidores y SO
Windows Server 12-16-19-21; El cuarto capítulo trata sobre firewall, los cuales son
equipos que se utilizan a la hora de administrar red con el objetivo de mejorar su
seguridad, esto se debe a que el firewall se encarga de controlar todo el tráfico; El
quinto capítulo trata de los Multilayer Switching, estos son equipos que vienen
diseñados como switchs pero mediante configuraciones internas brindan la opción
de servir como switch o de routers esto depende la necesidad que se tenga, son
equipos muy funcionales a la hora de la creación o implementación de una red.

Este contenido será plasmado en un tomo físico y digital, los cuales van a
combinar teoría con práctica, permitiendo así instruir y desarrollar destrezas por
PÁGINA 3
medio de los métodos que serán aplicados en diferentes softwares como lo es
GNS3, Packet Tracer y Virtual Box, esto le va a permitir al lector adquirir el
conocimiento adecuado para establecer la configuración de diferentes protocolos
que son usados en el mundo de las redes. El contenido se mostrará de forma
breve y directa guiando así al lector a que obtenga una mejor comprensión sobre
los temas abordados en él. Algunas definiciones estarán acompañadas
visualmente de imágenes y/o gráficos que van a permitir que sean más
entendibles los procesos que se llevarán a cabo.

PÁGINA 4
ÍNDICE
1. INTRODUCCIÓN_______________________________________________________18

1.1. Objetivos______________________________________________________________20
1.1.1. Objetivo general_____________________________________________________________20
1.1.2. Objetivos específicos__________________________________________________________20

2.1. Metodología de trabajo__________________________________________________21

2. JUSTIFICACIÓN DEL DESARROLLO DEL CONTENIDO__________________________24

3. FUNDAMENTOS TEÓRICOS Y PRÁCTICOS A IMPLEMENTAR____________________25

3.1. ANÁLISIS DEL CONTENIDO________________________________________________25

4. PROYECTO PARA EFECTUAR_____________________________________________26

4.1. Misión y visión del tomo__________________________________________________26


4.1.1. Misión_____________________________________________________________________26
4.1.2. Visión______________________________________________________________________26

4.2. Desarrollo del contenido__________________________________________________27

4.3. División y estructuración de los capítulos____________________________________27

5. CAPÍTULO 1 – VPN_____________________________________________________28

5.1. Introducción______________________________________________________________29

5.2. Objetivos______________________________________________________________29
5.2.1. Objetivo general_____________________________________________________________29
5.2.2. Objetivos específicos__________________________________________________________29

5.3. Palabras claves_________________________________________________________29

5.4. Marco conceptual_______________________________________________________30


5.4.1. Dirección IP_________________________________________________________________30
5.4.2. Enrutamiento RIP____________________________________________________________32
5.4.3. VPN_______________________________________________________________________32

PÁGINA 5
5.5. Planteamiento del problema______________________________________________33
5.5.1. Definición del problema_______________________________________________________33
5.5.2. Justificación_________________________________________________________________34

5.6. Desarrollo_____________________________________________________________34

5.7. Inconvenientes presentados_______________________________________________50

5.8. Recomendaciones_______________________________________________________51

5.9. Conclusión_____________________________________________________________51

6. CAPÍTULO 2 – DIRECTORIO ACTIVO_______________________________________52

6.1. Introducción______________________________________________________________53

6.2. Objetivos______________________________________________________________53
6.2.1. Objetivo general_____________________________________________________________53
6.2.2. Objetivos específicos__________________________________________________________53

6.3. Palabras claves_________________________________________________________54

6.4. Marco conceptual_______________________________________________________54


6.4.1. Directorio activo_____________________________________________________________54
6.4.2. Objetos____________________________________________________________________55
6.4.3. Dominio____________________________________________________________________55
6.4.4. Unidad organizativa___________________________________________________________55

6.5. Planteamiento del problema______________________________________________56


6.5.1. Definición del problema_______________________________________________________57
6.5.2. Justificación_________________________________________________________________57

6.6. Desarrollo_____________________________________________________________58

6.7. Inconvenientes presentados______________________________________________122

6.8. Recomendaciones______________________________________________________122

6.9. Conclusión____________________________________________________________123

7. CAPÍTULO 3 – IMPLEMENTACIÓN DE SERVIDOR DE CORREOS_________________124

PÁGINA 6
7.1. Introducción_____________________________________________________________125

7.2. Objetivos_____________________________________________________________126
7.2.1. Objetivo general____________________________________________________________126
7.2.2. Objetivos específicos_________________________________________________________126

7.3. Palabras claves________________________________________________________127

7.4. Marco conceptual______________________________________________________127

7.5. Planteamiento del problema_____________________________________________128


7.5.1. Definición del problema______________________________________________________129
7.5.2. Justificación________________________________________________________________129

7.6. Desarrollo____________________________________________________________131

7.7. Inconvenientes presentados______________________________________________239

7.8. Lista de recomendaciones________________________________________________240

7.9. Conclusión____________________________________________________________241

8. CAPÍTULO 4 – FIREWALL Y DMZ_________________________________________242

8.1. Introducción_____________________________________________________________243

8.2. Objetivos_____________________________________________________________243
8.2.1. Objetivo general____________________________________________________________243
8.2.2. Objetivos específicos_________________________________________________________243

8.3. PALABRAS CLAVES______________________________________________________244

8.4. MARCO CONCEPTUAL___________________________________________________244

8.5. PLANTEAMIENTO DEL PROBLEMA_________________________________________245


8.5.1. Definición del problema______________________________________________________245
8.5.2. JUSTIFICACIÓN______________________________________________________________245

8.6. Desarrollo____________________________________________________________246

8.7. Inconvenientes presentados______________________________________________270

8.8. Recomendaciones______________________________________________________270
PÁGINA 7
8.9. Conclusión____________________________________________________________271

9. CAPÍTULO 5 – SWITCH MULTILAYER_____________________________________272

9.1. Introducción_____________________________________________________________273

9.2. Objetivos_____________________________________________________________273
9.2.1. Objetivo general____________________________________________________________273
9.2.2. Objetivos específicos_________________________________________________________273

9.3. Palabras claves________________________________________________________274

9.4. Marco conceptual______________________________________________________274


9.4.1. Dirección IP________________________________________________________________274
9.4.2. Enrutamiento RIPv2__________________________________________________________275
9.4.3. Multilayer_________________________________________________________________275

9.5. Planteamiento del problema_____________________________________________275


9.5.1. Definición del problema______________________________________________________276
9.5.2. Justificación________________________________________________________________276

9.6. Desarrollo____________________________________________________________277

9.7. Inconvenientes presentados______________________________________________296

9.8. Recomendación________________________________________________________296

9.9. Conclusión____________________________________________________________297

10. REFERENCIAS______________________________________________________298

PÁGINA 8
ÍNDICE DE FIGURAS
Figura 1 - Inicio del programa Packet Tracer.___________________________________________________22
Figura 2 - Inicio del programa GNS3._________________________________________________________22
Figura 3 - Inicio de Virtual Box.______________________________________________________________23
Figura 4 - Topología de red perteneciente al primer capítulo.______________________________________33
Figura 5 - Inicio del programa GNS3._________________________________________________________34
Figura 6 - Selección del Router que se utilizará para el desarrollo del ejercicio.________________________35
Figura 7 - Selección del Switch que se utilizará para desarrollar el ejercicio.___________________________35
Figura 8 - Selección del PC que se utilizará para desarrollar el ejercicio.______________________________36
Figura 9 - Selección del cable y puertos Ethernet que se utilizarán para desarrollar este ejercicio._________37
Figura 10 - Conexión de los equipos.__________________________________________________________37
Figura 11 - Asignación de la puerta del enlace del Router UTCH.___________________________________40
Figura 12 - Asignación de la puerta del enlace del Router UNIÓN.__________________________________40
Figura 13 - Asignación de la puerta del enlace del Router REDES.___________________________________40
Figura 14 - Asignación de dirección IP al PC perteneciente a la sede UTCH y prueba de ping con su puerta de
enlace._________________________________________________________________________________41
Figura 15 - Asignación de dirección IP al PC perteneciente a la sede UNIÓN y prueba de ping con su puerta de
enlace._________________________________________________________________________________42
Figura 16 - Asignación de dirección IP al PC perteneciente a la sede REDES y prueba de ping con su puerta de
enlace._________________________________________________________________________________42
Figura 17 - Conexión de Router UTCH con Router UNIÓN._________________________________________43
Figura 18 - Conexión de Router UNIÓN con Router UTCH._________________________________________43
Figura 19 - Conexión de Router REDES con Router UNIÓN.________________________________________44
Figura 20 - Conexión de Router UNIÓN con Router REDES.________________________________________44
Figura 21 - Configuración de enrutamiento EIGRP en Router UTCH._________________________________45
Figura 22 - Configuración de enrutamiento EIGRP en Router UNIÓN.._______________________________45
Figura 23 - Configuración de enrutamiento EIGRP en Router REDES.________________________________45
Figura 24 - Configuración de VPN fase 1 en Router UTCH._________________________________________46
Figura 25 - Configuración de VPN fase 1 en Router UNIÓN.________________________________________47
Figura 26 - Configuración de VPN fase 1 en Router REDES.________________________________________47
Figura 27 - Creación de llaves precompartidas y crypto ipsec en el Router UTCH.______________________48
Figura 28 - Creación de llaves precompartidas y crypto ipsec en el Router UNIÓN._____________________48
PÁGINA 9
Figura 29 - Creación de llaves precompartidas y crypto ipsec en el Router REDES.______________________48
Figura 30 - Creación de lista de control de acceso y crypto map en Router UTCH.______________________49
Figura 31 - Creación de lista de control de acceso y crypto map en Router UNIÓN._____________________49
Figura 32 - Creación de lista de control de acceso y crypto map en Router REDES.______________________50
Figura 33 - Inicio del programa Virtual Box.____________________________________________________58
Figura 34 - Creación de la máquina virtual Windows Server 2012.__________________________________59
Figura 35 - Selección del nombre de la máquina virtual y la ISO que esta ejecutará.____________________60
Figura 36 - Selección de la memoria y el tipo de procesador que tendrá la máquina virtual.______________60
Figura 37 - Selección del tipo de almacenamiento que tendrá la máquina virtual.______________________61
Figura 38 - Resumen de los componentes seleccionados anteriormente._____________________________61
Figura 39 - Máquina virtual Windows Server 2012.______________________________________________62
Figura 40 - Windows Server 2012 inicio de instalación.___________________________________________62
Figura 41 - Selección del idioma que tendrá el sistema operativo.__________________________________63
Figura 42 - Selección del tipo de arquitectura que tendrá el sistema operativo.________________________63
Figura 43 - Términos y licencias del sistema operativo.___________________________________________64
Figura 44 - Selección del tipo de instalación que tendrá el sistema operativo._________________________64
Figura 45 - Selección del lugar en donde se instalará el sistema operativo.___________________________65
Figura 46 - Finalización del proceso de instalación.______________________________________________65
Figura 47 - Asignación de contraseña en el sistema operativo._____________________________________66
Figura 48 - Loguin del sistema operativo.______________________________________________________66
Figura 49 - Inicio de Windows Server 2012.____________________________________________________67
Figura 50 - Windows Server 2012 inicio de instalación.___________________________________________68
Figura 51 - Selección del idioma que tendrá el sistema operativo.__________________________________68
Figura 52 - Selección del tipo de arquitectura que tendrá el sistema operativo.________________________69
Figura 53 - Términos y condiciones.__________________________________________________________69
Figura 54 - Tipo de instalación del sistema operativo.____________________________________________70
Figura 55 - Selección del lugar en donde se instalará el sistema operativo.___________________________70
Figura 56 - Finalización del proceso de instalación.______________________________________________71
Figura 57 - Asignación del nombre que tendrá el sistema operativo.________________________________71
Figura 58 - Selección de la contraseña que tendrá el sistema operativo._____________________________72
Figura 59 - Selección del tipo de seguridad que tendrá el sistema operativo.__________________________72
Figura 60 - Inicio de Windows.______________________________________________________________73
Figura 61 - Entramos a la configuración de red de Windows server 2012.____________________________74
Figura 62 - Estado de la ethernet en Windows server 2012._______________________________________74
PÁGINA 10
Figura 63 - Propiedades de la Ethernet de Windows server 2012___________________________________75
Figura 64 - agregación de la ip y su máscara.__________________________________________________76
Figura 65 - Configuración avanzada del Windows server 2012. Fuente: Propia.________________________76
Figura 66 - Entramos a la configuración de red de Windows 7._____________________________________77
Figura 67 - Propiedades de la conexión de área local de Windows 7.________________________________77
Figura 68 - Agregación de la Ip en Windows 7._________________________________________________78
Figura 69 - Buscando servicios de Windows 7.__________________________________________________79
Figura 70 - Servicios de Windows 7.__________________________________________________________80
Figura 71 - Deshabilitando Windows Update en Windows 7.______________________________________80
Figura 72 - Deshabilitando Windows Defender en Windows 7._____________________________________81
Figura 73 - Deshabilitando Firewall de Windows en Windows 7.____________________________________81
Figura 74 - Buscando servicios de Windows Server 2012._________________________________________82
Figura 75 - Deshabilitando Windows Update de Windows Server 2012.______________________________82
Figura 76 - Deshabilitando Firewall de Windows en Windows Server 2012.___________________________83
Figura 77 - Verificación de ping de Windows 7 a Windows Server2012.______________________________83
Figura 78 - Verificación de ping de Windows Server2012 al Windows 7.______________________________84
Figura 79 - Administrador del servidor._______________________________________________________84
Figura 80 - Servidor local de Windows Server 2012.______________________________________________85
Figura 81 - Propiedades del sistema de Windows Server 2012._____________________________________86
Figura 82 - Cambio de nombre del equipo del windows server 2012.________________________________86
Figura 83 - Reinicio del Windows server 2012.__________________________________________________87
Figura 84 - Configuración del servidor local.____________________________________________________87
Figura 85 - Agregar roles y características del Windows server 2012.________________________________88
Figura 86 - Selección del tipo de instalación de los roles.__________________________________________89
Figura 87 - Selección de servidor de destino.___________________________________________________89
Figura 88 - Selección de roles del servidor._____________________________________________________90
Figura 89 - Característica de directorio activo.__________________________________________________91
Figura 90 - Servicios de dominio de directorio activo.____________________________________________92
Figura 91 - Selección de características._______________________________________________________92
Figura 92 - Ad ds del directorio activo. Fuente: Propia.___________________________________________93
Figura 93 - Asistente para agregar roles y características.________________________________________94
Figura 94 - Confirmación de selecciones de instalación.__________________________________________94
Figura 95 - Progreso de instalación.__________________________________________________________95
Figura 96 - Configuración posterior a la implementación._________________________________________96
PÁGINA 11
Figura 97 - Configuración de implementación.__________________________________________________97
Figura 98 - Opciones del controlador de dominio._______________________________________________97
Figura 99 - Opciones del DNS._______________________________________________________________98
Figura 100 - Opciones adicionales.___________________________________________________________98
Figura 101- Rutas de acceso._______________________________________________________________99
Figura 102 - Revisación de opciones._________________________________________________________99
Figura 103 - Comprobación de requisitos previos.______________________________________________100
Figura 104 - Resultado del procedimiento.____________________________________________________100
Figura 105 – DNS._______________________________________________________________________101
Figura 106 - Administrador de DNS._________________________________________________________102
Figura 107 - Asistente para nueva zona.______________________________________________________102
Figura 108 - Tipo de zona._________________________________________________________________103
Figura 109 - Ámbito de replicación de zona de Active Directory.___________________________________103
Figura 110 - Nombre de la zona de búsqueda inversa.___________________________________________104
Figura 111 - Ip de la red.__________________________________________________________________104
Figura 112 - Actualización dinámica.________________________________________________________105
Figura 113 - Finalización del asistente para nueva zona._________________________________________105
Figura 114 - Símbolo del sistema.___________________________________________________________106
Figura 115 - Herramientas.________________________________________________________________107
Figura 116 - Usuarios y equipos de Active Directory.____________________________________________108
Figura 117 - Unidad organizativa.__________________________________________________________108
Figura 118 - Creación de usuario.___________________________________________________________109
Figura 119 - Usuario._____________________________________________________________________109
Figura 120 - Contraseña de usuario._________________________________________________________110
Figura 121 - Finalización de creación de usuario._______________________________________________110
Figura 122 - Propiedades del sistema de Windows 7.___________________________________________111
Figura 123 - Cambios en el dominio o nombre del equipo de Windows 7.____________________________112
Figura 124 - Dominio agregado.____________________________________________________________113
Figura 125 - Inicio de sesión de Windows 7.___________________________________________________113
Figura 126- Ruta del servidor en Windows Server 2012._________________________________________114
Figura 127 - Carpeta del servidor-2023-2.____________________________________________________114
Figura 128 - Carpeta netlogon._____________________________________________________________115
Figura 129 - Herramientas del administrador del servidor._______________________________________116
Figura 130 - Administración de directivas de grupo.____________________________________________116
PÁGINA 12
Figura 131 - Nuevo GPO.__________________________________________________________________117
Figura 132 - Edición del GPO creado.________________________________________________________117
Figura 133 - Editor de administración de directivas de grupo._____________________________________118
Figura 134 - Tapiz del escritorio.____________________________________________________________119
Figura 135- Ruta del servidor y netlogon._____________________________________________________120
Figura 136 - Nombre del papel tapiz.________________________________________________________120
Figura 137 - Escritorio Fernando.___________________________________________________________121
Figura 138 - Inicio de Windows 7.___________________________________________________________121
Figura13939 – Creación__________________________________________________________________131
Figura140 - Verificar nombre de dominio.____________________________________________________186
Figura141 – Finalizar.____________________________________________________________________200
Figura142 - Instalación de paquetes Exchange________________________________________________201
Figura143 - Instalación de paquetes.________________________________________________________202
Figura144 - Aceptar términos._____________________________________________________________202
Figura145 - Fin de instalación._____________________________________________________________203
Figura146 - Instalación de paquetes Exchange.________________________________________________203
Figura147 - Aceptar términos._____________________________________________________________204
Figura 148 - Fin de instalación._____________________________________________________________204
Figura149 - Instalación de paquetes Exchange.________________________________________________205
Figura150 - Extracción de archivos._________________________________________________________205
Figura151 - Extracción completada._________________________________________________________206
Figura152 – Instalación.__________________________________________________________________206
Figura153 - Instalación de Microsoft Exchange Server 2013 service pack 1.__________________________207
Figura154 - Aceptar términos._____________________________________________________________208
Figura155 - Configuración recomendada.____________________________________________________209
Figura156 - Selección de rol de servidor._____________________________________________________210
Figura157 - Ubicación y espacio de servidor.__________________________________________________211
Figura158 - Organización de Exchange.______________________________________________________212
Figura159 – Configuración.________________________________________________________________213
Figura160 - Administrador de servidor.______________________________________________________214
Figura161 - Administrador DNS.____________________________________________________________215
Figura162 - Asistente para nueva zona.______________________________________________________216
Figura163 - Tipo de zona._________________________________________________________________216
Figura164 - Asistente para zona nueva.______________________________________________________217
PÁGINA 13
Figura165 - Nombre de la zona de búsqueda inversa.___________________________________________218
Figura166 - Adicción de dirección IP en nombre de la zona de búsqueda inversa._____________________218
Figura167 - Actualización dinámica._________________________________________________________219
Figura 168 – Finalización del Asistente para nueva zona.________________________________________220
Figura169 - Configuración finalizada.________________________________________________________221
Figura170 - Verificación de instalación de los paquetes Exchange._________________________________222
Figura171 - Administración de Exchange.____________________________________________________223
Figura172 - Ingresar al centro de administrador de servidor de correos.____________________________223
Figura173 - Inicio de sesión._______________________________________________________________224
Figura174 – Configuración.________________________________________________________________225
Figura175 - Agregando usuario.____________________________________________________________226
Figura176 - Datos del usuario._____________________________________________________________227
Figura177 - Configuración usuario.__________________________________________________________228
Figura178 - Seleccionar base de datos de buzones de correo._____________________________________229
Figura179 – Buzón de usuario._____________________________________________________________230
Figura180 – Seleccionar nombre del servidor._________________________________________________231
Figura181 – Finalizando creación de usuario._________________________________________________232
Figura182 - Verificando usuarios creados.____________________________________________________233
Figura183 - Inicio de sesión de usuario.______________________________________________________234
Figura184 - Inicio de prueba.______________________________________________________________235
Figura185 - Enviando correo.______________________________________________________________236
Figura186 - Inicio de sesión de usuario.______________________________________________________237
Figura187 - Prueba finalizada con éxito._____________________________________________________238
Figura 188 - Topología.___________________________________________________________________246
Figura 189 - Inicio del programa Packet Tracer.________________________________________________247
Figura 190 - - Selección del Router que se utilizará para el desarrollo del ejercicio.____________________247
Figura 191 - Selección del Switch que se utilizará para el desarrollo del ejercicio._____________________248
Figura 192 - Selección del Firewall.__________________________________________________________249
Figura 193 - Selección de los PCs que se utilizarán._____________________________________________250
Figura 194- Selección de los cables Ethernet que se usarán.______________________________________250
Figura 195- Selección del puerto Ethernet que se utilizará para el desarrollo del ejercicio.______________251
Figura 196 - Puerta de enlace._____________________________________________________________254
Figura 197 - Dirección IP del Pc0.___________________________________________________________255
Figura 198 - Dirección IP del Pc1.___________________________________________________________255
PÁGINA 14
Figura 199 - - Prueba de conectividad con puerta de enlace 1.____________________________________256
Figura 200 - Prueba de conectividad con puerta de enlace 2._____________________________________256
Figura 201 - Conexión Router 1 al Router 2.___________________________________________________257
Figura 202 - Conexión Router 2 al Router 1.___________________________________________________257
Figura 203 - Conexión del Router 2 a su red local.______________________________________________258
Figura 204 - - Conexión del Router 1 al segmento de red del Firewall.______________________________258
Figura 205 - - Configuración de enrutamiento RIP en Router 1.____________________________________259
Figura 206- Configuración de enrutamiento RIP en Router 2._____________________________________259
Figura 207 - Creación de Vlan, asignación de dirección IP y configuración zona Inside, Outside, Dmz._____260
Figura 208 - Asignación de Vlan a las interfaces ethernet._______________________________________261
Figura 209 - Creación del objeto INSIDE-OUTSIDE y de la lista de control de acceso.___________________261
Figura 210 - Creación de objetos por cada servidor de la DMZ.____________________________________262
Figura 211 - Creación de una class y de una política de seguridad._________________________________262
Figura 212 - Creación de listas de control de acceso.____________________________________________262
Figura 213 - Configuración del HTTP en el servidor._____________________________________________263
Figura 214 - Código HTML.________________________________________________________________263
Figura 215 - Adicción de un dominio según la dirección IP del Servidor DNS y HTTP.___________________264
Figura 216 - Nombre de dominio agregado.___________________________________________________264
Figura 217 - Ingreso al navegador.__________________________________________________________265
Figura 218 - Ingreso exitoso al sitio web._____________________________________________________265
Figura 219 - Configuración de un servidor de correo.____________________________________________266
Figura 220 - Creación de usuarios.__________________________________________________________266
Figura 221 - Ingreso al apartado de correos.__________________________________________________267
Figura 222 - Configuración de correo electrónico en PC._________________________________________268
Figura 223 - Primer paso para enviar correo.__________________________________________________268
Figura 224 - Correo de destino y mensaje para enviar un correo electrónico._________________________269
Figura 225 - Envío de correo exitoso.________________________________________________________269
Figura 226 - Recepción exitosa del correo enviado._____________________________________________269
Figura 227 - Topología de red perteneciente al quinto capítulo.___________________________________276
Figura 228 - Inicio del programa Packet Tracer.________________________________________________277
Figura 229 - Asignación de la puerta de enlace del Router._______________________________________280
Figura 230 - Realización del enrutamiento RIP en el Router.______________________________________281
Figura 231 - Activación del Switchport.______________________________________________________282
Figura 232 - Creación de vlans en el Switch Multilayer 0.________________________________________283
PÁGINA 15
Figura 233 - Realización del enrutamiento RIP en el Switch Multilayer 0.____________________________284
Figura 234 - Configuración de acceso de las interfaces del Switch Multilayer 0._______________________285
Figura 235 - Asignación de dirección IP al PC0.________________________________________________286
Figura 236 - Prueba de ping del PC0 con su puerta de enlace._____________________________________286
Figura 237 - Asignación de dirección IP al PC1.________________________________________________287
Figura 238 - Prueba de ping del PC1 con su puerta de enlace._____________________________________287
Figura 239 - Creación de vlans en el Switch Multilayer 1.________________________________________288
Figura 240 - Configuración de acceso de las interfaces del Switch Multilayer 1._______________________289
Figura 241 - Configuración de acceso de las interfaces del Switch Multilayer 1 parte 2.________________290
Figura 242 - Asignación de dirección IP al PC2.________________________________________________290
Figura 243 - Prueba de ping del PC1.________________________________________________________291
Figura 244 - Asignación de dirección IP al PC3.________________________________________________292
Figura 245 - Prueba de ping del PC3.________________________________________________________292
Figura 246 - Prueba de ping desde el PC0.____________________________________________________293
Figura 247 - Prueba de ping desde el PC1.____________________________________________________294
Figura 248 - Prueba de ping desde el Router 0.________________________________________________295

ÍNDICE DE TABLAS
Tabla 1 - Tabla de comandos utilizados en el primer capítulo,______________________________________36
Tabla 2 - Tabla de enrutamiento utilizada en el primer capítulo.____________________________________37
Tabla 3 - Tabla de comandos utilizados en el quinto capítulo._____________________________________250
Tabla 4 - Tabla de enrutamiento usada para el desarrollo del cuarto capítulo._______________________251
Tabla 5 - Tabla de comandos utilizados en el quinto capítulo._____________________________________276
Tabla 6 - Tabla de enrutamiento utilizada en el quinto capítulo.___________________________________277

PÁGINA 16
ÍNDICE DE ANEXOS
Anexo 1 - Muestra del desarrollo de la clase...................................................................................................48
Anexo 2 - Muestra del desarrollo de la clase.................................................................................................120
Anexo 3 - Muestra del desarrollo de la clase.................................................................................................237
Anexo 4 - Muestra del desarrollo de la clase.................................................................................................268
Anexo 5 - Muestra del desarrollo de la clase.................................................................................................294

PÁGINA 17
1. INTRODUCCIÓN
Esta es una documentación de los temas y clases que se vieron durante la materia
“Electiva De Profundización 2 Redes” durante el periodo 2022-2. Dicha materia
fue dictada por el Docente e Ingeniero Telemático Rafael Sandoval Morales,
durante la primera clase se abordó el tema de VPN (red privada virtual) y se
explicó la importancia de crear una conexión de red privada entre dispositivos a
través de Internet. La implementación de Las VPN se utiliza para transmitir datos
de forma segura y anónima a través de redes públicas; en la segunda clase se
aborda el tema Active Directory Domain Services (AD DS) los directorios activos,
en el transcurso de esta sesión cada estudiante se encargó de instalar y crear un
directorio activo en su computador por medio de la máquina virtual Windows
Server 2012. En la tercera clase se entró a mirar el tema de servidor de correos, el
cual, el cual fue implementado por medio de la herramienta Microsoft Exchange
Server, al igual que en la clase anterior, los estudiantes instalaron esta
herramienta en la máquina virtual Windows Server 2012 y a su vez crearon
diferentes credenciales de accesos para probar el funcionamiento del software. La
cuarta clase toca el tema de firewall, el desarrollo de esta clase se realizó por
medio de equipos físicos ya que el profesor llevó diferentes firewalls, Routers y
Switches para desarrollar la temática. La quinta clase trató sobre los Multilayer
Switching, para el desarrollo de esta clase se utilizó el programa Packet Tracer, y
se pudo observar que estos son equipos diseñados físicamente como un switch,
pero mediante configuraciones internas se puede brindar el mismo servicio que un
Router.

PÁGINA 18
PÁGINA 19
1.1. Objetivos

1.1.1. Objetivo general

Dar a conocer los temas vistos durante el desarrollo de la asignatura de electiva


de profundización 2 redes por medio de breves explicaciones y ejercicios prácticos
que están asociadas a los temas vistos en clases.

1.1.2. Objetivos específicos

* Mostrar la metodología utilizada para desarrollar cada tema.

* Dividir en capítulos los días de clases en que se dio cada tema.

* Mostrar cual es el manejo de cada uno de los programas utilizados para el


desarrollo de los capítulos.

2.1. Metodología de trabajo

PÁGINA 20
Tomando a consideración los objetivos que fueron establecidos, este documento
tiene como meta guiar a los futuros estudiantes que vean la materia electiva de
profundización 2 redes. La metodología de esta investigación trata de establecer
algunas de las técnicas que se usan habitualmente en el área empresarial de las
redes, tratando así de unificar experiencia, teoría y práctica lo cual va a lograr que
los estudiantes tengan una claridad de los conocimientos aquí mostrados.

La información que se mostrará en este documento es de gran importancia y


utilidad ya que muestra resúmenes claros los cuales están conformados por
palabras fáciles de entender, lo cual permite mostrar todo lo básico que tenga que
ver con el manejo de las herramientas Packet Tracer, GNS3 y Virtual Box. Estas
herramientas son simuladores de redes que ayudan a tener una mayor
familiaridad con un ambiente laboral práctico.

La estructuración de este documento consiste en mostrar breves definiciones que


ayuden a dar un mejor entendimiento sobre cada uno de los capítulos,
acompañado de esto se muestran ejercicios prácticos que fueron hechos en
clases o en casa. De esta manera el lector tendrá una mejor familiaridad con el
entorno de las redes. Se debe de aclarar que los programas mostrados en cada
uno de los capítulos tienen una explicación de cada uno de sus componentes de
tal forma que a medida en que se va mencionando algún nuevo elemento o
característica se relacionará con la explicación dada anteriormente, esto con el
propósito de no caer en monotonía.

PÁGINA 21
Figura 1 - Inicio del programa Packet Tracer.

Fuente: Propia.

Figura 2 - Inicio del programa GNS3.

Fuente: Propia.

PÁGINA 22
Figura 3 - Inicio de Virtual Box.

Fuente: Propia.

PÁGINA 23
2. JUSTIFICACIÓN DEL
DESARROLLO DEL CONTENIDO

La realización de este segundo tomo es la continuación del tomo 1 y sirve para


seguir documentando las clases vistas durante la materia Electiva De
Profundización 2 Redes. Su principal función es servir de guía a toda aquella
persona que quiera aprender y adentrarse en el mundo de las redes, además, este
tomo también pretende ser un documento en el cual los ingenieros del área
puedan hacer consultas que les ayuden a realizar diferentes procesos de
configuración e instalación de máquinas virtuales. Se espera que con su posterior
publicación los estudiantes que están viendo, vieron, verán esta asignatura
puedan aprobarla con éxito.

PÁGINA 24
3. FUNDAMENTOS TEÓRICOS Y
PRÁCTICOS A IMPLEMENTAR

3.1. ANÁLISIS DEL CONTENIDO

La información suministrada en este documento es gracias al conocimiento que


aporta el ingeniero Rafael Sandoval, en la asignatura asignada, durante las clases
del semestre 2022-2, y gracias a los aportes de diferentes investigaciones
realizadas por los estudiantes que cursaron esta asignatura, para así lograr
mejores resultados.

Gracias a la información suministrada en el tomo, los docentes, estudiantes y


público que cuente con interés en él, le será de gran ayuda ya que cada capítulo
es diferente permitiendo así explicar temas como Máquinas Virtuales, Switch
Multilayer, firewall, Directorio Activo, Servidores de correo, el cual se cuenta con
un paso a paso detallado de cada una de sus configuraciones.

Este tomo cuenta con información detallada y clara, la cual se puede conseguir en
ítem de palabras claves, marco conceptual, tabla de comandos, tabla de
enrutamiento y desarrollo.

PÁGINA 25
4. PROYECTO PARA EFECTUAR

4.1. Misión y visión del tomo

4.1.1. Misión

Este documento pretende convertirse en una guía para las personas que estén
interesadas en el mundo de las redes, el cual les ayudará a resolver problemas
que se les presente a la hora de hacer la configuración de algún equipo de red.

4.1.2. Visión

Ser un manual incondicional dentro del mundo de las redes, un recurso que estará
dirigido a cualquier persona que quiera adentrarse en este ambiente sin necesidad
de tener conocimientos previos.
PÁGINA 26
4.2. Desarrollo del contenido

Para mayor entendimiento y comprensión de este documento, el contenido fue


dividido en capítulos. La información de cada capítulo está organizada en orden
consecutivo para así mostrar un mensaje que sea lo más expresivo posible.

El contenido posee un conjunto de definiciones cortas, las cuales permiten un


mejor discernimiento de los temas a exponer, centrándose esencialmente en la
explicación detallada de algunos conceptos. La manera de comunicar el mensaje
será directa, además de resumir ciertas definiciones.

4.3. División y estructuración de los capítulos

En este documento se combinará la teoría con la práctica ofreciéndole al lector


una dinámica similar al ambiente obtenido al momento de recibir las clases en la
materia Electiva De Profundización 2 Redes. Acerca de a la división del contenido
correspondiente a este documento, se ha seccionado la información en capítulos
como se mencionó anteriormente, consiguiendo así una estructura que le permita
al lector aprender desde las definiciones mostradas aquí hasta las terminologías
usadas en un posible ambiente laboral.

Las imágenes mostradas en este documento son en su mayoría propiedad de los


estudiantes que vieron esta asignatura, ya que ellos se encargaron de realizar las
topologías e imágenes usadas para apoyar visualmente el contenido. De igual
forma si en este documento se muestra alguna imagen sacada de internet u otra
fuente, se citará al autor y el lugar en donde se puede conseguir.

PÁGINA 27
5. CAPÍTULO 1 – VPN

VPN site to site

PÁGINA 28
5.1. Introducción

Los VPN son configuraciones que brindan seguridad a todas las personas que
usan internet. Esta tecnología nace como una respuesta que se le dio a la
necesidad que tenían las empresas para que personas o trabajadores ingresaran
a su infraestructura de red interna. Este protocolo evita que haya fugas de
información, ataques maliciosos o robo de información por medio de hacking.

5.2. Objetivos

5.2.1. Objetivo general

* Implementar protocolo VPN site to site en la red que se muestra en la


topología.

5.2.2. Objetivos específicos

* Asignarle direcciones IP a los equipos.

* Realizar un enrutamiento RIP.

* Configurar el VPN site to site.

5.3. Palabras claves

PÁGINA 29
Dirección IP, Enrutamiento, VPN.

5.4. Marco conceptual

5.4.1. Dirección IP

Según la página Kaspersky, cuando se habla de dirección IP, se hace referencia a


una dirección única encontrada en internet, la cual se encarga de identificar a un
dispositivo dentro de este mismo. (Kaspersky) La palabra IP, significa Protocolo de
Internet, y este es el conjunto de reglas que controla el formato que se usa para
enviar datos en internet por medio de una red local.

Las IP, son identificadores los cuales permiten que se envíe y reciba información
entre los dispositivos que estén conectados a una red. Otra de las funciones de las
direcciones IP, está en que contienen la ubicación geográfica de los dispositivos
que usan una de esta y les brinda acceso para que se puedan comunicar entre sí.

Las direcciones IP, son cadenas de números que están separadas por puntos y se
pueden representar como un conjunto de 4 números como por ejemplo
200.200.200.200, estos números pueden variar de 0 a 255, es por esta razón que
los rangos de direcciones IP van desde 0.0.0.0 hasta 255.255.255.255.

Las direcciones IP, no se asignan de manera aleatoria, la Autoridad de números


asignados de internet o IANA (Internet Assigned Numbers Authority), tiene una
división encargada de asignar estas direcciones, el nombre de esta división es
Internet Corporativa para números y nombres asignados o ICANN (Internet
Corporation for Assigned Names and Numbers). ICANN, es una organización sin
PÁGINA 30
fines de lucro, y se encarga de generar y asignar matemáticamente las direcciones
IP, esto con el objetivo de que ayudar a mantener la seguridad de internet y
permitir que todos la puedan usar.

Hay diferentes categorías de direcciones IP, y en cada categoría hay diferentes


tipos, los cuales son:

* Direcciones IP Privadas

Este tipo de direcciones IP, son asignadas por el enrutador de cada casa o
empresa a los dispositivos de una red local (celulares, computadores de mesa,
computadores personales, impresoras, TV, etc.), esto con el objetivo de que se
puedan identificar con mayor facilidad cada uno de los dispositivos que se
conectan a la red.

* Direcciones IP públicas

Una dirección IP pública es la dirección principal asociada a toda la red y es


asignada por un ISP (Proveedor de servicios de internet), los que hace el ISP, es
enlazar la dirección IP principal de cada red local con una dirección IP pública, la
cual le dará salida a internet. Esta dirección IP pública, es totalmente diferente a la
dirección IP privada, y el objetivo de esta es proporcionar seguridad a la hora de
navegar en internet.

* Direcciones IP Dinámicas

PÁGINA 31
Las direcciones IP dinámicas, son aquellas que cambian automáticamente cada
que un dispositivo se conecta a la red, dentro de este contexto se puede decir que
cada vez un dispositivo se conecta a internet obtiene una dirección IP, diferente.

* Direcciones IP Estáticas

Las direcciones IP estáticas, al contrario de las dinámicas, no cambian de manera


automática, esto quiere decir que, si un dispositivo se desconecta de la red y se
vuelve a conectar su dirección IP, no cambiará, la única manera de que esta
dirección cambie es si se cambia de manera manual. (Kaspersky)

5.4.2. Enrutamiento RIP

En español, RIP, significa “Protocolo de información de enrutamiento”, y este


utiliza el recuento de saltos para así encontrar la ruta más corta entre una red y
otra. Cuando se habla de recuento de saltos, se hace referencia a la cantidad de
enrutadores por los cuales debe de pasar un paquete en el proceso de envío de
información. (CLOUDFLARE)

5.4.3. VPN

La palabra VPN significa “Virtual Private Network”, y este es un protocolo que tiene
como objetivo brindarle seguridad a las personas que navegan en internet ya que
se encarga de cifrar las conexiones a internet permitiendo así que se pueda
compartir información de manera segura, además de esto, quien use este

PÁGINA 32
protocolo puede conectarse a servidores de varios países logrando así la evasión
de algunas restricciones regionales.

5.5. Planteamiento del problema

Debido al creciente avance en tecnologías y el fácil acceso a internet que tienen


las personas, los datos de todo aquel usuario de internet están expuesto a
ataques o vulneraciones, lo mismo ocurre con las empresas que han optado por
usar nuevos métodos de trabajo como por ejemplo el trabajo a distancia, es
necesario tener un control sobre las personas que están ingresando a las redes
locales de cada una de estas empresas para así evitar infiltraciones o robo de
datos.

5.5.1. Definición del problema

Teniendo en cuenta la siguiente topología se debe implementar una configuración


VPN a la red WAN y se debe lograr que haya ping de extremo a extremo.

Figura 4 - Topología de red perteneciente al primer capítulo.

Fuente: Propia.
PÁGINA 33
5.5.2. Justificación

Los VPN, son el resultado que surge de la necesidad que tenían las empresas
para que una persona pudiera ingresar a su infraestructura de red local desde
cualquier parte del mundo. Este tipo de protocolo ofrecen técnicas de seguridad
que ayudan a mantener la confidencialidad de todos los datos que son manejados
entre usuarios ya que los VPNs, son un tipo de red privada.

5.6. Desarrollo

El programa a utilizar para el desarrollo de este ejercicio práctico será GNS3.

Figura 5 - Inicio del programa GNS3.

Fuente: Propia.

PÁGINA 34
Lo primero que se debe hacer es armar la topología para ello es necesario
dirigirse a la parte del costado izquierdo del programa, luego se da click al primer
icono del Router que se encuentra ahí, luego de esto aparecerán los Routers que
se encuentran disponibles en el programa, posterior a ello se debe arrastrar hasta
el centro del programa el Router con el cual se desea trabajar.

Figura 6 - Selección del Router que se utilizará para el desarrollo del ejercicio.

Fuente: Propia.

Para seleccionar el Switch es necesario volver al costado izquierdo del programa,


en este caso se debe dar click en el ícono que muestra varios dispositivos de red
(entre ellos un PC y Router) luego de esto aparecerán todos los equipos que se
encuentran disponibles en el programa, por último, se selecciona y se arrastra el
Switch con el cual se va a trabajar.

Figura 7 - Selección del Switch que se utilizará para desarrollar el ejercicio.

Fuente: Propia.

PÁGINA 35
Lo siguiente es seleccionar los PC, para lograr esto, es necesario volver al
costado izquierdo del programa y se da clic en el ícono del PC que se encuentra
en esta sección. Luego aparecerán los PC y máquinas virtuales disponibles en el
programa, por último, se selecciona el PC o máquina virtual con la cual se va a
trabajar y se arrastra al medio del programa.

Figura 8 - Selección del PC que se utilizará para desarrollar el ejercicio.

Fuente: Propia.

Ahora se deben conectar los equipos por medio de un cable UTP, para ello es
necesario dirigirse al costado izquierdo del programa y darle click al ícono de cable
que acá se encuentra. Lo siguiente es dar click en el dispositivo que se quiera
conectar dicho cable y el puerto al cual se conectará.

PÁGINA 36
Figura 9 - Selección del cable y puertos Ethernet que se utilizarán para desarrollar este ejercicio.

Fuente: Propia.

Figura 10 - Conexión de los equipos.

Fuente: Propia.

PÁGINA 37
Para realizar este ejercicio práctico, se utilizarán los siguientes comandos:
Tabla 1 - Tabla de comandos utilizados en el primer capítulo,

TABLA DE COMANDOS
COMANDOS DESCRIPCIÓN
enable Sirve para habilitar el Router.
configure terminal Habilita el modo de configuración Global.
hostname Asigna nombre al equipo de comunicación.
interfaz FastEthernet n/n Sirve para ingresar a las interfaces de los equipos.
interfaz serial n/n/n Sirve para ingresar a las interfaces seriales.
ip address ip/mask Asigna una ip y máscara subred.
no shutdown Enciende una interfaces o Inter seriales.
router eigrp Asigna una ip y máscara subred.
crypto isak policy 10 Sirve para crear una política ISAKMP.
authentication pre-share Sirve para crear una autenticación.
hash sha Sirve para cifrar por medio de un hash la autenticación.
encryption aes 256 Sirve para agregar una encriptación al hash.
lifetime Define el tiempo de funcionamiento de la configuración.
crypto isakmp key (la clave de la llave
compartida) address (la dirección IP del
Router con el que se quiere establecer la
comunicación) Sirve para crear una llave compartida.
crypto ipsec transform-set (la contraseña
del cripto ipsec) esp-aes esp-hash-hmac Sirve para crear un Crypto ipsec.
access-list (el número de la lista) permit
ip (Dirección network del Router origen)
(Mascara wilcard del Router origen)
(Dirección network del Router destino)
(Mascara wilcard del Router destino) Sirve para crear una lista de control de acceso.
crypto map (el nombre del crypto map)
10 ipsec-isakmp Sirve para crear un crypto map.
set peer (la ip del Router con el que se Sirve para definir el punto o dirección IP con el cual se
quiere establecer la comunicación) quiere conectar.
match address 101 Sirve para definir un dominio de inscripción.

PÁGINA 38
Tabla 2 - Tabla de enrutamiento utilizada en el primer capítulo.

TABLA DE ENRUTAMIENTO
EQUIPO DIRECCIÓN IP MÁSCARA DE RED PUERTA DE ENLACE INTERFAZ SEDE
10.10.10.1 255.255.255.240 - Fa0/0 UTCH
Router UTCH
12.12.12.1 255.255.255.240 12.12.12.2 Se0/0 UTCH - UNIÓN
14.14.14.1 255.255.255.240 - Fa0/0 REDES
Router REDES
15.15.15.2 255.255.255.240 15.15.15.1 Se3/1 UNIÓN - REDES
16.16.16.1 255.255.255.240 - Fa0 UNIÓN
Router UNIÓN 15.15.15.1 255.255.255.240 15.15.15.2 Se3/1 UNIÓN - REDES
12.12.12.2 255.255.255.240 12.12.12.1 Se0/0 UTCH - UNIÓN
Pc1 10.10.10.3 255.255.255.240 10.10.10.1 Fa0 UTCH
Pc2 14.14.14.4 255.255.255.240 14.14.14.1 Fa0 REDES
Pc3 16.16.16.4 255.255.255.240 16.16.16.1 Fa0 UNIÓN

A continuación, se procederá a resolver el ejercicio.

Paso 1. Asignar la puerta de enlace.

Para asignar la puerta de enlace perteneciente al Router UTCH lo primero que se


debe hacer es ingresar a su consola. Una vez abierta la consola aparecerá el
modo privilegiado este modo es representado con el símbolo “#”. Lo que se
necesita para agregar la puerta de enlace es ingresar a la interfaz del Router que
se dirige hacia el Switch, para ingresar a esta interfaz es necesario acceder al
modo de configuración global del Router, para ello se debe escribir en la consola
“Configure terminal” (véase en el paso 1 de la figura 11), este modo se
representa de la siguiente manera “config”, para ingresar a la interfaz se debe
escribir en la consola Interface fastEthernet y el número de la interfaz a la cual
se quiere ingresar, en este caso se escribe “Interface fastEthernet 0/0” (véase
en el paso 2 de la figura 11), una vez dentro de esta interfaz se debe de asignar la
puerta de enlace usando el comando ip add seguido de la dirección IP y su
mascara escrita en números decimales, en este caso se escribe “ip add
10.10.10.1 255.255.255.240” (véase en el paso 3 de la figura 11), el último paso
PÁGINA 39
es encender la interfaz usando el comando “no sh” (véase en el paso 4 de la
figura 11).

Este mismo procedimiento se utilizó para configurar las puertas de enlaces de los
Routers UNIÓN y REDES, con la diferencia de que la puerta de enlace del Router
UNIÓN es “14.14.14.1” (véase en el paseo 3 de la figura 12) y la puerta de enlace
del Router REDES es “16.16.16.1” (véase en el paseo 3 de la figura 13).

Figura 11 - Asignación de la puerta del enlace del Router UTCH.

Fuente: Propia.

Figura 12 - Asignación de la puerta del enlace del Router UNIÓN.

Fuente: Propia.

Figura 13 - Asignación de la puerta del enlace del Router REDES.

Fuente: Propia.

PÁGINA 40
Paso 2. Asignar las direcciones IP de cada PC y probar que tengan ping con sus
puertas de enlace.

Ahora se debe asignar las direcciones IP de los PC, para ello se ingresa a la
consola de cada PC y se escribe el comando ip (seguido de la dirección ip del
equipo) (seguido de la máscara de red del equipo) (seguido de la puerta de enlace
del equipo) en este caso se pone “ip 10.10.10.2 255.255.255.240 10.10.10.1”
(véase en el paso 1 de la figura 14).

En el caso del PC2 se escribe la dirección IP “14.14.14.4 255.255.255.240


14.14.14.1” (véase en el paso 1 de la figura 15) y en el caso del PC3 se escribe la
dirección IP “16.16.16.4 255.255.255.240 16.16.16.1” (véase en el paso 1 de la
figura 15).

Para comprobar que hay conexión con sus puertas de enlace es necesario escribir
el comando “ping (seguido de la puerta de enlace con la cuenta se quiere
comprobar conexión)”

Figura 14 - Asignación de dirección IP al PC perteneciente a la sede UTCH y prueba de ping con su puerta de
enlace.

Fuente: Propia.

PÁGINA 41
Figura 15 - Asignación de dirección IP al PC perteneciente a la sede UNIÓN y prueba de ping con su puerta
de enlace.

Fuente: Propia.

Figura 16 - Asignación de dirección IP al PC perteneciente a la sede REDES y prueba de ping con su puerta
de enlace.

Fuente: Propia.

PÁGINA 42
Paso 3. Conectar los Routers UTCH, UNIÓN y REDES.

Una vez se comprobó que las redes LAN tienen conexión se ingresa a la interface
del Router UTCH que se dirige hacia el Router UNIÓN y se le asigna una dirección
IP, para ello se escribe el comando “ip add 12.12.12.1 255.255.255.240” (véase
en el paso 3 de la figura 13). En el Router UNIÓN se realizó el mismo
procedimiento escribiendo así el comando “ip add 12.12.12.2 255.255.255.240”
(véase en el paso 3 de la figura 18). Por último, en el Router REDES, se ingresó a
la interfaz que se dirige hacia el Router UNIÓN y se agregó la dirección IP
“15.15.15.2 255.255.255.240” (véase en el paso 3 de la figura 19) y en la interfaz
del Router UNIÓN que se dirige hacia el Router REDES se agregó la dirección IP
“15.15.15.1 255.255.255.240” (véase en el paso 3 de la figura 20).

Figura 17 - Conexión de Router UTCH con Router UNIÓN.

Fuente: Propia.

Figura 18 - Conexión de Router UNIÓN con Router UTCH.

Fuente: Propia.

PÁGINA 43
Figura 19 - Conexión de Router REDES con Router UNIÓN.

Fuente: Propia.

Figura 20 - Conexión de Router UNIÓN con Router REDES.

Fuente: Propia.

Paso 4. Realizar enrutamiento.

En la situación actual no hay ping extremo a extremo, es por esta razón que se
debe realizar un enrutamiento. Para ello se va a utilizar el enrutamiento EIGRP. Se
debe ingresar a la consola del Router y en el modo de configuración global se
escribe el comando “router eigrp 100” (véase en el paso 2 de la figura 21), lo
siguiente es ingresar direcciones netowrks de todas las direcciones IP que se
encuentran en los Routers de la sede, en el caso del Router UTCH se escribe el
comando “network 12.12.12.0 y network 10.10.10.0” (véase en el paso 3 y 4 de
la figura 21), en el caso del Router UNIÓN se escribe el comando “network
12.12.12.0, network 15.15.15.0 y network 16.16.16.0 255.255.255.240” (véase
en el paso 3 y 4 de la figura 22), en el caso del Router REDES se escribe el
comando “network 14.14.14.0 y network 15.15.15.0” (véase en el paso 3 y 4 de
la figura 23).

PÁGINA 44
Figura 21 - Configuración de enrutamiento EIGRP en Router UTCH.

Fuente: Propia.

Figura 22 - Configuración de enrutamiento EIGRP en Router UNIÓN..

Fuente: Propia.

Figura 23 - Configuración de enrutamiento EIGRP en Router REDES.

Fuente: Propia.

PÁGINA 45
Paso 5. Configuración de VPN en los Routers.

La configuración de un VPN se realiza en 2 fases, la primera consiste en crear las


políticas que se utilizarán para configurar los parámetros a utilizar al momento de
subir los respectivos túneles VPN. La segunda fase consiste en permitir que los
puntos definidos anteriormente concuerden en conjunto con los parámetros que
definen el tráfico puede pasar por la VPN y cómo encriptar y autenticar el tráfico.

Lo primero que se debe hacer en la fase 1 es ingresar al modo de configuración


global del Router y definir una política usando el comando crypto isak policy (el
número de la política) en este caso se escribe “crypto isak policy 10” (véase en
el paso 2 de la figura 24, 25 y 26), luego se debe establecer una autenticación con
llaves compartidas usando el comando “authentication pre-share” (véase en el
paso 3 de la figura 24, 25 y 26). Ahora es necesario definir un hash usando el
comando “hash sha” (véase en el paso 4 de la figura 24, 25 y 26) y por último se
define algoritmo de encriptación usando el comando “encryption aes 256” (véase
en el paso 5 de la figura 24, 25 y 26).

En el caso del Router UNIÓN y REDES se utilizaron tal cual los mismos
comandos.

Figura 24 - Configuración de VPN fase 1 en Router UTCH.

Fuente: Propia.

PÁGINA 46
Figura 25 - Configuración de VPN fase 1 en Router UNIÓN.

Fuente: Propia.

Figura 26 - Configuración de VPN fase 1 en Router REDES.

Fuente: Propia.

Ahora es necesario avanzar con la fase 2, para ello se vuelve a ingresar al modo
de configuración global y se crea una llave pre compartida usando el comando
crypto isakmp key (el nombre de la llave) address (la dirección ip con la cual se
quiere compartir el vpn) en este caso se escribe “crypto isakmp key semestre
address 12.12.12.2” (véase en el paso 1 de la figura 27). Después se debe crear
un crypto ipsec usando el comando “crypto ipsec transform-set decimo esp-aes
esp-ash.hmac” (véase en el paso 2 de la figura 27, 28 y 29). En el caso del
Router UNIÓN se escribe el comando “crypto isakmp key semestre address
12.12.12.1 y crypto isakmp key semestre address 15.15.15.2” (véase en el
paso 1 y 2 de la figura 28), y en el caso del Router REDES se escribe el comando

PÁGINA 47
“crypto isakmp key semestre address 15.15.15.1” (véase en el paso 1 de la
figura 29).

Figura 27 - Creación de llaves precompartidas y crypto ipsec en el Router UTCH.

Fuente: Propia.

Figura 28 - Creación de llaves precompartidas y crypto ipsec en el Router UNIÓN.

Fuente: Propia.

Figura 29 - Creación de llaves precompartidas y crypto ipsec en el Router REDES.

Fuente: Propia.

Lo siguiente es establecer una lista de control de acceso usando el comando


“access-list 101 permit ip 10.10.10.0 0.0.0.15 14.14.14.0 0.0.0.15” (véase en el
paso 1 de la figura 30). Una vez configurada la lista de control de acceso se debe
crear un crypto map para ello se usa el comando “crypto map utch 10 ipsec-
isakmp” (véase en el paso 2 de la figura 30 y 32), dentro del crypto map se debe
definir un peer usando el comando “set peer 12.12.12.2” (véase en el paso 3 de la
figura 30), seguido del comando “match address 101” (véase en el paso 4 de la
figura 30 y 32), y por último se agrega el comando “set transform-set decimo”
(véase en el paso 5 de la figura 30 y 32). Para finalizar se ingresa a la interfaz LAN
PÁGINA 48
del Router y se agrega el comando “crypto map utch” (véase en el paso 7 de la
figura 30 y 32).

En el caso del Router UNIÓN se escriben los comandos “access-list 101 permit
ip 14.14.14.0 0.0.0.15 10.10.10.0 0.0.0.15 y 14.14.14.0 0.0.0.15 16.16.16.0
0.0.0.15” (véase en el paso 1 y 2 de la figura 31) y “set peer 12.12.12.1 y set peer
15.15.15.2” (véase en el paso 4 y 5 de la figura 31). En el caso del Router REDES
se escriben los comandos “access-list 101 permit ip 16.16.16.0 0.0.0.15
14.14.14.0 0.0.0.15” (véase en el paso 1 de la figura 32) y “set peer 15.15.15.1”
(véase en el paso 3 de la figura 32).

Figura 30 - Creación de lista de control de acceso y crypto map en Router UTCH.

Fuente: Propia.

Figura 31 - Creación de lista de control de acceso y crypto map en Router UNIÓN.

Fuente: Propia.

PÁGINA 49
Figura 32 - Creación de lista de control de acceso y crypto map en Router REDES.

Fuente: Propia.

Anexo 1 - Muestra del desarrollo de la clase.

5.7. Inconvenientes presentados

Al momento de realizar el enrutamiento EIGRP el PC de la sede UNIÓN no quería


dar ping con los demás equipos de la topología.

PÁGINA 50
5.8. Recomendaciones

Al momento de configurar el protocolo VPN se recomienda usar la encriptación


AES 128/256 en caso de información muy sensible. También es necesario utilizar
el mismo identificador en los routers para poder completar la sincronización entre
ellos. Tener una tabla de enrutamiento en la cual se encuentren las direcciones IP
para realizar correctamente la lista de acceso extendida.

5.9. Conclusión

La implementación de los protocolos de configuración VPN ha sido de gran ayuda


para que muchas empresas le brinden ciber seguridad a sus redes locales, esto se
debe a que las VPN brindan una alta seguridad y confidencialidad de los datos
que se envían por medio de sus túneles. Además de esto, se reduce el costo de la
trasferencia de estos datos. Por otro lado, uno de los inconvenientes que
presentan estas VPN es que antes de todo se deben configurar correctamente las
políticas de seguridad y de acceso.

PÁGINA 51
6. CAPÍTULO 2 – DIRECTORIO
ACTIVO

Directorio activo
PÁGINA 52
6.1. Introducción

Los directorios activos son una especie de protocolos de autenticación que tienen
como objetivo el brindarle seguridad a las empresas o entidades que le otorgan
acceso remoto a las personas que usan internet.

De forma sencilla se puede decir que es un servicio establecido en uno o varios


servidores en donde se crean objetos tales como usuarios, equipos o grupos, con
el objetivo de administrar los inicios de sesión en los equipos conectados a la red,
así como también la administración de políticas en toda la red.

6.2. Objetivos

6.2.1. Objetivo general

* Permitir que desde la máquina virtual de Windows 7, se pueda ingresar al


directorio activo del servidor Windows 2012.

6.2.2. Objetivos específicos

* Verificar que las máquinas virtuales estén conectadas a una red interna.

* Agregarle direcciones IP a los equipos.

* Determinar en el servidor cual es el prefijo de red.

PÁGINA 53
* Agregar los servicios de dominio de directorio activo en el servidor. Crear
una unidad organizativa.

* Crear usuarios en la unidad organizativa.

* Iniciar sesión en Windows 7, con uno de los usuarios creados en el


servidor.

6.3. Palabras claves

Directorio activo, Objeto, Dominio, Unidades Organizativas, Bosque, Árbol, Virtual


Box

6.4. Marco conceptual

6.4.1. Directorio activo

Es un almacén de datos o base de datos que conectan varios usuarios con los
recursos de red donde un administrador puede liberar o bloquear recursos de red
para los usuarios donde tiene ventajas como alta seguridad de la información,
representación de diferentes estructuras organizativas.

6.4.2. Objetos

PÁGINA 54
Son la unidad más pequeña en el servicio de directorio, las clases que son las
plantillas para los tipos de objetos.

6.4.3. Dominio

Es el nombre que se le asigna a los roles donde parte de un dominio raíz y el


bosque que es la instancia completa del directorio activo.

6.4.4. Unidad organizativa

La unidad organizativa que es el contenedor de objetos en el directorio.

Simplifican la delegación de autoridad para facilitar la administración de un gran


número de objetos. Mediante la delegación, los propietarios pueden transferir una
autoridad total o limitada sobre los objetos a otros usuarios o grupos. La
delegación es importante porque ayuda a distribuir la administración de un gran
número de objetos para una serie de usuarios en quienes se confía para realizar
tareas de administración.

6.4.5. Bosque

Un bosque se define como un grupo de árboles que no comparten un espacio de


nombres contiguo, y que se conectan mediante relaciones de confianza
bidireccionales y transitivas. A efectos prácticos, se debe recordar que sea cual
sea la cantidad y estructuración de dominios de una organización, todos ellos
constituyen un único bosque. Por lo tanto, aunque en la organización exista un
único dominio, o varios dominios en un único árbol, dicho dominio o árbol
constituyen por sí mismos el bosque de la organización.
PÁGINA 55
6.4.6. Árbol

Un árbol es un conjunto de uno o más dominios dentro de un bosque que


comparten un espacio de nombres contiguo, es decir, comparten un sufijo de DNS
común. Como hemos dicho, si en una organización existe más de un dominio,
estos se disponen en una o varias estructuras de árbol jerárquicas.

6.4.7. Virtual Box

Es una aplicación que sirve para hacer máquinas virtuales con instalaciones de
sistemas operativos.

6.5. Planteamiento del problema

Las empresas cuentan con servidores que se encargan de respaldar o almacenar


todos los procesos que se manejan dentro de ella, además de esto, dichas
empresas han implementado nuevas políticas de trabajo las cuales consisten en
realizar las actividades desde la distancia, permitiendo así que las personas se
puedan conectar por medio de internet desde cualquier parte del mundo a su
infraestructura de red local, esto pone en riesgo a las empresas que realizan este
tipo de operaciones a distancia ya que personas maliciosas que no pertenezcan a
la empresa pueden robar y hacer uso indebido de la información.

6.5.1. Definición del problema

PÁGINA 56
Teniendo en cuenta la siguiente topología, se debe iniciar sesión en Windows 7
con algún usuario creado en el servidor de Windows 2012.

6.5.2. Justificación

Los VPN surgen como una solución brindada a la necesidad que tenían las
empresas para que una persona pudiera ingresar a su infraestructura de red local
desde cualquier parte del mundo. Este tipo de protocolo ofrecen técnicas de
seguridad que ayudan a mantener la confidencialidad de todos los datos que son
manejados entre usuarios ya que los VPNs, son un tipo de red privada.

Debido a las vulnerabilidades que presentan las empresas en cuanto al manejo


interno de su información, se crearon servicios que son capaces de controla el
acceso que tienen las personas al intentar ingresar a los sistemas de estas
empresas. Estos servicios reciben el nombre de directorios activos, su función
principal es crear bases de datos en las cuales se pueden crear credenciales de
acceso, esto con el objetivo de que solo personas autorizadas o que pertenezcan
a la empresa que es dueña del directorio activo pueda ingresar a su sistema y
hacer uso de la información que ellos manejan.

6.6. Desarrollo

PÁGINA 57
El programa a utilizar para el desarrollo de este ejercicio práctico será virtual box.

Figura 33 - Inicio del programa Virtual Box.

Fuente: Propia.

A continuación, se procederá a resolver el ejercicio.

Paso 1. Crear la máquina virtual.

Lo primero que se debe hacer es dar click en la opción del apartado superior que
dice “nueva”, donde se va a elegir el nombre, carpeta, y se debe seleccionar la
ISO que se va a instalar en esa máquina virtual, una vez realizado esta operación
se procede a elegir el número de procesadores que tendrá la maquina y el tamaño
de memoria RAM que esta tendrá, dependiendo de la capacidad del computador
así mismo se deben de tener en cuenta estos valores. Ahora se debe crear un

PÁGINA 58
disco virtual el cual nos ayudará a simular un disco duro solido o mecánico en este
caso la capacidad del disco será de 65 Gb, luego de esto, aparecerá un resumen
con las configuraciones que se han realizado hasta el momento se debe dar click
en siguiente y se puede apreciar la máquina virtual creada, por último se debe
iniciar la máquina para instalar el sistema operativo.

Figura 34 - Creación de la máquina virtual Windows Server 2012.

Fuente: Propia.

PÁGINA 59
Figura 35 - Selección del nombre de la máquina virtual y la ISO que esta ejecutará.

Fuente: Propia.

Figura 36 - Selección de la memoria y el tipo de procesador que tendrá la máquina virtual.

Fuente: Propia.

PÁGINA 60
Figura 37 - Selección del tipo de almacenamiento que tendrá la máquina virtual.

Fuente: Propia.

Figura 38 - Resumen de los componentes seleccionados anteriormente.

Fuente. Propia.

PÁGINA 61
Figura 39 - Máquina virtual Windows Server 2012.

Fuente: Propia.

Paso 2. Instalar el sistema operativo Windows Server R2 y Windows 2007.

Para comenzar con las instalación del sistema operativo se debe seleccionar la
máquina virtual y dar doble click sobre ella. Lo siguiente es presionar el boton
“Iniciar ahora”, luego de esto se debe elegir el idioma, formato de hora y teclado
que se usará.

Figura 40 - Windows Server 2012 inicio de instalación.

Fuente: Propia.

PÁGINA 62
Figura 41 - Selección del idioma que tendrá el sistema operativo.

Fuente: Propia.

Para este windos server 2012 R2 se elige la segunda opcion (servidor on una GUI)
y se aceptan los terminos de licencia, luego en el tipo de instalacion se elige
personalizada.

Figura 42 - Selección del tipo de arquitectura que tendrá el sistema operativo.

Fuente: Propia.

PÁGINA 63
Figura 43 - Términos y licencias del sistema operativo.

Fuente: Propia.

Figura 44 - Selección del tipo de instalación que tendrá el sistema operativo.

Fuente: Propia.

PÁGINA 64
Ahora se debe escoger el lugar en el cual se quiere instalar el sistema operativo,
aparecerá el disco virtual que se habia creado antes en las configuraciones
anteriores y se debe seleccionar como sitio de instalación.

Figura 45 - Selección del lugar en donde se instalará el sistema operativo.

Fuente: Propia.

Figura 46 - Finalización del proceso de instalación.

Fuente: Propia.
PÁGINA 65
Una vez instalado el sistema operativo se debe configurar, es por ello que lo
primero que se requiere es agregarle la contraseña de servidor.

Figura 47 - Asignación de contraseña en el sistema operativo.

Fuente: Propia.

Figura 48 - Loguin del sistema operativo.

Fuente: Propia.
PÁGINA 66
Figura 49 - Inicio de Windows Server 2012.

Fuente: Propia.

Para instalar el sistema operativo Windows 7 se realizó el mismo procedimiento


que se utilizó para instalar el sistema operativo Windows Server 2012.

PÁGINA 67
Figura 50 - Windows Server 2012 inicio de instalación.

Fuente: Propia.

Figura 51 - Selección del idioma que tendrá el sistema operativo.

Fuente: Propia.

PÁGINA 68
Figura 52 - Selección del tipo de arquitectura que tendrá el sistema operativo.

Fuente: Propia.

Figura 53 - Términos y condiciones.

Fuente: Propia.

PÁGINA 69
Figura 54 - Tipo de instalación del sistema operativo.

Fuente: Propia.

Figura 55 - Selección del lugar en donde se instalará el sistema operativo.

Fuente: Propia.

PÁGINA 70
Figura 56 - Finalización del proceso de instalación.

Fuente: Propia.

Figura 57 - Asignación del nombre que tendrá el sistema operativo.

Fuente: Propia.

PÁGINA 71
Figura 58 - Selección de la contraseña que tendrá el sistema operativo.

Fuente: Propia.

Figura 59 - Selección del tipo de seguridad que tendrá el sistema operativo.

Fuente: Propia.

PÁGINA 72
Figura 60 - Inicio de Windows.

Fuente: Propia.

Paso 3. Configuración de la red de Windows server

Después que ya están las 2 máquinas virtuales en el virtual box, tanto como
Windows 7, como Windows server 2012, luego se procede a la configuración de
red y damos click en Ethernet, a continuación, una vez se abre el estado de la
ethernet, se procede a darle en propiedades, estando aquí, se le da doble click al
protocolo de internet versión 4 (TCP/IPv4) con el fin de configurarle una dirección
IP.

PÁGINA 73
Figura 61 - Entramos a la configuración de red de Windows server 2012.

Fuente: Propia

Figura 62 - Estado de la ethernet en Windows server 2012.

Fuente: Propia.

PÁGINA 74
Figura 63 - Propiedades de la Ethernet de Windows server 2012

Fuente: Propia.

En este apartado se le va a agregar la Ip, la máscara, su ruta de enlace y el DNS


que va a tener el servidor y posteriormente a eso, se le da click en opciones
avanzadas, luego se procede a darle en DNS y se coloca el nombre del dominio
que tendrá el DNS, en este caso semestre10.loca, una vez hecho eso, click
aceptar, estando aquí, se le va a dar doble click al protocolo de internet versión 4
(TCP/IPv4) con el fin de configurarle una dirección IP.

PÁGINA 75
Figura 64 - agregación de la ip y su máscara.

Fuente: Propia.

Figura 65 - Configuración avanzada del Windows server 2012.


Fuente: Propia.

PÁGINA 76
Figura 66 - Entramos a la configuración de red de Windows 7.

Fuente: Propia.

Figura 67 - Propiedades de la conexión de área local de Windows 7.

Fuente: Propia.
PÁGINA 77
Figura 68 - Agregación de la Ip en Windows 7.

Fuente: Propia.

PÁGINA 78
Figura 69 - Buscando servicios de Windows 7.

Fuente: Propia.

Una vez abra esta ventana donde dice tipo de inicio ponemos ‘’deshabilitado’’,
luego en ‘’detener’’, después se aplica los cambios y posteriormente se acepta
después la ventana donde dice tipo de inicio ponemos ‘’deshabilitado’’, luego en
‘’detener’’, se aplican los cambios y posteriormente se acepta. a darle en estándar,
una vez estando ahí, ubicamos en la última parte, el Windows Update, se le
presiona dobles click en él, Una vez abra esta ventana donde dice tipo de inicio se
pone ‘’deshabilitado’’, luego en ‘’detener’’ y se le da en aceptar.

PÁGINA 79
Figura 70 - Servicios de Windows 7.

Fuente: Propia.

Figura 71 - Deshabilitando Windows Update en Windows 7.

Fuente: Propia.
PÁGINA 80
Figura 72 - Deshabilitando Windows Defender en Windows 7.

Fuente: Propia.

Figura 73 - Deshabilitando Firewall de Windows en Windows 7.

Fuente: Propia.

PÁGINA 81
Figura 74 - Buscando servicios de Windows Server 2012.

Fuente: Propia.

Figura 75 - Deshabilitando Windows Update de Windows Server 2012.

Fuente: Propia.

PÁGINA 82
Figura 76 - Deshabilitando Firewall de Windows en Windows Server 2012.

Fuente: Propia.

Figura 77 - Verificación de ping de Windows 7 a Windows Server2012.

Fuente: Propia.

PÁGINA 83
A continuación, se verificar si hay conexión de la máquina virtual Windows 7 hacia
el servidor Windows server 2012 por medio del ‘’Símbolo del sistema (CMD)’’ y se
muestra que hay conexión correctamente.

Figura 78 - Verificación de ping de Windows Server2012 al Windows 7.

Fuente: Propia.

Figura 79 - Administrador del servidor.

Fuente: Propia.
PÁGINA 84
Figura 80 - Servidor local de Windows Server 2012.

Fuente: Propia.

Aquí se ubica el servidor local y damos click en él, una vez hecho eso, donde dice
‘’Nombre del equipo’’ se le va a dar click ahí para cambiar el nombre ya existente,
se abrirá esta ventana, y se oprime donde dice ‘’Cambiar’’, se le coloca un nombre
al equipo, en este caso ‘’Servidor-2023-2’’ y se da click en ‘’Aceptar’’.

PÁGINA 85
Figura 81 - Propiedades del sistema de Windows Server 2012.

Fuente: Propia.

Figura 82 - Cambio de nombre del equipo del windows server 2012.

Fuente: Propia.

PÁGINA 86
Figura 83 - Reinicio del Windows server 2012.

Fuente: Propia.

Figura 84 - Configuración del servidor local.

Fuente: Propia.

PÁGINA 87
Paso 4. Creación de roles y características

En este apartado se coloca en el ‘’Panel’’ y luego de eso se oprime en ‘’Agregar


roles y características’’, posteriormente se le click en ‘’Instalación basada en
características o en roles’’ y aplicamos ‘’Siguiente’’.

Figura 85 - Agregar roles y características del Windows server 2012.

Fuente: Propia.

PÁGINA 88
Figura 86 - Selección del tipo de instalación de los roles.

Fuente: Propia.

Figura 87 - Selección de servidor de destino.

Fuente: Propia.
PÁGINA 89
Así mismo al darle click en ‘’Seleccionar un servidor del grupo de servidores’’, Una
vez hecho eso, se verifica que se esté seleccionando el servidor o nombre que le
dimos al equipo, en este caso ‘’Sevidor-2023-2’’ y le damos en ‘’Siguiente’’, luego
se ubica el que dice ‘’Servicios de dominio de Active Directory’’ y le hace doble
click, se abrirá esta ventana, después se le pulsa donde dice ‘’Incluir herramientas
de administración (si es aplicable)’’ y posteriormente a eso le daremos en
‘’Agregar características’’, una vez seleccionada la opción ‘’Servicios de dominio
de Active Directory’’ pulsa en ‘’Siguiente’’.

Figura 88 - Selección de roles del servidor.

Fuente: Propia.

PÁGINA 90
Figura 89 - Característica de directorio activo.

Fuente: Propia.

PÁGINA 91
Figura 90 - Servicios de dominio de directorio activo.

Fuente: Propia.

Figura 91 - Selección de características.

Fuente: Propia.
PÁGINA 92
En este apartado se deja tal cual, y como está por defecto y se pulsa en
‘’Siguiente’’, posteriormente se lee las observaciones y se le da click en
‘’Siguiente’’, una vez realizado lo anterior, se reiniciará para aplicar cambios,
marcando la casilla ‘’Reiniciar automáticamente el servidor de destino en caso
necesario’’ y se pulsa en ‘’Aceptar’’. Aquí se valida de que la instalación se esté
haciendo correctamente y una vez termine damos click en ‘’Cerrar’’.

Figura 92 - Ad ds del directorio activo.


Fuente: Propia.

PÁGINA 93
Figura 93 - Asistente para agregar roles y características.

Fuente: Propia.

Figura 94 - Confirmación de selecciones de instalación.

Fuente: Propia.

PÁGINA 94
Figura 95 - Progreso de instalación.

Fuente: Propia.

Paso 5. Configuración del Directorio Activo

Al aplicar lo pasado, la máquina virtual se va a reiniciar, al hacer eso va a salir


este cono y se da click en él, una vez hecho eso, se desplegará una serie de
opciones, las cuales se verá en la que dice ‘’Promover este servidor a controlador
de dominio’’ y se abre, luego se selecciona ‘’Agregar un nuevo bosque’’ y después
donde dice ‘’Nombre del dominio raíz’’ pondremos el nombre del dominio, que

PÁGINA 95
para este caos es ‘’semestre10.local’’. a continuación, se le colocara una
contraseña (La que se quiera) y damos click en ‘’Siguiente’’. Más adelante se deja
todo tal cual y como viene predeterminado y cliqueamos en ‘’Siguiente’’, al verificar
detecta automáticamente el nombre del dominio que se le había puesto
anteriormente y una vez verificado se procede a dale click en ‘’Siguiente’’, se
coloca la ruta que se quiere o en su efecto se puede dejar como viene
predeterminado y se da click en ‘’siguiente’’. Posteriormente se verifica y validad
que todas las opciones que se seleccionó en el procedimiento estén
correctamente, una vez verificado, se sigue por último se leerá y comprobar los
requisitos y se le hace click en ‘’Instalar’’.

Una vez terminado el proceso, el sistema pedirá un cierre de sección, y se


selecciona en ‘’Cerrar’’.

Figura 96 - Configuración posterior a la implementación.

PÁGINA 96
Fuente: Propia.

Figura 97 - Configuración de implementación.

Fuente: Propia.

Figura 98 - Opciones del controlador de dominio.


PÁGINA 97
Fuente. Propia.

Figura 99 - Opciones del DNS.

Fuente: Propia.

Figura 100 - Opciones adicionales.


PÁGINA 98
Fuente: Propia.

Figura 101- Rutas de acceso.

Fuente: Propia.

Figura 102 - Revisación de opciones.


PÁGINA 99
Fuente; Propia.

Figura 103 - Comprobación de requisitos previos.

Fuente: Propia.

Figura 104 - Resultado del procedimiento.

Fuente: Propia.

PÁGINA 100
Una vez iniciada la sección se va otra vez al administrador del servidor y en
herramientas, estando ahí se le da darle click y ‘’DNS’’, luego se va a ubicar
‘’Zonas de búsqueda inversa’’ click derecho sobre él, se abrirá un menú y le da en
‘’Zona nueva’’, después se va a leer sobre la nueva zona y se le da en ‘’Siguiente’’,
al hacerlo se selecciona la ‘’Zona principal’’, una vez hecho eso cliqueamos en
‘’Siguiente’’.

Aquí se selecciona la opción ‘’Zona de búsqueda inversa para IPv4’’ (Si


estuviéramos trabajando con IPv6, seleccionando la segunda opción,
posteriormente se selecciona la opción que dice ‘’Para todos los servidores DNS
que se ejecutan en controladores de dominio en este dominio: semestre10.local´´,
una vez hecho eso se dará en ‘’siguiente’’, luego se pondrá los tres primeros
octetos de la dirección que se está usando, y por último en ‘’Finalizar’’ y con los
siguientes comandos para verificar que este el nombre del equipo, el nombre del
dominio y su dirección Ip del servidor.

Figura 105 – DNS.

Fuente: Propia.

PÁGINA 101
Figura 106 - Administrador de DNS.

Fuente: Propia.

Figura 107 - Asistente para nueva zona.

Fuente: Propia.

PÁGINA 102
Figura 108 - Tipo de zona.

Fuente: Propia.

Figura 109 - Ámbito de replicación de zona de Active Directory.

Fuente: Propia.

PÁGINA 103
Figura 110 - Nombre de la zona de búsqueda inversa.

Fuente: Propia.

Figura 111 - Ip de la red.

Fuente: Propia.
PÁGINA 104
Figura 112 - Actualización dinámica.

Fuente: Propia.

Figura 113 - Finalización del asistente para nueva zona.

Fuente: Propia.
PÁGINA 105
Figura 114 - Símbolo del sistema.

Fuente: Propia.

Al ubicarnos se procede a darle en ‘’Usuarios y equipos de Active Directory’’, una


vez se abra esta ventana, se le dará click derecho en el nombre del servidor, en
este caso ‘’Servidor10.local’’, hecho eso saldrá un menú, seleccionando en
‘’Nuevo’’ y luego en ‘’Unidad organizativa’’, así mismo se dará click derecho en
otra unidad organizativa que se creó, en este caso ‘’Niños’’, luego en nuevo y
posteriormente en ‘’Usuario’’, desplegada esta ventana, se procede a llenar el
formulario requerido y pulsar el botón de ‘’Aceptar’’, a continuación se pone una
clave para el inicio de sesión, posteriormente a eso, seleccionamos la casilla que
dice ‘’La contraseña nunca expira’’ y se da click en ‘’Siguiente’’, por ultimo después

PÁGINA 106
de puesta la contraseña y verificado que los datos están correctamente, se oprime
en el botón ‘’Finalizar’’.

Figura 115 - Herramientas.

Fuente: Propia.

PÁGINA 107
Figura 116 - Usuarios y equipos de Active Directory.

Fuente: Propia.

Figura 117 - Unidad organizativa.

Fuente: Propia.

PÁGINA 108
Figura 118 - Creación de usuario.

Fuente: Propia.

Figura 119 - Usuario.

Fuente: Propia.

PÁGINA 109
Figura 120 - Contraseña de usuario.

Fuente: Propia.

Figura 121 - Finalización de creación de usuario.

Fuente: Propia.

PÁGINA 110
Figura 122 - Propiedades del sistema de Windows 7.

Fuente: Propia.

Luego en ‘’Cambiar configuración’’, una vez abierta la ventana, cliqueamos en


´´cambiar´´, después pondremos un nombre de equipo, en este caso ‘’Directorio
Activo’’, posteriormente a eso, se coloca el nombre del domino que se creó
anteriormente y se da click en ‘’Aceptar’’, una vez hecho eso pedirá permisos de
administrador, se ingresa la clave del domino que se había creado y se oprime en
‘’Aceptar’’, mandara un mensaje diciendo que se agregó correctamente el nombre
del dominio, hecho eso, se da en el botón ‘’Aceptar’’ y se reiniciara el sistema
operativo, consiguiente a eso se reiniciara el sistema operativo Windows 7,
PÁGINA 111
usaremos el nombre de usuario que se creó con su respectiva contraseña y se
click en ‘’ Siguiente’’, en el buscador de Windows Server 2012, se coloca la ruta
del nombre del servidor tal y como se puede visualizar en la imagen y se da click
ahí, se cliquea dándole doble click en ‘’NETLOGON’’, Dentro de la carpeta, se le
introduce una imagen cualquiera en formato JPEG.

Figura 123 - Cambios en el dominio o nombre del equipo de Windows 7.

Fuente: Propia.

PÁGINA 112
Figura 124 - Dominio agregado.

Fuente: Propia.

Figura 125 - Inicio de sesión de Windows 7.

Fuente: Propia.
PÁGINA 113
Figura 126- Ruta del servidor en Windows Server 2012.

Fuente: Propia.

Figura 127 - Carpeta del servidor-2023-2.

Fuente: Propia.

PÁGINA 114
Figura 128 - Carpeta netlogon.

Fuente: Propia.

En este apartado el click en ‘’Herramientas’’, donde se desprenderá un submenú y


se oprime en ‘’Administración de directivas de grupo’’, una vez se abra esta
ventana, se cliquea derecho sobre ‘’Semestre10.local’’, una vez hecho eso, se da
click en ‘’Crear un GPO en este dominio y vincularlo aquí’’. Luego se coloca el
nombre del GPO que se quiere crear, en este caso ‘’Escritorio Fernando’’ y luego
se hace click en ‘’Aceptar’’, a continuación, se tenga el GPO creado, daremos click
derecho sobre él y damos click en ‘’Editar’’, por consiguiente, se ubica ‘’Active
Desktop’’ una vez estemos ahí, damos click en ‘’Tapiz del escritorio’’, estando
aquí, vamos a proceder a tomar la ruta del servidor y la pondremos en donde dice
‘’Nombre del papel tapiz’’.

PÁGINA 115
Figura 129 - Herramientas del administrador del servidor.

Fuente: Propia.

Figura 130 - Administración de directivas de grupo.

Fuente: Propia.

PÁGINA 116
Figura 131 - Nuevo GPO.

Fuente: Propia.

Figura 132 - Edición del GPO creado.

Fuente: Propia.

PÁGINA 117
Figura 133 - Editor de administración de directivas de grupo.

Fuente: Propia.

PÁGINA 118
Figura 134 - Tapiz del escritorio.

Fuente: Propia.

Después se copia la ruta de donde se pegó la imagen tal y como se puede


visualizar en la figura, consiguiente a eso, se pega la ruta que anteriormente se
había copiado y en la parte final se le agrega el nombre que tiene la imagen y su
formato .JPEG, se verifica que se tiene toda la información agregada
correctamente, donde finalmente se visualiza que la imagen que se pegó en la
ruta de la carpeta del servidor de Windows server 2012, se ve reflejada como
fondo de pantalla en Windows 7.
PÁGINA 119
Figura 135- Ruta del servidor y netlogon.

Fuente: Propia.

Figura 136 - Nombre del papel tapiz.

Fuente: Propia.

PÁGINA 120
Figura 137 - Escritorio Fernando.

Fuente: Propia.

Figura 138 - Inicio de Windows 7.

Fuente: Propia.

PÁGINA 121
Anexo 2 - Muestra del desarrollo de la clase.

6.7. Inconvenientes presentados

Al momento de realizar este laboratorio, las máquinas virtuales no se dejaban


instalar debido a que no tenían un disco duro en donde ejecutar la imagen iso, por
ende, se procedió a ingresar a la carpeta de virtual box y eliminar todas las
carpetas previas que había ahí.

6.8. Recomendaciones

Revisar bien las carpetas del virtual box antes de realizar las instalaciones de las
máquinas virtuales.

PÁGINA 122
6.9. Conclusión

Se puede evidenciar que los directorios activos servicios que ayudan a gestionar
el control que se tiene dentro de una red local, todo esto con el objetivo de que se
presenten ataques cibernéticos.

El Active Directory es una herramienta muy importante de cara a la centralización


de recursos en un entorno de trabajado basado en equipos informáticos. Gracias a
él, no tendremos la necesidad de realizar el mantenimiento individualizado en las
estaciones de trabajo, ya que todo será gestionable desde un servidor central o
varios. Además, la estructura es muy intuitiva para así facilitar la asignación de
permisos y recursos.

PÁGINA 123
7. CAPÍTULO 3 –
IMPLEMENTACIÓN DE SERVIDOR
DE CORREOS

PÁGINA 124
Servidor de correos

7.1. Introducción

En la actualidad, la comunicación eficiente es clave para el éxito de cualquier


empresa. Para lograr esta eficiencia, muchas organizaciones han optado por
implementar un servidor de correo electrónico Exchange. Este software brinda a
los usuarios una amplia gama de características y ventajas que pueden mejorar
significativamente la comunicación y la productividad de la empresa.

Uno de los principales beneficios y descubrimientos de Exchange Server es la


capacidad de enviar y recibir correos electrónicos de manera rápida y eficiente, así
como acceder a la información importante desde cualquier lugar y dispositivo.
Además, Exchange Server cuenta con características avanzadas de seguridad
para proteger los datos de la empresa contra accesos no autorizados y amenazas
externas.

Otro aspecto importante de Exchange Server es su capacidad de ayudar a la


empresa a cumplir con regulaciones y leyes específicas, como la Ley de
Protección de Datos Personales. Esto brinda la tranquilidad de saber que la
empresa está cumpliendo con las normativas legales y evita posibles
consecuencias legales negativas.

Finalmente, Exchange Server permite a los usuarios organizar y gestionar sus


tareas y calendarios de manera eficiente, lo que puede mejorar significativamente
la productividad en general. En resumen, la implementación de un servidor de
correo electrónico Exchange puede ser una inversión valiosa para el éxito y el
futuro de la empresa.

PÁGINA 125
7.2. Objetivos

7.2.1. Objetivo general

* El objetivo general de implementar un servidor de correo electrónico


Exchange es mejorar la eficiencia y la seguridad de la comunicación,
cumplir con regulaciones y leyes específicas y aumentar la productividad
general de la empresa. Este objetivo se logra mediante la oferta de una
amplia gama de características y herramientas que permiten a los usuarios
enviar y recibir correos electrónicos de manera rápida y segura, compartir
información importante, gestionar tareas y calendarios eficientemente y
cumplir con regulaciones y leyes específicas.

7.2.2. Objetivos específicos

* Mejorar la eficiencia de la comunicación interna y externa: Exchange Server


permite a los usuarios enviar y recibir mensajes de correo electrónico de
manera rápida y eficiente, lo que puede mejorar la eficiencia de la
comunicación en la empresa.

* Proporcionar acceso a información importante

* Mejorar la seguridad de los datos: Exchange Server ofrece características


avanzadas de seguridad para proteger los datos de la empresa contra
accesos no autorizados y amenazas externas.

PÁGINA 126
* Cumplimiento con regulaciones y leyes: Exchange Server proporciona
herramientas de cumplimiento para ayudar a la empresa a cumplir con
regulaciones y leyes específicas, como la Ley de Protección de Datos
Personales.

* Mejorar la productividad: Exchange Server permite a los usuarios organizar


y gestionar sus tareas y calendarios de manera eficiente, lo que puede
mejorar la productividad en general.

7.3. Palabras claves

Correo, seguridad, información

7.4. Marco conceptual

Correo

Se denomina correo al sistema de comunicación que permite la comunicación


entre dos partes diferentes a través de elementos concretos, normalmente cartas
o documentos que son enviados protegidos tanto por sobres o por paquetes
dependiendo de las posibilidades para cada caso. También se conoce como
correo al servicio mediante el cual una empresa se encarga de repartir estos
envíos a las personas que corresponda.

Seguridad

Seguridad cotidianamente se puede referir a la ausencia de riesgo o a la confianza


en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos
según el área o campo al que haga referencia en la seguridad. En términos
generales, la seguridad se define como ‘el estado de bienestar que el ser humano
percibe y disfruta.

PÁGINA 127
Una definición dentro de las ciencias de la seguridad es ‘ciencia interdisciplinaria
que está encargada de evaluar, estudiar y gestionar los riesgos a los que se
encuentra sometida una persona, un bien o el ambiente’. Se debe diferenciar la
seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente
(seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene), etc

Información

La información está constituida por un grupo de datos ya supervisados y


ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o
ente. La información permite resolver problemas y tomar decisiones, ya que su
aprovechamiento racional es la base del conocimiento, por lo tanto, otra
perspectiva nos indica que la información es un recurso que otorga significado o
sentido a la realidad, ya que, mediante códigos y conjuntos de datos, da origen a
los modelos de pensamiento humano.

7.5. Planteamiento del problema

En la era digital actual, la comunicación es un aspecto crucial en cualquier


empresa, y un servidor de correo electrónico Exchange es una herramienta
esencial para lograr una comunicación eficiente y segura.

En primer lugar, Exchange Server permite a los usuarios enviar y recibir correos
electrónicos de manera rápida y eficiente. Además, los usuarios pueden acceder a
su correo electrónico, calendarios, contactos y tareas desde cualquier lugar y
dispositivo, lo que les permite estar conectados y tener acceso a la información
importante cuando lo necesiten. Esto mejora la eficiencia de la comunicación
interna y externa de la empresa, lo que es clave para el éxito y la productividad.

En segundo lugar, Exchange Server ofrece características avanzadas de


seguridad para proteger los datos de la empresa contra accesos no autorizados y
amenazas externas. La seguridad de los datos es un aspecto crítico para cualquier
PÁGINA 128
empresa, y Exchange Server brinda la tranquilidad de saber que los datos están
protegidos.

Además, Exchange Server proporciona herramientas de cumplimiento para ayudar


a la empresa a cumplir con regulaciones y leyes específicas, como la Ley de
Protección de Datos Personales. Esto garantiza que la empresa cumpla con las
normativas legales y evita posibles consecuencias legales negativas.

Por último, Exchange Server permite a los usuarios organizar y gestionar sus
tareas y calendarios de manera eficiente. Esto puede mejorar la productividad en
general, ya que los usuarios pueden priorizar sus tareas y garantizar que todo se
lleve a cabo en un plazo razonable.

En conclusión, la implementación de un servidor de correo electrónico Exchange


en una empresa es una decisión inteligente que puede mejorar la eficiencia de la
comunicación, garantizar el acceso a información importante, mejorar la seguridad
de los datos, cumplir con regulaciones y leyes, y mejorar la productividad en
general. Por lo tanto, la inversión en Exchange Server es una inversión en el éxito
y el futuro de la empresa.

7.5.1. Definición del problema

7.5.2. Justificación

PÁGINA 129
La implementación de un servidor de correo electrónico Exchange puede ser una
decisión crítica para el éxito y la eficiencia de una empresa. Existen muchas
razones por las que una organización podría necesitar un servidor de correo
electrónico Exchange.

En primer lugar, muchas empresas requieren una manera de comunicarse de


manera eficiente y segura con sus empleados, clientes y proveedores. Exchange
Server brinda una solución completa que permite enviar y recibir correos
electrónicos, compartir información importante y mantener un registro de las
comunicaciones.

Además, con la creciente importancia de la seguridad de los datos, es crucial que


las empresas implementen medidas de seguridad robustas para proteger su
información confidencial. Exchange Server cuenta con características de
seguridad avanzadas, como la encriptación de datos y la autenticación de
usuarios, para proteger los datos de la empresa contra accesos no autorizados y
amenazas externas.

Otro aspecto importante es la capacidad de cumplir con regulaciones y leyes


específicas. Con la implementación de Exchange Server, las empresas pueden
estar seguras de cumplir con normativas legales, como la Ley de Protección de
Datos Personales, y evitar posibles consecuencias legales negativas.

Por último, Exchange Server también permite a los usuarios organizar y gestionar
sus tareas y calendarios de manera eficiente, lo que puede mejorar
significativamente la productividad en general.

PÁGINA 130
En conclusión, la implementación de un servidor de correo electrónico Exchange
es una inversión valiosa para una empresa que busca mejorar su eficiencia y
seguridad de la comunicación, cumplir con regulaciones y leyes específicas y
mejorar la productividad general.

7.6. Desarrollo

DESARROLLO

Para el desarrollo de este ejercicio se utilizó virtual box

Paso 1. Instalación de máquinas virtuales.

PÁGINA 131
Figura13939 – Creación

Fuente: Propia.

Ya abierto el programa virtual box se dirige a la parte superior y se le da click en el


icono donde dice nueva para empezar la creación de la máquina.

PÁGINA 132
Figura 140 – Creación

Fuente: Propia.

En la pestaña abierta dirigirse donde dice nombre y se le asigna uno, luego


escogemos en el recuadro marcado la iso que se va a utilizar y por último le
damos “Next” para continuar.

PÁGINA 133
Figura 141 – Configuración.

Fuente: Propia.

Se configura la memoria base o memoria ram y se escoge el número de


procesadores con el que se va a trabajar, se le da en “Next” para continuar con el
proceso.

Figura 142 – Configuración.

Fuente: Propia.

PÁGINA 134
Como primer paso seleccionar “Create a virtual hard disk now”, luego asignar el
tamaño del disco duro a utilizar y como último paso se le da “Next” para continuar.

Figura 143 - Finalización.

Fuente: Propia.

Para concluir la creación de la máquina virtual, se le da click en “Terminar”.

PÁGINA 135
Figura 144 - Maquina creada.

Fuente: Propia.

Una vez la maquina creada en la parte superior en el icono “mostrar” se le da


doble click para empezar a montar el sistema operativo (SO).

PÁGINA 136
Figura 145 - Inicio de instalación.

Fuente: Propia.

Se inicia el proceso de instalación donde se escoge el idioma de instalación,


formato de hora y distribución del teclado luego se le da un click en “Siguiente”
para continuar.

PÁGINA 137
Figura 146 – Instalación.

Fuente: Propia.

En este paso se le da click en “Instalar ahora” para comenzar el proceso de


instalación.

PÁGINA 138
Figura 147 - Configuración de arquitectura.

Fuente: Propia.

Seleccionar la versión del SO donde está el recuadro marcado y luego se le da


click en “Siguiente” para continuar.

PÁGINA 139
Figura 148 - Aceptar términos.

Fuente: Propia.

Como primer paso seleccionar la casilla de “Acepto los términos de licencia” y por
último darle click en “Siguiente”.

PÁGINA 140
Figura 149 - Tipo de instalación.

Fuente: Propia.

Escoger la configuración que está marcada donde dice “Personalizada”.

PÁGINA 141
Figura 150 - Partición de disco

Fuente: Propia.

Seleccionar la unidad donde se va a instalar el SO que es la de mayor tamaño,


luego se le da un click en “Siguiente”.

PÁGINA 142
Figura 151 – Instalación.

Fuente: Propia.

Se espera unos minutos mientras termina el proceso de instalación del SO.

PÁGINA 143
Figura 152 - Configuración de usuario.

Fuente: Propia.

Se agrega la misma contraseña en los dos recuadros marcado y verificar que esté
bien, por último darle click en “Finalizar”.

PÁGINA 144
Figura 153 – Inicio.

Fuente: Propia.

Una vez iniciada nuestra máquina virtual “Windows Server 2012” ingresar al
usuario con la contraseña que se agregó.

PÁGINA 145
Figura 154 - Instalación de completa.

Fuente: Propia.

Una vez ingresado a nuestro “Windows Server 2012” está listo para usar.

PÁGINA 146
Figura 155 - Inicio de instalación.

Fuente: Propia.

Se inicia el proceso de instalación donde se escoge el idioma de instalación,


formato de hora y distribución del teclado luego darle click en “Siguiente” para
continuar.

PÁGINA 147
Figura 156 – Instalación.

Fuente: Propia.

En este paso le damos click en “Instalar ahora” para comenzar el proceso de


instalación.

PÁGINA 148
Figura 157 - Versión de SO.

Fuente: Propia.

Seleccionar la versión del SO donde está el recuadro marcado (Windows 7


Ultimate) y luego darle click en “Siguiente” para continuar.

PÁGINA 149
Figura 158 - Aceptar términos.

Fuente: Propia.

Como primer paso leer los términos y licencia del software y proceder a
seleccionar la casilla de “Acepto los términos de licencia” y por último se le da click
en “Siguiente”.

PÁGINA 150
Figura 159 - Tipo de instalación.

Fuente: Propia.

Escoger la configuración que está marcada donde dice “Personalizada”.

PÁGINA 151
Figura 160 - Partición de disco.

Fuente: Propia.

Seleccionar la unidad donde se va a instalar el SO que es la de mayor tamaño,


luego se le da click en “Siguiente”.

PÁGINA 152
Figura 161 – Instalando.

Fuente: Propia.

Se espera unos minutos mientras termina el proceso de instalación del SO.

PÁGINA 153
Figura 162 - Nombre de usuario.

Fuente: Propia.

Como primer paso escribir un nombre de usuario cualquiera y un nombre del


equipo para distinguirlo de la red y por último darle click en “Siguiente” para
continuar.

PÁGINA 154
Figura 163 – Configuración de contraseña.

Fuente: Propia.

Como primer paso agregar una contraseña en el primer cuadro y se escribe de


nuevo en el segundo cuadro, luego escribir un indicio de contraseña para
recordarla ante una posible perdida y por último darle click en “Siguiente” para
continuar.

PÁGINA 155
Figura 164 – Instalación.

Fuente: Propia.

Se selecciona la casilla de “Activar Windows automáticamente cuando esté


conectado” y se le da click en “Omitir” para continuar.

PÁGINA 156
Figura 165 – Instalación.

Fuente: Propia.

En el recuadro marcado le damos click para usar la configuración recomendada.

PÁGINA 157
Figura 166 – Configuración.

Fuente: Propia.

Seleccionar la zona horaria de nuestra región en el botón desplegable y se le da


click en “Siguiente” para continuar.

PÁGINA 158
Figura 167 – Configuración.

Fuente: Propia.

En el recuadro marcado seleccionar red pública que es la que se va a utilizar.

PÁGINA 159
Figura 168 Instalación finalizada.

Fuente: Propia.

Una vez ingresamos a nuestro “Windows 7” se comprueba que está listo para
usar.

PÁGINA 160
Figura 169 – Verificando.

Fuente: Propia.

En el inicio del programa virtual box en la parte superior izquierda verificar en el


recuadro marcado que estén las máquinas virtuales creadas y listas para
desarrollar el ejercicio.

PÁGINA 161
Paso 2. Configurar las IP del servidor.

Figura 170 – Configuración.

Fuente: Propia.

Estando en el centro de redes y recursos compartidos en el recuadro marcado


darle click en “Ethernet” para configurar la red.

PÁGINA 162
Figura 171 – Configuración.

Fuente: Propia.

En este paso se le da click en propiedades donde se abrirá una pestaña.

PÁGINA 163
Figura 172 – Configuración.

Fuente: Propia.

Una vez en esta pestaña darle doble click en el recuadro marcado “Protocolo de
internet versión 4 (TCP/IPv4)” para agregar las respectivas IP.

PÁGINA 164
Figura 173 - Configuración de IP.

Fuente: Propia.

Habilitar “Usar la siguiente dirección IP” como segundo paso se agrega una
dirección IP que va a utilizar el PC, luego la máscara de subred, por tercer paso
una puerta de enlace, más abajo seleccionar “Usar las siguientes direcciones de
servidor DNS”, por último, la IP del servidor que es la misma dirección IP que se
agregó inicialmente y darle click en “Aceptar”.

PÁGINA 165
Figura 174 – Configuración.

Fuente: Propia.

Verificar que donde está el recuadro marcado “Configuración de seguridad


mejorada de IE” se encuentre desactivado, si no darle click donde se abrirá una
pestaña.

PÁGINA 166
Figura 175 – Configuración.

Fuente: Propia.

Como primer paso en el apartado de “Administradores” seleccionar el recuadro


“Desactivado” lo mismo para “Usuarios” donde también debe estar desactivado,
como último paso se le da click en “Aceptar”.

PÁGINA 167
Paso 3. Configuración del servidor.

Figura 176 – Configuración.

Fuente: Propia.

Habiéndole dado click en el botón de inicio, se le da un click en “Panel de control”.

PÁGINA 168
Figura 177 – Configuración.

Fuente: Propia.

Estando en la parte principal de panel de control en la parte superior izquierda


darle un click en el apartado de “Sistema y seguridad”.

PÁGINA 169
Figura 178 – Configuración.

Fuente: Propia.

Se dirige hacia el recuadro que está marcado y darle click en “Firewall de


Windows”.

PÁGINA 170
Figura 179 – Configuración.

Fuente: Propia.

En este paso se ubica en la parte lateral de la pantalla donde se encontrará un


recuadro marcado donde debe darle click en “Configuración avanzada”.

PÁGINA 171
Figura 180 – Configuración.

Fuente: Propia.

Una vez en la configuración avanzada de firewall se va al recuadro marcado y


darle click en “Reglas de entrada”.

PÁGINA 172
Figura 181 – Configuración.

Fuente: Propia.

Como primer paso ubicarse en el recuadro marcado y se le da click derecho


donde se despliega una ventana y le dará click en “Habilitar regla”.

PÁGINA 173
Figura 182 – Configuración.

Fuente: Propia.

En la parte superior izquierda darle un click en “Panel” luego se ubicará en su


inicio y en el recuadro marcado darle un click en “Agregar roles y características”.

PÁGINA 174
Figura 183 – Configuración.

Fuente: Propia.

Para continuar con el proceso de configuración dirigirse a la parte inferior y dar


click en “Siguiente”.

PÁGINA 175
Figura 184 – Instalación.

Fuente: Propia.

En este paso se va a escoger “Instalación basada en características o en roles”


luego daremos click en “Siguiente” para continuar el proceso.

PÁGINA 176
Figura 184 - Selección de servidor.

Fuente: Propia.

Como primer paso marcar la casilla de “Seleccionar un servidor del grupo de


servidores”, más abajo verificar en el recuadro marcado que esté nuestra dirección
IP que se ingresó inicialmente en nuestro PC véase en la “Figura 35” y por último
se le da click en “Siguiente” para continuar.

PÁGINA 177
Figura 185 - Roles de servidor.

Fuente: Propia.

Estando en la parte principal de roles de servidor se va a marcar las casillas


“Servicios de dominio de Active Directory” y “Servidor DNS” luego dar click en
“Siguiente” para continuar.

PÁGINA 178
Figura 186 – Configuración.

Fuente: Propia.

Como primer paso desplegar el primer ítem “Herramientas de administración


remota del servidor” luego hacer lo mismo para “Herramientas de administración
de roles” y luego dejar marcada “Herramientas del servidor DNS”, más abajo se
verifica que la casilla “Incluir herramientas de administración” está marcada y por
último dar un click en “Agregar características”.

PÁGINA 179
Figura 187 - Roles de servidor.

Fuente: Propia.

En este paso se ubica en la parte central de la pantalla y en los “Roles” se marca


la casilla “Servidor DNS” y por último dar un click en “Siguiente”.

PÁGINA 180
Figura 188 – Características.

Fuente: Propia.

En este paso se verifica que las dos primeras casillas que se muestran estén
marcadas y seleccionar la que está en el recuadro de color rojo y se dirige a la
parte inferior dando click en “Siguiente” para continuar.

PÁGINA 181
Figura 189 – Configuración.

Fuente: Propia.

En este paso se da click en “Siguiente” para continuar el proceso.

PÁGINA 182
Figura 190 – Configuración.

Fuente: Propia.

Seleccionar la casilla marcada como primer paso, luego dar click en “Instalar”
donde aparecerá una ventana y dar un click en “Si” para terminar el proceso de
instalación.

PÁGINA 183
Figura 191 - Configuración terminada.

Fuente: Propia.

Para finalizar dar un click en “Cerrar”.

Figura 191 – Configuración.

Fuente: Propia.

PÁGINA 184
Figura 192 – Configuración.

Fuente: Propia.

En el recuadro marcado seleccionar la opción de “Agregar un nuevo bosque”,


luego escoger un nombre de dominio y por último dar un click en “Siguiente”.

PÁGINA 185
Figura 193 – Contraseña.

Fuente: Propia.

Se ubica en el apartado de contraseña donde está el recuadro marcado y se


agregará la misma contraseña en ambas casillas, luego dar un click en
“Siguiente”.

PÁGINA 186
Figura140 - Verificar nombre de dominio.

Fuente: Propia.

Se verifica el nombre de dominio de Netbios que debe ser distinto al nombre de


dominio de raíz y se cambiará si es necesario, luego dar un click en “Siguiente”
para continuar.

PÁGINA 187
Figura 195 - Rutas de acceso.

Fuente: Propia.

Dar click “Siguiente” para continuar.

PÁGINA 188
Figura 196 - Revisar opciones.

Fuente: Propia.

Se muestran las opciones que fueran seleccionados en los procesos anteriores y


se podrán cambiar en caso de algún error en estas, para continuar dar un click en
“Siguiente”.

PÁGINA 189
Figura 197 - Comprobación de requisitos previos.

Fuente: Propia.

Se darán múltiples advertencias antes de continuar con la instalación, luego de dar


click en “Instalar” se reinicia nuestra máquina para efectuar cambios.

PÁGINA 190
Figura 198 – Reinicio.

Fuente: Propia.

Se avisa del reinicio del equipo, dar click en “Cerrar”.

PÁGINA 191
Figura 199 – Inicio.

Fuente: Propia.

Estando en la pantalla principal de inicio de nuestra máquina virtual, se dirige al


buscador donde se escribirá la palabra “Símbolo” y en el recuadro marcado se le
dará click.

PÁGINA 192
Figura 200 - Verificando nombre de dominio de raíz.

Fuente: Propia.

Se escribe el comando “nslookup” seguido del nombre del dominio


(semestrexutch.local) y darle enter para comprobar.

PÁGINA 193
Paso 5. Instalación de paquete Exchange.

Figura 201 - Script Exchange.

Fuente: Propia.

Se abre el bloc de notas marcado con el nombre de “Script Exchange” dándole


doble click.

PÁGINA 194
Figura 202 – Configuración.

Fuente: Propia.

En la barra superior de la ventana se dirige al apartado de formato donde se le da


un click, luego dar un click en “Ajuste de línea”.

PÁGINA 195
Figura 203 - Windows PowerShel.

Fuente: Propia.

En la barra de tareas se le da un click derecho al icono de “Windows PowerShell”,


por último, dar click en “Ejecutar como administrador”.

PÁGINA 196
Figura 204 – Copiar.

Fuente: Propia.

En el bloc de notas de Script Exchange seleccionar todo el texto y dar un click


derecho para copiar.

PÁGINA 197
Figura 205 - Administrador: Windows PowerShell.

Fuente: Propia.

En la ventana de “Windows PowerShell” se pega lo copiado en la “Figura 68”.

Figura 206 - Instalación de paquetes Exchange.

Fuente: Propia.
PÁGINA 198
En la carpeta de paquetes Exchange se dirige a la aplicación
“UcmaRuntimeSetup” donde se le da un click derecho y luego “Ejecutar como
administrador”.

Figura 207 - Instalación de paquetes.

Fuente: Propia.

Se le dará un click en “Siguiente”

PÁGINA 199
Figura 208 – Aceptar términos.

Fuente: Propia.

Se leen los términos y en el recuadro marcado seleccionar la casilla, se dirige a la


parte inferior y dar click en “Instalar” para continuar.

PÁGINA 200
Figura141 – Finalizar.
Fuente: Propia.

Se le da un click en “Finalizar”

PÁGINA 201
Figura142 - Instalación de paquetes Exchange
Fuente: Propia.

En la carpeta de paquetes Exchange se dirige a la aplicación “FilterPack64bit”


donde se le da un click derecho y luego “Ejecutar como administrador”.

PÁGINA 202
Figura143 - Instalación de paquetes.

Fuente: Propia.

Se le dará un click en “Siguiente”

Figura144 - Aceptar términos.

Fuente: Propia.
PÁGINA 203
Se leen los términos y en el recuadro marcado seleccionar la casilla, se dirige a la
parte inferior y dar click en “Siguiente” para continuar.

Figura145 - Fin de instalación.

Fuente: Propia.

Se le da un click en “Aceptar”

Figura146 - Instalación de paquetes Exchange.

Fuente: Propia.

PÁGINA 204
En la carpeta de paquetes Exchange se dirige a la aplicación “FilterPack2010sp1”
donde se le da un click derecho y luego “Ejecutar como administrador”.

Figura147 - Aceptar términos.

Fuente: Propia.

Se leen los términos y en el recuadro marcado seleccionar la casilla, se dirige a la


parte inferior y dar click en “Continuar”.

Figura 148 - Fin de instalación.

Fuente: Propia.

Se le da un click en “Aceptar”.
PÁGINA 205
Figura149 - Instalación de paquetes Exchange.

Fuente: Propia.

En la carpeta de paquetes Exchange se dirige a la aplicación “Exchange2013-x64-


SP” donde se le da un click derecho y luego “Ejecutar como administrador”.

Figura150 - Extracción de archivos.

Fuente: Propia.

PÁGINA 206
Se le da un click en “Ok”.

Figura151 - Extracción completada.

Fuente: Propia.

Se le da un click en “Aceptar”.

Figura152 – Instalación.

Fuente: Propia.

En la carpeta de paquetes Exchange se dirige a la aplicación “setup” donde se le


da un click derecho y luego “Ejecutar como administrador”.
PÁGINA 207
Figura153 - Instalación de Microsoft Exchange Server 2013 service pack 1.

Fuente: Propia.

En el recuadro marcado seleccionar la opción “No busque actualizaciones en este


momento”, se dirige a la parte inferior derecha y le dará click en “Siguiente”.

PÁGINA 208
Figura154 - Aceptar términos.

Fuente: Propia.

Se leen los términos y en el recuadro marcado seleccionar la casilla, se dirige a la


parte inferior y dar click en “Siguiente” para continuar.

PÁGINA 209
Figura155 - Configuración recomendada.

Fuente: Propia.

Como primer paso seleccionar la primera opción “Usar la configuración


recomendada”, luego dirigirse a la parte inferior derecha y dar click en “Siguiente”.

PÁGINA 210
Figura156 - Selección de rol de servidor.
Fuente: Propia.

En este proceso debe seleccionar las opciones “Función de buzón” y “Función de


acceso de cliente”, luego dirigirse a la parte inferior derecha y dar click en
“Siguiente”.

PÁGINA 211
Figura157 - Ubicación y espacio de servidor.

Fuente: Propia.

Verificar el espacio en disco requerido y el espacio disponible, luego dar click en


“Siguiente”.

PÁGINA 212
Figura158 - Organización de Exchange.

Fuente: Propia.

En este paso se debe agregar un nombre para la organización Exchange y


dirigirse a la parte inferior derecha para dar click en “Siguiente”.

PÁGINA 213
Figura159 – Configuración.

Fuente: Propia.

Se deshabilita la opción de exploración de malware seleccionando “No” y se le da


click en “Siguiente” para continuar.

PÁGINA 214
Figura160 - Administrador de servidor.

Fuente: Propia.

En la parte principal se dirige a la parte superior en el recuadro marcado se le da


click en “Herramientas” donde luego en la parte central derecha se ubica en “DNS”
y se le da click.

PÁGINA 215
Figura161 - Administrador DNS.

Fuente: Propia.

Se dirige en las carpetas ubicadas en la parte izquierda de la pantalla, da click en


“Zonas de búsqueda inversa” y da click en “Zona nueva”.

PÁGINA 216
Figura162 - Asistente para nueva zona.

Fuente: Propia.

Se le da click en “Siguiente” para continuar.

Figura163 - Tipo de zona.

Fuente: Propia.

PÁGINA 217
Como primer paso se ubica en el recuadro marcado donde se selecciona la opción
“Zona principal”, mas abajo marca la casilla de “Almacenar la zona en Active
Directory” y por último dar click en “Siguiente”.

Figura164 - Asistente para zona nueva.

Fuente: Propia.

En el primer recuadro marcar seleccionar la opción y dar click en “Siguiente”.

PÁGINA 218
Figura165 - Nombre de la zona de búsqueda inversa.

Fuente: Propia.

Seleccionar en el recuadro marcado “Zona de búsqueda inversa para IPv4” y dar


click en “Siguiente” para continuar.

Figura166 - Adicción de dirección IP en nombre de la zona de búsqueda inversa.

Fuente: Propia.

PÁGINA 219
Como primer paso seleccionar la opción de “Id. de red” y se procede a añadir la
dirección agregada en nuestro “Windows server 2012” véase en la “Figura 35” y
por último dar click en “Siguiente”.

Figura167 - Actualización dinámica.

Fuente: Propia.

En el recuadro marcado seleccionar la opción de “Permitir solo actualizaciones


dinámicas seguras”, luego dar click en “Siguiente”.

PÁGINA 220
Figura 168 – Finalización del Asistente para nueva zona.

Fuente: Propia.

Se da click en “Finalizar”.

PÁGINA 221
Figura169 - Configuración finalizada.

Fuente: Propia.

Se da click en “Finalizar”.

PÁGINA 222
Figura170 - Verificación de instalación de los paquetes Exchange.

Fuente: Propia.

En las aplicaciones del “Windows server 2012” verificar que estén todos los
paquetes instalados y se ubica en la aplicación “Exchange Management Shell”
donde se le dará click derecho y luego “Ejecutar como administrador”.

PÁGINA 223
Figura171 - Administración de Exchange.

Fuente: Propia.

Figura172 - Ingresar al centro de administrador de servidor de correos.

Fuente: Propia.

PÁGINA 224
Se ingresa al navegador y se agrega el link compuesto por el nombre del servidor
“win-pc8svj3nvd5” (Véase en la Figura 93 en la parte superior izquierda) seguido
de un “.” Con el nombre de dominio de raíz “semestrexutch.local” (Figura 56)
luego darle enter para continuar.

Figura173 - Inicio de sesión.

Fuente: Propia.

Se inicia sesión con el nombre de dominio o nombre de usuario y se pone la


contraseña agregada anteriormente, se le da click en “Iniciar sesión”.

PÁGINA 225
Figura174 – Configuración.

Fuente: Propia.

Se selecciona el idioma y se escoge zona horaria de la región.

PÁGINA 226
Figura175 - Agregando usuario.

Fuente: Propia.

En la parte central como primer paso se le da click al icono de signo más y luego
“Buzón del usuario”.

PÁGINA 227
Figura176 - Datos del usuario.

Fuente: Propia.

Se agrega todos los datos del usuario obligatorio con su respectiva contraseña,
luego dar click en el recuadro seleccionado “Mas opciones”.

PÁGINA 228
Figura177 - Configuración usuario.

Fuente: Propia.

Se le da click en el recuadro marcado “Examinar”.

PÁGINA 229
Figura178 - Seleccionar base de datos de buzones de correo.

Fuente: Propia.

Se selecciona la base de datos de buzones del correo que se encuentra en la


parte inferior de la izquierda.

PÁGINA 230
Figura179 – Buzón de usuario.

Fuente: Propia.

Como primer paso se marca la casilla “Crear un buzón de archivo local para este
usuario”, luego se le da click en “Examinar”.

PÁGINA 231
Figura180 – Seleccionar nombre del servidor.

Fuente: Propia.

Se selecciona el nombre del servidor ubicado en la parte central de la pantalla que


está en el recuadro marcado.

PÁGINA 232
Figura181 – Finalizando creación de usuario.

Fuente: Propia.

En este paso se le da click en “Guardar” ubicado en la parte inferior.

PÁGINA 233
Figura182 - Verificando usuarios creados.

Fuente: Propia.

Se verifica que los usuarios hayan sido creados correctamente.

PÁGINA 234
Figura183 - Inicio de sesión de usuario.

Fuente: Propia.

Como primer paso se añade el email creado con su respectiva contraseña, luego
dar click en “Iniciar sesión” para continuar.

PÁGINA 235
Figura184 - Inicio de prueba.

Fuente: Propia.

Para iniciar la prueba se le da click en “nuevo correo” que se encuentra ubicada en


la parte superior izquierda de la pantalla.

PÁGINA 236
Figura185 - Enviando correo.

Fuente: Propia.

Como primer paso se agrega el email del destinatario, se añade un asunto y el


mensaje del correo y por último se da click en “Enviar”.

PÁGINA 237
Figura186 - Inicio de sesión de usuario.

Fuente: Propia.

Como primer paso se añade el email creado con su respectiva contraseña, luego
dar click en “Iniciar sesión” para continuar.

PÁGINA 238
Figura187 - Prueba finalizada con éxito.

Fuente: Propia.

En la parte central de la pantalla se verifica que el mensaje fue recibido con éxito.

PÁGINA 239
Anexo 3 - Muestra del desarrollo de la clase.

7.7. Inconvenientes presentados

Dificultad para integrarse con otras herramientas: Es posible que sea difícil
integrar un servidor de correo electrónico Exchange con otras herramientas y
aplicaciones utilizadas en los pcs, lo que puede dificultar la instalación.

PÁGINA 240
7.8. Lista de recomendaciones

* Planificación adecuada: Es importante planificar cuidadosamente la


implementación y considerar todos los aspectos, incluyendo el costo, los
requisitos técnicos y la integración con otras herramientas y aplicaciones.

* Contar con recursos técnicos adecuados: Es importante contar con un


equipo de profesionales con conocimientos técnicos y experiencia en
implementaciones de servidores de correo electrónico.

* Comunicación clara con los usuarios: Es importante comunicar claramente


con los usuarios sobre los cambios y la posible interrupción de servicio
durante la implementación.

* Realizar pruebas exhaustivas: Es importante realizar pruebas exhaustivas


antes y después de la implementación para asegurarse de que todo
funcione correctamente.

* Contar con un plan de contingencia: Es importante tener un plan de


contingencia en caso de interrupciones de servicio o problemas técnicos
durante la implementación.

7.9. Conclusión

PÁGINA 241
En conclusión, la implementación de un servidor de correo electrónico Exchange
es una decisión importante para cualquier empresa que busque mejorar la
eficiencia y la seguridad de su comunicación. Este tipo de servidor ofrece una
amplia gama de características y herramientas que permiten a los usuarios enviar
y recibir correos electrónicos de manera rápida y segura, compartir información
importante, gestionar tareas y calendarios eficientemente y cumplir con
regulaciones y leyes específicas. Sin embargo, es importante tener en cuenta los
posibles inconvenientes que se pueden presentar durante la implementación,
como costos elevados, complejidad y interrupciones de servicio. Al seguir las
recomendaciones adecuadas y planificar cuidadosamente la implementación, es
posible minimizar estos inconvenientes y lograr una implementación exitosa y
eficiente del servidor de correo electrónico Exchange.

PÁGINA 242
8. CAPÍTULO 4 – FIREWALL Y
DMZ

Firewall y DMZ
PÁGINA 243
8.1. Introducción

El Firewall o también conocido como corta fuegos, es un sistema, método o plan


que se encarga de la protección a nivel general de las redes de datos. Este equipo
de comunicación es uno de los más importantes y de los más implementados en
una red de datos para una empresa.

Generalmente el Firewall determina un muro entre una red que es confiable y una
que no es tan confiable como el Internet, este muro que establece el Firewall
protege las instrucciones y ataques cibernéticos desde fuera de la red de
confianza o de la red LAN (Local Área Network).

Para la seguridad de una red existen Firewall físico y Firewall lógico, lo que quiere
decir que este equipo de comunicación se puede tener a nivel de hardware y
software para una mayor seguridad a nivel general de una red de datos.

8.2. Objetivos

8.2.1. Objetivo general

Implementar un Firewall para la protección y el manejo del tráfico de la red y sus


servicios.

8.2.2. Objetivos específicos

 Implementar un Firewall físico en la red.


 Configurar la red INSIDE y OUTSIDE.
 Permitir el envío y recepción de paquetes de correo y el acceso al DNS.
 Probar que el Firewall este implementado correctamente.

PÁGINA 244
8.3. PALABRAS CLAVES

Firewall, DMZ, listas de acceso, servidores.

8.4. MARCO CONCEPTUAL


Firewall

La transmisión de información entre los equipos de cómputo se ha convertido en


un asunto de seguridad muy serio. Si bien es cierto, los programas antivirus y
antispyware representan una línea de defensa fundamental en la protección del
software y datos, también los es la instalación y actualización de firewalls
protegiéndonos de ataques o intrusiones de terceros a nuestra red interna y
computadoras personales.

A diferencia de un programa antivirus, un firewall o cortafuegos, es un software o


hardware dedicado a filtrar información proveniente de una red o internet,
permitiendo o denegando el acceso de acuerdo a la configuración establecida en
él; es decir, todo el tráfico que salga o llegue a la red interna de una organización
debe pasar por el firewall, con ello se logrará únicamente flujo de tráfico
autorizado.

DMZ

Para minimizar los riesgos derivados de un servidor con acceso desde Internet
que pudiera comprometer la seguridad de la organización, se debe utilizar un
cortafuegos o firewall y una red local denominada zona desmilitarizada o
DMZ (por su traducción del inglés, Demilitarized Zone). Esto permite crear una red
derivada del INSIDE con menor prioridad de seguridad, pero aun así efectiva
donde se puede alojar los servicios de la red.

PÁGINA 245
Listas de control de acceso

Una ACL es una serie de comandos del IOS que controlan si un Router o Firewall
reenvía o descarta paquetes según la información que se encuentra en el
encabezado del paquete. Las ACL son una de las características del software IOS
de Cisco más utilizadas.

8.5. PLANTEAMIENTO DEL PROBLEMA

8.5.1. Definición del problema

Teniendo en cuenta la siguiente topología se debe lograr la configuración del


Firewall donde se tiene la red INSIDE (interna), OUTSIDE (externa o internet) y
DMZ (Servidores) y aplicar las listas de control de acceso que permitan el flujo de
servicios en la red.

8.5.2. JUSTIFICACIÓN

La importancia de la información para el logro de los objetivos en las


organizaciones, le ha significado ser considerada en muchos casos como el
activo más importante. Debido al valor que se le atribuye, es objeto de diversas
amenazas como el robo, falsificación, fraude, divulgación y destrucción, entre
muchas otras.

PÁGINA 246
Los riesgos a los que está expuesta dicha información conducen a la necesidad de
desarrollar ambientes confiables, pero conseguirlo es un problema complejo y
multifactorial. Por esta razón, se han desarrollado enfoques de seguridad como
la defensa en profundidad (defense in depth), que tiene como propósito proteger la
información a través de la aplicación de controles en distintas capas.

Una de estas capas es el perímetro, el límite lógico que divide la red corporativa
de otras redes, incluyendo Internet. En la llamada seguridad perimetral,
el Firewall continúa teniendo vigencia como mecanismo de protección de las redes
y ha sido un elemento imprescindible desde su aparición hace 25 años.

8.6. Desarrollo
1. TOPOLOGÍA

Figura 188 - Topología.

Fuente: Propia.

PÁGINA 247
Figura 189 - Inicio del programa Packet Tracer.

Fuente: Propia.

Figura 190 - - Selección del Router que se utilizará para el desarrollo del ejercicio.

Fuente: Propia.

PÁGINA 248
Lo primero que se debe de hacer es armar la topología para ello es necesario dirigirse a la
parte inferior del programa y dar click en el ícono que muestra varios
equipos de enrutamiento, posterior a ello se debe dar click en el Router, para así
buscar el Router 2811 y arrastrarlo hasta el centro del programa.

Figura 191 - Selección del Switch que se utilizará para el desarrollo del ejercicio.

Fuente: Propia.

Para seleccionar el Switch es necesario dar click en el ícono del Switch, que se
encuentra en la misma sección y luego de esto se busca el Switch 2960 y se arrastra hasta la
mitad del programa.

PÁGINA 249
Figura 192 - Selección del Firewall.

Fuente: Propia.

Para seleccionar el Firewall es necesario dar click en el ícono del Security, que se
encuentra en la misma sección y luego de esto se busca el ASA 5055 y se
arrastra hasta la mitad del programa.

PÁGINA 250
Figura 193 - Selección de los PCs que se utilizarán.

Fuente: Propia.

Para seleccionar los PCs es necesario dar click en el ícono del End device y luego de esto
se busca el PC-PT y se arrastra hasta la mitad del programa.

Figura 194- Selección de los cables Ethernet que se usarán.

Fuente: Propia.

PÁGINA 251
Para seleccionar los cables a usar, le damos click en Connections y
seleccionamos el tipo de cable, ya sea directo o cruzado según los equipos que se
requieran conectar.

Figura 195- Selección del puerto Ethernet que se utilizará para el desarrollo del ejercicio.

Fuente: Propia.

Para conectar los PCs debemos seleccionar el cable directo y al conectarlo al PC


seleccionar el interfaz fastehertnet0 del PC.

PÁGINA 252
Tabla 3 - Tabla de comandos utilizados en el quinto capítulo.

TABLA DE COMANDOS

Enable Sirve para habilitar el router

Configure terminal Habilita el modo de configuración global

Interfaz Fastethernet n/n Sirve para ingresar a las interfaces de


los routers

ip address ip/mask Sirve para adicionar dirección IP y


máscara a las interfaces seriales

no shutdown Sirve para encender las interfaces.

router rip Sirve para habilitar el enrutamiento


dinámico rip.

Nameif inside/outside/dmz Sirve para determinar y diferenciar las


zonas y niveles de seguridad en el
firewall

Security-level Sirve para configurar un nivel de


seguridad entre 0 y 100

Object Network Sirve para crear y nombrar un objeto en


el firewall

Route outside Sirve para crear una lista


predeterminada en el firewall.

Switchport acces vlan Sirve para dar acceso a una Vlan


predeterminada en una interfaz del
firewall

Access-list Crea una lista de control de acceso

Access-group Agrupa una lista de control de acceso en


una interfaz
PÁGINA 253
Tabla 4 - Tabla de enrutamiento usada para el desarrollo del cuarto capítulo.

TABLA DE ENRUTAMIENTO

EQUIPO DIRECCIÓN IP MÁSCARA DE PUERTA DE INTERFAZ


RED ENLACE

20.20.20.2 255.255.255.0 Fa0/1

Router 1 7.7.7.1 255.255.255.252 Fa0/0

7.7.7.2 255.255.255.252 Fa0/0

Router 2 10.10.10.1 255.255.255.0 Fa0/1

100.100.100.1 255.255.255.0 Eth0/0

Cisco ASA 40.40.40.1 255.255.255.0 Eth0/2

20.20.20.1 255.255.255.0 Eth0/1

Servidor de correo 20.20.20.20 255.255.255.0 20.20.20.1 Fa0

Servidor DNS y HTTP 20.20.20.40 255.255.255.0 20.20.20.1 Fa0

PC2 100.100.100.100 255.255.255.0 100.100.100.1 Fa0

PC3 100.100.100.101 255.255.255.0 100.100.100.1 Fa0

PC0 10.10.10.2 255.255.255.0 10.10.10.1 Fa0

PC1 10.10.10.3 255.255.255.0 10.10.10.1 Fa0

Paso 1: Asignar puertas de enlace.

Para asignar la puerta de enlace correspondiente al Router 1 se debe ingresar a la


consola de este y una vez dentro se escribe el comando “Enable”, luego se debe
escribir “Configure terminal” para ingresar a la interfaz se debe escribir “Interface
fastEthernet 0/1”, una vez dentro de esta interfaz se asigna la puerta de enlace
usando el comando “ip add 20.20.20.2 255.255.255.0”, el último paso es encender
PÁGINA 254
la interfaz con el comando “no sh”. Posteriormente se repite el mismo proceso
anterior, pero en la interfaz fastEthernet 0/0 y configurar la IP 7.7.7.1 y máscara de
red 255.255.255.0.

Figura 196 - Puerta de enlace.

Fuente: Propia.

PÁGINA 255
Paso 2: Asignar direcciones ip a los pc.

Ahora se deben asignar las direcciones IP de los PC pertenecientes a cada


Router,
para ello se ingresa a cada PC y en la opción Desktop se debe dar click en IP
Configuration y asignar una dirección IPv4 seguido de su máscara en decimal, y
donde dice Default Gateway se debe poner la puerta de enlace. Las direcciones
IP de cada PC se encuentran detallas en la tabla de enrutamiento.

Figura 197 - Dirección IP del Pc0.

Fuente: Propia.

Figura 198 - Dirección IP del Pc1.

PÁGINA 256
Fuente: Propia.

Como último procedimiento se debe verificar que los PC tengan ping con sus
respectivas puertas de enlace, esto se logra usando el comando ping seguido de
la puerta de enlace de cada PC.

Figura 199 - - Prueba de conectividad con puerta de enlace 1.

Fuente: Propia.

Figura 200 - Prueba de conectividad con puerta de enlace 2.

PÁGINA 257
Fuente: Propia.

Paso 3: Conectar los Router entre sí.

Una vez se comprobó que las redes LAN tienen conexión se ingresa a la interface
del Router 1 que se dirige hacia el Router 2 y se le asigna una dirección IP, para
ello se escribe el comando “ip add 7.7.7.1 255.255.255.252”. Posteriormente se
ingresa a la interfaz del Router 1 que se dirige al Firewall y se configura la IP
escribiendo el comando “ip add 20.20.20.2 255.255.255.0”. En el Router 2 se
realizó el mismo procedimiento escribiendo así el comando “ip add 7.7.7.2
255.255.255.252” y hacia su red local escribiendo el mismo comando “ip add
10.10.10.1 255.255.255.0”.

Figura 201 - Conexión Router 1 al Router 2.

Fuente: Propia.

Figura 202 - Conexión Router 2 al Router 1.

PÁGINA 258
Fuente: Propia.

Figura 203 - Conexión del Router 2 a su red local.

Fuente: Propia.

Figura 204 - - Conexión del Router 1 al segmento de red del Firewall.

Fuente: Propia.

Paso 4: Realizar enrutamiento

En la situación actual no hay conectividad mediante enrutamiento, por dicha razón


se realiza el enrutamiento dinámico RIP. Para realizar dicha configuración se debe
ingresar a la consola del Router y en el modo de configuración global se escribe el
comando router rip, lo siguiente es ingresar direcciones networks de todas las
direcciones IP que se encuentran en los Routers de la sede, en el caso del Router 1 se
escribe el comando “network 20.20.20.0 y network 7.7.7.0”, en el caso del Router 2 se
escribe el comando “network 7.7.7.0 y network 10.10.10.0” por último se agreda en
ambos Routers el comando “no auto-sumary”, el cual se agrega debido a que el Router 1 y
el Router 2 usan la misma dirección IP, su función es la de identificar las direcciones IP que
pertenecen a cada Router.
PÁGINA 259
Figura 205 - - Configuración de enrutamiento RIP en Router 1.

Fuente: Propia.

Figura 206- Configuración de enrutamiento RIP en Router 2.

Fuente: Propia.

Paso 5: Configurar Firewall

Para configurar el Firewall se ingresa a la configuración global y se crean las Vlan


correspondientes, tal cómo; Vlan 10, Vlan 15, Vlan 8. Posteriormente se les
configura una dirección IP y máscara de red, finalmente usando el comando
Nameif se establece como Inside, Outside o Dmz según la zona que requiera el
segmento de red. Luego se asignan las Vlan a las interfaces correspondientes del
Firewall.
PÁGINA 260
Con el comando Object Network se crea un objeto llamado INSIDE-OUTSIDE
para poder establecer comunicación entre la zona Inside y Outside, se configura la
red 100.100.100.0 y su máscara de red 255.255.255.0 para que todo el segmento
de red salga a la Outside mediante Nat dinámico. Finalizando con la creación de
una lista de control de acceso para que el Firewall permita la salida de paquetes
de datos hacia el exterior.

Luego se configuran tres objetos para que los servidores de la zona DMZ pueda
tener alcance a la Outside, luego configura el acceso de la zona Inside a la zona
DMZ usando clases y políticas de seguridad para inspeccionar el protocolo ICMP
para tener conectividad a los servicios DNS y HTTP.

El siguiente paso es crear listas de control de acceso para permitir que el Firewall
acepte la entrada y salida de ciertos protocolos. Una vez se tenga acceso a la
Zona DMZ, se configura un dominio en el Servidor DNS y HTTP estableciendo un
nombre del sitio web y una dirección IP del mismo servidor DNS y HTTP y desde
el navegador de un PC de la zona Inside se accede al link establecido, que para
este caso es www.semestre.com.

Una vez configurado el servidor DNS y HTTP se configura el servidor de correos


electrónicos, estableciendo un dominio, un usuario y contraseña que también
serán configurados en los PC para obtener una sincronización entre servidor-pc
para poder hacer exitoso el envío y recepción de correos mediante un mismo
dominio.

Figura 207 - Creación de Vlan, asignación de dirección IP y configuración zona Inside, Outside, Dmz.
PÁGINA 261
Fuente: Propia.

Figura 208 - Asignación de Vlan a las interfaces ethernet.

Fuente: Propia.

Figura 209 - Creación del objeto INSIDE-OUTSIDE y de la lista de control de acceso.

Fuente: Propia.

PÁGINA 262
Figura 210 - Creación de objetos por cada servidor de la DMZ.

Fuente: Propia.

Figura 211 - Creación de una class y de una política de seguridad.

Fuente: Propia.

Figura 212 - Creación de listas de control de acceso.

Fuente: Propia.

PÁGINA 263
Figura 213 - Configuración del HTTP en el servidor.

Fuente: Propia.

Figura 214 - Código HTML.

Fuente: Propia.

PÁGINA 264
Figura 215 - Adicción de un dominio según la dirección IP del Servidor DNS y HTTP.

Fuente: Propia.

Figura 216 - Nombre de dominio agregado.

Fuente: Propia.

PÁGINA 265
Figura 217 - Ingreso al navegador.

Fuente: Propia.

Figura 218 - Ingreso exitoso al sitio web.

Fuente: Propia.

PÁGINA 266
Figura 219 - Configuración de un servidor de correo.

Fuente: Propia.

Figura 220 - Creación de usuarios.

Fuente: Propia.

PÁGINA 267
Figura 221 - Ingreso al apartado de correos.

Fuente: Propia.

PÁGINA 268
Figura 222 - Configuración de correo electrónico en PC.

Fuente: Propia.

Figura 223 - Primer paso para enviar correo.

Fuente: Propia.

PÁGINA 269
Figura 224 - Correo de destino y mensaje para enviar un correo electrónico.

Fuente: Propia.

Figura 225 - Envío de correo exitoso.

Fuente: Propia.

Figura 226 - Recepción exitosa del correo enviado.

Fuente: Propia.

PÁGINA 270
Anexo 4 - Muestra del desarrollo de la clase.

8.7. Inconvenientes presentados

Al momento de realizar este ejercicio no se presentó ningún inconveniente.

8.8. Recomendaciones

Para la realización de este ejercicio se recomienda tener un bloc de notas con los
comandos que se van a utilizar. Apoyarse de la página oficial de CISCO donde
brindan actualizaciones de las IOS, ejemplos de configuraciones de Firewall.

PÁGINA 271
8.9. Conclusión

Después de realizar el capítulo se puede expresar que un Firewall es una


herramienta que nos permite el control entre las redes INSIDE y OUTSIDE y así
agregar una red extra llamada DMZ donde podemos albergar servicios todo esto
mediante los muros. Para complementar las ACL (listas de control de acceso) la
cual es fundamental para general los permisos de las IP que se quieren dejar
pasar y así mismo denegar.

PÁGINA 272
9. CAPÍTULO 5 – SWITCH
MULTILAYER

Switch Multilayer

PÁGINA 273
9.1. Introducción

Los switch multilayer que también pueden ser llamados switch multicapas o switch
de capa 3. Es un dispositivo de comunicación que cumple con varias funciones de
conmutación y enrutamiento. Estos Switch también crean tabal de routing, admiten
protocolos de enrutamiento y reenvían paquetes IP como si fueran conmutadores
de capa 2. En resumidas el switch multilayer cumple con las funciones de Switch y
Router simultáneamente.

9.2. Objetivos

9.2.1. Objetivo general

* Implementar configuración de los switch multilayer en la red que se muestra


en la topología.

9.2.2. Objetivos específicos

* Asignar direcciones ip a todos los equipos de comunicación.

* Ejecutar el enrutamiento dinámico RIPv2.

* Configurar los switch multilayer de manera en que funcionen como switch y


enrutador a la vez.

PÁGINA 274
9.3. Palabras claves

Direcciones IP, enrutamiento RIPv2 y Multilayer.

9.4. Marco conceptual

9.4.1. Dirección IP

Como ya se ha descrito en los capítulos anteriores las direcciones IP son


direcciones que identifican dispositivos en internet o en una Red LAN “Red local”.
Las siglas IP desglosan Protocolo de Internet que son los reglas que rigen el
formato de datos que son enviados a través de una Red local o internet.

Las direcciones IP en el protocolo de internet versión 4 abreviadamente IPv4 son


cadenas de números separados por puntos pueden representar como un conjunto
de 4 números como por ejemplo 200.200.200.200, estos números pueden variar
de 0 a 255, es por esta razón que los rangos de direcciones IP van desde 0.0.0.0
hasta 255.255.255.255. En cambio, en el protocolo de internet versión 6
abreviadamente IPv6 es el protocolo de internet más reciente y las direcciones
tienen un tamaño de 128 bits y se compone de ocho campos de 16 bits, cada uno
de ellos unido por dos puntos como, por ejemplo;
2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b.

Por otro lado, existen diferentes tipos de direcciones IP como lo son las
direcciones privadas, públicas. Las direcciones IP privadas son aquellas
direcciones que deben de tener todos los dispositivos, en cambio las direcciones
IP públicas son aquellas que necesitan los dispositivos para salir a internet.

PÁGINA 275
9.4.2. Enrutamiento RIPv2

Según el blogger de Oscar Gerometta, las siglas RIPv2 significa Routing


Information Protocol version 2 en español protocolo de información de
enrutamiento versión 2 que es el siguiente de RIPv1 y es uno de los protocolos de
enrutamiento más sencillos y más usados que existen. La finalidad del protocolo
de enrutamiento RIPv2 al igual que el RIPv1 es configurar de manera automática
las rutas óptimas en función de los mensajes recibidos de otros hosts en enlaces
que también lleven el enrutamiento.

9.4.3. Multilayer

Según el sitio web Iñaki Martínez Díez IMD, los switch multilayer son switch que
tienen la posibilidad de operar tanto en capa 2 como en capa 3 del modelo OSI, en
otras palabras, tienen la particularidad de operar tanto como switch como router.
En capa 2 que básicamente es operar como un switch funciona entre interfaces
asignadas a interfaces vlan y en capa 3 como router funciona siempre y cuando la
interface contenga una dirección IP asignada.

9.5. Planteamiento del problema

Debido al avance y el desarrollo de las tecnologías se vio la necesidad de crear


switches que tengan la capacidad de funcionar también como router, esto debido a
la demanda del mercado ya que las personas en su red deben de tener switch y
router de cierta manera es mejor tener un equipo que unifique las funciones de
ellos.

PÁGINA 276
9.5.1. Definición del problema

Teniendo en cuenta la siguiente topología de red se debe implementar la


configuración usando switch multilayer y se debe tener conexión de extremo a
extremo.

Figura 227 - Topología de red perteneciente al quinto capítulo.

Fuente: Propia.

9.5.2. Justificación

PÁGINA 277
Hoy en día, las empresas tienen distribuida su red en 3 fases, tales como; capa
Core, capa distribución, capa acceso. En la capa Core es donde el switch
multilayer viene a cumplir con todas sus funciones porque es la capa superior de
la red, encargada de manejar grandes cantidades de paquetes de datos y a su vez
repartirlos por toda la red mediante otros switches multilayer lo más rápido posible
a la capa de distribución.

9.6. Desarrollo

El programa que se utilizara para el desarrollo de este ejercicio práctico será


Packet Tracer.

Figura 228 - Inicio del programa Packet Tracer.

Fuente: Propia.

PÁGINA 278
Para realizar este ejercicio práctico, se utilizarán los siguientes comandos:

TABLA DE COMANDOS
Comandos Abreviatura Descripción
Enable En Sirve para habilitar el router
Configure terminal Config t Habilita el modo configuración global
hostname nombre Hostna Asignar un nombre al router
Interfaz FastEthernetn/n Int fan/n Ingresar a una interface fast del equipo
Interfaz Serial n/n/n Int sen/n/n Ingresar a una interface serial del equipo
Ip address Ip Mask Ip add ip mask Asigna una ip y mascara a una interface
No shutdown No sh Enciende una interface
Exit Ex Salir de configuración
Sirve para que switch acepte configuración
Ip routing Ip rout capa 3
Es para que una interface no funcione como
No switchport No switch switch
Router rip Rou rip Ingresar al enrutamiento rip
Version 2 Ver 2 Para habilitar la versión 2 de rip
Network IP Net Ip Ingresar un segmento de red al enrutamiento
No auto-summary No auto No sumarisar el enrutamiento
Interface vlan # Int vlan # Crear una int vlan
Dar acceso a una vlan en una interface de
Switchport access vlan # Sw acc vlan # un Switch
Se utiliza para añadir o borrar VLANs de un
Switchport trunk native vlan # Sw tru nat vlan # enlace troncal
especificar las VLAN que se permiten en el
Switchport trunk allowed vlan #,#,# Sw tru allo vlan #,#,# enlace troncal
Switchport trunk encapsulation dotlq Sw trunk encap do Encapsular la troncalización
Switchport mode access Sw mo acc La interface queda en modo acceso
Switchport nonegotiable Sw none Interface del switch no negocia

Tabla 5 - Tabla de comandos utilizados en el quinto capítulo.

PÁGINA 279
TABLA DE ENRUTAMIENTO
EQUIPO DIRECCIÓN IP MÁSCARA DE RED PUERTA DE ENLACE INTERFAZ VLAN
Router 0 200.21.200.1 255.255.255.224 - Fa0/0 -
200.21.200.2 255.255.255.224 200.21.200.1 Fa0/1 -
172.16.16.1 255.255.255.224 - Fa0/2 25
Multilayer Switch 0
192.168.100.1 255.255.255.224 - Fa0/3 45
189.200.100.1 255.255.255.224 - - 75
172.16.16.3 255.255.255.224 - Fa0/2 25
Multilayer Switch 1 192.168.100.3 255.255.255.224 - Fa0/3 45
189.200.100.3 255.255.255.224 - - 75

Tabla 6 - Tabla de enrutamiento utilizada en el quinto capítulo.

A continuación, se procederá a resolver el ejercicio.

Paso 1. Asignar la dirección al Router 0 que será la puerta de enlace del switch
multilayer 0.

Para asignar la dirección IP perteneciente al Router 0 lo primero que se debe


hacer es ingresar a su consola. Una vez abierta la consola aparecerá el modo
usuario que se simboliza con un mayor que “>” pero se debe pasar al modo
privilegiado escribiendo el comando Enable y luego este modo es representado
con el símbolo “#”. Lo que se necesita para agregar la dirección IP es ingresar a
la interfaz del Router que se dirige hacia el Switch multilayer 0, para ingresar a
esta interfaz es necesario acceder al modo de configuración global del Router,
para ello se debe escribir en la consola “Configure terminal”, este modo se
representa de la siguiente manera “conf”, para ingresar a la interfaz se debe
escribir en la consola Interface FastEthernet y el número de la interfaz a la cual se
quiere ingresar, en este caso se escribe “Interface fastEthernet 0/0”, una vez
PÁGINA 280
dentro de esta interfaz se debe de asignar la dirección IP usando el comando ip
address seguido de la dirección IP y su máscara de red escrita en números
decimales, en este caso se escribe “ip add 200.21.200.1 255.255.255.224”,
posteriormente se enciende la interfaz usando el comando “no sh” y por último se
escribe el comando Exit en abreviatura ex para salir de esa configuración.

Figura 229 - Asignación de la puerta de enlace del Router.

Fuente: Propia.

Paso 2. Implementar el enrutamiento RIPv2 en el router 0

Para realizar el enrutamiento dinámico como primero en el modo de configuración


global se escribe el comando “router rip”, como segundo se aplica el comando
Versión 2 o su abreviatura Ver 2 y lo siguiente es ingresar direcciones network de
todas las direcciones IP que se encuentran en los Routers de la sede, en el caso
del Router 0 se escribe el comando “network 200.21.200.0” debido a que es la
única dirección Ip que tendrá en esta red. Como siguiente, se escribe el comando
no auto-summary o su abreviatura no auto, luego se sale de la configuración con
la abreviatura Ex y por último se escribe el comando do wr para guardar la
configuración del router.

PÁGINA 281
Figura 230 - Realización del enrutamiento RIP en el Router.

Fuente: Propia.

Paso 3. Configurar la interface del switch multilayer 0 que funcionará como router.

Para realizar esta configuración se debe ingresar a la consola del Switch multilayer
0. El primer paso a realizar es pasar del modo usuario al modo privilegiado con el
comando Enable “en”. Como segundo pasar del modo privilegiado al modo global
usando el comando Configure terminal “Conf”. En tercer lugar, se debe ingresar a
la interface que funcionará como capa 3 en este caso se escribe el comando
Interface FastEthernet0/1 “Int fa0/1”. El cuarto paso es aplicar en la int fa0/1 el
comando No Switchport “No switch” para que esa interface funcione como router.

Como siguiente se escribe No shutdown “No sh” para encender la interface. El


siguiente paso es salirse de la configuración aplicando Exit “Ex” y luego aplicando
Exit “Ex” de nuevo para salir de la configuración global. Por último, se escribe el
comando Ping 200.21.200.1 para comprobar si existe conexión con el Router 0
como lo describe la siguiente imagen:

PÁGINA 282
Figura 231 - Activación del Switchport.

Fuente: Propia.

Paso 4. Creación de las Vlans en el Switch Multilayer 0.

Como primero se debe pasar de nuevo del modo privilegiado al modo global
usando el comando Configure terminal “Conf”. Como segundo, se crean las vlan
usando los comandos Interface vlan # y escribiendo las direcciones ip con sus
respectivas mascaras como lo son Int vlan 25, luego ip add 172.16.16.1
255.255.255.224 y aplicar no shutdown “no shut”, int vlan 45, luego ip add
192.168.100.1 255 255 255 224 y aplicar no shutdown “no shut”, int vlan 75, luego
ip add 189.200.100.1 255.255.255.224 y aplicar no shutdown “no shut”. Por último,
Exit “Ex” para salir de esas interfaces Vlans.
PÁGINA 283
Figura 232 - Creación de vlans en el Switch Multilayer 0.

Fuente: Propia.

Paso 5. Configurar enrutamiento RIPv2 en el Switch multilayer 0.

Estando en el modo de configuración global se debe ingresar el comando ip


routing para que pueda funcionar un enrutamiento en el switch seguido del
comando router rip. Una vez estando en el comando router rip se aplica la versión
en la que se va utilizar el enrutamiento en este caso el comando Version 2 “Ver 2”.
Posteriormente se ingresan las networks que son los segmentos de red que se
encuentran dentro del switch multilayer en este caso se escriben los comandos net
200.21.200.0, net 172.16.16.0, net 189.200.100.0, luego se aplica el comando no
auto-summary “No auto” y por último Exit “Ex” para salir de la configuración del
enrutamiento.

PÁGINA 284
Figura 233 - Realización del enrutamiento RIP en el Switch Multilayer 0.

Fuente: Propia.

Paso 6. Configuración de acceso de las interfaces del Switch Multilayer 0.

Se debe ingresar a cada una de las interfaces y darle acceso a las Vlans
correspondientes como, por ejemplo: int fa0/2, luego Switchport acces vlan 25 y
Exit “ex”, int fa0/3, luego Switchport acces vlan 45 y luego Exit “Ex”, int fa0/4, luego
switch trunk native vlan 75, switch trunk allowed vlan 25, 45, 75, Switchport trunk
encapsulation dotlq, Switchport mode trunk y Exit “ex” como se ilustra en la
siguiente imagen:

PÁGINA 285
Figura 234 - Configuración de acceso de las interfaces del Switch Multilayer 0.

Fuente: Propia.

Paso 7. Configurar IP de los PC conectados el Switch Multilayer 0.

Se debe ingresar al PC y en Desktop como primero verificar que la configuración


IP esté en Static, luego configurar la dirección Ip que llevará el PC 0 que es
172.16.16.8, luego la máscara de red 27 255.255.255.224, como siguiente la
puerta de enlace 172.16.16.1. Por último, en el Comamnd Prompt, realizar Ping a
su puerta de enlace y a la dirección Ip que tiene el router 0 usando los comandos
Ping 172.16.16.1 y ping 200.21.200.1 y lo mismo se debe realizar en el PC 1
configurando su dirección IP 192.168.100.8, su máscara de red 255.255.255.224,

PÁGINA 286
siguiente su puerta de enlace 192.168.100.1. Por último, en el Comamnd Prompt,
realizar Ping 192.168.100.1 y ping 200.21.200.1.

Figura 235 - Asignación de dirección IP al PC0.

Fuente: Propia.

Figura 236 - Prueba de ping del PC0 con su puerta de enlace.

Fuente: Propia.
PÁGINA 287
Figura 237 - Asignación de dirección IP al PC1.

Fuente: Propia.

Figura 238 - Prueba de ping del PC1 con su puerta de enlace.

Fuente: Propia.

PÁGINA 288
Paso 8. Crear Vlans en el Switch multilayer 1.

Se debe abrir la consola del Switch multilayer 1 y como primero se debe pasar del
modo usuario al modo privilegiado usando el comando Enable “En” y
posteriormente pasar al modo global usando el comando Configure terminal
“Conf”. Como tercero, se crean las vlan usando los comandos Interface vlan # y
escribiendo las direcciones ip con sus respectivas mascaras como lo son Int vlan
25, luego ip add 172.16.16.3 255.255.255.224 y aplicar no shutdown “no shut”, int
vlan 45, luego ip add 192.168.100.3 255 255 255 224 y aplicar no shutdown “no
shut”, int vlan 75, luego ip add 189.200.100.3 255.255.255.224 y aplicar no
shutdown “no shut”. Por último, Exit “Ex” para salir de esas interfaces Vlans.

Figura 239 - Creación de vlans en el Switch Multilayer 1.

Fuente: Propia.

PÁGINA 289
Paso 9. Configuración de acceso a las interfaces del switch multilayer 1.

Se debe ingresar a cada una de las interfaces y darle acceso a las Vlans
correspondientes y aplicar los comandos correspondientes como, por ejemplo: int
fa0/1, luego switch trunk native vlan 75, switch trunk allowed vlan 25, 45, 75,
switch trunk encapsulation dotlq, switch mode trunk y Exit “Ex”. Como siguiente
ingresar a la int fa0/2 y 0/3 y darle acceso a las Vlans correspondientes usando los
comandos, int fa0/2, luego switch access vlan 25, switch mode acces, switch
nonegotiate, seguido de Exit e ingresar a la int fa0/3, luego swicth access vlan 45,
switch mode acces, switch nonegotiate y por último, Exit como lo muestra la
siguiente imagen:

Figura 240 - Configuración de acceso de las interfaces del Switch Multilayer 1.

Fuente: Propia.

PÁGINA 290
Figura 241 - Configuración de acceso de las interfaces del Switch Multilayer 1 parte 2.

Fuente: Propia.

Paso 10. Configurar IP de los PC conectados el Switch Multilayer 1.

Se debe ingresar al PC y en Desktop como primero verificar que la configuración


IP esté en Static, luego configurar la dirección Ip que llevará el PC 2 que es
172.16.16.4, luego la máscara de red /27 255.255.255.224, como siguiente la
puerta de enlace 172.16.16.1. Por último, en el Comamnd Prompt, realizar Ping de
extremo a extremo. Lo mismo se debe realizar en el PC 3 configurando su
dirección IP 192.168.100.4, su máscara de red /27 255.255.255.224, siguiente su
puerta de enlace 192.168.100.1 y realizar ping de extremo a extremo.

PÁGINA 291
Figura 242 - Asignación de dirección IP al PC2.

Fuente: Propia.

Figura 243 - Prueba de ping del PC1.

Fuente: Propia.

PÁGINA 292
Figura 244 - Asignación de dirección IP al PC3.

Fuente: Propia.

Figura 245 - Prueba de ping del PC3.

Fuente: Propia.
PÁGINA 293
Paso 10. Prueba de ping de extremo a extremo.

Figura 246 - Prueba de ping desde el PC0.

Fuente: Propia.

PÁGINA 294
Figura 247 - Prueba de ping desde el PC1.

Fuente: Propia.

PÁGINA 295
Figura 248 - Prueba de ping desde el Router 0.

Fuente: Propia.

PÁGINA 296
Anexo 5 - Muestra del desarrollo de la clase.

9.7. Inconvenientes presentados

Al momento de realizar este ejercicio no se presentó ningún inconveniente.

9.8. Recomendación

Para la realización de este ejercicio se recomienda anotar todas las direcciones IP,
guiarse de ejemplos de internet, y tener los conocimientos básicos de redes muy
claros, contar con una buena maquina a la hora de trabajar estos ejercicios.

PÁGINA 297
9.9. Conclusión

Luego de realizar este capítulo de switcth multilayer, podemos comprender que


este tema es una herramienta que nos sirve para integrar funciones y
enrutamientos, además de integrar el Vlan, el cual nos permite crear redes lógicas
independientes dentro de la misma red física.

PÁGINA 298
10. REFERENCIAS
* Sandoval, R. (2022). Electiva De Profundización 1 redes [Material del aula].
Laboratorio del bloque 3, Universidad Tecnológica del Chocó, Quibdó, Colombia.

* Kaspersky, (fecha de publicación). [Consultado el 09 de Julio de 2022]. Disponible


en: https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address

* Yúbal Fernández, xataka, fecha de publicación 10 de octubre de 2019.


[Consultado el 09 de Julio de 2022]. Disponible en:
https://www.xataka.com/basics/ipv6-que-sirve-que-ventajas-tiene

* M.A. Cuauhtémoc Vélez Martínez, INSTITUTO DE INGENIERIA UNAM,


[Consultado el 31 de enero de 2023] Disponible en:
http://www.ii.unam.mx/es-mx/AlmacenDigital/CapsulasTI/Paginas/firewalls.aspx

* INCIBE, fecha de publicación 19 de septiembre de 2019 [Consultado 31 de enero


de 2023] Disponible en: https://www.incibe.es/protege-tu-empresa/blog/dmz-y-te-
puede-ayudar-proteger-tu-empresa

* CCNA, [Consultado el 31 de enero de 2023] Disponible en


https://ccnadesdecero.es/listas-control-acceso-acl-router-cisco/#1_
%C2%BFQue_es_la_lista_de_control_de_acceso

* Welivesecurity, fecha de publicación 29 de julio 2014 [Consultado el 31 de enero


de 2023] Disponible en https://www.welivesecurity.com/la-es/2014/07/29/por-que-
necesario-firewall-entornos-corporativos/

PÁGINA 299

También podría gustarte