Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROFUNDIZACIÓN 2 – REDES
PROFUNDIZACIÓN 2022 -- 2022
2 -2
ESTUDIANTES UTCH
SEMESTRE X
2022 - 2
REDES -
AUTORES
JORDAN CORDOBA COSSIO
LEIBNIZ ELIAS CORDOBA ANDRADE
KENIA YISETH CHAVERRA PALOMEQUE
CRISTIAN DAVID CUESTA MORENO
CESAR AUGUSTO CHAVERRA CABEZA
SEBASTIÁN LASTRE MOSQUERA
FERNANDO ESTEBAN RIVERA MORENO
DAVID GIOVANNY RENTERIA CUESTA
DAVID NOEL CORDOBA PERLAZA
ARLEX STIVIN VALENCIA URIBE
KEVIN JAVIER MURILLO LUNA
YADIER ENRIQUE VELAZQUE RENTERÍA
HARLEY LLOREDA RENTERIA
PROGRAMA
INGENIERÍA DE TELECOMUNICACIONES E INFORMÁTICA
SEMESTRE X
DOCENTE
RAFAEL SANDOVAL MORALES
INGENIERO TELEMÁTICO MAGISTER EN CIENCIAS DE LA EDUCACIÓN
ELECTIVA DE PROFUNDIZACIÓN 2 REDES
FACULTAD DE INGENIERÍA
UNIVERSIDAD TECNOLÓGICA DEL CHOCÓ DIEGO LUÍS CÓRDOBA
QUIBDÓ - CHOCÓ
2022
PÁGINA 2
RESUMEN
Este contenido será plasmado en un tomo físico y digital, los cuales van a
combinar teoría con práctica, permitiendo así instruir y desarrollar destrezas por
PÁGINA 3
medio de los métodos que serán aplicados en diferentes softwares como lo es
GNS3, Packet Tracer y Virtual Box, esto le va a permitir al lector adquirir el
conocimiento adecuado para establecer la configuración de diferentes protocolos
que son usados en el mundo de las redes. El contenido se mostrará de forma
breve y directa guiando así al lector a que obtenga una mejor comprensión sobre
los temas abordados en él. Algunas definiciones estarán acompañadas
visualmente de imágenes y/o gráficos que van a permitir que sean más
entendibles los procesos que se llevarán a cabo.
PÁGINA 4
ÍNDICE
1. INTRODUCCIÓN_______________________________________________________18
1.1. Objetivos______________________________________________________________20
1.1.1. Objetivo general_____________________________________________________________20
1.1.2. Objetivos específicos__________________________________________________________20
5. CAPÍTULO 1 – VPN_____________________________________________________28
5.1. Introducción______________________________________________________________29
5.2. Objetivos______________________________________________________________29
5.2.1. Objetivo general_____________________________________________________________29
5.2.2. Objetivos específicos__________________________________________________________29
PÁGINA 5
5.5. Planteamiento del problema______________________________________________33
5.5.1. Definición del problema_______________________________________________________33
5.5.2. Justificación_________________________________________________________________34
5.6. Desarrollo_____________________________________________________________34
5.8. Recomendaciones_______________________________________________________51
5.9. Conclusión_____________________________________________________________51
6.1. Introducción______________________________________________________________53
6.2. Objetivos______________________________________________________________53
6.2.1. Objetivo general_____________________________________________________________53
6.2.2. Objetivos específicos__________________________________________________________53
6.6. Desarrollo_____________________________________________________________58
6.8. Recomendaciones______________________________________________________122
6.9. Conclusión____________________________________________________________123
PÁGINA 6
7.1. Introducción_____________________________________________________________125
7.2. Objetivos_____________________________________________________________126
7.2.1. Objetivo general____________________________________________________________126
7.2.2. Objetivos específicos_________________________________________________________126
7.6. Desarrollo____________________________________________________________131
7.9. Conclusión____________________________________________________________241
8.1. Introducción_____________________________________________________________243
8.2. Objetivos_____________________________________________________________243
8.2.1. Objetivo general____________________________________________________________243
8.2.2. Objetivos específicos_________________________________________________________243
8.6. Desarrollo____________________________________________________________246
8.8. Recomendaciones______________________________________________________270
PÁGINA 7
8.9. Conclusión____________________________________________________________271
9.1. Introducción_____________________________________________________________273
9.2. Objetivos_____________________________________________________________273
9.2.1. Objetivo general____________________________________________________________273
9.2.2. Objetivos específicos_________________________________________________________273
9.6. Desarrollo____________________________________________________________277
9.8. Recomendación________________________________________________________296
9.9. Conclusión____________________________________________________________297
10. REFERENCIAS______________________________________________________298
PÁGINA 8
ÍNDICE DE FIGURAS
Figura 1 - Inicio del programa Packet Tracer.___________________________________________________22
Figura 2 - Inicio del programa GNS3._________________________________________________________22
Figura 3 - Inicio de Virtual Box.______________________________________________________________23
Figura 4 - Topología de red perteneciente al primer capítulo.______________________________________33
Figura 5 - Inicio del programa GNS3._________________________________________________________34
Figura 6 - Selección del Router que se utilizará para el desarrollo del ejercicio.________________________35
Figura 7 - Selección del Switch que se utilizará para desarrollar el ejercicio.___________________________35
Figura 8 - Selección del PC que se utilizará para desarrollar el ejercicio.______________________________36
Figura 9 - Selección del cable y puertos Ethernet que se utilizarán para desarrollar este ejercicio._________37
Figura 10 - Conexión de los equipos.__________________________________________________________37
Figura 11 - Asignación de la puerta del enlace del Router UTCH.___________________________________40
Figura 12 - Asignación de la puerta del enlace del Router UNIÓN.__________________________________40
Figura 13 - Asignación de la puerta del enlace del Router REDES.___________________________________40
Figura 14 - Asignación de dirección IP al PC perteneciente a la sede UTCH y prueba de ping con su puerta de
enlace._________________________________________________________________________________41
Figura 15 - Asignación de dirección IP al PC perteneciente a la sede UNIÓN y prueba de ping con su puerta de
enlace._________________________________________________________________________________42
Figura 16 - Asignación de dirección IP al PC perteneciente a la sede REDES y prueba de ping con su puerta de
enlace._________________________________________________________________________________42
Figura 17 - Conexión de Router UTCH con Router UNIÓN._________________________________________43
Figura 18 - Conexión de Router UNIÓN con Router UTCH._________________________________________43
Figura 19 - Conexión de Router REDES con Router UNIÓN.________________________________________44
Figura 20 - Conexión de Router UNIÓN con Router REDES.________________________________________44
Figura 21 - Configuración de enrutamiento EIGRP en Router UTCH._________________________________45
Figura 22 - Configuración de enrutamiento EIGRP en Router UNIÓN.._______________________________45
Figura 23 - Configuración de enrutamiento EIGRP en Router REDES.________________________________45
Figura 24 - Configuración de VPN fase 1 en Router UTCH._________________________________________46
Figura 25 - Configuración de VPN fase 1 en Router UNIÓN.________________________________________47
Figura 26 - Configuración de VPN fase 1 en Router REDES.________________________________________47
Figura 27 - Creación de llaves precompartidas y crypto ipsec en el Router UTCH.______________________48
Figura 28 - Creación de llaves precompartidas y crypto ipsec en el Router UNIÓN._____________________48
PÁGINA 9
Figura 29 - Creación de llaves precompartidas y crypto ipsec en el Router REDES.______________________48
Figura 30 - Creación de lista de control de acceso y crypto map en Router UTCH.______________________49
Figura 31 - Creación de lista de control de acceso y crypto map en Router UNIÓN._____________________49
Figura 32 - Creación de lista de control de acceso y crypto map en Router REDES.______________________50
Figura 33 - Inicio del programa Virtual Box.____________________________________________________58
Figura 34 - Creación de la máquina virtual Windows Server 2012.__________________________________59
Figura 35 - Selección del nombre de la máquina virtual y la ISO que esta ejecutará.____________________60
Figura 36 - Selección de la memoria y el tipo de procesador que tendrá la máquina virtual.______________60
Figura 37 - Selección del tipo de almacenamiento que tendrá la máquina virtual.______________________61
Figura 38 - Resumen de los componentes seleccionados anteriormente._____________________________61
Figura 39 - Máquina virtual Windows Server 2012.______________________________________________62
Figura 40 - Windows Server 2012 inicio de instalación.___________________________________________62
Figura 41 - Selección del idioma que tendrá el sistema operativo.__________________________________63
Figura 42 - Selección del tipo de arquitectura que tendrá el sistema operativo.________________________63
Figura 43 - Términos y licencias del sistema operativo.___________________________________________64
Figura 44 - Selección del tipo de instalación que tendrá el sistema operativo._________________________64
Figura 45 - Selección del lugar en donde se instalará el sistema operativo.___________________________65
Figura 46 - Finalización del proceso de instalación.______________________________________________65
Figura 47 - Asignación de contraseña en el sistema operativo._____________________________________66
Figura 48 - Loguin del sistema operativo.______________________________________________________66
Figura 49 - Inicio de Windows Server 2012.____________________________________________________67
Figura 50 - Windows Server 2012 inicio de instalación.___________________________________________68
Figura 51 - Selección del idioma que tendrá el sistema operativo.__________________________________68
Figura 52 - Selección del tipo de arquitectura que tendrá el sistema operativo.________________________69
Figura 53 - Términos y condiciones.__________________________________________________________69
Figura 54 - Tipo de instalación del sistema operativo.____________________________________________70
Figura 55 - Selección del lugar en donde se instalará el sistema operativo.___________________________70
Figura 56 - Finalización del proceso de instalación.______________________________________________71
Figura 57 - Asignación del nombre que tendrá el sistema operativo.________________________________71
Figura 58 - Selección de la contraseña que tendrá el sistema operativo._____________________________72
Figura 59 - Selección del tipo de seguridad que tendrá el sistema operativo.__________________________72
Figura 60 - Inicio de Windows.______________________________________________________________73
Figura 61 - Entramos a la configuración de red de Windows server 2012.____________________________74
Figura 62 - Estado de la ethernet en Windows server 2012._______________________________________74
PÁGINA 10
Figura 63 - Propiedades de la Ethernet de Windows server 2012___________________________________75
Figura 64 - agregación de la ip y su máscara.__________________________________________________76
Figura 65 - Configuración avanzada del Windows server 2012. Fuente: Propia.________________________76
Figura 66 - Entramos a la configuración de red de Windows 7._____________________________________77
Figura 67 - Propiedades de la conexión de área local de Windows 7.________________________________77
Figura 68 - Agregación de la Ip en Windows 7._________________________________________________78
Figura 69 - Buscando servicios de Windows 7.__________________________________________________79
Figura 70 - Servicios de Windows 7.__________________________________________________________80
Figura 71 - Deshabilitando Windows Update en Windows 7.______________________________________80
Figura 72 - Deshabilitando Windows Defender en Windows 7._____________________________________81
Figura 73 - Deshabilitando Firewall de Windows en Windows 7.____________________________________81
Figura 74 - Buscando servicios de Windows Server 2012._________________________________________82
Figura 75 - Deshabilitando Windows Update de Windows Server 2012.______________________________82
Figura 76 - Deshabilitando Firewall de Windows en Windows Server 2012.___________________________83
Figura 77 - Verificación de ping de Windows 7 a Windows Server2012.______________________________83
Figura 78 - Verificación de ping de Windows Server2012 al Windows 7.______________________________84
Figura 79 - Administrador del servidor._______________________________________________________84
Figura 80 - Servidor local de Windows Server 2012.______________________________________________85
Figura 81 - Propiedades del sistema de Windows Server 2012._____________________________________86
Figura 82 - Cambio de nombre del equipo del windows server 2012.________________________________86
Figura 83 - Reinicio del Windows server 2012.__________________________________________________87
Figura 84 - Configuración del servidor local.____________________________________________________87
Figura 85 - Agregar roles y características del Windows server 2012.________________________________88
Figura 86 - Selección del tipo de instalación de los roles.__________________________________________89
Figura 87 - Selección de servidor de destino.___________________________________________________89
Figura 88 - Selección de roles del servidor._____________________________________________________90
Figura 89 - Característica de directorio activo.__________________________________________________91
Figura 90 - Servicios de dominio de directorio activo.____________________________________________92
Figura 91 - Selección de características._______________________________________________________92
Figura 92 - Ad ds del directorio activo. Fuente: Propia.___________________________________________93
Figura 93 - Asistente para agregar roles y características.________________________________________94
Figura 94 - Confirmación de selecciones de instalación.__________________________________________94
Figura 95 - Progreso de instalación.__________________________________________________________95
Figura 96 - Configuración posterior a la implementación._________________________________________96
PÁGINA 11
Figura 97 - Configuración de implementación.__________________________________________________97
Figura 98 - Opciones del controlador de dominio._______________________________________________97
Figura 99 - Opciones del DNS._______________________________________________________________98
Figura 100 - Opciones adicionales.___________________________________________________________98
Figura 101- Rutas de acceso._______________________________________________________________99
Figura 102 - Revisación de opciones._________________________________________________________99
Figura 103 - Comprobación de requisitos previos.______________________________________________100
Figura 104 - Resultado del procedimiento.____________________________________________________100
Figura 105 – DNS._______________________________________________________________________101
Figura 106 - Administrador de DNS._________________________________________________________102
Figura 107 - Asistente para nueva zona.______________________________________________________102
Figura 108 - Tipo de zona._________________________________________________________________103
Figura 109 - Ámbito de replicación de zona de Active Directory.___________________________________103
Figura 110 - Nombre de la zona de búsqueda inversa.___________________________________________104
Figura 111 - Ip de la red.__________________________________________________________________104
Figura 112 - Actualización dinámica.________________________________________________________105
Figura 113 - Finalización del asistente para nueva zona._________________________________________105
Figura 114 - Símbolo del sistema.___________________________________________________________106
Figura 115 - Herramientas.________________________________________________________________107
Figura 116 - Usuarios y equipos de Active Directory.____________________________________________108
Figura 117 - Unidad organizativa.__________________________________________________________108
Figura 118 - Creación de usuario.___________________________________________________________109
Figura 119 - Usuario._____________________________________________________________________109
Figura 120 - Contraseña de usuario._________________________________________________________110
Figura 121 - Finalización de creación de usuario._______________________________________________110
Figura 122 - Propiedades del sistema de Windows 7.___________________________________________111
Figura 123 - Cambios en el dominio o nombre del equipo de Windows 7.____________________________112
Figura 124 - Dominio agregado.____________________________________________________________113
Figura 125 - Inicio de sesión de Windows 7.___________________________________________________113
Figura 126- Ruta del servidor en Windows Server 2012._________________________________________114
Figura 127 - Carpeta del servidor-2023-2.____________________________________________________114
Figura 128 - Carpeta netlogon._____________________________________________________________115
Figura 129 - Herramientas del administrador del servidor._______________________________________116
Figura 130 - Administración de directivas de grupo.____________________________________________116
PÁGINA 12
Figura 131 - Nuevo GPO.__________________________________________________________________117
Figura 132 - Edición del GPO creado.________________________________________________________117
Figura 133 - Editor de administración de directivas de grupo._____________________________________118
Figura 134 - Tapiz del escritorio.____________________________________________________________119
Figura 135- Ruta del servidor y netlogon._____________________________________________________120
Figura 136 - Nombre del papel tapiz.________________________________________________________120
Figura 137 - Escritorio Fernando.___________________________________________________________121
Figura 138 - Inicio de Windows 7.___________________________________________________________121
Figura13939 – Creación__________________________________________________________________131
Figura140 - Verificar nombre de dominio.____________________________________________________186
Figura141 – Finalizar.____________________________________________________________________200
Figura142 - Instalación de paquetes Exchange________________________________________________201
Figura143 - Instalación de paquetes.________________________________________________________202
Figura144 - Aceptar términos._____________________________________________________________202
Figura145 - Fin de instalación._____________________________________________________________203
Figura146 - Instalación de paquetes Exchange.________________________________________________203
Figura147 - Aceptar términos._____________________________________________________________204
Figura 148 - Fin de instalación._____________________________________________________________204
Figura149 - Instalación de paquetes Exchange.________________________________________________205
Figura150 - Extracción de archivos._________________________________________________________205
Figura151 - Extracción completada._________________________________________________________206
Figura152 – Instalación.__________________________________________________________________206
Figura153 - Instalación de Microsoft Exchange Server 2013 service pack 1.__________________________207
Figura154 - Aceptar términos._____________________________________________________________208
Figura155 - Configuración recomendada.____________________________________________________209
Figura156 - Selección de rol de servidor._____________________________________________________210
Figura157 - Ubicación y espacio de servidor.__________________________________________________211
Figura158 - Organización de Exchange.______________________________________________________212
Figura159 – Configuración.________________________________________________________________213
Figura160 - Administrador de servidor.______________________________________________________214
Figura161 - Administrador DNS.____________________________________________________________215
Figura162 - Asistente para nueva zona.______________________________________________________216
Figura163 - Tipo de zona._________________________________________________________________216
Figura164 - Asistente para zona nueva.______________________________________________________217
PÁGINA 13
Figura165 - Nombre de la zona de búsqueda inversa.___________________________________________218
Figura166 - Adicción de dirección IP en nombre de la zona de búsqueda inversa._____________________218
Figura167 - Actualización dinámica._________________________________________________________219
Figura 168 – Finalización del Asistente para nueva zona.________________________________________220
Figura169 - Configuración finalizada.________________________________________________________221
Figura170 - Verificación de instalación de los paquetes Exchange._________________________________222
Figura171 - Administración de Exchange.____________________________________________________223
Figura172 - Ingresar al centro de administrador de servidor de correos.____________________________223
Figura173 - Inicio de sesión._______________________________________________________________224
Figura174 – Configuración.________________________________________________________________225
Figura175 - Agregando usuario.____________________________________________________________226
Figura176 - Datos del usuario._____________________________________________________________227
Figura177 - Configuración usuario.__________________________________________________________228
Figura178 - Seleccionar base de datos de buzones de correo._____________________________________229
Figura179 – Buzón de usuario._____________________________________________________________230
Figura180 – Seleccionar nombre del servidor._________________________________________________231
Figura181 – Finalizando creación de usuario._________________________________________________232
Figura182 - Verificando usuarios creados.____________________________________________________233
Figura183 - Inicio de sesión de usuario.______________________________________________________234
Figura184 - Inicio de prueba.______________________________________________________________235
Figura185 - Enviando correo.______________________________________________________________236
Figura186 - Inicio de sesión de usuario.______________________________________________________237
Figura187 - Prueba finalizada con éxito._____________________________________________________238
Figura 188 - Topología.___________________________________________________________________246
Figura 189 - Inicio del programa Packet Tracer.________________________________________________247
Figura 190 - - Selección del Router que se utilizará para el desarrollo del ejercicio.____________________247
Figura 191 - Selección del Switch que se utilizará para el desarrollo del ejercicio._____________________248
Figura 192 - Selección del Firewall.__________________________________________________________249
Figura 193 - Selección de los PCs que se utilizarán._____________________________________________250
Figura 194- Selección de los cables Ethernet que se usarán.______________________________________250
Figura 195- Selección del puerto Ethernet que se utilizará para el desarrollo del ejercicio.______________251
Figura 196 - Puerta de enlace._____________________________________________________________254
Figura 197 - Dirección IP del Pc0.___________________________________________________________255
Figura 198 - Dirección IP del Pc1.___________________________________________________________255
PÁGINA 14
Figura 199 - - Prueba de conectividad con puerta de enlace 1.____________________________________256
Figura 200 - Prueba de conectividad con puerta de enlace 2._____________________________________256
Figura 201 - Conexión Router 1 al Router 2.___________________________________________________257
Figura 202 - Conexión Router 2 al Router 1.___________________________________________________257
Figura 203 - Conexión del Router 2 a su red local.______________________________________________258
Figura 204 - - Conexión del Router 1 al segmento de red del Firewall.______________________________258
Figura 205 - - Configuración de enrutamiento RIP en Router 1.____________________________________259
Figura 206- Configuración de enrutamiento RIP en Router 2._____________________________________259
Figura 207 - Creación de Vlan, asignación de dirección IP y configuración zona Inside, Outside, Dmz._____260
Figura 208 - Asignación de Vlan a las interfaces ethernet._______________________________________261
Figura 209 - Creación del objeto INSIDE-OUTSIDE y de la lista de control de acceso.___________________261
Figura 210 - Creación de objetos por cada servidor de la DMZ.____________________________________262
Figura 211 - Creación de una class y de una política de seguridad._________________________________262
Figura 212 - Creación de listas de control de acceso.____________________________________________262
Figura 213 - Configuración del HTTP en el servidor._____________________________________________263
Figura 214 - Código HTML.________________________________________________________________263
Figura 215 - Adicción de un dominio según la dirección IP del Servidor DNS y HTTP.___________________264
Figura 216 - Nombre de dominio agregado.___________________________________________________264
Figura 217 - Ingreso al navegador.__________________________________________________________265
Figura 218 - Ingreso exitoso al sitio web._____________________________________________________265
Figura 219 - Configuración de un servidor de correo.____________________________________________266
Figura 220 - Creación de usuarios.__________________________________________________________266
Figura 221 - Ingreso al apartado de correos.__________________________________________________267
Figura 222 - Configuración de correo electrónico en PC._________________________________________268
Figura 223 - Primer paso para enviar correo.__________________________________________________268
Figura 224 - Correo de destino y mensaje para enviar un correo electrónico._________________________269
Figura 225 - Envío de correo exitoso.________________________________________________________269
Figura 226 - Recepción exitosa del correo enviado._____________________________________________269
Figura 227 - Topología de red perteneciente al quinto capítulo.___________________________________276
Figura 228 - Inicio del programa Packet Tracer.________________________________________________277
Figura 229 - Asignación de la puerta de enlace del Router._______________________________________280
Figura 230 - Realización del enrutamiento RIP en el Router.______________________________________281
Figura 231 - Activación del Switchport.______________________________________________________282
Figura 232 - Creación de vlans en el Switch Multilayer 0.________________________________________283
PÁGINA 15
Figura 233 - Realización del enrutamiento RIP en el Switch Multilayer 0.____________________________284
Figura 234 - Configuración de acceso de las interfaces del Switch Multilayer 0._______________________285
Figura 235 - Asignación de dirección IP al PC0.________________________________________________286
Figura 236 - Prueba de ping del PC0 con su puerta de enlace._____________________________________286
Figura 237 - Asignación de dirección IP al PC1.________________________________________________287
Figura 238 - Prueba de ping del PC1 con su puerta de enlace._____________________________________287
Figura 239 - Creación de vlans en el Switch Multilayer 1.________________________________________288
Figura 240 - Configuración de acceso de las interfaces del Switch Multilayer 1._______________________289
Figura 241 - Configuración de acceso de las interfaces del Switch Multilayer 1 parte 2.________________290
Figura 242 - Asignación de dirección IP al PC2.________________________________________________290
Figura 243 - Prueba de ping del PC1.________________________________________________________291
Figura 244 - Asignación de dirección IP al PC3.________________________________________________292
Figura 245 - Prueba de ping del PC3.________________________________________________________292
Figura 246 - Prueba de ping desde el PC0.____________________________________________________293
Figura 247 - Prueba de ping desde el PC1.____________________________________________________294
Figura 248 - Prueba de ping desde el Router 0.________________________________________________295
ÍNDICE DE TABLAS
Tabla 1 - Tabla de comandos utilizados en el primer capítulo,______________________________________36
Tabla 2 - Tabla de enrutamiento utilizada en el primer capítulo.____________________________________37
Tabla 3 - Tabla de comandos utilizados en el quinto capítulo._____________________________________250
Tabla 4 - Tabla de enrutamiento usada para el desarrollo del cuarto capítulo._______________________251
Tabla 5 - Tabla de comandos utilizados en el quinto capítulo._____________________________________276
Tabla 6 - Tabla de enrutamiento utilizada en el quinto capítulo.___________________________________277
PÁGINA 16
ÍNDICE DE ANEXOS
Anexo 1 - Muestra del desarrollo de la clase...................................................................................................48
Anexo 2 - Muestra del desarrollo de la clase.................................................................................................120
Anexo 3 - Muestra del desarrollo de la clase.................................................................................................237
Anexo 4 - Muestra del desarrollo de la clase.................................................................................................268
Anexo 5 - Muestra del desarrollo de la clase.................................................................................................294
PÁGINA 17
1. INTRODUCCIÓN
Esta es una documentación de los temas y clases que se vieron durante la materia
“Electiva De Profundización 2 Redes” durante el periodo 2022-2. Dicha materia
fue dictada por el Docente e Ingeniero Telemático Rafael Sandoval Morales,
durante la primera clase se abordó el tema de VPN (red privada virtual) y se
explicó la importancia de crear una conexión de red privada entre dispositivos a
través de Internet. La implementación de Las VPN se utiliza para transmitir datos
de forma segura y anónima a través de redes públicas; en la segunda clase se
aborda el tema Active Directory Domain Services (AD DS) los directorios activos,
en el transcurso de esta sesión cada estudiante se encargó de instalar y crear un
directorio activo en su computador por medio de la máquina virtual Windows
Server 2012. En la tercera clase se entró a mirar el tema de servidor de correos, el
cual, el cual fue implementado por medio de la herramienta Microsoft Exchange
Server, al igual que en la clase anterior, los estudiantes instalaron esta
herramienta en la máquina virtual Windows Server 2012 y a su vez crearon
diferentes credenciales de accesos para probar el funcionamiento del software. La
cuarta clase toca el tema de firewall, el desarrollo de esta clase se realizó por
medio de equipos físicos ya que el profesor llevó diferentes firewalls, Routers y
Switches para desarrollar la temática. La quinta clase trató sobre los Multilayer
Switching, para el desarrollo de esta clase se utilizó el programa Packet Tracer, y
se pudo observar que estos son equipos diseñados físicamente como un switch,
pero mediante configuraciones internas se puede brindar el mismo servicio que un
Router.
PÁGINA 18
PÁGINA 19
1.1. Objetivos
PÁGINA 20
Tomando a consideración los objetivos que fueron establecidos, este documento
tiene como meta guiar a los futuros estudiantes que vean la materia electiva de
profundización 2 redes. La metodología de esta investigación trata de establecer
algunas de las técnicas que se usan habitualmente en el área empresarial de las
redes, tratando así de unificar experiencia, teoría y práctica lo cual va a lograr que
los estudiantes tengan una claridad de los conocimientos aquí mostrados.
PÁGINA 21
Figura 1 - Inicio del programa Packet Tracer.
Fuente: Propia.
Fuente: Propia.
PÁGINA 22
Figura 3 - Inicio de Virtual Box.
Fuente: Propia.
PÁGINA 23
2. JUSTIFICACIÓN DEL
DESARROLLO DEL CONTENIDO
PÁGINA 24
3. FUNDAMENTOS TEÓRICOS Y
PRÁCTICOS A IMPLEMENTAR
Este tomo cuenta con información detallada y clara, la cual se puede conseguir en
ítem de palabras claves, marco conceptual, tabla de comandos, tabla de
enrutamiento y desarrollo.
PÁGINA 25
4. PROYECTO PARA EFECTUAR
4.1.1. Misión
Este documento pretende convertirse en una guía para las personas que estén
interesadas en el mundo de las redes, el cual les ayudará a resolver problemas
que se les presente a la hora de hacer la configuración de algún equipo de red.
4.1.2. Visión
Ser un manual incondicional dentro del mundo de las redes, un recurso que estará
dirigido a cualquier persona que quiera adentrarse en este ambiente sin necesidad
de tener conocimientos previos.
PÁGINA 26
4.2. Desarrollo del contenido
PÁGINA 27
5. CAPÍTULO 1 – VPN
PÁGINA 28
5.1. Introducción
Los VPN son configuraciones que brindan seguridad a todas las personas que
usan internet. Esta tecnología nace como una respuesta que se le dio a la
necesidad que tenían las empresas para que personas o trabajadores ingresaran
a su infraestructura de red interna. Este protocolo evita que haya fugas de
información, ataques maliciosos o robo de información por medio de hacking.
5.2. Objetivos
PÁGINA 29
Dirección IP, Enrutamiento, VPN.
5.4.1. Dirección IP
Las IP, son identificadores los cuales permiten que se envíe y reciba información
entre los dispositivos que estén conectados a una red. Otra de las funciones de las
direcciones IP, está en que contienen la ubicación geográfica de los dispositivos
que usan una de esta y les brinda acceso para que se puedan comunicar entre sí.
Las direcciones IP, son cadenas de números que están separadas por puntos y se
pueden representar como un conjunto de 4 números como por ejemplo
200.200.200.200, estos números pueden variar de 0 a 255, es por esta razón que
los rangos de direcciones IP van desde 0.0.0.0 hasta 255.255.255.255.
* Direcciones IP Privadas
Este tipo de direcciones IP, son asignadas por el enrutador de cada casa o
empresa a los dispositivos de una red local (celulares, computadores de mesa,
computadores personales, impresoras, TV, etc.), esto con el objetivo de que se
puedan identificar con mayor facilidad cada uno de los dispositivos que se
conectan a la red.
* Direcciones IP públicas
* Direcciones IP Dinámicas
PÁGINA 31
Las direcciones IP dinámicas, son aquellas que cambian automáticamente cada
que un dispositivo se conecta a la red, dentro de este contexto se puede decir que
cada vez un dispositivo se conecta a internet obtiene una dirección IP, diferente.
* Direcciones IP Estáticas
5.4.3. VPN
La palabra VPN significa “Virtual Private Network”, y este es un protocolo que tiene
como objetivo brindarle seguridad a las personas que navegan en internet ya que
se encarga de cifrar las conexiones a internet permitiendo así que se pueda
compartir información de manera segura, además de esto, quien use este
PÁGINA 32
protocolo puede conectarse a servidores de varios países logrando así la evasión
de algunas restricciones regionales.
Fuente: Propia.
PÁGINA 33
5.5.2. Justificación
Los VPN, son el resultado que surge de la necesidad que tenían las empresas
para que una persona pudiera ingresar a su infraestructura de red local desde
cualquier parte del mundo. Este tipo de protocolo ofrecen técnicas de seguridad
que ayudan a mantener la confidencialidad de todos los datos que son manejados
entre usuarios ya que los VPNs, son un tipo de red privada.
5.6. Desarrollo
Fuente: Propia.
PÁGINA 34
Lo primero que se debe hacer es armar la topología para ello es necesario
dirigirse a la parte del costado izquierdo del programa, luego se da click al primer
icono del Router que se encuentra ahí, luego de esto aparecerán los Routers que
se encuentran disponibles en el programa, posterior a ello se debe arrastrar hasta
el centro del programa el Router con el cual se desea trabajar.
Figura 6 - Selección del Router que se utilizará para el desarrollo del ejercicio.
Fuente: Propia.
Fuente: Propia.
PÁGINA 35
Lo siguiente es seleccionar los PC, para lograr esto, es necesario volver al
costado izquierdo del programa y se da clic en el ícono del PC que se encuentra
en esta sección. Luego aparecerán los PC y máquinas virtuales disponibles en el
programa, por último, se selecciona el PC o máquina virtual con la cual se va a
trabajar y se arrastra al medio del programa.
Fuente: Propia.
Ahora se deben conectar los equipos por medio de un cable UTP, para ello es
necesario dirigirse al costado izquierdo del programa y darle click al ícono de cable
que acá se encuentra. Lo siguiente es dar click en el dispositivo que se quiera
conectar dicho cable y el puerto al cual se conectará.
PÁGINA 36
Figura 9 - Selección del cable y puertos Ethernet que se utilizarán para desarrollar este ejercicio.
Fuente: Propia.
Fuente: Propia.
PÁGINA 37
Para realizar este ejercicio práctico, se utilizarán los siguientes comandos:
Tabla 1 - Tabla de comandos utilizados en el primer capítulo,
TABLA DE COMANDOS
COMANDOS DESCRIPCIÓN
enable Sirve para habilitar el Router.
configure terminal Habilita el modo de configuración Global.
hostname Asigna nombre al equipo de comunicación.
interfaz FastEthernet n/n Sirve para ingresar a las interfaces de los equipos.
interfaz serial n/n/n Sirve para ingresar a las interfaces seriales.
ip address ip/mask Asigna una ip y máscara subred.
no shutdown Enciende una interfaces o Inter seriales.
router eigrp Asigna una ip y máscara subred.
crypto isak policy 10 Sirve para crear una política ISAKMP.
authentication pre-share Sirve para crear una autenticación.
hash sha Sirve para cifrar por medio de un hash la autenticación.
encryption aes 256 Sirve para agregar una encriptación al hash.
lifetime Define el tiempo de funcionamiento de la configuración.
crypto isakmp key (la clave de la llave
compartida) address (la dirección IP del
Router con el que se quiere establecer la
comunicación) Sirve para crear una llave compartida.
crypto ipsec transform-set (la contraseña
del cripto ipsec) esp-aes esp-hash-hmac Sirve para crear un Crypto ipsec.
access-list (el número de la lista) permit
ip (Dirección network del Router origen)
(Mascara wilcard del Router origen)
(Dirección network del Router destino)
(Mascara wilcard del Router destino) Sirve para crear una lista de control de acceso.
crypto map (el nombre del crypto map)
10 ipsec-isakmp Sirve para crear un crypto map.
set peer (la ip del Router con el que se Sirve para definir el punto o dirección IP con el cual se
quiere establecer la comunicación) quiere conectar.
match address 101 Sirve para definir un dominio de inscripción.
PÁGINA 38
Tabla 2 - Tabla de enrutamiento utilizada en el primer capítulo.
TABLA DE ENRUTAMIENTO
EQUIPO DIRECCIÓN IP MÁSCARA DE RED PUERTA DE ENLACE INTERFAZ SEDE
10.10.10.1 255.255.255.240 - Fa0/0 UTCH
Router UTCH
12.12.12.1 255.255.255.240 12.12.12.2 Se0/0 UTCH - UNIÓN
14.14.14.1 255.255.255.240 - Fa0/0 REDES
Router REDES
15.15.15.2 255.255.255.240 15.15.15.1 Se3/1 UNIÓN - REDES
16.16.16.1 255.255.255.240 - Fa0 UNIÓN
Router UNIÓN 15.15.15.1 255.255.255.240 15.15.15.2 Se3/1 UNIÓN - REDES
12.12.12.2 255.255.255.240 12.12.12.1 Se0/0 UTCH - UNIÓN
Pc1 10.10.10.3 255.255.255.240 10.10.10.1 Fa0 UTCH
Pc2 14.14.14.4 255.255.255.240 14.14.14.1 Fa0 REDES
Pc3 16.16.16.4 255.255.255.240 16.16.16.1 Fa0 UNIÓN
Este mismo procedimiento se utilizó para configurar las puertas de enlaces de los
Routers UNIÓN y REDES, con la diferencia de que la puerta de enlace del Router
UNIÓN es “14.14.14.1” (véase en el paseo 3 de la figura 12) y la puerta de enlace
del Router REDES es “16.16.16.1” (véase en el paseo 3 de la figura 13).
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 40
Paso 2. Asignar las direcciones IP de cada PC y probar que tengan ping con sus
puertas de enlace.
Ahora se debe asignar las direcciones IP de los PC, para ello se ingresa a la
consola de cada PC y se escribe el comando ip (seguido de la dirección ip del
equipo) (seguido de la máscara de red del equipo) (seguido de la puerta de enlace
del equipo) en este caso se pone “ip 10.10.10.2 255.255.255.240 10.10.10.1”
(véase en el paso 1 de la figura 14).
Para comprobar que hay conexión con sus puertas de enlace es necesario escribir
el comando “ping (seguido de la puerta de enlace con la cuenta se quiere
comprobar conexión)”
Figura 14 - Asignación de dirección IP al PC perteneciente a la sede UTCH y prueba de ping con su puerta de
enlace.
Fuente: Propia.
PÁGINA 41
Figura 15 - Asignación de dirección IP al PC perteneciente a la sede UNIÓN y prueba de ping con su puerta
de enlace.
Fuente: Propia.
Figura 16 - Asignación de dirección IP al PC perteneciente a la sede REDES y prueba de ping con su puerta
de enlace.
Fuente: Propia.
PÁGINA 42
Paso 3. Conectar los Routers UTCH, UNIÓN y REDES.
Una vez se comprobó que las redes LAN tienen conexión se ingresa a la interface
del Router UTCH que se dirige hacia el Router UNIÓN y se le asigna una dirección
IP, para ello se escribe el comando “ip add 12.12.12.1 255.255.255.240” (véase
en el paso 3 de la figura 13). En el Router UNIÓN se realizó el mismo
procedimiento escribiendo así el comando “ip add 12.12.12.2 255.255.255.240”
(véase en el paso 3 de la figura 18). Por último, en el Router REDES, se ingresó a
la interfaz que se dirige hacia el Router UNIÓN y se agregó la dirección IP
“15.15.15.2 255.255.255.240” (véase en el paso 3 de la figura 19) y en la interfaz
del Router UNIÓN que se dirige hacia el Router REDES se agregó la dirección IP
“15.15.15.1 255.255.255.240” (véase en el paso 3 de la figura 20).
Fuente: Propia.
Fuente: Propia.
PÁGINA 43
Figura 19 - Conexión de Router REDES con Router UNIÓN.
Fuente: Propia.
Fuente: Propia.
En la situación actual no hay ping extremo a extremo, es por esta razón que se
debe realizar un enrutamiento. Para ello se va a utilizar el enrutamiento EIGRP. Se
debe ingresar a la consola del Router y en el modo de configuración global se
escribe el comando “router eigrp 100” (véase en el paso 2 de la figura 21), lo
siguiente es ingresar direcciones netowrks de todas las direcciones IP que se
encuentran en los Routers de la sede, en el caso del Router UTCH se escribe el
comando “network 12.12.12.0 y network 10.10.10.0” (véase en el paso 3 y 4 de
la figura 21), en el caso del Router UNIÓN se escribe el comando “network
12.12.12.0, network 15.15.15.0 y network 16.16.16.0 255.255.255.240” (véase
en el paso 3 y 4 de la figura 22), en el caso del Router REDES se escribe el
comando “network 14.14.14.0 y network 15.15.15.0” (véase en el paso 3 y 4 de
la figura 23).
PÁGINA 44
Figura 21 - Configuración de enrutamiento EIGRP en Router UTCH.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 45
Paso 5. Configuración de VPN en los Routers.
En el caso del Router UNIÓN y REDES se utilizaron tal cual los mismos
comandos.
Fuente: Propia.
PÁGINA 46
Figura 25 - Configuración de VPN fase 1 en Router UNIÓN.
Fuente: Propia.
Fuente: Propia.
Ahora es necesario avanzar con la fase 2, para ello se vuelve a ingresar al modo
de configuración global y se crea una llave pre compartida usando el comando
crypto isakmp key (el nombre de la llave) address (la dirección ip con la cual se
quiere compartir el vpn) en este caso se escribe “crypto isakmp key semestre
address 12.12.12.2” (véase en el paso 1 de la figura 27). Después se debe crear
un crypto ipsec usando el comando “crypto ipsec transform-set decimo esp-aes
esp-ash.hmac” (véase en el paso 2 de la figura 27, 28 y 29). En el caso del
Router UNIÓN se escribe el comando “crypto isakmp key semestre address
12.12.12.1 y crypto isakmp key semestre address 15.15.15.2” (véase en el
paso 1 y 2 de la figura 28), y en el caso del Router REDES se escribe el comando
PÁGINA 47
“crypto isakmp key semestre address 15.15.15.1” (véase en el paso 1 de la
figura 29).
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
En el caso del Router UNIÓN se escriben los comandos “access-list 101 permit
ip 14.14.14.0 0.0.0.15 10.10.10.0 0.0.0.15 y 14.14.14.0 0.0.0.15 16.16.16.0
0.0.0.15” (véase en el paso 1 y 2 de la figura 31) y “set peer 12.12.12.1 y set peer
15.15.15.2” (véase en el paso 4 y 5 de la figura 31). En el caso del Router REDES
se escriben los comandos “access-list 101 permit ip 16.16.16.0 0.0.0.15
14.14.14.0 0.0.0.15” (véase en el paso 1 de la figura 32) y “set peer 15.15.15.1”
(véase en el paso 3 de la figura 32).
Fuente: Propia.
Fuente: Propia.
PÁGINA 49
Figura 32 - Creación de lista de control de acceso y crypto map en Router REDES.
Fuente: Propia.
PÁGINA 50
5.8. Recomendaciones
5.9. Conclusión
PÁGINA 51
6. CAPÍTULO 2 – DIRECTORIO
ACTIVO
Directorio activo
PÁGINA 52
6.1. Introducción
Los directorios activos son una especie de protocolos de autenticación que tienen
como objetivo el brindarle seguridad a las empresas o entidades que le otorgan
acceso remoto a las personas que usan internet.
6.2. Objetivos
* Verificar que las máquinas virtuales estén conectadas a una red interna.
PÁGINA 53
* Agregar los servicios de dominio de directorio activo en el servidor. Crear
una unidad organizativa.
Es un almacén de datos o base de datos que conectan varios usuarios con los
recursos de red donde un administrador puede liberar o bloquear recursos de red
para los usuarios donde tiene ventajas como alta seguridad de la información,
representación de diferentes estructuras organizativas.
6.4.2. Objetos
PÁGINA 54
Son la unidad más pequeña en el servicio de directorio, las clases que son las
plantillas para los tipos de objetos.
6.4.3. Dominio
6.4.5. Bosque
Es una aplicación que sirve para hacer máquinas virtuales con instalaciones de
sistemas operativos.
PÁGINA 56
Teniendo en cuenta la siguiente topología, se debe iniciar sesión en Windows 7
con algún usuario creado en el servidor de Windows 2012.
6.5.2. Justificación
Los VPN surgen como una solución brindada a la necesidad que tenían las
empresas para que una persona pudiera ingresar a su infraestructura de red local
desde cualquier parte del mundo. Este tipo de protocolo ofrecen técnicas de
seguridad que ayudan a mantener la confidencialidad de todos los datos que son
manejados entre usuarios ya que los VPNs, son un tipo de red privada.
6.6. Desarrollo
PÁGINA 57
El programa a utilizar para el desarrollo de este ejercicio práctico será virtual box.
Fuente: Propia.
Lo primero que se debe hacer es dar click en la opción del apartado superior que
dice “nueva”, donde se va a elegir el nombre, carpeta, y se debe seleccionar la
ISO que se va a instalar en esa máquina virtual, una vez realizado esta operación
se procede a elegir el número de procesadores que tendrá la maquina y el tamaño
de memoria RAM que esta tendrá, dependiendo de la capacidad del computador
así mismo se deben de tener en cuenta estos valores. Ahora se debe crear un
PÁGINA 58
disco virtual el cual nos ayudará a simular un disco duro solido o mecánico en este
caso la capacidad del disco será de 65 Gb, luego de esto, aparecerá un resumen
con las configuraciones que se han realizado hasta el momento se debe dar click
en siguiente y se puede apreciar la máquina virtual creada, por último se debe
iniciar la máquina para instalar el sistema operativo.
Fuente: Propia.
PÁGINA 59
Figura 35 - Selección del nombre de la máquina virtual y la ISO que esta ejecutará.
Fuente: Propia.
Fuente: Propia.
PÁGINA 60
Figura 37 - Selección del tipo de almacenamiento que tendrá la máquina virtual.
Fuente: Propia.
Fuente. Propia.
PÁGINA 61
Figura 39 - Máquina virtual Windows Server 2012.
Fuente: Propia.
Para comenzar con las instalación del sistema operativo se debe seleccionar la
máquina virtual y dar doble click sobre ella. Lo siguiente es presionar el boton
“Iniciar ahora”, luego de esto se debe elegir el idioma, formato de hora y teclado
que se usará.
Fuente: Propia.
PÁGINA 62
Figura 41 - Selección del idioma que tendrá el sistema operativo.
Fuente: Propia.
Para este windos server 2012 R2 se elige la segunda opcion (servidor on una GUI)
y se aceptan los terminos de licencia, luego en el tipo de instalacion se elige
personalizada.
Fuente: Propia.
PÁGINA 63
Figura 43 - Términos y licencias del sistema operativo.
Fuente: Propia.
Fuente: Propia.
PÁGINA 64
Ahora se debe escoger el lugar en el cual se quiere instalar el sistema operativo,
aparecerá el disco virtual que se habia creado antes en las configuraciones
anteriores y se debe seleccionar como sitio de instalación.
Fuente: Propia.
Fuente: Propia.
PÁGINA 65
Una vez instalado el sistema operativo se debe configurar, es por ello que lo
primero que se requiere es agregarle la contraseña de servidor.
Fuente: Propia.
Fuente: Propia.
PÁGINA 66
Figura 49 - Inicio de Windows Server 2012.
Fuente: Propia.
PÁGINA 67
Figura 50 - Windows Server 2012 inicio de instalación.
Fuente: Propia.
Fuente: Propia.
PÁGINA 68
Figura 52 - Selección del tipo de arquitectura que tendrá el sistema operativo.
Fuente: Propia.
Fuente: Propia.
PÁGINA 69
Figura 54 - Tipo de instalación del sistema operativo.
Fuente: Propia.
Fuente: Propia.
PÁGINA 70
Figura 56 - Finalización del proceso de instalación.
Fuente: Propia.
Fuente: Propia.
PÁGINA 71
Figura 58 - Selección de la contraseña que tendrá el sistema operativo.
Fuente: Propia.
Fuente: Propia.
PÁGINA 72
Figura 60 - Inicio de Windows.
Fuente: Propia.
Después que ya están las 2 máquinas virtuales en el virtual box, tanto como
Windows 7, como Windows server 2012, luego se procede a la configuración de
red y damos click en Ethernet, a continuación, una vez se abre el estado de la
ethernet, se procede a darle en propiedades, estando aquí, se le da doble click al
protocolo de internet versión 4 (TCP/IPv4) con el fin de configurarle una dirección
IP.
PÁGINA 73
Figura 61 - Entramos a la configuración de red de Windows server 2012.
Fuente: Propia
Fuente: Propia.
PÁGINA 74
Figura 63 - Propiedades de la Ethernet de Windows server 2012
Fuente: Propia.
PÁGINA 75
Figura 64 - agregación de la ip y su máscara.
Fuente: Propia.
PÁGINA 76
Figura 66 - Entramos a la configuración de red de Windows 7.
Fuente: Propia.
Fuente: Propia.
PÁGINA 77
Figura 68 - Agregación de la Ip en Windows 7.
Fuente: Propia.
PÁGINA 78
Figura 69 - Buscando servicios de Windows 7.
Fuente: Propia.
Una vez abra esta ventana donde dice tipo de inicio ponemos ‘’deshabilitado’’,
luego en ‘’detener’’, después se aplica los cambios y posteriormente se acepta
después la ventana donde dice tipo de inicio ponemos ‘’deshabilitado’’, luego en
‘’detener’’, se aplican los cambios y posteriormente se acepta. a darle en estándar,
una vez estando ahí, ubicamos en la última parte, el Windows Update, se le
presiona dobles click en él, Una vez abra esta ventana donde dice tipo de inicio se
pone ‘’deshabilitado’’, luego en ‘’detener’’ y se le da en aceptar.
PÁGINA 79
Figura 70 - Servicios de Windows 7.
Fuente: Propia.
Fuente: Propia.
PÁGINA 80
Figura 72 - Deshabilitando Windows Defender en Windows 7.
Fuente: Propia.
Fuente: Propia.
PÁGINA 81
Figura 74 - Buscando servicios de Windows Server 2012.
Fuente: Propia.
Fuente: Propia.
PÁGINA 82
Figura 76 - Deshabilitando Firewall de Windows en Windows Server 2012.
Fuente: Propia.
Fuente: Propia.
PÁGINA 83
A continuación, se verificar si hay conexión de la máquina virtual Windows 7 hacia
el servidor Windows server 2012 por medio del ‘’Símbolo del sistema (CMD)’’ y se
muestra que hay conexión correctamente.
Fuente: Propia.
Fuente: Propia.
PÁGINA 84
Figura 80 - Servidor local de Windows Server 2012.
Fuente: Propia.
Aquí se ubica el servidor local y damos click en él, una vez hecho eso, donde dice
‘’Nombre del equipo’’ se le va a dar click ahí para cambiar el nombre ya existente,
se abrirá esta ventana, y se oprime donde dice ‘’Cambiar’’, se le coloca un nombre
al equipo, en este caso ‘’Servidor-2023-2’’ y se da click en ‘’Aceptar’’.
PÁGINA 85
Figura 81 - Propiedades del sistema de Windows Server 2012.
Fuente: Propia.
Fuente: Propia.
PÁGINA 86
Figura 83 - Reinicio del Windows server 2012.
Fuente: Propia.
Fuente: Propia.
PÁGINA 87
Paso 4. Creación de roles y características
Fuente: Propia.
PÁGINA 88
Figura 86 - Selección del tipo de instalación de los roles.
Fuente: Propia.
Fuente: Propia.
PÁGINA 89
Así mismo al darle click en ‘’Seleccionar un servidor del grupo de servidores’’, Una
vez hecho eso, se verifica que se esté seleccionando el servidor o nombre que le
dimos al equipo, en este caso ‘’Sevidor-2023-2’’ y le damos en ‘’Siguiente’’, luego
se ubica el que dice ‘’Servicios de dominio de Active Directory’’ y le hace doble
click, se abrirá esta ventana, después se le pulsa donde dice ‘’Incluir herramientas
de administración (si es aplicable)’’ y posteriormente a eso le daremos en
‘’Agregar características’’, una vez seleccionada la opción ‘’Servicios de dominio
de Active Directory’’ pulsa en ‘’Siguiente’’.
Fuente: Propia.
PÁGINA 90
Figura 89 - Característica de directorio activo.
Fuente: Propia.
PÁGINA 91
Figura 90 - Servicios de dominio de directorio activo.
Fuente: Propia.
Fuente: Propia.
PÁGINA 92
En este apartado se deja tal cual, y como está por defecto y se pulsa en
‘’Siguiente’’, posteriormente se lee las observaciones y se le da click en
‘’Siguiente’’, una vez realizado lo anterior, se reiniciará para aplicar cambios,
marcando la casilla ‘’Reiniciar automáticamente el servidor de destino en caso
necesario’’ y se pulsa en ‘’Aceptar’’. Aquí se valida de que la instalación se esté
haciendo correctamente y una vez termine damos click en ‘’Cerrar’’.
PÁGINA 93
Figura 93 - Asistente para agregar roles y características.
Fuente: Propia.
Fuente: Propia.
PÁGINA 94
Figura 95 - Progreso de instalación.
Fuente: Propia.
PÁGINA 95
para este caos es ‘’semestre10.local’’. a continuación, se le colocara una
contraseña (La que se quiera) y damos click en ‘’Siguiente’’. Más adelante se deja
todo tal cual y como viene predeterminado y cliqueamos en ‘’Siguiente’’, al verificar
detecta automáticamente el nombre del dominio que se le había puesto
anteriormente y una vez verificado se procede a dale click en ‘’Siguiente’’, se
coloca la ruta que se quiere o en su efecto se puede dejar como viene
predeterminado y se da click en ‘’siguiente’’. Posteriormente se verifica y validad
que todas las opciones que se seleccionó en el procedimiento estén
correctamente, una vez verificado, se sigue por último se leerá y comprobar los
requisitos y se le hace click en ‘’Instalar’’.
PÁGINA 96
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 100
Una vez iniciada la sección se va otra vez al administrador del servidor y en
herramientas, estando ahí se le da darle click y ‘’DNS’’, luego se va a ubicar
‘’Zonas de búsqueda inversa’’ click derecho sobre él, se abrirá un menú y le da en
‘’Zona nueva’’, después se va a leer sobre la nueva zona y se le da en ‘’Siguiente’’,
al hacerlo se selecciona la ‘’Zona principal’’, una vez hecho eso cliqueamos en
‘’Siguiente’’.
Fuente: Propia.
PÁGINA 101
Figura 106 - Administrador de DNS.
Fuente: Propia.
Fuente: Propia.
PÁGINA 102
Figura 108 - Tipo de zona.
Fuente: Propia.
Fuente: Propia.
PÁGINA 103
Figura 110 - Nombre de la zona de búsqueda inversa.
Fuente: Propia.
Fuente: Propia.
PÁGINA 104
Figura 112 - Actualización dinámica.
Fuente: Propia.
Fuente: Propia.
PÁGINA 105
Figura 114 - Símbolo del sistema.
Fuente: Propia.
PÁGINA 106
de puesta la contraseña y verificado que los datos están correctamente, se oprime
en el botón ‘’Finalizar’’.
Fuente: Propia.
PÁGINA 107
Figura 116 - Usuarios y equipos de Active Directory.
Fuente: Propia.
Fuente: Propia.
PÁGINA 108
Figura 118 - Creación de usuario.
Fuente: Propia.
Fuente: Propia.
PÁGINA 109
Figura 120 - Contraseña de usuario.
Fuente: Propia.
Fuente: Propia.
PÁGINA 110
Figura 122 - Propiedades del sistema de Windows 7.
Fuente: Propia.
Fuente: Propia.
PÁGINA 112
Figura 124 - Dominio agregado.
Fuente: Propia.
Fuente: Propia.
PÁGINA 113
Figura 126- Ruta del servidor en Windows Server 2012.
Fuente: Propia.
Fuente: Propia.
PÁGINA 114
Figura 128 - Carpeta netlogon.
Fuente: Propia.
PÁGINA 115
Figura 129 - Herramientas del administrador del servidor.
Fuente: Propia.
Fuente: Propia.
PÁGINA 116
Figura 131 - Nuevo GPO.
Fuente: Propia.
Fuente: Propia.
PÁGINA 117
Figura 133 - Editor de administración de directivas de grupo.
Fuente: Propia.
PÁGINA 118
Figura 134 - Tapiz del escritorio.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 120
Figura 137 - Escritorio Fernando.
Fuente: Propia.
Fuente: Propia.
PÁGINA 121
Anexo 2 - Muestra del desarrollo de la clase.
6.8. Recomendaciones
Revisar bien las carpetas del virtual box antes de realizar las instalaciones de las
máquinas virtuales.
PÁGINA 122
6.9. Conclusión
Se puede evidenciar que los directorios activos servicios que ayudan a gestionar
el control que se tiene dentro de una red local, todo esto con el objetivo de que se
presenten ataques cibernéticos.
PÁGINA 123
7. CAPÍTULO 3 –
IMPLEMENTACIÓN DE SERVIDOR
DE CORREOS
PÁGINA 124
Servidor de correos
7.1. Introducción
PÁGINA 125
7.2. Objetivos
PÁGINA 126
* Cumplimiento con regulaciones y leyes: Exchange Server proporciona
herramientas de cumplimiento para ayudar a la empresa a cumplir con
regulaciones y leyes específicas, como la Ley de Protección de Datos
Personales.
Correo
Seguridad
PÁGINA 127
Una definición dentro de las ciencias de la seguridad es ‘ciencia interdisciplinaria
que está encargada de evaluar, estudiar y gestionar los riesgos a los que se
encuentra sometida una persona, un bien o el ambiente’. Se debe diferenciar la
seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente
(seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene), etc
Información
En primer lugar, Exchange Server permite a los usuarios enviar y recibir correos
electrónicos de manera rápida y eficiente. Además, los usuarios pueden acceder a
su correo electrónico, calendarios, contactos y tareas desde cualquier lugar y
dispositivo, lo que les permite estar conectados y tener acceso a la información
importante cuando lo necesiten. Esto mejora la eficiencia de la comunicación
interna y externa de la empresa, lo que es clave para el éxito y la productividad.
Por último, Exchange Server permite a los usuarios organizar y gestionar sus
tareas y calendarios de manera eficiente. Esto puede mejorar la productividad en
general, ya que los usuarios pueden priorizar sus tareas y garantizar que todo se
lleve a cabo en un plazo razonable.
7.5.2. Justificación
PÁGINA 129
La implementación de un servidor de correo electrónico Exchange puede ser una
decisión crítica para el éxito y la eficiencia de una empresa. Existen muchas
razones por las que una organización podría necesitar un servidor de correo
electrónico Exchange.
Por último, Exchange Server también permite a los usuarios organizar y gestionar
sus tareas y calendarios de manera eficiente, lo que puede mejorar
significativamente la productividad en general.
PÁGINA 130
En conclusión, la implementación de un servidor de correo electrónico Exchange
es una inversión valiosa para una empresa que busca mejorar su eficiencia y
seguridad de la comunicación, cumplir con regulaciones y leyes específicas y
mejorar la productividad general.
7.6. Desarrollo
DESARROLLO
PÁGINA 131
Figura13939 – Creación
Fuente: Propia.
PÁGINA 132
Figura 140 – Creación
Fuente: Propia.
PÁGINA 133
Figura 141 – Configuración.
Fuente: Propia.
Fuente: Propia.
PÁGINA 134
Como primer paso seleccionar “Create a virtual hard disk now”, luego asignar el
tamaño del disco duro a utilizar y como último paso se le da “Next” para continuar.
Fuente: Propia.
PÁGINA 135
Figura 144 - Maquina creada.
Fuente: Propia.
PÁGINA 136
Figura 145 - Inicio de instalación.
Fuente: Propia.
PÁGINA 137
Figura 146 – Instalación.
Fuente: Propia.
PÁGINA 138
Figura 147 - Configuración de arquitectura.
Fuente: Propia.
PÁGINA 139
Figura 148 - Aceptar términos.
Fuente: Propia.
Como primer paso seleccionar la casilla de “Acepto los términos de licencia” y por
último darle click en “Siguiente”.
PÁGINA 140
Figura 149 - Tipo de instalación.
Fuente: Propia.
PÁGINA 141
Figura 150 - Partición de disco
Fuente: Propia.
PÁGINA 142
Figura 151 – Instalación.
Fuente: Propia.
PÁGINA 143
Figura 152 - Configuración de usuario.
Fuente: Propia.
Se agrega la misma contraseña en los dos recuadros marcado y verificar que esté
bien, por último darle click en “Finalizar”.
PÁGINA 144
Figura 153 – Inicio.
Fuente: Propia.
Una vez iniciada nuestra máquina virtual “Windows Server 2012” ingresar al
usuario con la contraseña que se agregó.
PÁGINA 145
Figura 154 - Instalación de completa.
Fuente: Propia.
Una vez ingresado a nuestro “Windows Server 2012” está listo para usar.
PÁGINA 146
Figura 155 - Inicio de instalación.
Fuente: Propia.
PÁGINA 147
Figura 156 – Instalación.
Fuente: Propia.
PÁGINA 148
Figura 157 - Versión de SO.
Fuente: Propia.
PÁGINA 149
Figura 158 - Aceptar términos.
Fuente: Propia.
Como primer paso leer los términos y licencia del software y proceder a
seleccionar la casilla de “Acepto los términos de licencia” y por último se le da click
en “Siguiente”.
PÁGINA 150
Figura 159 - Tipo de instalación.
Fuente: Propia.
PÁGINA 151
Figura 160 - Partición de disco.
Fuente: Propia.
PÁGINA 152
Figura 161 – Instalando.
Fuente: Propia.
PÁGINA 153
Figura 162 - Nombre de usuario.
Fuente: Propia.
PÁGINA 154
Figura 163 – Configuración de contraseña.
Fuente: Propia.
PÁGINA 155
Figura 164 – Instalación.
Fuente: Propia.
PÁGINA 156
Figura 165 – Instalación.
Fuente: Propia.
PÁGINA 157
Figura 166 – Configuración.
Fuente: Propia.
PÁGINA 158
Figura 167 – Configuración.
Fuente: Propia.
PÁGINA 159
Figura 168 Instalación finalizada.
Fuente: Propia.
Una vez ingresamos a nuestro “Windows 7” se comprueba que está listo para
usar.
PÁGINA 160
Figura 169 – Verificando.
Fuente: Propia.
PÁGINA 161
Paso 2. Configurar las IP del servidor.
Fuente: Propia.
PÁGINA 162
Figura 171 – Configuración.
Fuente: Propia.
PÁGINA 163
Figura 172 – Configuración.
Fuente: Propia.
Una vez en esta pestaña darle doble click en el recuadro marcado “Protocolo de
internet versión 4 (TCP/IPv4)” para agregar las respectivas IP.
PÁGINA 164
Figura 173 - Configuración de IP.
Fuente: Propia.
Habilitar “Usar la siguiente dirección IP” como segundo paso se agrega una
dirección IP que va a utilizar el PC, luego la máscara de subred, por tercer paso
una puerta de enlace, más abajo seleccionar “Usar las siguientes direcciones de
servidor DNS”, por último, la IP del servidor que es la misma dirección IP que se
agregó inicialmente y darle click en “Aceptar”.
PÁGINA 165
Figura 174 – Configuración.
Fuente: Propia.
PÁGINA 166
Figura 175 – Configuración.
Fuente: Propia.
PÁGINA 167
Paso 3. Configuración del servidor.
Fuente: Propia.
PÁGINA 168
Figura 177 – Configuración.
Fuente: Propia.
PÁGINA 169
Figura 178 – Configuración.
Fuente: Propia.
PÁGINA 170
Figura 179 – Configuración.
Fuente: Propia.
PÁGINA 171
Figura 180 – Configuración.
Fuente: Propia.
PÁGINA 172
Figura 181 – Configuración.
Fuente: Propia.
PÁGINA 173
Figura 182 – Configuración.
Fuente: Propia.
PÁGINA 174
Figura 183 – Configuración.
Fuente: Propia.
PÁGINA 175
Figura 184 – Instalación.
Fuente: Propia.
PÁGINA 176
Figura 184 - Selección de servidor.
Fuente: Propia.
PÁGINA 177
Figura 185 - Roles de servidor.
Fuente: Propia.
PÁGINA 178
Figura 186 – Configuración.
Fuente: Propia.
PÁGINA 179
Figura 187 - Roles de servidor.
Fuente: Propia.
PÁGINA 180
Figura 188 – Características.
Fuente: Propia.
En este paso se verifica que las dos primeras casillas que se muestran estén
marcadas y seleccionar la que está en el recuadro de color rojo y se dirige a la
parte inferior dando click en “Siguiente” para continuar.
PÁGINA 181
Figura 189 – Configuración.
Fuente: Propia.
PÁGINA 182
Figura 190 – Configuración.
Fuente: Propia.
Seleccionar la casilla marcada como primer paso, luego dar click en “Instalar”
donde aparecerá una ventana y dar un click en “Si” para terminar el proceso de
instalación.
PÁGINA 183
Figura 191 - Configuración terminada.
Fuente: Propia.
Fuente: Propia.
PÁGINA 184
Figura 192 – Configuración.
Fuente: Propia.
PÁGINA 185
Figura 193 – Contraseña.
Fuente: Propia.
PÁGINA 186
Figura140 - Verificar nombre de dominio.
Fuente: Propia.
PÁGINA 187
Figura 195 - Rutas de acceso.
Fuente: Propia.
PÁGINA 188
Figura 196 - Revisar opciones.
Fuente: Propia.
PÁGINA 189
Figura 197 - Comprobación de requisitos previos.
Fuente: Propia.
PÁGINA 190
Figura 198 – Reinicio.
Fuente: Propia.
PÁGINA 191
Figura 199 – Inicio.
Fuente: Propia.
PÁGINA 192
Figura 200 - Verificando nombre de dominio de raíz.
Fuente: Propia.
PÁGINA 193
Paso 5. Instalación de paquete Exchange.
Fuente: Propia.
PÁGINA 194
Figura 202 – Configuración.
Fuente: Propia.
PÁGINA 195
Figura 203 - Windows PowerShel.
Fuente: Propia.
PÁGINA 196
Figura 204 – Copiar.
Fuente: Propia.
PÁGINA 197
Figura 205 - Administrador: Windows PowerShell.
Fuente: Propia.
Fuente: Propia.
PÁGINA 198
En la carpeta de paquetes Exchange se dirige a la aplicación
“UcmaRuntimeSetup” donde se le da un click derecho y luego “Ejecutar como
administrador”.
Fuente: Propia.
PÁGINA 199
Figura 208 – Aceptar términos.
Fuente: Propia.
PÁGINA 200
Figura141 – Finalizar.
Fuente: Propia.
Se le da un click en “Finalizar”
PÁGINA 201
Figura142 - Instalación de paquetes Exchange
Fuente: Propia.
PÁGINA 202
Figura143 - Instalación de paquetes.
Fuente: Propia.
Fuente: Propia.
PÁGINA 203
Se leen los términos y en el recuadro marcado seleccionar la casilla, se dirige a la
parte inferior y dar click en “Siguiente” para continuar.
Fuente: Propia.
Se le da un click en “Aceptar”
Fuente: Propia.
PÁGINA 204
En la carpeta de paquetes Exchange se dirige a la aplicación “FilterPack2010sp1”
donde se le da un click derecho y luego “Ejecutar como administrador”.
Fuente: Propia.
Fuente: Propia.
Se le da un click en “Aceptar”.
PÁGINA 205
Figura149 - Instalación de paquetes Exchange.
Fuente: Propia.
Fuente: Propia.
PÁGINA 206
Se le da un click en “Ok”.
Fuente: Propia.
Se le da un click en “Aceptar”.
Figura152 – Instalación.
Fuente: Propia.
Fuente: Propia.
PÁGINA 208
Figura154 - Aceptar términos.
Fuente: Propia.
PÁGINA 209
Figura155 - Configuración recomendada.
Fuente: Propia.
PÁGINA 210
Figura156 - Selección de rol de servidor.
Fuente: Propia.
PÁGINA 211
Figura157 - Ubicación y espacio de servidor.
Fuente: Propia.
PÁGINA 212
Figura158 - Organización de Exchange.
Fuente: Propia.
PÁGINA 213
Figura159 – Configuración.
Fuente: Propia.
PÁGINA 214
Figura160 - Administrador de servidor.
Fuente: Propia.
PÁGINA 215
Figura161 - Administrador DNS.
Fuente: Propia.
PÁGINA 216
Figura162 - Asistente para nueva zona.
Fuente: Propia.
Fuente: Propia.
PÁGINA 217
Como primer paso se ubica en el recuadro marcado donde se selecciona la opción
“Zona principal”, mas abajo marca la casilla de “Almacenar la zona en Active
Directory” y por último dar click en “Siguiente”.
Fuente: Propia.
PÁGINA 218
Figura165 - Nombre de la zona de búsqueda inversa.
Fuente: Propia.
Fuente: Propia.
PÁGINA 219
Como primer paso seleccionar la opción de “Id. de red” y se procede a añadir la
dirección agregada en nuestro “Windows server 2012” véase en la “Figura 35” y
por último dar click en “Siguiente”.
Fuente: Propia.
PÁGINA 220
Figura 168 – Finalización del Asistente para nueva zona.
Fuente: Propia.
Se da click en “Finalizar”.
PÁGINA 221
Figura169 - Configuración finalizada.
Fuente: Propia.
Se da click en “Finalizar”.
PÁGINA 222
Figura170 - Verificación de instalación de los paquetes Exchange.
Fuente: Propia.
En las aplicaciones del “Windows server 2012” verificar que estén todos los
paquetes instalados y se ubica en la aplicación “Exchange Management Shell”
donde se le dará click derecho y luego “Ejecutar como administrador”.
PÁGINA 223
Figura171 - Administración de Exchange.
Fuente: Propia.
Fuente: Propia.
PÁGINA 224
Se ingresa al navegador y se agrega el link compuesto por el nombre del servidor
“win-pc8svj3nvd5” (Véase en la Figura 93 en la parte superior izquierda) seguido
de un “.” Con el nombre de dominio de raíz “semestrexutch.local” (Figura 56)
luego darle enter para continuar.
Fuente: Propia.
PÁGINA 225
Figura174 – Configuración.
Fuente: Propia.
PÁGINA 226
Figura175 - Agregando usuario.
Fuente: Propia.
En la parte central como primer paso se le da click al icono de signo más y luego
“Buzón del usuario”.
PÁGINA 227
Figura176 - Datos del usuario.
Fuente: Propia.
Se agrega todos los datos del usuario obligatorio con su respectiva contraseña,
luego dar click en el recuadro seleccionado “Mas opciones”.
PÁGINA 228
Figura177 - Configuración usuario.
Fuente: Propia.
PÁGINA 229
Figura178 - Seleccionar base de datos de buzones de correo.
Fuente: Propia.
PÁGINA 230
Figura179 – Buzón de usuario.
Fuente: Propia.
Como primer paso se marca la casilla “Crear un buzón de archivo local para este
usuario”, luego se le da click en “Examinar”.
PÁGINA 231
Figura180 – Seleccionar nombre del servidor.
Fuente: Propia.
PÁGINA 232
Figura181 – Finalizando creación de usuario.
Fuente: Propia.
PÁGINA 233
Figura182 - Verificando usuarios creados.
Fuente: Propia.
PÁGINA 234
Figura183 - Inicio de sesión de usuario.
Fuente: Propia.
Como primer paso se añade el email creado con su respectiva contraseña, luego
dar click en “Iniciar sesión” para continuar.
PÁGINA 235
Figura184 - Inicio de prueba.
Fuente: Propia.
PÁGINA 236
Figura185 - Enviando correo.
Fuente: Propia.
PÁGINA 237
Figura186 - Inicio de sesión de usuario.
Fuente: Propia.
Como primer paso se añade el email creado con su respectiva contraseña, luego
dar click en “Iniciar sesión” para continuar.
PÁGINA 238
Figura187 - Prueba finalizada con éxito.
Fuente: Propia.
En la parte central de la pantalla se verifica que el mensaje fue recibido con éxito.
PÁGINA 239
Anexo 3 - Muestra del desarrollo de la clase.
Dificultad para integrarse con otras herramientas: Es posible que sea difícil
integrar un servidor de correo electrónico Exchange con otras herramientas y
aplicaciones utilizadas en los pcs, lo que puede dificultar la instalación.
PÁGINA 240
7.8. Lista de recomendaciones
7.9. Conclusión
PÁGINA 241
En conclusión, la implementación de un servidor de correo electrónico Exchange
es una decisión importante para cualquier empresa que busque mejorar la
eficiencia y la seguridad de su comunicación. Este tipo de servidor ofrece una
amplia gama de características y herramientas que permiten a los usuarios enviar
y recibir correos electrónicos de manera rápida y segura, compartir información
importante, gestionar tareas y calendarios eficientemente y cumplir con
regulaciones y leyes específicas. Sin embargo, es importante tener en cuenta los
posibles inconvenientes que se pueden presentar durante la implementación,
como costos elevados, complejidad y interrupciones de servicio. Al seguir las
recomendaciones adecuadas y planificar cuidadosamente la implementación, es
posible minimizar estos inconvenientes y lograr una implementación exitosa y
eficiente del servidor de correo electrónico Exchange.
PÁGINA 242
8. CAPÍTULO 4 – FIREWALL Y
DMZ
Firewall y DMZ
PÁGINA 243
8.1. Introducción
Generalmente el Firewall determina un muro entre una red que es confiable y una
que no es tan confiable como el Internet, este muro que establece el Firewall
protege las instrucciones y ataques cibernéticos desde fuera de la red de
confianza o de la red LAN (Local Área Network).
Para la seguridad de una red existen Firewall físico y Firewall lógico, lo que quiere
decir que este equipo de comunicación se puede tener a nivel de hardware y
software para una mayor seguridad a nivel general de una red de datos.
8.2. Objetivos
PÁGINA 244
8.3. PALABRAS CLAVES
DMZ
Para minimizar los riesgos derivados de un servidor con acceso desde Internet
que pudiera comprometer la seguridad de la organización, se debe utilizar un
cortafuegos o firewall y una red local denominada zona desmilitarizada o
DMZ (por su traducción del inglés, Demilitarized Zone). Esto permite crear una red
derivada del INSIDE con menor prioridad de seguridad, pero aun así efectiva
donde se puede alojar los servicios de la red.
PÁGINA 245
Listas de control de acceso
Una ACL es una serie de comandos del IOS que controlan si un Router o Firewall
reenvía o descarta paquetes según la información que se encuentra en el
encabezado del paquete. Las ACL son una de las características del software IOS
de Cisco más utilizadas.
8.5.2. JUSTIFICACIÓN
PÁGINA 246
Los riesgos a los que está expuesta dicha información conducen a la necesidad de
desarrollar ambientes confiables, pero conseguirlo es un problema complejo y
multifactorial. Por esta razón, se han desarrollado enfoques de seguridad como
la defensa en profundidad (defense in depth), que tiene como propósito proteger la
información a través de la aplicación de controles en distintas capas.
Una de estas capas es el perímetro, el límite lógico que divide la red corporativa
de otras redes, incluyendo Internet. En la llamada seguridad perimetral,
el Firewall continúa teniendo vigencia como mecanismo de protección de las redes
y ha sido un elemento imprescindible desde su aparición hace 25 años.
8.6. Desarrollo
1. TOPOLOGÍA
Fuente: Propia.
PÁGINA 247
Figura 189 - Inicio del programa Packet Tracer.
Fuente: Propia.
Figura 190 - - Selección del Router que se utilizará para el desarrollo del ejercicio.
Fuente: Propia.
PÁGINA 248
Lo primero que se debe de hacer es armar la topología para ello es necesario dirigirse a la
parte inferior del programa y dar click en el ícono que muestra varios
equipos de enrutamiento, posterior a ello se debe dar click en el Router, para así
buscar el Router 2811 y arrastrarlo hasta el centro del programa.
Figura 191 - Selección del Switch que se utilizará para el desarrollo del ejercicio.
Fuente: Propia.
Para seleccionar el Switch es necesario dar click en el ícono del Switch, que se
encuentra en la misma sección y luego de esto se busca el Switch 2960 y se arrastra hasta la
mitad del programa.
PÁGINA 249
Figura 192 - Selección del Firewall.
Fuente: Propia.
Para seleccionar el Firewall es necesario dar click en el ícono del Security, que se
encuentra en la misma sección y luego de esto se busca el ASA 5055 y se
arrastra hasta la mitad del programa.
PÁGINA 250
Figura 193 - Selección de los PCs que se utilizarán.
Fuente: Propia.
Para seleccionar los PCs es necesario dar click en el ícono del End device y luego de esto
se busca el PC-PT y se arrastra hasta la mitad del programa.
Fuente: Propia.
PÁGINA 251
Para seleccionar los cables a usar, le damos click en Connections y
seleccionamos el tipo de cable, ya sea directo o cruzado según los equipos que se
requieran conectar.
Figura 195- Selección del puerto Ethernet que se utilizará para el desarrollo del ejercicio.
Fuente: Propia.
PÁGINA 252
Tabla 3 - Tabla de comandos utilizados en el quinto capítulo.
TABLA DE COMANDOS
TABLA DE ENRUTAMIENTO
Fuente: Propia.
PÁGINA 255
Paso 2: Asignar direcciones ip a los pc.
Fuente: Propia.
PÁGINA 256
Fuente: Propia.
Como último procedimiento se debe verificar que los PC tengan ping con sus
respectivas puertas de enlace, esto se logra usando el comando ping seguido de
la puerta de enlace de cada PC.
Fuente: Propia.
PÁGINA 257
Fuente: Propia.
Una vez se comprobó que las redes LAN tienen conexión se ingresa a la interface
del Router 1 que se dirige hacia el Router 2 y se le asigna una dirección IP, para
ello se escribe el comando “ip add 7.7.7.1 255.255.255.252”. Posteriormente se
ingresa a la interfaz del Router 1 que se dirige al Firewall y se configura la IP
escribiendo el comando “ip add 20.20.20.2 255.255.255.0”. En el Router 2 se
realizó el mismo procedimiento escribiendo así el comando “ip add 7.7.7.2
255.255.255.252” y hacia su red local escribiendo el mismo comando “ip add
10.10.10.1 255.255.255.0”.
Fuente: Propia.
PÁGINA 258
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Luego se configuran tres objetos para que los servidores de la zona DMZ pueda
tener alcance a la Outside, luego configura el acceso de la zona Inside a la zona
DMZ usando clases y políticas de seguridad para inspeccionar el protocolo ICMP
para tener conectividad a los servicios DNS y HTTP.
El siguiente paso es crear listas de control de acceso para permitir que el Firewall
acepte la entrada y salida de ciertos protocolos. Una vez se tenga acceso a la
Zona DMZ, se configura un dominio en el Servidor DNS y HTTP estableciendo un
nombre del sitio web y una dirección IP del mismo servidor DNS y HTTP y desde
el navegador de un PC de la zona Inside se accede al link establecido, que para
este caso es www.semestre.com.
Figura 207 - Creación de Vlan, asignación de dirección IP y configuración zona Inside, Outside, Dmz.
PÁGINA 261
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 262
Figura 210 - Creación de objetos por cada servidor de la DMZ.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 263
Figura 213 - Configuración del HTTP en el servidor.
Fuente: Propia.
Fuente: Propia.
PÁGINA 264
Figura 215 - Adicción de un dominio según la dirección IP del Servidor DNS y HTTP.
Fuente: Propia.
Fuente: Propia.
PÁGINA 265
Figura 217 - Ingreso al navegador.
Fuente: Propia.
Fuente: Propia.
PÁGINA 266
Figura 219 - Configuración de un servidor de correo.
Fuente: Propia.
Fuente: Propia.
PÁGINA 267
Figura 221 - Ingreso al apartado de correos.
Fuente: Propia.
PÁGINA 268
Figura 222 - Configuración de correo electrónico en PC.
Fuente: Propia.
Fuente: Propia.
PÁGINA 269
Figura 224 - Correo de destino y mensaje para enviar un correo electrónico.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
PÁGINA 270
Anexo 4 - Muestra del desarrollo de la clase.
8.8. Recomendaciones
Para la realización de este ejercicio se recomienda tener un bloc de notas con los
comandos que se van a utilizar. Apoyarse de la página oficial de CISCO donde
brindan actualizaciones de las IOS, ejemplos de configuraciones de Firewall.
PÁGINA 271
8.9. Conclusión
PÁGINA 272
9. CAPÍTULO 5 – SWITCH
MULTILAYER
Switch Multilayer
PÁGINA 273
9.1. Introducción
Los switch multilayer que también pueden ser llamados switch multicapas o switch
de capa 3. Es un dispositivo de comunicación que cumple con varias funciones de
conmutación y enrutamiento. Estos Switch también crean tabal de routing, admiten
protocolos de enrutamiento y reenvían paquetes IP como si fueran conmutadores
de capa 2. En resumidas el switch multilayer cumple con las funciones de Switch y
Router simultáneamente.
9.2. Objetivos
PÁGINA 274
9.3. Palabras claves
9.4.1. Dirección IP
Por otro lado, existen diferentes tipos de direcciones IP como lo son las
direcciones privadas, públicas. Las direcciones IP privadas son aquellas
direcciones que deben de tener todos los dispositivos, en cambio las direcciones
IP públicas son aquellas que necesitan los dispositivos para salir a internet.
PÁGINA 275
9.4.2. Enrutamiento RIPv2
9.4.3. Multilayer
Según el sitio web Iñaki Martínez Díez IMD, los switch multilayer son switch que
tienen la posibilidad de operar tanto en capa 2 como en capa 3 del modelo OSI, en
otras palabras, tienen la particularidad de operar tanto como switch como router.
En capa 2 que básicamente es operar como un switch funciona entre interfaces
asignadas a interfaces vlan y en capa 3 como router funciona siempre y cuando la
interface contenga una dirección IP asignada.
PÁGINA 276
9.5.1. Definición del problema
Fuente: Propia.
9.5.2. Justificación
PÁGINA 277
Hoy en día, las empresas tienen distribuida su red en 3 fases, tales como; capa
Core, capa distribución, capa acceso. En la capa Core es donde el switch
multilayer viene a cumplir con todas sus funciones porque es la capa superior de
la red, encargada de manejar grandes cantidades de paquetes de datos y a su vez
repartirlos por toda la red mediante otros switches multilayer lo más rápido posible
a la capa de distribución.
9.6. Desarrollo
Fuente: Propia.
PÁGINA 278
Para realizar este ejercicio práctico, se utilizarán los siguientes comandos:
TABLA DE COMANDOS
Comandos Abreviatura Descripción
Enable En Sirve para habilitar el router
Configure terminal Config t Habilita el modo configuración global
hostname nombre Hostna Asignar un nombre al router
Interfaz FastEthernetn/n Int fan/n Ingresar a una interface fast del equipo
Interfaz Serial n/n/n Int sen/n/n Ingresar a una interface serial del equipo
Ip address Ip Mask Ip add ip mask Asigna una ip y mascara a una interface
No shutdown No sh Enciende una interface
Exit Ex Salir de configuración
Sirve para que switch acepte configuración
Ip routing Ip rout capa 3
Es para que una interface no funcione como
No switchport No switch switch
Router rip Rou rip Ingresar al enrutamiento rip
Version 2 Ver 2 Para habilitar la versión 2 de rip
Network IP Net Ip Ingresar un segmento de red al enrutamiento
No auto-summary No auto No sumarisar el enrutamiento
Interface vlan # Int vlan # Crear una int vlan
Dar acceso a una vlan en una interface de
Switchport access vlan # Sw acc vlan # un Switch
Se utiliza para añadir o borrar VLANs de un
Switchport trunk native vlan # Sw tru nat vlan # enlace troncal
especificar las VLAN que se permiten en el
Switchport trunk allowed vlan #,#,# Sw tru allo vlan #,#,# enlace troncal
Switchport trunk encapsulation dotlq Sw trunk encap do Encapsular la troncalización
Switchport mode access Sw mo acc La interface queda en modo acceso
Switchport nonegotiable Sw none Interface del switch no negocia
PÁGINA 279
TABLA DE ENRUTAMIENTO
EQUIPO DIRECCIÓN IP MÁSCARA DE RED PUERTA DE ENLACE INTERFAZ VLAN
Router 0 200.21.200.1 255.255.255.224 - Fa0/0 -
200.21.200.2 255.255.255.224 200.21.200.1 Fa0/1 -
172.16.16.1 255.255.255.224 - Fa0/2 25
Multilayer Switch 0
192.168.100.1 255.255.255.224 - Fa0/3 45
189.200.100.1 255.255.255.224 - - 75
172.16.16.3 255.255.255.224 - Fa0/2 25
Multilayer Switch 1 192.168.100.3 255.255.255.224 - Fa0/3 45
189.200.100.3 255.255.255.224 - - 75
Paso 1. Asignar la dirección al Router 0 que será la puerta de enlace del switch
multilayer 0.
Fuente: Propia.
PÁGINA 281
Figura 230 - Realización del enrutamiento RIP en el Router.
Fuente: Propia.
Paso 3. Configurar la interface del switch multilayer 0 que funcionará como router.
Para realizar esta configuración se debe ingresar a la consola del Switch multilayer
0. El primer paso a realizar es pasar del modo usuario al modo privilegiado con el
comando Enable “en”. Como segundo pasar del modo privilegiado al modo global
usando el comando Configure terminal “Conf”. En tercer lugar, se debe ingresar a
la interface que funcionará como capa 3 en este caso se escribe el comando
Interface FastEthernet0/1 “Int fa0/1”. El cuarto paso es aplicar en la int fa0/1 el
comando No Switchport “No switch” para que esa interface funcione como router.
PÁGINA 282
Figura 231 - Activación del Switchport.
Fuente: Propia.
Como primero se debe pasar de nuevo del modo privilegiado al modo global
usando el comando Configure terminal “Conf”. Como segundo, se crean las vlan
usando los comandos Interface vlan # y escribiendo las direcciones ip con sus
respectivas mascaras como lo son Int vlan 25, luego ip add 172.16.16.1
255.255.255.224 y aplicar no shutdown “no shut”, int vlan 45, luego ip add
192.168.100.1 255 255 255 224 y aplicar no shutdown “no shut”, int vlan 75, luego
ip add 189.200.100.1 255.255.255.224 y aplicar no shutdown “no shut”. Por último,
Exit “Ex” para salir de esas interfaces Vlans.
PÁGINA 283
Figura 232 - Creación de vlans en el Switch Multilayer 0.
Fuente: Propia.
PÁGINA 284
Figura 233 - Realización del enrutamiento RIP en el Switch Multilayer 0.
Fuente: Propia.
Se debe ingresar a cada una de las interfaces y darle acceso a las Vlans
correspondientes como, por ejemplo: int fa0/2, luego Switchport acces vlan 25 y
Exit “ex”, int fa0/3, luego Switchport acces vlan 45 y luego Exit “Ex”, int fa0/4, luego
switch trunk native vlan 75, switch trunk allowed vlan 25, 45, 75, Switchport trunk
encapsulation dotlq, Switchport mode trunk y Exit “ex” como se ilustra en la
siguiente imagen:
PÁGINA 285
Figura 234 - Configuración de acceso de las interfaces del Switch Multilayer 0.
Fuente: Propia.
PÁGINA 286
siguiente su puerta de enlace 192.168.100.1. Por último, en el Comamnd Prompt,
realizar Ping 192.168.100.1 y ping 200.21.200.1.
Fuente: Propia.
Fuente: Propia.
PÁGINA 287
Figura 237 - Asignación de dirección IP al PC1.
Fuente: Propia.
Fuente: Propia.
PÁGINA 288
Paso 8. Crear Vlans en el Switch multilayer 1.
Se debe abrir la consola del Switch multilayer 1 y como primero se debe pasar del
modo usuario al modo privilegiado usando el comando Enable “En” y
posteriormente pasar al modo global usando el comando Configure terminal
“Conf”. Como tercero, se crean las vlan usando los comandos Interface vlan # y
escribiendo las direcciones ip con sus respectivas mascaras como lo son Int vlan
25, luego ip add 172.16.16.3 255.255.255.224 y aplicar no shutdown “no shut”, int
vlan 45, luego ip add 192.168.100.3 255 255 255 224 y aplicar no shutdown “no
shut”, int vlan 75, luego ip add 189.200.100.3 255.255.255.224 y aplicar no
shutdown “no shut”. Por último, Exit “Ex” para salir de esas interfaces Vlans.
Fuente: Propia.
PÁGINA 289
Paso 9. Configuración de acceso a las interfaces del switch multilayer 1.
Se debe ingresar a cada una de las interfaces y darle acceso a las Vlans
correspondientes y aplicar los comandos correspondientes como, por ejemplo: int
fa0/1, luego switch trunk native vlan 75, switch trunk allowed vlan 25, 45, 75,
switch trunk encapsulation dotlq, switch mode trunk y Exit “Ex”. Como siguiente
ingresar a la int fa0/2 y 0/3 y darle acceso a las Vlans correspondientes usando los
comandos, int fa0/2, luego switch access vlan 25, switch mode acces, switch
nonegotiate, seguido de Exit e ingresar a la int fa0/3, luego swicth access vlan 45,
switch mode acces, switch nonegotiate y por último, Exit como lo muestra la
siguiente imagen:
Fuente: Propia.
PÁGINA 290
Figura 241 - Configuración de acceso de las interfaces del Switch Multilayer 1 parte 2.
Fuente: Propia.
PÁGINA 291
Figura 242 - Asignación de dirección IP al PC2.
Fuente: Propia.
Fuente: Propia.
PÁGINA 292
Figura 244 - Asignación de dirección IP al PC3.
Fuente: Propia.
Fuente: Propia.
PÁGINA 293
Paso 10. Prueba de ping de extremo a extremo.
Fuente: Propia.
PÁGINA 294
Figura 247 - Prueba de ping desde el PC1.
Fuente: Propia.
PÁGINA 295
Figura 248 - Prueba de ping desde el Router 0.
Fuente: Propia.
PÁGINA 296
Anexo 5 - Muestra del desarrollo de la clase.
9.8. Recomendación
Para la realización de este ejercicio se recomienda anotar todas las direcciones IP,
guiarse de ejemplos de internet, y tener los conocimientos básicos de redes muy
claros, contar con una buena maquina a la hora de trabajar estos ejercicios.
PÁGINA 297
9.9. Conclusión
PÁGINA 298
10. REFERENCIAS
* Sandoval, R. (2022). Electiva De Profundización 1 redes [Material del aula].
Laboratorio del bloque 3, Universidad Tecnológica del Chocó, Quibdó, Colombia.
PÁGINA 299