Вы находитесь на странице: 1из 38

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE INGENIERA
ESCUELA PROFESIONAL DE INGENIERA ELECTRNICA

Primer trabajo Telecomunicaciones IV

RED CONVERGENTE CON MULTIPLES SERVICIOS

Presentado por:

Cndido Molanes Miovich


Cristhian Joel Iquiapaza Velarde

Antes de empezar nuestro diseo de una red convergente


empezaremos aclarando algunos puntos clave para poder entender el
desarrollo de la misma.
CAPITULO III
1. Capa de acceso La capa de Acceso (access layer): Conmutacin
(switching); controla a los usuarios y el acceso de grupos de trabajo
(workgroup access) o los recursos de internetwork, y a veces se le llama
desktop layer. Los recursos ms utilizados por los usuarios deben ser
ubicados localmente, pero el trfico de servicios remotos es manejado
aqu, y entre sus funciones estn la continuacin de control de acceso y
polticas, creacin de dominios de colisin separados (segmentacin),
conectividad de grupos de trabajo en la capa de distribucin
(workgroup connectivity). En esta capa se lleva a cabo la conmutacin
Ethernet(capa 2 modelo OSI) (Ethernet switching), DDR y ruteo esttico
(el dinmico es parte de la capa de distribucin). Es importante
considerar que no tienen que ser routers separados los que efectan estas
funciones de diferentes capas, podran ser incluso varios dispositivos por capa
o un dispositivo haciendo funciones de varias capas.
2. La capa de Distribucin (distribution layer): Enrutamiento (routing);
tambin a veces se llama workgroup layer, y es el medio de comunicacin
entre la capa de acceso y el Core. Las funciones de esta capa son proveer
ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben
llegar al Core. Adems, determina cul es la manera ms rpida de
responder a los requerimientos de red, por ejemplo, cmo traer un archivo
desde
un
servidor.
Aqu adems se implementan las polticas de red, por ejemplo: ruteo,
access-list, filtrado de paquetes, cola de espera (queuing), se
implementa la seguridad y polticas de red (traducciones NAT y firewalls), la
redistribucin entre protocolos de ruteo (incluyendo rutas estticas),
ruteo entre VLANs y otras funciones de grupo de trabajo, se definen dominios
de
broadcast
y
multicast.
Debemos evitar que se hagan funciones en esta capa que son exclusivas de
otras capas.
3. La capa de Ncleo (core layer): Backbone; es literalmente el ncleo de la
red, su nica funcin es switchear trfico tan rpido como sea posible y se
encarga de llevar grandes cantidades de trfico de manera confiable y veloz,
por lo que la latencia y la velocidad son factores importantes en esta capa. El
trfico que transporta es comn a la mayora de los usuarios, pero el trfico se
procesa en la capa de distribucin que a su vez enva las solicitudes al core si
es necesario. EN caso de falla se afecta a todos los usuarios, por lo que la
tolerancia
a
fallas
es
importante.
Adems, dada la importancia de la velocidad, no hace funciones que puedan

aumentar la latencia, como access-list, ruteo interVLAN, filtrado de paquetes,


ni tampoco workgroup access. Se debe evitar a toda costa aumentar el nmero
de dispositivos en el Core (no agregar routers), si la capacidad del Core es
insufuciente, debemos considerar aumentos a la plataforma actual (upgrades)
antes
que
expansiones
con
equipo
nuevo.
Debemos disear el Core para una alta confiabilidad (high reliability), por
ejemplo con tecnologas de Data Link (capa 2) que faciliten redundancia y
velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc, y
seleccionamos todo el diseo con la velocidad en mente, procurando la
latencia ms baja, y considerando protocolos con tiempos de convergencia
ms bajos.

Implementacion de un diseno de red


1. Capa de acceso : (Conmutacin o switching); ofrece a los terminales y usuarios acceso
directo a la red. (conectividad a los usuarios)
Provee : creacin de dominios de colisin separados (segmentacin)
conectividad de grupos de trabajo en la capa de distribucin
conmutacin Ethernet(capa 2 modelo OSI)
ruteo esttico (el dinmico es parte de la capa de distribucin)
trfico de servicios remotos es manejado aqu
2. Capa de distribucin: (Enrutamiento o routing); une las capas de acceso y ofrece
conectividad a los servicios. (Envia el trafico de una red local a otra)
Provee : medio de comunicacin entre la capa de acceso y el Core.
ruteo, filtrado, acceso a la red WAN, access-list.
determinar que paquetes deben llegar al Core
determina cmo traer un archivo desde un servidor.
cola de espera (queuing), traducciones NAT y firewalls
redistribucin entre protocolos de ruteodominios de broadcast y
multicast.
3. Capa central o nucleo: (core layer - switching) ofrece conectividad entre las capas de
distribucin para entornos de LAN grandes. (representa una capa troncal de alta
velocidad entre las redes dispersas)
Provee : conmutacion de trfico tan rpido como sea posible conectividad de
capas de distribucion para LAN grandes.
- Debemos disear el Core para una alta confiabilidad que faciliten
redundancia y velocidad.

- No hace funciones de : como access-list, ruteo interVLAN, filtrado de


paquetes, ni tampoco workgroup access. (no agregar routers)

Figura
1
Figura
2
Aunque
el

modelo

jerrquico consta de tres capas, es posible que en algunas redes

empresariales pequeas

se implemente un diseo jerrquico de dos niveles. Como se muestra en la figura 3, en un


diseo jerrquico de dos niveles, las capas de ncleo y
una, lo que reduce el costo y la complejidad.

Figura 3

de distribucin se combinan en

figura 4
1.Capa empresarial : Modulo compuseto por toda la infraestrucutra del campus
incluye : capa de acceso, distribucion y nucleo
se implementa : vlan y enlaces troncales a la capa de distribucion del edificio
importante : redundancia a los switches de distribucion del edificio.

-Modulo de centro de datos y granja de servidores : Proporciona conectividad de


alta velocidad y proteccion para los servidores.
Importante : seguridad, redundancia y tolerancia a fallas.
-Modulo de servicios : Proporciona acceso a servicios como telefonia IP, controlador
inalambrico y servicios unificados

2.Perimetro empresarial : Conecta la empresa a la red de proveedor de servicios (VPN y


WAN).
Los servicios (IDS o sistema de deteccion de intrusos), (IPS o sistema de prevencion
intrusos) se pueden configurar tambien aqui para mejorar la seguridad de la red
3. Perimetro proveedor de servicios : Proporciona servicios de internet, PSTN y WAN

Dominio de fallas
Es el area de la red que se ve afectada cuando un dispositivo o un servicio de red
experimentan problemas.
La funcion del dispositivo de red determina el impacto de dominio de fallas.

de

REDES INALAMBRICAS
Cada access point es una celda
un ap para pequenas empresas
un wireless controler con varios ap para empresas mas grandes
ap es distinto a router.
csma : acceso multiple por sensado de portadora ca : indica que hay colision y rechaza
conecciones
ofdm : en cada frecuencia puede enviar informacion con fase distinta .

SIMULACIN DE UNA RED CONVERGENTE EN PACKET TRACER


QUE SE REALIZO EN CLASE

Diseo de una red convergente (audio, video y datos siendo transportados por una misma red)
Con mltiples servicios para distintas reas una institucin (rea de Finanzas, rea de Telefona, rea de
nivel acadmico, rea Inalmbrica y una rea dedicada para Servidores de Autenticacin).
Figura 5.

Diseo de red convergente con una arquitectura similar a la imagen anterior, cuenta con los mismos
servicios que se requieren dentro de la institucin.
Figura 6.

RED FISICA QUE SE IMPLEMENTO

IMPLEMENTACION UNA RED CONVERGENTE

SERVICIOS QUE SE HAN IMPLEMENTADO


-Servidor TFTP(Backup de configuraciones)
windows/linux
-Servidor de Telefona Elastix (basado en asterisk)
Linux
-Servidor de certificados digitales radius
Linux
-Servidor de autentificacin de usuarios con MSCHAPv2 ( cifrado
irreversible) AAA
Linux
-Servidor vsFTP o very secure ftp para compartir archivos
enjaulando a los usuarios para que no escalen privilegios
Linux/Windows
-Firewall pfsense(freeBSD) y shorewall(centoos)
Linux
-Portal cautivo para acceso a internet con easyhotspot y coovachilli
enlazados a una base de datos mysql y radius.
Linux
-DHCP para ordenadores inalambricos.
Linux/windows
-NAT para acceso a internet mediante IP virtuales
Linux
-DNS para traduccion de de direcciones IP
Linux
-PROXY para filtrar diferente tipos de servicios que se ofrecen.
Linux
-Servidor web interno y externo con google domains (no-ip) en la
tarjeta raspberry pi.
-ACL entre diferentes Vlan.
Elementos necesarios
1. 2 switch capa 2
2. 1 switch capa 2 con funciones de capa 3
3. pcs/laptops/celulares
4. Telefonos IP
5. 2 tarjetas de red instaladas en una PC/LAPTOP
6. 1 access point
7. Conexion a internet
8. imagenes iso centoos, pfsense quemadas en un usb

INSTALACIN Y CONFIGURACIN DE UN SERVIDOR

TFTP (BACKUP DEL SISTEMA OPERATIVO CISCO).


Instalamos los paquetes necesarios dependiendo su distribucin de Linux (debian,
ubuntu, mandriva y gentoo. Se utiliza el comando apt-get install, si es fedora,
redhat y centOS. Se utiliza el comando dnf install actualmente, versiones antiguas
utilizan el rpm, si es archlinux pacman install) en este caso utilizaremos
utilizaremos distro basada en debian.
Instalamos los paquetes TFTP para Debian con el comando apt get install xinetd
tftp

Figura 7.

Creamos el archivo TFTP.


Nos dirigimos al directorio donde se encuentra el archivo a modificar con el comando
cd /etc/xinetd.d/ Y con el comando nano tftp editamos el archivo.

Figura 8.

Programamos el servicio TFTP


Ingresamos

las

siguientes

lneas

para

poder

configurar

el

servidor

TFTP

adecuadamente:
El protocolo que usa TFTP es udp, el puerto lo podemos definir nosotros, pero
por defecto lo dejaremos en el 69.
El socket para udp es dgram y para tcp es stream.
Wait(esperar)=yes es para el socket dgram, pero para el socket stream se
asigna no.

Nobody es el usuario que permitir el acceso para la tx tftp.


Server se asigna la ruta de acceso que permite ejecutar el servicio tftp.
Server_args asigna la ruta donde guardaremos los backups del cisco ios y de los
servidores.

Figura 9.

Creamos la carpeta que habamos asignado como ruta para guardar nuestros backups.

Figura 10.

Agregamos el usuario nobody al grupo del sistema operativo y damos permisos a la


carpeta (chmod 777 es un error fatal de permisos, puesto que deja un agujero en tu
sistema).

Figura 11.

Iniciamos el servicio xinetd el cual inicia a su vez el TFTP, luego vamos a la carpeta de
backups y creamos los 4 archivos para con el comando touch, estos archivos seran
utilizados para reflejar toda la informacin configurada en el cisco ios y los servidores.
Y finalmente damos permisos a los archivos.

Figura 12.

Ahora nos vamos al software PUTTY para conectarnos via SSH (security Shell) a
nuestro switch de capa 3 y realizar un backup de la configuracin .

INSTALACIN Y CONFIGURACIN DE SERVIDOR


ELASTIX EN LINUX
Primero descargamos la imagen del sistema operativo de la pgina web oficial de
elastix. Dentro de las versiones que trae Elastix, existen algunas que no son
compatibles con una arquitectura de 32 bytes, por lo tanto, elegiremos la versin
estable que si cumple con los requisitos con las mquinas de laboratorio.
Instalamos virtual box en Linux para la emulacin de mquinas virtuales, usamos el
comando apt-get install virtualbox para obtener los repositorios necesarios.

Figura 13.

Escalamos privilegios y lanzamos el emulador de mquinas virtuales, virtual Box.

Figura 14.

Creamos

una

nueva

mquina virtual

Figura 15.

Es muy importante agregar en la configuracin el adaptador puente, con la tarjeta de


red que estemos trabajando.

Figura 16.

Seleccin del idioma de instalacin: Esta opcin es nica y exclusivamente para la


instalacin no afecta en nada la configuracin del entorno de administracin de
Elastix. Se dejara esta opcin por defecto.

Figura 17.

Seleccin del tipo de


el tipo de teclado que
servidor, en nuestro
tecla de TAB (Tabulador)
para hacer la seleccin.

teclado: Seleccionamos
est
conectado
al
caso es espaol. Con la
nos
movemos a OK

Figura 18.

Crear tabla de Particin: Confirmamos para el espacio del disco duro que ser
asignado al servidor Elastix. En nuestro ejemplo por tratarse de una instalacin en una
mquina virtual no se corre ningn riesgo de perder datos ya que el disco duro es
tambin virtual totalmente independiente del disco fsico de la computadora anfitrin.

Figura 18.

Por ltimo, se pedir confirmacin para remover particiones existentes si las


hay, para crear la nueva tabla de particin que ser asignada al servidor Elastix.
Se deber seleccionar la primera opcin para borrar cualquier particin
existente y crear la nueva sobre el disco duro.
Utilizando
la
barra
espaciadora se hace la seleccin y con la tecla TAB nos desplazamos para
seleccionar OK.

Figura 19.

Configuracin de Interface de Red: Lo siguiente es configurar los parmetros de la Red


IP la interface de red de nuestro servidor. Seleccionamos YES para continuar.

Figura 20.

Hacemos la seleccin de las siguientes opciones:


Activar al arrancar (Activate on boot)
Habilitar soporte de IPv4 (Enable IPv4 support)
Y deseleccionamos Ipv6 ya que no usaremos este protocolo para este caso.

Figura 21.

Aqu colocamos la direccin Ip que este dentro del rango de distribucin que
calculamos para el diseo de nuestra red convergente.

Figura 22.

Asignar la direccion IP de la puerta de enlace (Gateway) este es Ip de vlan de telefonia


que hemos creado y del servidor de nombres de
dominio solo si se va tener
conexion a
internet (DNS) en
este caso no es
necesario porque
es una red
interna.

Figura 23.

Asignar el nombre que tendr el servidor en la red IP o nombre de Host.

Figura 24.

Asignar clave a usuario root: A continuacin, aparece la opcin de asignar la


clave que tendr el usuario root este usuario es utilizado para tener acceso a la
consola en modo de comandos (CLI), es el primero que se utiliza para acceder
al servidor al terminar la
instalacin y poder levantar el servidor.

Figura 25.

Luego de ingresar la clave de root, inicia el proceso de instalacin que toma un


par de minutos, ira apareciendo una pantalla donde indicara el avance de la
copia de los archivos en el servidor. Esperamos hasta que finalice.

Figura 26.

Esperamos todo el proceso de carga del servidor, hasta que aparezca la siguiente
pantalla en la cual nos solicita que ingresemos una clave. Esta clave es para tener
acceso al gestor de base de datos MySQL, utilizado por el servidor Elastix.

Figura 27.

Nos pide confirmar la clave. Continua el proceso de carga y volver aparecer otra
pantalla solicitando otra clave. La clave que solicita es del usuario admin, lo
utilizaremos para ingresar a la consola de gestin WEB del servidor Elastix.

Figura 28.

Finalizando la Instalacin.
Al ingresar correctamente con el usuario root, tenemos acceso a la consola de gestin
en modo de comandos, en esta consola podemos ejecutar cualquier comando Linux
as como ingresar a la consola de Asterisk.

Figura 29.

Podremos acceder al servidor con una interface Web y realizar las configuraciones
desde la ip: http://192.168.0.240, de esta manera nos vamos a cualquier computadora
que este en la red,
abrimos el navegador. Pero como utilizamos esta ip solo para
la instalacin con el comando setup modificamos los parmetros de red de la tarjeta.

Figura 30.

hacemos un ping al servidor y vemos que el protocolo icmp nos dice que el servidor
est activo.

Finalmente nos logueamos via https, mediante la ip configurada.

Figura 31.

CREACION DE USUARIOS EN EL SERVIDOR ELASTIX


Seleccionamos en la pestaa extensiones y agregamos una nueva extensin SIP.

Figura 32.

Asignamos las extensiones y contraseas para la configuracin que se har en los


telfonos IP.

Figura 33.

CONFIGURACION DE TELEFONOS IP - GRANDSTREAM

Primero asignamos las direcciones ip y mscaras correspondientes a los telfonos


Grandstream.
Luego conectamos el telfono con un cable patch-core a la interface
correspondiente del switch0 y comenzamos con la configuracin.

Figura 34.

Asignamos los campos correspondiente y aplicamos cambios.

Figura 35.

INSTALACIN Y CONFIGURACIN DEL SERVIDOR FTP


EN LINUX
Instalamos un programa de servicio ftp con el comando apt get install proftpd

Figura 35.

Desconectamos y creamos

Figura 36.

Agregamos un usuario dentro del servidor ftp

Figura 37.

Creamos la carpeta que se compartir. En esta carpeta almacenaremos


documentos de diferentes formatos (*ppt, *txt, *mp3, *avi).

Figura 38.

Damos permisos a la carpeta que creamos en este caso, creamos una carpeta
llamada ftpcore y el usuario es ftpcoreupt.

Figura 39.

Reiniciamos el servicio ftp para que entre a trabajar.

Figura 40.

INSTALACIN Y CONFIGURACIN DEL SERVIDOR


RADIUS EN LINUX (AAA)
Elevamos privilegios y ejecutamos ifconfig para ver la ip que tenemos, ya que esta
ser la direccin IP que se tomar para el servidor radius.

Figura 41.

Instalamos Freeradius con el comando apt get install Freeradius

Figura 42.

Chequeamos que tengamos instalado Freeradius.

Figura 43.

Ingresamos a la carpeta de Freeradius donde haremos todas las configuraciones, esto


se hace con el comando cd /etc/freeradius.

Figura 44.

Editamos el archivo eap.conf con el comando nano eap.conf

Figura 45.

Modificamos los siguientes parmetros default_eap_type= peap por md5

Figura 46.

Modificamos mschapv2 con el comando nano modules/mschap


Realizamos los siguientes cambios:
Descomentamos las lneas:
use_mmpe = yes
require_encryption
require_strong
y with_ntdomain_hack = yes

Figura 47.

Agregamos los clientes que son los 2 Accesspoint (que tenamos en nuestro diseo
por cisco packet tracer) editando el archivo clients con el comando nano clients.conf

Figura 48.

Agregamos los usuarios editando users con el comando nano

Figura 49.

En una nueva terminal arrancamos el servicio de Freeradius

Figura 50.

Nota: Aqu vemos como el proceso de radius est en ejecucin.

Figura 51.

INSTALACIN Y CONFIGURACIN DEL SERVIDOR DE


CERTIFICADOS RADIUS EN LINUX
Hacemos una copia de seguridad de openSSL, este nos permite generar certificados
digitales para las computadoras que quieran acceder a nuestra red wifi.

Figura 52.

Modificamos el archivo openssl.cnf

Figura 53.

Cambiamos la ruta de destino de los certificados de Freeradius.

Figura 54.

Cambiamos algunos datos como localidad, nombre de la empresa, correo, etc.

Figura 55.

Creamos el directorio eap.

Figura 56.

Verificamos que se ha creado el directorio

Figura 57.

Vamos a la carpeta eap con el comando cd eap y copiamos el certificado. Modificamos


con nano el certificado y cambiamos la ruta (CATOP).

Figura 58.

Nota: Ejecutamos el script y con -newca generamos un nuevo certificado damos


enter, enter, enter y colocaremos una contrasea para generar certificados es
importante porque luego para generar certificados radius nos pedir esta clave.

Generamos una llave damos enter, enter, nos pedira la clave que colocamos en el
anterior apartado.

Figura 59.

Generamos los parmetros dhparam de manipulacin y generacin de certificados


digitales openssl

Figura 60.

Agregamos el generador aleatorio criptogrfico para la generacin de certificados.

Damos los correspondientes permisos a todos los archivos generados hasta el


momento para generar nuestros certificados digitales.

Figura 61.

Modificamos el archivo eap.conf del Freeradius

Figura 62.

Iniciamos el servidor radius de autentificacin y el servidor radius de certificados

Figura 63.

CONFIGURACIN SWITCH CAPA 3 NUCLEO


Asignacin de nombres y advertencias
en
config t
hostname coreupt
(Cambia el nombre por default del elemento de red a configurar por coreupt)

banner motd x Este es un equipo privado y est siendo vigilado por


favor sino est autorizado salir x
Crea un banner de advertencia cuando se ingresa al core se coloca dos caracteres
afuera de la frase que tendremos en este caso utilizamos x

Configuracin bsica de contraseas


Configuracin del puerto de consola (Conexin fsica con cable Rollover).

en
config t
line con 0
password cisco7
login

Configuracin de puertos virtuales (Telnet, SSH)


Telnet (texto plano comprobacin con Wireshark) as que esta opcin no se configurara

line vty 0 15
password cisco7
login
transport input telnet
enable secret cisco7
SSH (Encripta l envio de informacin al elemento de red a travs del puerto 22)

ip domain-name conexion.core
Creamos un dominio

crypto key generate rsa general-keys modulus 1024


Generamos una clave pblica de 1024 bits (algoritmo asimtrico RSA)

ip ssh time-out 30
Establecemos que despues de 30 segundos de no ingresado usuario y password se
caiga la conexin automticamente

ip ssh authentication-retries 3
Establecemos un mximo de 3 intentos para que un usuario se valide en el sistema de
lo contrario el usuario deber restablecer una nueva sesin.

ip ssh version 2
Establece la versin de ssh que utilizaremos. No se recomienda la 1 tiene fallos graves
de seguridad

username navitrack privilege 15 password cisco7


Creamos un usuario y password para conectarnos a travs de SSH

line vty 0 4
Asignamos los 5 primeros puertos virtuales para conexiones SSH

transport input ssh


Establecemos que el protocolo a utilizar para conexiones remotas ser SSH login local.
Configuramos la validacin de los usuarios que ingresen al equipo a travs de ssh se
realizar de manera local, es decir, verificando que el usuario y password estn
debidamente creados en el cisco IOs.

service password-encrytion
Encriptamos todas los passwords hayamos configurado en el cisco IOS

Asignacin y configuracin de troncales


int range fa0/21 24
Ingresamos a la configuracin del puerto 21 hasta el 24

switchport trunk encapsulation dot1q


Configuramos el tipo de encapsulacin segn las normas de la IEEE 802.1Q
switchport mode trunk

Configuracin de puertos en modo troncal


no shutdown
Cambia el estado de los puertos de down a up

copy run start


Guarda la configuracin en la NVRAM (Disco duro del Cisco IOs)

wr

Escribimos la configuracin en la memoria RAM.

config t
Creacin del VTP server
vtp domain core
Creamos un dominio vtp (Para poder copiar la configuracin de las vlans a los dems
equipos).

vtp mode server


Establecemos el CORE en modo servidor (Los switches por default se encuentran en
modo cliente).

vtp pruning
Recortamos trfico innecesario que se inunda a travs de la red conmutada (broadcast,
multicast, inundacin unicast y desconocidos), mejora el ancho de banda al restringir

trfico a los trunks que corresponden para alcanzar un dispositivo al otro lado de la red
(Viene deshabilitado por default).

sh vtp status

Ver el estado de configuracion del vtp (vlan trunking protocol)

Creacin y asignacin de IPs de las vlans


config t
vlan 10
name INALAMBRICA
vlan 20
name SALONES
vlan 30
name LABORATORIOS
vlan 40
name ACADEMICO
vlan 50
name TELEFONIA
vlan 99
name SERVIDORES
vlan 100
name ADMINISTRADORES

Para evitar algn inconveniente a la hora de asignar los rangos de ips, se ha optado por crear
una tabla con los rangos asignables a las Vlans requeridas (inalmbrica, laboratorios, salones,
acadmico, telefona, servidores y administracin).

Nombre de
las Vlan

Tamao Tamao
requerid asignad
o
o

Direccin de
red

Mascara

Rango
asignable

Broadcas
t

Inalambrica

80

254

192.168.10.0

/24=254 10.1 10.254

10.255

Laboratorios

30

254

192.168.20.0

/24=254

20.1 20.254

20.255

Salones

254

192.168.30.0

/24=254

30.1 - 30.254

30.255

Acadmico

254

192.168.40.0

/24=254

40.1 40.254

40.255

Telefona

254

192.168.50.0

/24=254

50.1 50.254

50.255

Servidores

254

192.168.99.0

/24=254

99.1 99.254

60.255

Administraci

254

100.1

70.255

192.168.100.0 /24=254

100.254

coreupt(config)#int vlan 10
coreupt(config-if)#ip address 192.168.10.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 20
coreupt(config-if)#ip address 192.168.20.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 30
coreupt(config-if)#ip address 192.168.30.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 40
coreupt(config-if)#ip address 192.168.40.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 50
coreupt(config-if)#ip address 192.168.50.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 99
coreupt(config-if)#ip address 192.168.99.1 255.255.255.0
coreupt(config-if)#no shutdown
coreupt(config-if)#int vlan 100
coreupt(config-if)#ip address 192.168.100.1 255.255.255.0
coreupt(config-if)#no shutdown

Asignacin de puertos para servidores


int range fa0/5 - 12
switchport mode access
switchport access vlan 99
no shutdown
Config t
ip routing
Es de suma importancia este comando para que nuestro switch indicarle a dicho switch
que trabaje como sw de capa 2 para el acceso a servidores y tambin trabaje como
capa 3 permiten en enrutamiento entre vlans.

Asignacin de las polticas de acceso (LISTAS DE CONTROL DE ACCESO)


---------laboratorios------- vlan 20
config t

access-list
access-list
access-list
access-list

110
110
120
120

deny ip 192.168.20.1 0.0.0.255 192.168.10.1 0.0.0.255


permit ip any any
deny ip 192.168.10.1 0.0.0.255 192.168.20.1 0.0.0.255
permit ip any any

int vlan 20
ip access-group 110 in
intr vlan 10
ip access-group 120 in
---------salones------- vlan 30
access-list 130 deny ip 192.168.30.1 0.0.0.255 192.168.10.1 0.0.0.255
access-list 130 permit ip any any
access-list 140 deny ip 192.168.10.1 0.0.0.255 192.168.30.1 0.0.0.255
access-list 140 permit ip any any
int vlan 30
ip access-group 130 in
intr vlan 10
ip access-group 140 in
-------academico------ vlan 40
access-list
access-list
access-list
access-list

150
150
160
160

deny ip 192.168.40.1 0.0.0.255 192.168.10.1 0.0.0.255


permit ip any any
deny ip 192.168.10.1 0.0.0.255 192.168.40.1 0.0.0.255
permit ip any any

int vlan 40
ip access-group 150 in
intr vlan 10
ip access-group 160 in

CONFIGURACIN DE SWITCH0 CAPA DE ACCESO


Asignacin de nombres y advertencias
en
config t
hostname switch0
banner motd xEste es un equipo privado y est siendo vigilado
por favor si no est autorizado salirx
Configuracin bsica de passwords
Configuracin del puerto de consola (Conexin fsica con cable rollover).

en
config t
line con 0
password cisco7

login
Asignacin y configuracin de troncales
int range fa0/23 24
switch port mode trunk
no shutdown
copy run start
wr
Nota: Se asigna 2 puertos troncales para redundancia por si cae un enlace troncal el
otro entra en reemplazo.

Asignacin y configuracin de puertos de acceso


config t
int range fa0/1 - 8
switchport mode access
switchport access vlan 10
no shutdown
int range fa0/9 - 16
switchport mode access
switchport access vlan 20
no shutdown
int range fa0/17 - 22
switchport mode access
switchport access vlan 30
no shutdown

CONFIGURACIN SWITCH1 CAPA DE ACCESO


Asignacin de nombres y advertencias
en
config t
hostname switch1
banner motd xEste es un equipo privado y est siendo vigilado
por favor si no est autorizado salir
Configuracin bsica de passwords
Configuracin del puerto de consola (Conexin fsica con cable rollover)

en
config t
line con 0

password cisco7
login
Asignacin y configuracin de troncales
int range fa0/23 24
switch port mode trunk
copy run start
wr
Asignacin y configuracin de puertos de acceso
config t
int range fa0/1 - 8
switchport mode access
switchport access vlan 10
no shutdown
int range fa0/9 - 16
switchport mode access
switchport access vlan 40
no shutdown
int range fa0/17 - 22
switchport mode access
switchport access vlan 50
no shutdown
Asignacin de IPs estticas a un pc de vlan 20 (esto es repetitivo con las
dems vlan, excepto la vlan 10 que el servidor en pfsense le da
automticamente las direcciones dentro de un rango establecido por
nosotros).

ACCESS

POINT

D-LINK 1360

-Configuracin de la red wifi 802.1x en el Access-point dlink 1360.


-Agregar el servidor freeradius como el servidor radius en el dlink1360.
-Colocamos la ip del servidor radius en este caso es 192.168.10.218
-Crear una nueva wlan con wpa2 enterprise con autentificacion 802.1x.
-Creamos una vlan con wpa2 enterprise y asignamos el rango dhcp para -La
asignacion de ips a los dispositivos inalmbricos.
-Utilizar el servidor freeradius como servidor de autenticacin.
-Encender a la WLAN.
Este informe se redujo en videos ,pdf y paginas web para no extenderlo asi mismo se
adjuntaron con el archivo del informe.

Portal cautivo
Setup coovachilli Captive portal on CentoOS 6 ( ingles )
http://www.pihomeserver.fr/es/2015/08/05/raspberry-pi-coovachilli-et-freeradius-pourun-hotspot-wifi-avec-portail-captif/
DHCP, NAT, DNS, Proxy
CentOS : Configurar enrutamiento, NAT, DHCP, y proxy
CentOS: Configurar servidor DNS
Firewall
Pfsense the definite guide ( espaol ) Mas teoria
Pfsense cookbook para el firewall (ingles) Mas practico
Servidor web
Setup a raspberry pi web server with your own .com using google domains

Вам также может понравиться