Академический Документы
Профессиональный Документы
Культура Документы
FACULTAD DE INGENIERA
ESCUELA PROFESIONAL DE INGENIERA ELECTRNICA
Presentado por:
Figura
1
Figura
2
Aunque
el
modelo
empresariales pequeas
Figura 3
de distribucin se combinan en
figura 4
1.Capa empresarial : Modulo compuseto por toda la infraestrucutra del campus
incluye : capa de acceso, distribucion y nucleo
se implementa : vlan y enlaces troncales a la capa de distribucion del edificio
importante : redundancia a los switches de distribucion del edificio.
Dominio de fallas
Es el area de la red que se ve afectada cuando un dispositivo o un servicio de red
experimentan problemas.
La funcion del dispositivo de red determina el impacto de dominio de fallas.
de
REDES INALAMBRICAS
Cada access point es una celda
un ap para pequenas empresas
un wireless controler con varios ap para empresas mas grandes
ap es distinto a router.
csma : acceso multiple por sensado de portadora ca : indica que hay colision y rechaza
conecciones
ofdm : en cada frecuencia puede enviar informacion con fase distinta .
Diseo de una red convergente (audio, video y datos siendo transportados por una misma red)
Con mltiples servicios para distintas reas una institucin (rea de Finanzas, rea de Telefona, rea de
nivel acadmico, rea Inalmbrica y una rea dedicada para Servidores de Autenticacin).
Figura 5.
Diseo de red convergente con una arquitectura similar a la imagen anterior, cuenta con los mismos
servicios que se requieren dentro de la institucin.
Figura 6.
Figura 7.
Figura 8.
las
siguientes
lneas
para
poder
configurar
el
servidor
TFTP
adecuadamente:
El protocolo que usa TFTP es udp, el puerto lo podemos definir nosotros, pero
por defecto lo dejaremos en el 69.
El socket para udp es dgram y para tcp es stream.
Wait(esperar)=yes es para el socket dgram, pero para el socket stream se
asigna no.
Figura 9.
Creamos la carpeta que habamos asignado como ruta para guardar nuestros backups.
Figura 10.
Figura 11.
Iniciamos el servicio xinetd el cual inicia a su vez el TFTP, luego vamos a la carpeta de
backups y creamos los 4 archivos para con el comando touch, estos archivos seran
utilizados para reflejar toda la informacin configurada en el cisco ios y los servidores.
Y finalmente damos permisos a los archivos.
Figura 12.
Ahora nos vamos al software PUTTY para conectarnos via SSH (security Shell) a
nuestro switch de capa 3 y realizar un backup de la configuracin .
Figura 13.
Figura 14.
Creamos
una
nueva
mquina virtual
Figura 15.
Figura 16.
Figura 17.
teclado: Seleccionamos
est
conectado
al
caso es espaol. Con la
nos
movemos a OK
Figura 18.
Crear tabla de Particin: Confirmamos para el espacio del disco duro que ser
asignado al servidor Elastix. En nuestro ejemplo por tratarse de una instalacin en una
mquina virtual no se corre ningn riesgo de perder datos ya que el disco duro es
tambin virtual totalmente independiente del disco fsico de la computadora anfitrin.
Figura 18.
Figura 19.
Figura 20.
Figura 21.
Aqu colocamos la direccin Ip que este dentro del rango de distribucin que
calculamos para el diseo de nuestra red convergente.
Figura 22.
Figura 23.
Figura 24.
Figura 25.
Figura 26.
Esperamos todo el proceso de carga del servidor, hasta que aparezca la siguiente
pantalla en la cual nos solicita que ingresemos una clave. Esta clave es para tener
acceso al gestor de base de datos MySQL, utilizado por el servidor Elastix.
Figura 27.
Nos pide confirmar la clave. Continua el proceso de carga y volver aparecer otra
pantalla solicitando otra clave. La clave que solicita es del usuario admin, lo
utilizaremos para ingresar a la consola de gestin WEB del servidor Elastix.
Figura 28.
Finalizando la Instalacin.
Al ingresar correctamente con el usuario root, tenemos acceso a la consola de gestin
en modo de comandos, en esta consola podemos ejecutar cualquier comando Linux
as como ingresar a la consola de Asterisk.
Figura 29.
Podremos acceder al servidor con una interface Web y realizar las configuraciones
desde la ip: http://192.168.0.240, de esta manera nos vamos a cualquier computadora
que este en la red,
abrimos el navegador. Pero como utilizamos esta ip solo para
la instalacin con el comando setup modificamos los parmetros de red de la tarjeta.
Figura 30.
hacemos un ping al servidor y vemos que el protocolo icmp nos dice que el servidor
est activo.
Figura 31.
Figura 32.
Figura 33.
Figura 34.
Figura 35.
Figura 35.
Desconectamos y creamos
Figura 36.
Figura 37.
Figura 38.
Damos permisos a la carpeta que creamos en este caso, creamos una carpeta
llamada ftpcore y el usuario es ftpcoreupt.
Figura 39.
Figura 40.
Figura 41.
Figura 42.
Figura 43.
Figura 44.
Figura 45.
Figura 46.
Figura 47.
Agregamos los clientes que son los 2 Accesspoint (que tenamos en nuestro diseo
por cisco packet tracer) editando el archivo clients con el comando nano clients.conf
Figura 48.
Figura 49.
Figura 50.
Figura 51.
Figura 52.
Figura 53.
Figura 54.
Figura 55.
Figura 56.
Figura 57.
Figura 58.
Generamos una llave damos enter, enter, nos pedira la clave que colocamos en el
anterior apartado.
Figura 59.
Figura 60.
Figura 61.
Figura 62.
Figura 63.
en
config t
line con 0
password cisco7
login
line vty 0 15
password cisco7
login
transport input telnet
enable secret cisco7
SSH (Encripta l envio de informacin al elemento de red a travs del puerto 22)
ip domain-name conexion.core
Creamos un dominio
ip ssh time-out 30
Establecemos que despues de 30 segundos de no ingresado usuario y password se
caiga la conexin automticamente
ip ssh authentication-retries 3
Establecemos un mximo de 3 intentos para que un usuario se valide en el sistema de
lo contrario el usuario deber restablecer una nueva sesin.
ip ssh version 2
Establece la versin de ssh que utilizaremos. No se recomienda la 1 tiene fallos graves
de seguridad
line vty 0 4
Asignamos los 5 primeros puertos virtuales para conexiones SSH
service password-encrytion
Encriptamos todas los passwords hayamos configurado en el cisco IOS
wr
config t
Creacin del VTP server
vtp domain core
Creamos un dominio vtp (Para poder copiar la configuracin de las vlans a los dems
equipos).
vtp pruning
Recortamos trfico innecesario que se inunda a travs de la red conmutada (broadcast,
multicast, inundacin unicast y desconocidos), mejora el ancho de banda al restringir
trfico a los trunks que corresponden para alcanzar un dispositivo al otro lado de la red
(Viene deshabilitado por default).
sh vtp status
Para evitar algn inconveniente a la hora de asignar los rangos de ips, se ha optado por crear
una tabla con los rangos asignables a las Vlans requeridas (inalmbrica, laboratorios, salones,
acadmico, telefona, servidores y administracin).
Nombre de
las Vlan
Tamao Tamao
requerid asignad
o
o
Direccin de
red
Mascara
Rango
asignable
Broadcas
t
Inalambrica
80
254
192.168.10.0
10.255
Laboratorios
30
254
192.168.20.0
/24=254
20.1 20.254
20.255
Salones
254
192.168.30.0
/24=254
30.1 - 30.254
30.255
Acadmico
254
192.168.40.0
/24=254
40.1 40.254
40.255
Telefona
254
192.168.50.0
/24=254
50.1 50.254
50.255
Servidores
254
192.168.99.0
/24=254
99.1 99.254
60.255
Administraci
254
100.1
70.255
192.168.100.0 /24=254
100.254
coreupt(config)#int vlan 10
coreupt(config-if)#ip address 192.168.10.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 20
coreupt(config-if)#ip address 192.168.20.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 30
coreupt(config-if)#ip address 192.168.30.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 40
coreupt(config-if)#ip address 192.168.40.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 50
coreupt(config-if)#ip address 192.168.50.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 99
coreupt(config-if)#ip address 192.168.99.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 100
coreupt(config-if)#ip address 192.168.100.1 255.255.255.0
coreupt(config-if)#no shutdown
access-list
access-list
access-list
access-list
110
110
120
120
int vlan 20
ip access-group 110 in
intr vlan 10
ip access-group 120 in
---------salones------- vlan 30
access-list 130 deny ip 192.168.30.1 0.0.0.255 192.168.10.1 0.0.0.255
access-list 130 permit ip any any
access-list 140 deny ip 192.168.10.1 0.0.0.255 192.168.30.1 0.0.0.255
access-list 140 permit ip any any
int vlan 30
ip access-group 130 in
intr vlan 10
ip access-group 140 in
-------academico------ vlan 40
access-list
access-list
access-list
access-list
150
150
160
160
int vlan 40
ip access-group 150 in
intr vlan 10
ip access-group 160 in
en
config t
line con 0
password cisco7
login
Asignacin y configuracin de troncales
int range fa0/23 24
switch port mode trunk
no shutdown
copy run start
wr
Nota: Se asigna 2 puertos troncales para redundancia por si cae un enlace troncal el
otro entra en reemplazo.
en
config t
line con 0
password cisco7
login
Asignacin y configuracin de troncales
int range fa0/23 24
switch port mode trunk
copy run start
wr
Asignacin y configuracin de puertos de acceso
config t
int range fa0/1 - 8
switchport mode access
switchport access vlan 10
no shutdown
int range fa0/9 - 16
switchport mode access
switchport access vlan 40
no shutdown
int range fa0/17 - 22
switchport mode access
switchport access vlan 50
no shutdown
Asignacin de IPs estticas a un pc de vlan 20 (esto es repetitivo con las
dems vlan, excepto la vlan 10 que el servidor en pfsense le da
automticamente las direcciones dentro de un rango establecido por
nosotros).
ACCESS
POINT
D-LINK 1360
Portal cautivo
Setup coovachilli Captive portal on CentoOS 6 ( ingles )
http://www.pihomeserver.fr/es/2015/08/05/raspberry-pi-coovachilli-et-freeradius-pourun-hotspot-wifi-avec-portail-captif/
DHCP, NAT, DNS, Proxy
CentOS : Configurar enrutamiento, NAT, DHCP, y proxy
CentOS: Configurar servidor DNS
Firewall
Pfsense the definite guide ( espaol ) Mas teoria
Pfsense cookbook para el firewall (ingles) Mas practico
Servidor web
Setup a raspberry pi web server with your own .com using google domains