redes vlan tema 2

94
ACTIVIDAD: COMANDOS PARA REDES VLAN NOMBRE (S): MARTÍNEZ MATEO ERIC RANDY ASIGNATURA: REDES EMERGENTES GRADO Y GRUPO: 7E CARRERA: ING. TIC´S FACILITADOR: MC. SUSANA MÓNICA RÓMAN NÁJERA SALINA CRUZ, OAX. TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Upload: eric-m

Post on 08-Feb-2017

61 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Redes Vlan Tema 2

ACTIVIDAD:

COMANDOS PARA REDES VLAN

NOMBRE (S):

MARTÍNEZ MATEO ERIC RANDY

ASIGNATURA:

REDES EMERGENTES

GRADO Y GRUPO:

7E

CARRERA:

ING. TIC´S

FACILITADOR:

MC. SUSANA MÓNICA RÓMAN NÁJERA

SALINA CRUZ, OAX.

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Page 2: Redes Vlan Tema 2
Page 3: Redes Vlan Tema 2

ACTIVIDAD 1:

Seguridad en redes vlan

NOMBRE (S):

Eric Randy Martínez Mateo

ASIGNATURA:

Redes Emergentes

GRADO Y GRUPO:

7E.

CARRERA:

ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES.

FACILITADOR:

M.C. Susana Mónica Román Nájera

UNIDAD 2

SALINA CRUZ, OAX.

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Page 4: Redes Vlan Tema 2

Índice

Redes Emergentes 1

Introducción 3

Objetivo 3

Seguridad de VLAN 4

Definición de una VLAN 4

Autenticación en el puerto. MAC y 802.1X 7

Conclusión 8

Otras Fuentes Consultadas 9

Page 5: Redes Vlan Tema 2

Introducción

Para la formación de nuevos ingenieros, es necesario tener conocimiento y

aplicarlas dentro del ámbito laboral o en una empresa que le brinde la oportunidad

para desempeñarse en el ámbito laboral.

La asignatura de redes emergentes, nos ayudara a comprender y

complementar el conocimiento adquirido en dicha materia y destacar en el ámbito

laboral en el área que nos corresponde y destacar en una empresa ya sea pública o

privada.

El presente trabajo realizado tiene el objetivo de que el estudiante complemente

sus conocimientos, aplicar cuando se ha necesario sus conocimientos de redes

emergentes, ya se han para proyectos escolares o proyectos que nos pidan dentro y

fuera del ámbito laboral.

El trabajo de la unidad 2, es realizar una investigación sobre “Seguridad en

redes vlan”, comprender y analizar las redes emergentes para complementar

nuestros conocimientos.

Finalmente, el trabajo presentado les permita a los demás compañeros

comprender el tema de la unidad 2 y aplicar sus técnicas de aprendizaje. Ojalá que

la investigación presentada reúna la información requerida para los compañeros

estudiantes y al docente y quede abierta a críticas para ayudar y mejorar los trabajos

realizados.

Objetivo

Conocer los medios de seguridad con los que cuentan las redes VLAN para así

poder plantearlo en las prácticas en clase.

Page 6: Redes Vlan Tema 2

Seguridad de VLAN

Definición de una VLAN

Una VLAN (Red de área local virtual o LAN virtual) es una red de área

local que agrupa un conjunto de equipos de manera lógica y no física. Los

grupos de puertos que hacemos en un switch gestionable para aislar un

conjunto de máquinas forman una VLAN. Se la llama virtual porque parece

que está en una LAN propia y que la red es de ellos solos. Utilizar una VLAN

hace que la seguridad y el rendimiento sean mejores, porque si hay un

ataque a una VLAN, las otras VLAN no se ven afectadas, salvo que haya un

exceso de tráfico, que si le afectaría entonces, ya que comparten el switch.

Por su naturaleza, una VLAN puede formarse también a partir de múltiples

segmentos de LAN. Esto permiten que estaciones de trabajo ubicadas

físicamente en lugares diferentes pueden trabajar en la misma red lógica (es

decir, con el mismo direccionamiento de red), como si estuvieran conectadas

al mismo switch.

1) Lo ideal si nuestra electrónica de red lo permite: Separarlos en 2 VLAN's

distintas. Pongamos a NA en la VLAN "Usuarios" (ID 10) y a SERVIDOR

en la VLAN "Servidores" (ID 20).

Acabamos de cortar todo acceso entre los puntos de red de los usuarios y

los de los servidores. Asegurémonos de no dejar puertos libres en el switch

configurados en la VLAN "Servidores", de forma que nadie pueda pinchar

una máquina ahí y tardemos en darnos cuenta de la intrusión.

2) Vamos a colocar un firewall dentro de nuestra red:

La idea es tratar la VLAN de usuarios como "zona peligrosa" y la VLAN de

servidores como "zona a proteger". Pincharemos el firewall en nuestro switch

de la siguiente manera:

El puerto "externo" pinchado en la VLAN de usuarios y el puerto "interno" en

la VLAN de servidores. Una vez pinchado el firewall vamos a ponerle una IP

interna, otra IP externa y configuraremos las rutas para que las máquinas de

ambas VLAN's puedan intercambiar información. Acto seguido

bloquearemos todo el tráfico entre las dos interfaces (VLAN 10 y 20).

Page 7: Redes Vlan Tema 2

3) Ahora toca establecer una tabla donde veamos de un vistazo rápido que

máquinas de la VLAN de usuarios necesitan alcanzar ciertos recursos de

la VLAN de servidores (y que recursos son estos). Con esta tabla

trabajaremos en las políticas del firewall para filtrar todo el tráfico por

listas de acceso.

A este nivel tendríamos una seguridad bastante decente para nuestra red

interna. Ahora es el turno de los sysadmin para poner un nivel de más de

seguridad mediante cuentas de usuario (lo que nos permite discriminar quien

accede a qué, independientemente de que máquina use).

Incluso podríamos colaborar con el departamento de sistemas, y que nuestro

firewall autorizara el paso a ciertos recursos después de consultar usuario y

contraseña contra un servidor RADIUS... O de validar los usuarios remotos

(que vengan por una VPN) también contra el RADIUS de los chicos de

sistemas. Si configura una red de área local virtual (VLAN), recuerde que las

VLAN comparten el ancho de banda de la red y requieren medidas de

seguridad adicionales.

• Al usar VLAN, separe los clusters sensibles de sistemas del resto de la

red. De esta manera, se reduce la probabilidad de que los usuarios

tengan acceso a la información almacenada en esos clientes y

servidores.

• Asigne un número de VLAN nativo único a los puertos de enlace troncal.

• Limite las VLAN que se pueden transportar mediante un enlace troncal a

las que son estrictamente necesarias.

• Desactive el protocolo de enlace troncal (VTP) de VLAN, si es posible.

De lo contrario, configure lo siguiente para el VTP: dominio de gestión,

contraseña y eliminación. A continuación, defina VTP en modo

transparente.

• Utilice configuraciones de VLAN estáticas, cuando sea posible.

• Desactive los puertos de conmutador no utilizados y asígneles un número

de VLAN que no esté en uso.

Page 8: Redes Vlan Tema 2

Una VLAN basada en grupos de puertos no tiene por qué tener sólo un

switch. Uno de los puertos puede estar conectado al puerto de otro switch,

y, a su vez, ese puerto puede formar parte de otro grupo de puertos. Las

VLAN no están completamente aisladas, ya que necesitarán acceso a

Internet y estar conectadas con otros servidores internos. Para interconectar

una VLAN se necesita un router. En redes, los switches funcionan en capa

2 y los routers lo hacen en capa 3. La capa 2 o capa de enlace intercambia

paquetes de datos con los equipos que están en su misma red. La

comunicación es directa entre origen y destino. La capa 3 o capa de red tiene

una visión global de la red y sabe cómo hacer llegar los datos hasta equipos

que no están en su misma red. La comunicación es indirecta y necesita pasar

por un router.

El Router necesita estar conectado con cada una de las VLAN que

interconecta. Esto se puede hacer de dos formas, principalmente:

a) Reservarle un puerto en cada una, lo que haría tener que instalar muchas

tarjetas en el Router.

b) Utilizar una VLAN etiquetada. Para ello, se mantiene los grupos de

puertos, pero el que los conectará con el router va a tener una

configuración diferente. El switch añadirá una etiqueta (que es un

número) a los paquetes de datos (llamados tramas) que salen por ese

puerto. Estos paquetes pueden ir por el mismo cable que los paquetes de

otras VLAN sin interferirse entre ellos.

Se han definido diversos tipos de VLAN, según criterios de conmutación y el

nivel en el que se lleve a cabo:

• la VLAN de nivel 1 (también denominada VLAN basada en puerto) define

una red virtual según los puertos de conexión del conmutador;

• la VLAN de nivel 2 (también denominada VLAN basada en la dirección

MAC) define una red virtual según las direcciones MAC de las estaciones.

Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que

la red es independiente de la ubicación de la estación;

• la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

Page 9: Redes Vlan Tema 2

o la VLAN basada en la dirección de red conecta subredes según

la dirección IP de origen de los datagramas. Este tipo de solución

brinda gran flexibilidad, en la medida en que la configuración de

los conmutadores cambia automáticamente cuando se mueve una

estación. En contrapartida, puede haber una ligera disminución del

rendimiento, ya que la información contenida en los paquetes debe

analizarse detenidamente.

o la VLAN basada en protocolo permite crear una red virtual por

tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por

lo tanto, se pueden agrupar todos los equipos que utilizan el mismo

protocolo en la misma red.

La VLAN permite definir una nueva red por encima de la red física y, por lo

tanto, ofrece las siguientes ventajas:

• Mayor flexibilidad en la administración y en los cambios de la red, ya que

la arquitectura puede cambiarse usando los parámetros de los

conmutadores.

• Aumento de la seguridad, ya que la información se encapsula en un nivel

adicional y posiblemente se analiza.

• Disminución en la transmisión de tráfico en la red.

Si los equipos conectados a la red utilizan protocolos seguros como HTTPS

o SSH, la inseguridad de la red es menor. Pero todavía hay que protegerla

porque hay muchos protocolos inseguros, como HTTP o DNS. Una máquina

que ofrece servicios TCP/IP tiene que abrir unos determinados puertos, a los

que pueden conectarse ordenadores fiables o no fiables. Estos últimos

pueden llegar a provocar fallos en el servidor e interrumpir el servicio. Si el

atacante es muy malicioso, puede hasta tomar el control de la máquina.

Autenticación en el puerto. MAC y 802.1X

Hay que evitar el ataque contra las VLAN. Para ello se realiza la

autenticación en el puerto, y de esa manera el switch solo podrá conectar

aquel cuya MAC esté dentro de una lista definitiva en el propio switch o el

Page 10: Redes Vlan Tema 2

que sea autentificado mediante RADIUS en el estándar 802.1X. Por tanto,

podemos decir que 802.1x es un mecanismo de seguridad de acceso al

medio.

La dirección MAC (Medium Access Control) es asignada por el

fabricante de la tarjeta de red, por lo que no hay dos tarjetas con la misma

MAC. RADIUS (acrónimo en inglés de Remote Authentication Dial-In User

Service). Es un protocolo de autenticación y autorización para aplicaciones

de acceso a la red o movilidad IP.

Conclusión

La seguridad en las redes en muy importante ya que si esta no existiera

cualquier usuario podría ver información de algún otro usuario en la red y

esto causaría un problema ya que la seguridad en los datos es muy

importante por esta razón la importancia de conocer los factores que

permiten la buena seguridad en la red.

Así no se tendrá ningún problema de confidencialidad en la red y los usuarios

podrán estar tranquilos utilizando la red.

Page 11: Redes Vlan Tema 2

Otras Fuentes Consultadas

Taringa. Fecha 23/octubre/2008. En línea. Página consultada el

27/noviembre/2016. Disponible en:

http://www.taringa.net/post/apuntes-y-monografias/1679519/Tecnologias-Inalambricas-Mi-

PrimerPost.html

InformaticaModerna. 2008. En linea. Pagina consultada el 27/noviembre/2016.

Disponible en: http://www.informaticamoderna.com/Redes_inalam.htm

BlogsPot. 11/diciembre/2007. En línea. Página consultada el 27/noviembre/2016.

Disponible en: http://redesinalambricas28.blogspot.mx/

GestioPolis. fecha 12/octubre/2012. En linea. Pagina consultada el

27/noviembre/2016. Disponible en: http://www.gestiopolis.com/tecnologias-

inalambricas/

BlogsPot. Fecha 05/julio/2010. Internet. En línea. Página consultada el

27/noviembre/2016. Disponible en:

http://triotransmission.blogspot.mx/2012/10/wifi-bluetooth-e-infrarrojo_18.html

Page 12: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 1

Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 22 de septiembre del 2016

OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y

manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router Cisco.

Page 13: Redes Vlan Tema 2

Ejemplo de configuración de vLAN's en Packet Tracer

1) CREAR LA SIGUIENTE TOPOLOGÍA

Page 14: Redes Vlan Tema 2

2) CONFIGURACIÓN DE LOS SWITCHES

Configuración del Switch Mermelada

Configuración del Switch Mermelada

Page 15: Redes Vlan Tema 2

3) ASIGNACIÓN DE IP, MÁSCARA DE SUBRED Y DEFAULT GATEWAY Clickear sobre un PC, ir a la pestaña “Desktop” y clickear en la primera opción “IP Configuration”, se desplegará la siguiente ventana:

PC Merme

Page 16: Redes Vlan Tema 2

PC Merme1

PC Jal

Page 17: Redes Vlan Tema 2

PC Jal1

En esta ventana debe asignar la IP, la máscara de subred y el default gateway. Este trabajo

debe realizarse en cada PC.

NOTAS:

- Cada PC debe tener una IP distinta, perteneciente al rango de IP de su vLAN

correspondiente.

- Dentro de un rango de IP como 192.168.1.0, la primera IP (192.168.1.1) está restringida

para el default gateway.

De esta forma la configuración de los PC's debería quedar así:

PC0: Merme

IP: 192.168.1.2

Máscara: 255.255.255.0

Default gateway: 192.168.1.1

PC1:Merme1

IP: 192.168.1.3

Máscara: 255.255.255.0

Default gateway: 192.168.1.1

Page 18: Redes Vlan Tema 2

PC2:Jal

IP: 192.168.2.2

Máscara: 255.255.255.0

Default gateway: 192.168.2.1

PC3:Jal1

IP: 192.168.2.3

Máscara: 255.255.255.0

Default gateway: 192.168.2.1

Page 19: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 2

Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 24 de septiembre del 2016

OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y

manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router

Cisco.

Page 20: Redes Vlan Tema 2

PRACTICA 2. VLAN BÁSICA 2 1) CREAR LA SIGUIENTE TOPOLOGÍA

A) Crear dos vlans ( 2 y 3)

B) Asignarle nombre a cada VLAN ( usar apellidos para distinguirlas)

Page 21: Redes Vlan Tema 2

C) Asignar las interfaces correspondientes

D) Las computadoras PC0, PC1, PC4 y PC5 se conectan mediante una

VLAN con identificador 2 y nombre "apellido-paterno", con red

172.16.1.0/24 y las computadoras PC2, PC3, PC6 y PC7 pertenecen a otra

VLAN con identificador 3 y nombre "apellido-materno" y con red /24.

PC0 Eric, PC1 Randy, PC4 Eric2 y PC5 Randy2

Page 22: Redes Vlan Tema 2

PC2 Eric1, PC3 Randy1, PC6 Eric3 y PC7 Randy3

E) En ambos switches las interfaces 1 y 2 pertenecen a la VLAN

"apellido-paterno" y las interfaces 3 y 4 a la VLAN "apellido-materno"

F) En los dos switches se configura la interfaz 24 en modo trunk para

permitir que las computadoras conectadas a cada VLAN se puedan

comunicar.

Page 23: Redes Vlan Tema 2

Switch 1 Martinez

Vlan 2 Martinez

Vlan 3 Mateo

Page 24: Redes Vlan Tema 2

Switch 2 Mateo

Page 25: Redes Vlan Tema 2

Prueba de las vlan

Vlan 2 Martinez

Se hizo un ping de la maquina Eric 172.16.1.5 a la maquina Eric2 172.16.1.7 y Randy2

172.16.1.8 y todo funciona correctamente.

Vlan 3 Mateo

Se hizo un ping de la maquina Eric1 172.16.2.5 a la maquina Eric3 172.16.2.7 y Randy3

172.16.2.8 y todo funciona correctamente

Page 26: Redes Vlan Tema 2
Page 27: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 3

Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 24 de septiembre del 2016

OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y

manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router

Cisco.

Page 28: Redes Vlan Tema 2

Topología

Objetivos Parte 1: observar el tráfico de difusión en una implementación de VLAN Parte 2:

completar las preguntas de repaso

Situación En esta actividad, se ocupa la totalidad de un switch Catalyst 2960 de 24 puertos. Se utilizan todos los puertos.

Observará el tráfico de difusión en una implementación de VLAN y responderá algunas preguntas de reflexión.

Parte 1: Observar el tráfico de difusión en la implementación de una VLAN

Paso 1: utilizar ping para generar tráfico.

a. Haga clic en PC0 y, a continuación, haga clic en la ficha Desktop > Command Prompt (Escritorio > Símbolo del

sistema).

b. Introduzca el comando ping 192.168.1.8. El ping debe tener éxito.

A diferencia de las LAN, las VLAN son dominios de difusión creados por switches. Utilice el modo Simulation

(Simulación) de Packet Tracer para hacer ping a las terminales dentro de su propia VLAN. Responda las preguntas del

paso 2 de acuerdo con lo observado.

Page 29: Redes Vlan Tema 2

Paso 2: generar y examinar el tráfico de difusión.

a. Cambie a modo de simulación.

b. En el panel de simulación, haga clic en Edit Filters (Editar filtros). Desmarque la casilla de verificación Show

All/None (Mostrar todos/ninguno). Active la casilla de verificación ICMP.

Page 30: Redes Vlan Tema 2

c. Haga clic en la herramienta Add Complex PDU (Agregar PDU compleja), la cual está representada con el ícono

del sobre abierto en la barra de herramientas derecha.

d. Pase el cursor del mouse sobre la topología, y el puntero cambiará a un sobre con un signo más (+).

e. Haga clic en la PC0 para que funcione como origen de este mensaje de prueba, y se abrirá la ventana de diálogo Create Complex PDU (Crear PDU compleja). Introduzca los siguientes valores:

• Dirección IP de destino: 255.255.255.255 (dirección de difusión)

• Número de secuencia: 1

• Tiempo de intento único: 0

Dentro de la configuración de la PDU, el valor predeterminado para Select Application (Seleccionar aplicación) es

PING. ¿Qué otras tres aplicaciones, como mínimo, están disponibles para utilizar?

DNS

FINGER

FTP

HTTP

HTTPS

IMAP

NETBIOS

PING

POP3

SFTP

SMTP

SNMP

SSH

TELNET

TFTP

Page 31: Redes Vlan Tema 2

f. Haga clic en Create PDU (Crear PDU). Este paquete de difusión de prueba ahora aparece en

Simulation Panel Event List (Lista de eventos del panel de simulación). También aparece en la ventana PDU List

(Lista de PDU). Es la primera PDU para Scenario 0 (Situación 0).

g. Haga clic en Capture/Forward (Capturar/Adelantar) dos veces. ¿Qué sucede con el paquete?

h. Repita este proceso para la PC8 y la PC16.

Parte 2: completar las preguntas de repaso 1. Si una computadora en la VLAN 10 envía un mensaje de difusión, ¿qué dispositivos lo reciben?

Solo los reciben los de la vlan 10 las otras vlan no reciben los mensajes.

Page 32: Redes Vlan Tema 2

2. Si una computadora en la VLAN 20 envía un mensaje de difusión, ¿qué dispositivos lo reciben?

Solo lo reciben los hosts de esa vlan

3. Si una computadora en la VLAN 30 envía un mensaje de difusión, ¿qué dispositivos lo reciben?

Los pueden ver los hosts de esa vlan

Page 33: Redes Vlan Tema 2

4. ¿Qué le sucede a una trama enviada desde una computadora en la VLAN 10 hacia una computadora en la VLAN 30?

No hay respuesta ya que no tiene acceso a esa vlan

5. ¿Qué puertos del switch se encienden si una computadora conectada al puerto 11 envía un mensaje de unidifusión

a una computadora conectada al puerto 13? Puerto 13

6. ¿Qué puertos del switch se encienden si una computadora conectada al puerto 2 envía un mensaje de unidifusión a

una computadora conectada al puerto 23? No pertenecen a la misma vlan

7. Desde el punto de vista de los puertos, ¿cuáles son los dominios de colisiones en el switch?

Los que no estén conectados a la vlan

8. Desde el punto de vista de los puertos, ¿cuáles son los dominios de difusión en el switch?

Las terminales que están conectadas en su vlan

Page 34: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 4

Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 24 de septiembre del 2016

OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y

manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router

Cisco.

Page 35: Redes Vlan Tema 2

Las redes son:

172.16.1.0/24 VLAN ID 2 Nombre SISTEMAS

172.16.2.0/24 VLAN ID 3 Nombre DESARROLLO

172.16.3.0/24 VLAN ID 4 Nombre REDES

Configuración en el switch

Page 36: Redes Vlan Tema 2

Configuración en el router

Page 37: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 5

Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 24 de septiembre del 2016

OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y

manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router

Cisco.

Page 38: Redes Vlan Tema 2

Diagrama de topología

Tabla de direccionamiento

Dispositivo

Nombre de

host Interfaz Dirección IP

Máscara de

subred

Gateway (puerta de

salida)

predeterminado

S1 VLAN 99 172.17.99.11 255.255.255.0 N/C

S2 VLAN 99 172.17.99.12 255.255.255.0 N/C

S3 VLAN 99 172.17.99.13 255.255.255.0 N/C

PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1

PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1

PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1

PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1

PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1

PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1

Asignaciones iniciales de puertos (Switches 2 y 3)

Puertos Asignación Red

Fa0/1 – 0/5 Enlaces troncales 802.1q (VLAN 99 nativa) 172.17.99.0 /24

Fa0/6 – 0/10 VLAN 30 – Guest (Default) 172.17.30.0 /24

Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0 /24

Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0 /24

Page 39: Redes Vlan Tema 2

Objetivos de aprendizaje

Al completar esta práctica de laboratorio podrá:

• Cablear una red según el diagrama de topología

• Borrar la configuración inicial y volver a cargar un switch al estado predeterminado

• Realizar las tareas de configuración básicas en un switch

• Crear las VLAN

• Asignar puertos de switch a una VLAN

• Agregar, mover y cambiar puertos

• Verificar la configuración de la VLAN

• Habilitar el enlace troncal en conexiones entre switches

• Verificar la configuración de enlace troncal

• Guardar la configuración de la VLAN

Tarea 1: Preparar la red Paso 1: Cablee una red de manera similar al diagrama de topología.

Puede utilizar cualquier switch actual en su práctica de laboratorio siempre y cuando éste tenga las

interfaces necesarias que se muestran en la topología.

Nota: Si utiliza switches 2900 o 2950, los resultados pueden aparecer de manera diferente. Asimismo,

ciertos comandos pueden ser diferentes o no encontrarse disponibles.

Paso 2: Borre configuraciones existentes en los switches e inicializar todos los puertos en

estado desactivado.

De ser necesario, consulte la Práctica de laboratorio 2.5.1, Apéndice 1, para leer sobre el procedimiento

para borrar las configuraciones del switch.

Es una optimización deshabilitar puertos no utilizados en los switches mediante su desactivación.

Deshabilite todos los puertos en los switches:

Switch#config term Switch(config)#interface range fa0/1-24 Switch(config-if-range)#shutdown Switch(config-if-range)#interface range gi0/1-2

Switch(config-if-range)#shutdown

Page 40: Redes Vlan Tema 2

Tarea 2: Realizar las configuraciones básicas del switch Paso 1: Configure los switches de acuerdo con la siguiente guía:

• Configure el nombre de host del switch.

• Deshabilite la búsqueda DNS.

• Configure una contraseña de modo EXEC: clase.

• Configure la contraseña cisco para las conexiones de consola.

• Configure la contraseña cisco para las conexiones de vty.

Paso 2: Vuelva a habilitar los puertos de usuario en S2 y S3. S2(config)#interface range fa0/6, fa0/11, fa0/18 S2(config-if-range)#switchport mode access S2(config-if-range)#no shutdown

S3(config)#interface range fa0/6, fa0/11, fa0/18 S3(config-if-range)#switchport mode access S3(config-if-range)#no shutdown

Page 41: Redes Vlan Tema 2

Tarea 3: Configurar y activar las interfaces Ethernet Paso 1: Configure las PC.

Puede completar esta práctica de laboratorio utilizando sólo dos PC, simplemente modificando las

direcciones IP de las dos PC específicas de una prueba que desea llevar a cabo. Por ejemplo: si desea

probar la conectividad entre la PC1 y la PC2, configure las direcciones IP para aquellas PC que se refieren a

la tabla de direccionamiento al comienzo de la práctica de laboratorio. Alternativamente, puede

configurar las seis PC con las direcciones IP y gateways predeterminados.

Tarea 4: Configurar las VLAN en el switch Paso 1: Cree las VLAN en el switch S1.

Utilice el comando vlan id de la VLAN en modo de configuración global para añadir una VLAN al switch

S1. Hay cuatro VLAN configuradas para esta práctica de laboratorio: VLAN 10 (cuerpo docente/personal);

VLAN 20 (estudiantes); VLAN 30 (guest); y VLAN 99 (administración). Después de crear la VLAN, estará en

modo de configuración de vlan, donde puede asignar un nombre para la VLAN mediante el comando

name nombre de la VLAN.

S1(config)#vlan 10 S1(config-vlan)#name faculty/staff S1(config-vlan)#vlan 20 S1(config-vlan)#name students S1(config-vlan)#vlan 30 S1(config-vlan)#name guest S1(config-vlan)#vlan 99 S1(config-vlan)#name management S1(config-vlan)#end S1#

Paso 2: Verifique que las VLAN estén creadas en S1.

Use el comando show vlan brief para verificar que las VLAN se hayan creado.

Page 42: Redes Vlan Tema 2

S1#show vlan brief

Paso 3: Configure y asigne un nombre a las VLAN en los switches S2 y S3.

Cree y asigne un nombre para las VLAN 10, 20, 30 y 99 en S2 y S3 mediante los comandos del Paso 1.

Verifique la configuración correcta mediante el comando show vlan brief.

Page 43: Redes Vlan Tema 2

Paso 4: Asigne puertos de switch a las VLAN en S2 y S3.

Consulte la tabla para la asignación de puertos que se encuentra en la página 1. Los puertos se asignan a

las VLAN en modo de configuración de interfaces, utilizando el comando switchport access vlan id de

la VLAN. Puede asignar cada puerto en forma individual o se puede utilizar el comando interface range

para simplificar la tarea, como se muestra en este ejemplo. Los comandos se muestran sólo para S3, pero

S2 y S3 se deben configurar de manera similar. Guarde la configuración al terminar.

S3(config)#interface range fa0/6-10 S3(config-if-range)#switchport access vlan 30 S3(config-if-range)#interface range fa0/11-17 S3(config-if-

range)#switchport access vlan 10 S3(config-if-range)#interface range

fa0/18-24 S3(config-if-range)#switchport access vlan 20 S3(config-if-range)#end S3#copy running-config startup-config Destination filename [startup-

config]? [intro] Building configuration... [OK]

Paso 5: Determine qué puertos se han agregado.

Utilice el comando show vlan id número de VLAN en S2 para ver qué puertos se asignan a VLAN 10.

¿Qué puertos están asignados a la VLAN 10?

Fa0/11-17

Nota: El comando show vlan name nombre de la VLAN muestra el mismo resultado.

También puede ver la información sobre la asignación de VLAN utilizando el comando show interfaces

interface switchport.

Page 44: Redes Vlan Tema 2

Paso 6: Asigne la VLAN de administración.

Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades

administrativas de un switch. La VLAN 1 funciona como VLAN de administración si no ha definido

específicamente otra VLAN. Se asigna a la VLAN de administración una dirección IP y máscara de subred.

Un switch puede administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no

convencional de un switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala

elección como VLAN de administración. Usted no desea que un usuario arbitrario que se conecta a un

switch acceda de manera predeterminada a la VLAN de administración. Recuerde que anteriormente, en

esta misma práctica de laboratorio, configuró la VLAN 99 como VLAN de administración.

Desde el modo de configuración de interfaz, utilice el comando ip address para asignar la dirección IP

de administración a los switches.

S1(config)#interface vlan 99 S1(config-if)#ip address 172.17.99.11 255.255.255.0 S1(config-if)#no shutdown

S2(config)#interface vlan 99 S2(config-if)#ip address 172.17.99.12 255.255.255.0 S2(config-if)#no shutdown

S3(config)#interface vlan 99 S3(config-if)#ip address 172.17.99.13 255.255.255.0 S3(config-if)#no shutdown

La asignación de una dirección de administración permite la comunicación IP entre switches y permite

también que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches.

Debido a que la VLAN 99 se encuentra configurada como la VLAN de administración, cualquier puerto

asignado a esta VLAN se considera puerto de administración y debe contar con seguridad para controlar

qué dispositivos pueden conectarse a estos puertos.

Page 45: Redes Vlan Tema 2

Paso 7: Configure los enlaces troncales y la VLAN nativa para los puertos de enlace

troncales en todos los switches.

Los enlaces troncales son conexiones entre los switches que permiten a los mismos intercambiar

información para todas las VLAN. De manera predeterminada, un puerto troncal pertenece a todas las

VLAN, a diferencia del puerto de acceso que sólo puede pertenecer a una sola VLAN. Si el switch admite

tanto el encapsulamiento de VLAN ISL como el de 802.1Q, los enlaces troncales deben especificar qué

método utilizan. Debido a que el switch 2960 sólo admite el enlace troncal 802.1Q, no se especifica en

esta práctica de laboratorio.

Se asigna una VLAN nativa a un puerto troncal 802.1Q. En la topología, la VLAN nativa es VLAN 99. Un

enlace troncal 802.1Q admite tráfico de varias VLAN (tráfico etiquetado) así como el tráfico que no

proviene de una VLAN (tráfico sin etiquetar). El puerto de enlace troncal 802.1Q coloca el tráfico sin

etiquetar en la VLAN nativa. El tráfico sin etiquetar se genera con una computadora conectada a un

puerto del switch que se configura con la VLAN nativa. Una de las especificaciones de IEEE 802 1Q para

VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico sin etiquetar común en los

escenarios de LAN antiguas. A los fines de esta práctica de laboratorio, una VLAN nativa sirve como

identificador común en lados opuestos de un enlace troncal. Es una optimización utilizar una VLAN que no

sea VLAN 1 como VLAN nativa.

Simplifique la configuración de enlaces troncales con el comando interface range en el modo de

configuración global.

S1(config)#interface range fa0/1-5 S1(config-if-range)#switchport mode trunk S1(config-if-range)#switchport trunk native vlan 99 S1(config-if-range)#no shutdown S1(config-if-range)#end

S2(config)# interface range fa0/1-5 S2(config-if-range)#switchport mode trunk S2(config-if-range)#switchport trunk native vlan 99 S2(config-if-range)#no shutdown S2(config-if-range)#end

S3(config)# interface range fa0/1-5 S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99 S3(config-if-range)#no shutdown S3(config-if-range)#end

Page 46: Redes Vlan Tema 2

Verifique que los enlaces troncales se hayan configurado mediante el comando show interface trunk.

S1#show interface trunk

Paso 8: Verifique que los switches se puedan comunicar.

Desde S1, haga ping a la dirección de administración en S2 y S3.

S1#ping 172.17.99.12

Page 47: Redes Vlan Tema 2

Paso 9: Haga ping a varios hosts desde la PC2.

Haga ping desde el host de PC2 al host de PC1 (172.17.10.21). ¿El intento de hacer ping fue exitoso?

El ping no fue exitoso ya que la pc2 lo tengo en otra vlan

Haga ping desde el host PC2 a la dirección IP de la VLAN 99 del switch 172.17.99.12. ¿El intento de hacer

ping fue exitoso?

No tuvo éxito

Debido a que estos hosts se encuentran en diferentes subredes y diferentes VLAN, no pueden

comunicarse sin un dispositivo de Capa 3 que sirva de ruta entre las subredes separadas.

Haga ping desde el host PC2 al host PC5. ¿El intento de hacer ping fue exitoso? Si fue exitoso

Debido a que la PC2 se encuentra en la misma VLAN y la misma subred que la PC5, el ping fue exitoso.

Paso 10: Ubique la PC1 en la misma VLAN que la PC2.

El puerto conectado a PC2 (S2 Fa0/18) se asigna a la VLAN 20, y el puerto conectado a la PC1 (S2 Fa0/11)

se asigna a la VLAN 10. Reasigne el puerto S2 Fa0/11 a la VLAN 20. No es necesario eliminar primero un

puerto de una VLAN para cambiar su pertenencia de VLAN. Después de reasignar un puerto a una nueva

VLAN, ese puerto se elimina automáticamente de su VLAN anterior.

S2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S2(config)#interface fastethernet 0/11 S2(config-if)#switchport access vlan 20 S2(config-if)#end

Haga ping desde el host PC2 al host PC1. ¿El intento de hacer ping fue exitoso? No fue exitoso

Aun cuando los puertos utilizados por la PC1 y PC2 se encuentran en la misma VLAN, aún están en

subredes diferentes, por lo que no pueden comunicarse directamente.

Paso 11: Cambie la drección IP y la red en PC1.

Asigne 172.17.20.21 como dirección IP de PC1. La máscara de subred y el gateway predeterminado

pueden seguir siendo los mismos. Una vez más, haga ping desde el host PC2 al host PC1 utilizando la

dirección IP recién asignada.

¿El intento de hacer ping fue exitoso? si

¿Por qué fue exitoso?

Están en la misma red y la misma vlan

Tarea 5: Documentar las configuraciones de los

switches En cada switch, capture la configuración activa en un archivo de texto y consérvela para futuras

referencias.

Tarea 6: Limpieza Borre las configuraciones y vuelva a cargar los switches. Desconecte y guarde el

cableado. En caso de PC hosts que están normalmente conectadas a otras redes (tales

Page 48: Redes Vlan Tema 2

como la LAN de la escuela o de Internet) vuelva a conectar el cableado apropiado y restaure la configuración de TCP/IP.

Page 49: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 6 Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 22 de septiembre del 2016

OBJETIVO: Al completar esta práctica de laboratorio podrá:

• Cablear una red según el diagrama de topología

• Borrar la configuración inicial y volver a cargar un switch al estado predeterminado

• Realizar las tareas de configuración básicas en un switch

• Crear las VLAN

• Asignar puertos de switch a una VLAN

• Agregar, mover y cambiar puertos

• Verificar la configuración de la VLAN

• Habilitar el enlace troncal en conexiones entre switches

• Verificar la configuración de enlace troncal

Guardar la configuración de la VLAN

Page 50: Redes Vlan Tema 2

Desarrollo:

Escenario:

Tabla de direccionamiento

Hostname Interface Ip address Subnet mask gateway

Randy Vlan1,56,99 192.168.1.1 225.255.255.255 192.168.1.1

Eric Vlan10,20,30 192.168.56.1 225.255.255.255 192.168.56.1

Martinez Vlan10,20,30 192.168.99.1 225.255.255.255 192.168.99.1

Galleta Vlan10 192.168.10.21 225.255.255.255 192.168.10.1

Galleta1 Vlan10 192.168.10.24 225.255.255.255 192.168.10.1

Emperador Vlan20 192.168.20.22 225.255.255.255 192.168.20.1

Emperador1 Vlan20 192.168.20.25 225.255.255.255 192.168.20.1

Oreo Vlan30 192.168.30.23 225.255.255.255 192.168.30.1

Oreo1 Vlan30 192.168.30.26 225.255.255.255 192.168.30.1

Page 51: Redes Vlan Tema 2

Configuración de los switches

Paso 2: Borre configuraciones existentes en los switches e inicializar todos los puertos en

estado desactivado.

Switch Eric Reiniciar el switch

Desactivar los puertos

Page 52: Redes Vlan Tema 2

Switch Randy Reiniciar el switch

Desactivar los puertos

Page 53: Redes Vlan Tema 2

Switch qube3 Reiniciar el switch

Desactivar los puertos

Page 54: Redes Vlan Tema 2

Tarea 2: Realizar las configuraciones básicas del switch

Paso 1: Configure los switches de acuerdo con la siguiente guía:

Configure el nombre de host del switch.

Deshabilite la búsqueda DNS.

Configure una contraseña de modo EXEC: clase.

Configure la contraseña cisco para las conexiones de consola.

Configure la contraseña cisco para las conexiones de vty.

Configuraciones de Eric

Configuraciones de Martinez

Page 55: Redes Vlan Tema 2

Configuraciones de Randy

Paso 2: Vuelva a habilitar los puertos de usuario en Eric, Martinez, Randy

Tarea 3: Configurar y activar las interfaces Ethernet

Paso 1: Configure las PC.

Puede completar esta práctica de laboratorio utilizando sólo dos PC, simplemente

modificando las direcciones IP de las dos PC específicas de una prueba que desea

llevar a cabo. Por ejemplo: si desea probar la conectividad entre la PC1 y la PC2,

configure las direcciones IP para aquellas PC que se refieren a la tabla de

direccionamiento al comienzo de la práctica de laboratorio. Alternativamente, puede

configurar las seis PC con las direcciones IP y gateways predeterminados.

Page 56: Redes Vlan Tema 2

Configuración de Galleta

Configuración de Emperador

Configuración de Oreo

Page 57: Redes Vlan Tema 2

Configuración de Galleta1

Configuración de Emperador1

Configuración de Oreo1

Page 58: Redes Vlan Tema 2

Tarea 4: Configurar las VLAN en el switch

Paso 1: Cree las VLAN en el switch S1. Utilice el comando vlan id de la VLAN en modo de

configuración global para añadir una VLAN al switch S1. Hay cuatro VLAN configuradas para esta

práctica de laboratorio: VLAN 10 (cuerpo docente/personal); VLAN 20 (estudiantes); VLAN 30

(guest); y VLAN 99 (administración). Después de crear la VLAN, estará en modo de configuración

de vlan, donde puede asignar un nombre para la VLAN mediante el comando name nombre de

la VLAN. S1

Paso 2: Verifique que las VLAN estén creadas en S1. Use el comando show vlan brief para

verificar que las VLAN se hayan creado. S1#show vlan brief

Eric

Paso 3: Configure y asigne un nombre a las VLAN en los switches S2 y S3. Cree y asigne un

nombre para las VLAN 10, 20, 30 y 99 en S2 y S3 mediante los comandos del Paso 1. Verifique

la configuración correcta mediante el comando show vlan brief.

Martinez

Randy

¿Qué puertos se encuentran asignados actualmente a las cuatro VLAN que se han creado?

No se han asignados puertos todavia Paso 4: Asigne puertos de switch a las VLAN en S2 y S3.

Consulte la tabla para la asignación de puertos que se encuentra en la página 1. Los puertos se

asignan a las VLAN en modo de configuración de interfaces, utilizando el comando switchport

access vlan id de la VLAN. Puede asignar cada puerto en forma individual o se puede utilizar el

comando interface range para simplificar la tarea, como se muestra en este ejemplo. Los

comandos se muestran sólo para S3, pero S2 y S3 se deben configurar de manera similar.

Guarde la configuración al terminar.

Page 59: Redes Vlan Tema 2

Paso 5: Determine qué puertos se han agregado. Utilice el comando show vlan id número de

VLAN en S2 para ver qué puertos se asignan a VLAN 10. ¿Qué puertos están asignados a la VLAN

10?

Se encuentra asignado el puerto fa0/11

Paso 6: Asigne la VLAN de administración. Una VLAN de administración es cualquier VLAN que

se configura para acceder a las capacidades administrativas de un switch. La VLAN 1 funciona

como VLAN de administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN

de administración una dirección IP y máscara de subred. Un switch puede administrarse

mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no convencional de un

switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala elección

como VLAN de administración. Usted no desea que un usuario arbitrario que se conecta a un

switch acceda de manera predeterminada a la VLAN de administración. Recuerde que

anteriormente, en esta misma práctica de laboratorio, configuró la VLAN 99 como VLAN de

administración. Desde el modo de configuración de interfaz, utilice el comando ip address para

asignar la dirección IP de administración a los switches.

Eric

Martinez

Randy

Paso 7: Configure los enlaces troncales y la VLAN nativa para los puertos de enlace troncales en

todos los switches. Los enlaces troncales son conexiones entre los switches que permiten a los

mismos intercambiar información para todas las VLAN. De manera predeterminada, un puerto

troncal pertenece a todas las VLAN, a diferencia del puerto de acceso que sólo puede

pertenecer a una sola VLAN. Si el switch admite tanto el encapsulamiento de VLAN ISL como el

Page 60: Redes Vlan Tema 2

de 802.1Q, los enlaces troncales deben especificar qué método utilizan. Debido a que el switch

2960 sólo admite el enlace troncal 802.1Q, no se especifica en esta práctica de laboratorio. Se

asigna una VLAN nativa a un puerto troncal 802.1Q. En la topología, la VLAN nativa es VLAN 99.

Un enlace troncal 802.1Q admite tráfico de varias VLAN (tráfico etiquetado) así como el tráfico

que no proviene de una VLAN (tráfico sin etiquetar). El puerto de enlace troncal 802.1Q coloca

el tráfico sin etiquetar en la VLAN nativa. El tráfico sin etiquetar se genera con una computadora

conectada a un puerto del switch que se configura con la VLAN nativa. Una de las

especificaciones de IEEE 802 1Q para VLAN nativas es mantener la compatibilidad retrospectiva

con el tráfico sin etiquetar común en los escenarios de LAN antiguas. A los fines de esta práctica

de laboratorio, una VLAN nativa sirve como identificador común en lados opuestos de un enlace

troncal. Es una optimización utilizar una VLAN que no sea VLAN 1 como VLAN nativa.

Eric

Paso 8: Verifique que los switches se puedan comunicar.

ping 192.168.56.13

Paso 9: Haga ping a varios hosts desde la PC2.

¿El intento de hacer ping fue exitoso? No debido a que no se encuentran en la misma VLAN, ni

en la misma subred.

Paso 10: Ubique la PC1 en la misma VLAN que la PC2.

Page 61: Redes Vlan Tema 2

Paso 11: Cambie la drección IP y la red en PC1. Asigne 172.17.20.21 como dirección IP de PC1.

La máscara de subred y el gateway predeterminado pueden seguir siendo los mismos. Una vez

más, haga ping desde el host PC2 al host PC1 utilizando la dirección IP recién asignada.

¿El intento de hacer ping fue exitoso? Si ¿Por qué fue exitoso? Por que se encuentran en la

misma VLan y en la misma subred

Podemos decir que conocer los diferentes comandos que se añaden a los que ya conocemos

de VLAN son de utilidad para comprender o dar una mejor perspectiva de las practicas que se

realizan. Ya que gracias a ellos podemos tener una mejor visión de lo que realizamos en las

practicas, hay algunas cuestiones básicas que ya sabemos como el de los pings a las pc que no

son de la misma subred y que no están en la misma VLAN, pero nos sirven para reforzar dichos

conocimientos.

Page 62: Redes Vlan Tema 2

INSTITUTO TECNOLOGICO DE SALINA CRUZ

REDES EMERGENTES

PRACTICA No. 7

Unidad 2.

Nombre: Eric Randy Martínez Mateo

Fecha: 24 de septiembre del 2016

OBJETIVO: Desarrollar las habilidades necesarias del alumno que le permitan la configuración básica y

manipulación de equipos de interconexión como lo son los routers. Conocer los comandos básicos de un router

Cisco.

Page 63: Redes Vlan Tema 2

Tabla de direccionamiento

Dispositivo Interfaz Dirección

IP

Máscara de

subred Gateway

predeterminado

S1 VLAN 99 172.17.99.31 255.255.255.0 N/A

S2 VLAN 99 172.17.99.32 255.255.255.0 N/A

S3 VLAN 99 172.17.99.33 255.255.255.0 N/A

PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1

PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1

PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1

PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1

PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1

PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1

PC7 NIC 172.17.10.27 255.255.255.0 172.17.10.1

PC8 NIC 172.17.20.28 255.255.255.0 172.17.20.1

PC9 NIC 172.17.30.29 255.255.255.0 172.17.30.1

Objetivos Parte 1: observar el tráfico de difusión en una implementación de VLAN

Parte 2: observar el tráfico de difusión sin VLAN Parte 3: completar las preguntas de

reflexión

Información básica En esta actividad, observará el modo en que los switches reenvían el tráfico de difusión cuando hay VLAN

configuradas y cuando no las hay.

Parte 1: Observar el tráfico de difusión en la implementación de una

VLAN

Paso 1: Haga ping de PC1 a PC6.

a. Espere que todas las luces de enlace se pongan en verde. Para acelerar este proceso, haga clic en la

opción Fast Forward Time (Adelantar el tiempo), ubicada en la barra de herramientas inferior amarilla.

b. Haga clic en la pestaña Simulation y utilice la herramienta Add Simple PDU. Haga clic en PC1 y, a

continuación, haga clic en PC6.

Page 64: Redes Vlan Tema 2

c. Haga clic en el botón Capture/Forward para avanzar por el proceso. Observe las peticiones ARP a

medida que atraviesan la red. Cuando aparezca la ventana Buffer Full (Búfer lleno), haga clic en el botón

View Previous Events (Ver eventos anteriores).

d. ¿Tuvieron éxito los pings? ¿Por qué?

e. Examine el panel de simulación, ¿dónde envió el paquete el S3 después de recibirlo? En funcionamiento

normal, cuando un switch recibe una trama de difusión en uno de sus puertos, envía la trama a todos los

demás puertos. Observe que el S2 solo envía la solicitud de ARP al S1 por Fa0/1. También observe que el

S3 solo envía la solicitud de ARP a la PC4 por F0/11. Tanto la PC1 como la PC4 pertenecen a la VLAN

10. La PC6 pertenece a la VLAN 30. Dado que el tráfico de difusión está dentro de la VLAN, la PC6 nunca

recibe la solicitud de ARP de la PC1. Debido a que la PC4 no es el destino, descarta la solicitud de ARP. El

ping de la PC1 falla debido a que la PC1 nunca recibe una respuesta de ARP.

Paso 2: hacer ping de la PC1 a la PC4.

a. Haga clic en el botón New (Nuevo) en la ficha desplegable Scenario 0 (Situación 0). Ahora, haga clic en el

ícono Add Simple PDU (Agregar PDU simple) ubicado en el lado derecho de Packet Tracer y haga ping

de la PC1 a la PC4.

b. Haga clic en el botón Capture/Forward para avanzar por el proceso. Observe las peticiones ARP a

medida que atraviesan la red. Cuando aparezca la ventana Buffer Full (Búfer lleno), haga clic en el botón

View Previous Events (Ver eventos anteriores).

c. ¿Tuvieron éxito los pings? ¿Por qué?

d. Examine el panel de simulación. Cuando el paquete llegó al S1, ¿por qué también se reenvió a la PC7

Parte 2: observar el tráfico de difusión sin VLAN

Paso 1: borrar las configuraciones en los tres switches y eliminar la base de datos de VLAN.

a. Vuelva al modo Realtime.

b. Elimine la configuración de inicio en los tres switches. ¿Qué comando se utiliza para eliminar la

configuración de inicio de los switches?

c. ¿Dónde se almacena el archivo VLAN en los switches?

d. Elimine el archivo VLAN en los tres switches. ¿Qué comando elimina el archivo VLAN almacenado en los

switches?

Paso 2: volver a cargar los switches.

Utilice el comando reload en el modo EXEC privilegiado para reiniciar todos los switches. Espere a que

todo el enlace se torne verde. Para acelerar este proceso, haga clic en la opción Fast Forward Time

(Adelantar el tiempo), ubicada en la barra de herramientas inferior amarilla.

Paso 3: Haga clic en Capture/Forward para enviar las solicitudes de ARP y los pings.

a. Luego de que los switches se vuelven a cargar y las luces de enlace vuelven a ponerse en verde, la red está

lista para enviar su tráfico ARP y ping.

b. Seleccione Scenario 0 en la ficha desplegable para volver a la situación 0.

c. En el modo Simulation (Simulación), haga clic en Capture/Forward para continuar con el proceso.

Observe que los switches ahora envían las solicitudes ARP a todos los puertos, excepto al puerto en el que

se recibió la petición ARP. Esta acción predeterminada de los switches es la razón por la que las VLAN

pueden mejorar el rendimiento de la red. El tráfico de difusión se encuentra dentro de cada VLAN.

Cuando aparezca la ventana Buffer Full (Búfer lleno), haga clic en el botón View Previous Events

(Ver eventos anteriores).

Page 65: Redes Vlan Tema 2

Parte 3: completar las preguntas de reflexión 1. Si una computadora en la VLAN 10 envía un mensaje de difusión, ¿qué dispositivos lo reciben?

Solo los que están dentro de la vlan 10

2. Si una computadora en la VLAN 20 envía un mensaje de difusión, ¿qué dispositivos lo reciben?

Solo los que pertenecen a la vlan 20

3. Si una computadora en la VLAN 30 envía un mensaje de difusión, ¿qué dispositivos lo reciben?

Solo los que pertenecen a la vlan 30

4. ¿Qué le sucede a una trama enviada desde una computadora en la VLAN 10 hacia una

computadora en la VLAN 30?

No hay comunicación ya que pertenece a otra vlan

5. Desde el punto de vista de los puertos, ¿cuáles son los dominios de colisiones en el switch?

Cada puerto es un dominio de colisiones diferentes

6. 6. Desde el punto de vista de los puertos, ¿cuáles son los dominios de difusión en el switch?

Se dividen por la cantidad de vlan en el switch

Tabla de calificación sugerida

Sección de la actividad

Ubicación de la

pregunta Puntos

posibles Puntos

obtenidos

Parte 1: observar el tráfico

de difusión en una

implementación de VLAN

Paso 1d 6

Paso 1e 5

Paso 2c 6

Paso 2d 5

Total de la parte

1 22

Parte 2: observar el tráfico

de difusión sin VLAN

Paso 1b 6

Paso 1c 6

Paso 1d 6

Total de la parte

2 18

Parte 3: completar las

preguntas de reflexión

1 10

2 10

3 10

4 10

Page 66: Redes Vlan Tema 2

5 10

6 10

Total de la parte

3 60

Puntuación total 100

Topologia

Page 67: Redes Vlan Tema 2
Page 68: Redes Vlan Tema 2

ACTIVIDAD:

NOMBRE (S):

Eric Randy Martínez Mateo

ASIGNATURA:

Redes Emergentes

GRADO Y GRUPO:

7E.

CARRERA:

ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIONES.

FACILITADOR:

M.C. Román Nájera Susana Mónica

UNIDAD 2.

SALINA CRUZ, OAX. A OCTUBRE DEL 2016.

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Page 69: Redes Vlan Tema 2

Índice

Contenido INTRODUCCIÓN ........................................................................................................ 3

JUSTIFICACION ........................................................................................................ 4

OBJETIVOS ............................................................................................................... 4

Objetivo general ......................................................................................................... 4

Objetivos específicos .................................................................................................. 4

Escenario ....................................................................¡Error! Marcador no definido.

Descripción del proyecto ............................................................................................ 5

Macrolizacion del proyecto ......................................................................................... 6

Microlizacion del proyecto .......................................................................................... 6

Historia ....................................................................................................................... 7

Visión .......................................................................................................................... 8

Misión ......................................................................................................................... 8

Valores ....................................................................................................................... 8

ORGANIGRAMA ........................................................................................................ 9

Marco teórico ............................................................................................................ 10

Diseño de la propuesta ............................................................................................. 16

Simulaciones ............................................................................................................ 21

Implementación ........................................................................................................ 23

Conclusión ................................................................................................................ 24

Fuentes consultadas ................................................................................................ 25

Page 70: Redes Vlan Tema 2

INTRODUCCIÓN

Una VLAN es una red de área local que agrupa un conjunto de equipos de manera

lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en

una red de área local está regida por la arquitectura física.

Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la

arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que

se define una segmentación lógica basada en el agrupamiento de equipos según

determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

El implementar este proyecto de la vlan nos ayudara a definir una nueva red por

encima de la red física y, por lo tanto, ofrece las siguientes ventajas: mayor

flexibilidad en la administración y en los cambios de la red, ya que la arquitectura

puede cambiarse usando los parámetros de los conmutadores; aumento de la

seguridad, ya que la información se encapsula en un nivel adicional y posiblemente

se analiza; disminución en la transmisión de tráfico en la red.

En este proyecto, se implementará una red vlan en el Instituto Tecnológico de Salina

Cruz, se crearán 3 vlan para dicha institución.

Más adelante se describirá algunos elementos de nuestra institución y cada paso

que realizamos para realizar este proyecto.

Espero que dicho proyecto cumpla con los requisitos solicitados por el docente y

sea claro y coherente.

Page 71: Redes Vlan Tema 2

JUSTIFICACION

El Instituto Tecnológico de Salina Cruz no cuenta con una red vlan para administrar a los docentes, alumnos y la administración escolar para que todos puedan acceder al internet cuando sea necesario. Es por eso que nos vemos en la necesidad de crear diseñar y elaborar una VLAN que haga posible la conexión y discreción entre usuarios y los puertos a utilizar para cada host.

OBJETIVOS

Objetivo general

Se diseñará y configurara una red vlan para el Instituto Tecnológico de Salina Cruz

donde contendrán a los docentes, alumnos y a los administrativos de la institución.

Objetivos específicos

Clasificar redes de acuerdo a su tecnología de interconexión y a su tipo de conexión.

Identificar y explicar el funcionamiento de una red vlan.

Aplicar las nuevas tecnologías en el planteamiento y diseño de una red vlan

Identificar y manejar las tecnologías para la solución de problemas en redes vlan.

Crear y actualizar redes de computadoras virtuales.

Descripción del escenario

Problema a resolver. Distribución de los equipos de la sala de cómputo.

Page 72: Redes Vlan Tema 2

En el presente documento se dará a conocer el estado actual de la sala de cómputo

del instituto tecnológico de salina cruz, los dispositivos que la conforman, la forma

en que está conectada, el direccionamiento IP de sus equipos.

RECURSOS UTILIZADOS:

43 soportes para PC.

43 sillas.

1 clima.

21 PC.

1 stwitch.

3 moden.

Descripción del proyecto

Acerca de la institución

El Instituto tecnológico de Salina Cruz es una institución de carácter público, por lo

cual la impartición de sus carreras es gratuita. Desde el momento de su creación

esta institución ha ido en constante crecimiento, la institución cuenta con una sala

de cómputo pero debido a las necesidades que posee necesitamos realizar la

implementación de 3 vlan en el centro de cómputo de dicha instalación.

Por lo cual, nace el siguiente proyecto gracias a la necesidad que surge de

implementar la vlan en la institución, para así poder brindar un mejor servicio al

alumnado en general.

Page 73: Redes Vlan Tema 2

Macrolizacion del proyecto

Microlizacion del proyecto

Page 74: Redes Vlan Tema 2

Historia

El Instituto Tecnológico de Salina Cruz, antes llamado Tecnológico del Mar 05

(ITMAR 05), inició sus actividades académicas primeramente como una extensión

del Instituto Tecnológico del Mar 01 de Boca del Río, Veracruz, el 1 de septiembre

de 1993 en el ciclo escolar 1993-1994, aunque oficialmente las clases comenzaron

el día 3 de septiembre en las instalaciones del CETMAR 05, con 43 alumnos

inscritos en la carrera del Licenciatura en Administración, con opción

Organizaciones Marinas, para el ciclo escolar 1994-1995, se crearon 4 carreras

más: Ingeniería en Pesquerías, Mecánica y Electrónica. En agosto de 1996 la

Dirección de Planeación de la Secretaría de Educación Pública, mediante oficio se

otorga a este plantel la clave: 20DTP0005U como INSTITUTO TECNOLÓGICO DEL

MAR 05 DE SALINA CRUZ, OAXACA.

Posteriormente se otorgó nomina propia, ya que inicialmente se estuvo incluido

en la del CETMAR 05, plantel donde se desempeñaban las tareas educativas en el

turno vespertino y pese a una serie de carencias no se cejaba en ánimo, ni en la

esperanza de que algún día se pudiera construir un edificio propio del plantel.

Actualmente, el Instituto Tecnológico de Salina Cruz cuenta con su propio edificio,

localizado en Carretera a San Antonio Monterrey, KM. 1.7 C.P. 70701 en Salina

Cruz, Oaxaca; su director es el lic. Macario Quiroz Cortés.

El Instituto Tecnológico de Salina Cruz, es una institución de carácter público, por

lo cual la impartición de sus carreras es gratuita. Actualemente ofrece las siguientes

carreras: Ingeniería en Acuicultura, Ingeniería Mecánica, Ingeniería Electrónica,

Ingeniería en Gestión Empresarial e Ingeniería en Tecnologías de la Información y

Comunicaciones.

Se encuentran becados por el gobierno estatal a través del Programa Nacional

de Becas PRONABES a un total de 317 estudiantes de escasos recursos

económicos con un promedio mínimo de 80.

Page 75: Redes Vlan Tema 2

Visión

“Ser una institución de educación superior de alto desempeño académico, que

fomente valores éticos y contribuya al desarrollo sustentable del país”

Misión

“Formar profesionales innovadores, creativos y emprendedores, con valores éticos,

humanistas de excelencia académica, que fortalezcan el servicio a la sociedad y

sector productivo mediante el desarrollo y la aplicación de nuevas tecnologías,

protegiendo el medio ambiente”.

Valores

Bien común

Integridad

Honradez

Imparcialidad

Justicia

Transparencia

Servicio

Solidaridad

Equidad

Page 76: Redes Vlan Tema 2

ORGANIGRAMA

Nuestro proyecto recae en el are del centro de cómputo y la encargada de esta

área es la Ing. En sistemas Julissa Andrea Alquisirez Sibaja.

Director

Subdirector

académico

Subdirector

administrativo

Subdirector

de planeación

Page 77: Redes Vlan Tema 2

Marco teórico

Una VLAN, acrónimo de virtual LAN (Red de área local virtual), es un método para

crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN

pueden coexistir en un único conmutador físico o en una única red física. Son útiles

para reducir el tamaño del dominio de difusión y ayudan en la administración de la

red, separando segmentos lógicos de una red de área local (los departamentos de

una empresa, por ejemplo) que no deberían intercambiar datos usando la red local

(aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos o más redes de computadoras que se comportan como

si estuviesen conectados al mismo PCI, aunque se encuentren físicamente

conectados a diferentes segmentos de una red de área local (LAN). Los

administradores de red configuran las VLAN mediante software en lugar de

hardware, lo que las hace extremadamente fuertes.

Clasificación

Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de

área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía

OSI en el que operen:

VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se

especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha

VLAN son los que se conecten a esos puertos. No permite la movilidad de los

usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente. Es

la más común y la que se explica en profundidad en este artículo.

VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función

de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo

de conmutación si el usuario cambia su localización, es decir, se conecta a otro

puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de

usuarios habría que asignar los miembros uno a uno.

VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el

contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría

VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4

a IPX...

VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel

3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los

paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con

múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.

Page 78: Redes Vlan Tema 2

VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos

multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una

combinación de factores como puertos, direcciones MAC, subred, hora del día,

forma de acceso, condiciones de seguridad del equipo...

Protocolos

Durante todo el proceso de configuración y funcionamiento de una VLAN es

necesaria la participación de una serie de protocolos entre los que destacan el IEEE

802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q

se encarga del etiquetado de las tramas que es asociada inmediatamente con la

información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es

evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos.

VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una

gestión centralizada de todas las VLAN.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las

VLAN. Antes de su introducción existían varios protocolos propietarios, como el ISL

(Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN

Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama

similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en

las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad, el

CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho

anteriormente es compatible con bridges y switches sin capacidad de VLAN.

Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los

switches debido a las tormentas broadcast, una red con topología redundante tiene

que tener habilitado el protocolo STP. Los switches intercambian mensajes STP

BPDU (Bridge Protocol Data Units) entre sí para lograr que la topología de la red

sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para ir

de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE

802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las

VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están

bloqueados en otro árbol.

En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la

coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2

para gestionar la creación, borrado y renombrado de las VLAN en una red

sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a

uno. Para eso hay que establecer primero un dominio de administración VTP. Un

dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces

trunk que tienen el mismo nombre de dominio VTP.

Page 79: Redes Vlan Tema 2

Los switches pueden estar en uno de los siguientes modos: servidor, cliente o

transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto

de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no

puede modificar la configuración VLAN, simplemente sincroniza la configuración

sobre la base de la información que le envían los servidores. Por último, un switch

está en modo transparente cuando solo se puede configurar localmente pues ignora

el contenido de los mensajes VTP.

VTP también permite «podar» (función VTP pruning), lo que significa dirigir tráfico

VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino.

Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.

Gestión de la pertenencia a una VLAN

Las dos aproximaciones más habituales para la asignación de miembros de una

VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.

Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las

asignaciones en una VLAN estática se crean mediante la asignación de los puertos

de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,

automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el

puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma

VLAN, el administrador de la red debe cambiar manualmente la asignación a la

VLAN del nuevo puerto de conexión en el switch.

En ella se crean unidades virtuales no estáticas en las que se guardan los archivos

y componentes del sistema de archivos mundial

En las VLAN dinámicas, la asignación se realiza mediante paquetes de software

tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN

Management Policy Server o Servidor de Gestión de Directivas de la VLAN), el

administrador de la red puede asignar los puertos que pertenecen a una VLAN de

manera automática basándose en información tal como la dirección MAC del

dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder

al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una

consulta a la base de datos de miembros de la VLAN. Se puede consultar el software

FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión

Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es

independiente del usuario o dispositivo conectado en el puerto. Esto significa que

todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.

Page 80: Redes Vlan Tema 2

Habitualmente es el administrador de la red el que realiza las asignaciones a la

VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese

puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN

sin la intervención de algún dispositivo de capa 3.

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las

características VLAN: puertos de acceso y puertos trunk. Un puerto de acceso

(switchport mode access) pertenece únicamente a una VLAN asignada de forma

estática (VLAN nativa). La configuración predeterminada suele ser que todos los

puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport mode

trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de todas,

pero la lista de las VLAN permitidas es configurable.

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de

la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente

sabe que es miembro de una subred y que puede ser capaz de hablar con otros

miembros de la subred simplemente enviando información al segmento cableado.

El switch es responsable de identificar que la información viene de una VLAN

determinada y de asegurarse de que esa información llega a todos los demás

miembros de la VLAN. El switch también se asegura de que el resto de puertos que

no están en dicha VLAN no reciben dicha información.

Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay

complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si

la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de

Application-Specific Integrated Circuit o Circuito integrado para una aplicación

específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto

a VLAN sea hecho a nivel hardware.

Diseño de las VLAN

Los primeros diseñadores de redes solían configurar las VLAN con el objetivo de

reducir el tamaño del dominio de colisión en un segmento Ethernet y mejorar su

rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio

de colisión, su prioridad fue reducir el tamaño del dominio de difusión. Ya que, si

aumenta el número de terminales, aumenta el tráfico difusión y el consumo de CPU

por procesado de tráfico broadcast no deseado. Una de las maneras más eficientes

de lograr reducir el domino de difusión es con la división de una red grande en varias

VLAN.

Actualmente, las redes institucionales y corporativas modernas suelen estar

configuradas de forma jerárquica dividiéndose en varios grupos de trabajo. Razones

de seguridad y confidencialidad aconsejan también limitar el ámbito del tráfico de

difusión para que un usuario no autorizado no pueda acceder a recursos o a

Page 81: Redes Vlan Tema 2

información que no le corresponde. Por ejemplo, la red institucional de un campus

universitario suele separar los usuarios en tres grupos: alumnos, profesores y

administración. Cada uno de estos grupos constituye un dominio de difusión, una

VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta

manera la comunicación entre miembros del mismo grupo se puede hacer en nivel

2, y los grupos están aislados entre sí, sólo se pueden comunicar a través de un

router.

Comandos IOS

A continuación se presentan a modo de ejemplo los comandos IOS para configurar

los switches y routers del escenario anterior.

Creamos las VLAN en el switch troncal, suponemos que este switch actúa de

servidor y se sincroniza con el resto: (NOTA, el comando "vlan database" ya no está

en uso (deprecated), debe ser sustituido en este ejercicio (configuro el 1º switch

como muestra))

Switch-troncal> enable

Switch-troncal# configure terminal

Switch-troncal (config)# vlan 10

Page 82: Redes Vlan Tema 2

Switch-troncal (config-vlan)# name administración

Switch-troncal (config-vlan)# exit

Switch-troncal (config)# vlan 20

Switch-troncal (config-vlan)# name profesores

Switch-troncal(config-vlan)# exit

Switch-troncal (config)# vlan 30

Switch-troncal(config-vlan)# name alumnos

Switch-troncal(config-vlan)# exit

Page 83: Redes Vlan Tema 2

Diseño de la propuesta

Diseño sala de cómputo

Page 84: Redes Vlan Tema 2

Diagrama de distribuciones

Distribución del inmobiliario.

Page 85: Redes Vlan Tema 2

Distribución de la pc`s

Page 86: Redes Vlan Tema 2

Cableado de la red

Page 87: Redes Vlan Tema 2

a) Diagrama de topología

Simulación de la sala de cómputo

Para realizar esta simulación, se agregaron 3 modem, 2 switch, 28 PC de escritorios

y 15 laptops como se muestran en las siguientes, se ordenó de acuerdo a como

estarán acomodadas las pc en la sala de computo.

Page 88: Redes Vlan Tema 2
Page 89: Redes Vlan Tema 2

Tabla de direccionamiento

Page 90: Redes Vlan Tema 2

Direccionamiento ip para laptops

Page 91: Redes Vlan Tema 2

Implementación

Page 92: Redes Vlan Tema 2
Page 93: Redes Vlan Tema 2

Conclusión

En este proyecto de la materia “redes emergentes” se aplicó lo visto en clases, como

por ejemplo, se realizó dicho proyecto en la sala de computación del mismo instituto

Para agilizar el servicio de internet ya que se satura por demasiados usuarios

conectados.

También se realizó lo que es la simulación de la red de estos equipos tanto como

las PC como las laptops en el software de Cisco Paket Tracer y los planos con Visio,

para lograr este proyecto.

Esto nos generó tiempo, costos, y lo más importante la práctica para las

instalaciones de dichas redes.

Tuvimos que conseguir el permiso para tomar fotos a la sala de cómputo y así

poder realizar nuestras simulaciones y nuestros diseños en Visio.

Ojala que dicho reporte del proyecto reúna la información requerida para el docente

y queda abierta a críticas para ayudarnos a mejorar en los trabajos futuros.

Page 94: Redes Vlan Tema 2

Fuentes consultadas

TL_Molina_Ruiz_Julio - TL_Molina_Ruiz_Julio.pdf. Available at:

http://tesis.usat.edu.pe/jspui/bitstream/123456789/77/1/TL_Molina_Ruiz_Julio.p

Df. (Accessed: 2nd October 2016)