Вы находитесь на странице: 1из 89

Informe Caso No.

1
Diseo e Implementacin de infraestructura y
plataforma de red para un Call Center con
telefona IP

Integrantes: Eduardo Valderrama

Paulina Opazo

Ariel Gajardo

Profesora: Nancy Daz Romante

Asignatura: Portafolio de Ttulo

Carrera: Administracin de Redes Computacionales

ndice

ndice.............................................................................................................................. 1
Introduccin.................................................................................................................... 2
Requerimientos y Organizacin.......................................................................................3
Planificacin de la red..................................................................................................... 5
Esquema de Direccionamiento por medio de VLSM y Microsegmentacin...................5
Organizacin de la red y topologa Fsica.....................................................................6
Materiales y cotizacin.................................................................................................... 9
Gabinetes y Accesorios.............................................................................................. 10
Cableado y canalizacin............................................................................................ 10
Equipos y Servidores................................................................................................. 14
Telefona.................................................................................................................... 14
Impresin................................................................................................................... 15
Infraestructura de Red............................................................................................... 15
Resumen de las cotizaciones.....................................................................................18
Diseo de Red............................................................................................................... 19
Implementacin de VTP, configuracin de enlaces Troncales y puertos de acceso.......20
Implementacin de EtherChannel.................................................................................24
Implementacin de STP y balanceo de carga................................................................26
Enrutamiento Inter-VLAN, OSPF e HSRP........................................................................29
Asignacin de direcciones IP en la Red e Implementacin de DHCP..............................34
Implementacin de NAT Esttico y PAT.........................................................................37
Implementacin de Seguridad en Capa 2......................................................................40
Seguridad de Puerto.................................................................................................. 40
Configuracin de PortFast y la proteccin BPDU........................................................41
DHCP Snooping.......................................................................................................... 42
Implementacin de Red Inalmbrica.............................................................................43
Implementacin de mejoras a la red.............................................................................46
Hardening de Routers y Switches..............................................................................46
VLAN de Administracin............................................................................................ 48
Respaldo de configuraciones en un servidor TFTP.....................................................48
Conclusiones................................................................................................................. 49
Anexo 1 Glosario........................................................................................................ 50
Anexo 2 Configuraciones de Equipos..........................................................................51
Bibliografa.................................................................................................................... 90

Introduccin

1
La empresa Legaliza Ltda. que tiene como rubro las cobranzas
telefnicas se ha visto en la necesidad de cambiarse de oficina dado
que la compaa creci.

El gerente general nos ha solicitado un diseo de red que satisfaga los


nuevos requerimientos de la compaa, adems se nos ha asignado la
responsabilidad de implementar y optimizar la red.

La implementacin cumplir con todos los requerimientos dados por el


cliente, cubriendo cada uno de los pisos del nuevo edificio utilizando
una red cableada (UTP) utilizando tecnologa 802.3 norma TIA/EIA-T-
568B adems de fibra ptica multimodo 50/125 m norma ANSI/TIA/EIA-
568-B.3. Tambin se considera a instalacin de una red inalmbrica
(segn la norma 802.11b/g/n). Toda la red deber tener redundancia
para cubrir las posibles fallas fsicas y aplicar seguridad de acceso a los
equipos.

Como antecedentes se nos ha informado que la compaa cuenta con


un equipo de trabajo dividido en diversas reas, segn se indica a
continuacin: Administracin y Finanzas; RRHH (Recursos humanos);
Soporte; Gerencia y finalmente los Operadores, quienes son los
encargados de realizar las llamadas a los clientes.

El proyecto consta del desarrollo de una red eficiente y eficaz, creando


un diseo de red cuyo sistema sea estable y de una alta disponibilidad
para la red en general, poniendo nfasis en el trfico de voz de la
telefona.

En el desarrollo de nuestro proyecto consideramos las siguientes


etapas, en orden:

Anlisis de los requerimientos del cliente y planificacin del proyecto.


Desarrollar un diseo de la red.
Implementacin de la red.
Probar, monitorizar y Optimizar la de red.
Documentar la red.

As el desarrollo y cumplimiento de cada una de las etapas es en la


bsqueda de un diseo slido de red, que tendr en cuenta la velocidad
de acceso para las aplicaciones y los servicios, Volumen proyectado de
trfico, haciendo nfasis en la disponibilidad, fiabilidad, seguridad,
escalabilidad y rendimiento.

2
Requerimientos y Organizacin

Desarrollo de una topologa utilizando la tecnologa Ethernet 802.3.


Cableado fsico segn la norma TIA/EIA-568-B.
Diseo Jerrquico de 3 capas de Cisco, con una topologa conmutada
redundante.
Tendidos horizontales utilizando cableado tipo UTP Categora 6.
Cableado vertical utilizando fibra ptica.
Segmentacin por medio de VLAN.
Desarrollo de la red inalmbrica (para las visitas).
Utilizar una distribucin de rango de direcciones IP por medio de
VLSM.
Direccionamiento IP hacia internet (uso de NAT y PAT).
Uso de VTP server para la propagacin de las VLAN.
Aplicar seguridad y asignacin de VLAN respectivas a las interfaces
correspondientes.
Uso de Etherchannel
Servicio DHCP
Balanceo de carga y redundancia a nivel de capa 2 utilizando STP.
Redundancia a nivel de capa 3 utilizando HSRP.
DHCP Snooping.
Energizacin de telfonos mediante PoE

Los canales de comunicacin entre los integrantes del grupo son


importantes porque nos ayudan a lograr una correcta planificacin y
organizacin del trabajo. Los canales de comunicacin que usaremos son
los siguientes: Whatsapp Grupal, Google Drive y Correo Institucional de
Duoc.

La divisin de tareas se basa en la carga y distribucin del trabajo basado


en conocimientos de cada integrante para la designacin de actividades.

La carta Gantt incluye la planificacin del proyecto, y se basa en la


asignacin de actividades y tareas a travs de das, distribuidas para
cada integrante:

3
4
Planificacin de la red

Esquema de Direccionamiento por medio de VLSM y


Microsegmentacin.

Para la planificacin de las subredes de la red se requiere de un anlisis


de las necesidades de uso de red por parte de la organizacin y de la
forma en que se estructurarn las subredes.

Se hizo un estudio de la totalidad de los requisitos de la red, en donde se


determinaron sus secciones principales y el modo en que se
segmentarn. El plan de direcciones incluy la determinacin de las
necesidades de cada subred en cuanto a tamao, cantidad de hosts por
subred, forma en que se asignarn las direcciones de host, cules son los
hosts que requerirn direcciones IP estticas y cules utilizarn DHCP
para obtener la informacin de direccionamiento.

Cumpliendo con lo solicitado, el direccionamiento IP), se ha realizado en


base al clculo de subredes con mscara de longitud variable VLSM, para
poder optimizar de manera adecuada la red (figura 1). Cuya direccin
principal de red para realizar lo propuesto es la 10.10.0.0/22.

Figura 1. Esquema de direccionamiento. Se Muestra el


direccionamiento IP por medio de VLSM.

10.10.0.0/22
Cantid Binario 1 128 64 32 16 8 4 2 1
Direccin Prefijo Mscara de
ad de Hosts 254 126 62 30 14 6 2 - - IP Subred
Host de
Prefijo 24 25 26 27 28 29 30 31 32 Subred

135 1 10.10.0.0 24 255.255.255.0


135 1 10.10.1.0 24 255.255.255.0
25 1 10.10.2.0 27 255.255.255.22
4
20 1 10.10.2.3 27 255.255.255.22
2 4
14 1 10.10.2.6 28 255.255.255.24
4 0
10 1 10.10.2.8 28 255.255.255.24
0 0
10 1 10.10.2.9 28 255.255.255.24
6 0

5
10 1 10.10.2.1 28 255.255.255.24
12 0
8 1 10.10.2.1 28 255.255.255.24
28 0
2 1 10.10.2.1 30 255.255.255.25
44 2
2 1 10.10.2.1 30 255.255.255.25
48 2
2 1 10.10.2.1 30 255.255.255.25
52 2
2 1 10.10.2.1 30 255.255.255.25
56 2

Para mejorar el rendimiento de la red y mejorar la productividad de la


empresa para el diseo hacemos uso de la microsegmentacin por medio
de VLAN. Con el uso de VLAN obtenemos otros beneficios: seguridad,
reduccin de costos, mejor rendimiento, mayor eficiencia del personal TI
y eficacia administrativa. Como cada VLAN corresponde a una red IP, en
el diseo de VLAN consideramos la implementacin de un esquema de
direccionamiento de red Jerrquico (ordenadamente), adems al dividir
las redes en segmentos, las dividimos segn la funcin.

En el esquema a continuacin se presenta el diseo de VLAN detallado,


segn los requerimientos del cliente:

Organizacin de la red y topologa Fsica.


El nuevo edificio de la compaa est formado por 4 pisos:

Piso Descripcin

6
Aqu se ubica la sala de recepcin, donde se instalarn 2 puntos de
red, uno para conectar una impresora y otro para conectar un telfono
1ero IP que har de switch para conectar un PC. En este piso se instalar
un router inalmbrico que ir conectado a un switch en el armario de
ese piso. Para la conectividad total en este piso se ocupar un switch
de 24 interfaces que ir albergado en un rack de pared.

Aqu se ubica el departamento de Administracin y Finanzas, y el rea


de operadores Telefnicos. En este piso habr puntos de red para los
2do telfonos IP, impresoras y computadores, adems de un rack que
contendr dos switches de 24 bocas cada uno, y otros tres switches
de 48 bocas cada uno, destinados a dar conectividad completa al
piso.
Aqu se ubica el rea de ingeniera y el rea de gerencia, en donde
3ero existirn telfonos IP, impresoras y computadores, adems tres racks
de pared con dos Switches cada uno que darn conectividad al piso
completo.

Aqu se ubica el departamento de soporte y la sala de servidores, en


donde existirn telfonos IP, impresoras, computadores y servidores.
Habr un switch para conectar el rea de servidores y otro para
4to conectar el departamento de soporte.
En este piso adems estarn dos switches multilayer que son los que
darn conectividad a los switches de acceso de todos los pisos. Los
switches multilayer se conectarn a dos Routers que se su vez se
conectan a un ISP en particular cada uno.

Otras consideraciones son las siguientes:

En los racks de cada piso se usan UPS como estabilizadores de voltaje.

La velocidad de los enlaces troncales de fibra ptica (fibra multimodo


50/125 m norma ANSI/TIA/EIA-568-B.3) es de 1 Gbps, que ser ms que
suficiente para transportar el trfico que viene desde cada piso, y que
toma en consideracin cualquier posible expansin a futuro.

Los armarios que se colocan estratgicamente para que queden siempre


uno encima de otros en todos los pisos y de esta manera optimizar la
canalizacin junto con el cableado para que tengan un menor impacto en
la parte fsica del edificio. As que el cable que baja de un armario a otro,
se protege con una canaleta vertical, que a su vez est protegida para
evitar golpes y manipulaciones indebidas.

7
El cableado horizontal es UTP categora 6 norma TIA/EIA-568-B, que va
desde cada punto de red va a travs de canaletas ubicadas
estratgicamente al piso, teniendo en cuenta el trnsito del personal en
la empresa. De esta manera, es factible hacer una extensin del
cableado para los usuarios provenientes desde el escritorio de cada
operador.

A continuacin, se dar a conocer el esquema topolgico fsico de la red,


adems se incluyen indicaciones referentes a la aplicacin de
configuraciones, los cules se profundizarn ms adelante en el presente
informe:

8
A continuacin, daremos a conocer los requerimientos materiales del proyecto.

Materiales y cotizacin

Gabinetes y Accesorios
Gabinete Servidor de piso de 42U
9
Gabinete para instalacin de servidores y equipos
de red.
En este rack se incluyen 6 bandejas porta Switch o
Routers. Normas ANSI / EIA RS-310-D, IEC297-2,
DIN41494 parte 1, DIN41494 parte 7, ETSI
estndar.
Valor de $420.000 por unidad.

Zapatillas Elctricas con 12 Mdulos Domin, Switch y Proteccin

Tornillera M5 para rack.

Gabinete de pared de 15U

Un rack de pared est orientado a


disminuir la invasin de artefactos de red
o elctricos en el departamento, as se
disminuye su notoriedad.
Gabinete de pared de 15U para instalacin
de accesorios y equipos de red de 19
pulgadas. ANSI/EIA RS-310-D, IEC297-2,
DIN41494 parte 1, DIN41494 parte 7, ETSI
estndar.
Valor de $91.100 por unidad.

Cableado y canalizacin
Cable UTP CAT6

10
Cable UTP NEXXT Categora 6, 4 Pares, 23
AWG, 305m valor $78.604.
Cable UTP de categora 6 est diseado
para la transmisin de datos a alta
velocidad. Cumple con todas las normas
elctricas internacionales, incluyendo
ANSI/TIA/EIA-568 C.2, e ISO/IEC 11801. Ideal
Para todo tipo de instalacin de cableado
estructurado.

Conectores RJ45 CAT6

Valor unitario $135. Valor por 300 unidades


$40.500.

Capucha Para conector RJ45

Valor unitario $44. Valor por 300 unidades $13.200.

Patch Cord NEXXT Categora 6, UTP, 0.3 metros

Cada cable de interconexin incluye un


conector RJ- 45 y una bota modular
para evitar daar la conexin y mantener el
radio de curvatura adecuado.

Los cables de interconexin categora 6 son reconocidos por su


desempeo, los cuales cumplen adems con todas las normas elctricas
internacionales (ISO/IEC 11801, ANSI/TIA/EIA-568 C.2, EN 50173). Valor
unitario $2000.

11
Mdulo Jack RJ-45 NEXXT Categora 6

Valor unitario $2000.

Placa Mural 1 y 2 Puertos

Valor unitario $380.

Canaleta

20 x 10 mm x 2 Metros $5900.

Curva Externa de Canaleta 20 x 10 mm

valor unitario de $281,18.

Curva Interna de Canaleta 20 x 10 mm

12
valor unitario de $281,18.

Cable de fibra ptica TRIMERX DUPLEX MM 50/125

Cable de Fibra ptica Dplex (zipcord) de uso interior. De tubo ajustado


(tight buffer), totalmente dielctrico, seco (sin gel) y compuesto por 2
mini tubos de 3.0 mm color amarillo, cada uno conteniendo un tubo
ajustado de 900 micrones que a su vez contiene el filamento multi modo
50/125 OM3. Su precio es de $1500 el metro.

Conector de fibra ptica LC, Soporta 2 cables.

Equipos y Servidores
DELL, modelo Optiplex 7050 Micro: (utilizados por el personal de la
empresa)

13
Servidor marca HP, modelo Proliant DL320e Gen8 v2 E3-1220v3.

CPU: 1 x Xeon E3-1220V3 / 3.1 GHz.


RAM 4 GB UDIMM.
SATA.
Gigabit LAN.
Incluye 2 Discos de 500GB.

El precio por servidor es $599.813.

Telefona

14
Impresin

Infraestructura de Red

Switch Cisco WS-C2960-Plus 48PST-L (Switches de acceso)

Switch de 48 puertos 10/100 + 2 puertos 1000BASE-T + 2 SFP


1000BASE-X
Software LAN Base.
Switch capa 2.
Flash Memory: 64 MB.
DRAM: 128 MB.
IEEE 802.3af PoE.
370 watss PoE totales 48 dispositivos simultneos de hasta 7.7W y
hasta 24 en 15.4W.
Forwarding Bandwidth: 16 Gbps
Maximum active VLANs: 255

El Precio unitario es $1.807.003 por unidad.

Switch Cisco WS-C2960-Plus 24PC-L (Switches de acceso)

15
Switch de 24 puertos 10/100 + 2 puertos 1000BASE-T + 2 SFP
1000BASE-X.
Software LAN Base.
Switch capa 2.
Flash Memory: 64 MB.
DRAM: 128 MB.
IEEE 802.3af PoE.
370 watss PoE totales 24 dispositivos simultneos de hasta 15.4W.
Forwarding Bandwidth: 16 Gbps.
Maximum active VLANs: 255.

Su precio es de $1.101.111 por unidad.

Switch Cisco WS-C3850-12S-S

12 mdulos SFP + 4 mdulos SFP extra que permiten la aplicacin


tanto de fibra ptica como de cable UTP, con norma Gigabit
Ethernet y conector tipo LC.
Slots para insertar mdulos de energa adicionales para proveer
redundancia elctrica.
Capacidad mxima de conmutacin 68 Gbps.
DRAM: 4 GB
Flash: 4 GB

Su precio es de $5.100.000 por unidad.

Router Cisco 2911

Los routers encargados de realizar la interconexin de la red empresarial


en la capa de ncleo, adems de conectar la red misma con los dos ISP
son:

Las caractersticas tcnicas ms importantes son las siguientes:

16
512 MB de RAM.
Flash: 256 MB
3 puertos RJ-45 10/100/1000.
4 slots EHWIC.

Su precio unitario es de $ 870.500.

Linksys Router Dual-Band Gigabit N900 EA4500

Router inalmbrico para la conexin de las visitas. Cuyas caractersticas


ms importantes son las siguientes:

Tecnologa: IEEE 802.11a/b/g/n.


Bandas: 2.4 GHz y 5 GHz simultneos.
Transmisor/Receptor: 3 x 3 para 2.4 GHz, 3 x 3 para 5 GHz.
Antenas: 6 internas (3.31 dBi, 3.45 dBi, 1.96 dBi, 3.71 dBi, 3.60
dBi, 4.27 dBi)
Velocidad de puertos Ethernet: 4 Gigabit (10/100/1000), 1 WAN
Gibabit (10/100/1000).
Su valor unitario es de $95.550.

Resumen de las cotizaciones

17
Producto Precio Cantid Total
unitario ad
Gabinete Servidor de piso de 42U $420.000 1 $420.000
Zapatillas Elctricas con 12 Mdulos $23.680 5 $118.400
Domin
Tornillera M5 para rack (50 unidades) $9.000 2 $18.000

Gabinete de pared de 15U $91.100 3 $273.300

Cable UTP CAT6, 4 Pares, 23 AWG, 305 $78.604 4 $314.416


metros,
Conectores RJ45 CAT6 (por 300 $36.500 3 $182.500
unidades)
Capucha Para conector RJ45 (por 300 $13.200 3 $39.600
unidades)
Patch Cord CAT6, UTP, 0.3 metros $2.000 250 $500.000

Mdulo Jack RJ-45 CAT6 $2.000 300 $600.000

Placa Mural 1 y 2 Puertos $380 250 $95.000

Cable de fibra ptica DUPLEX MM 50/125 $1.500 x m. 400 $600.000

Conector LC de fibra ptica S1.500 30 $45.000

PC DELL, modelo Optiplex 7050 Micro $766.176 100 $76.617.600

Servidor HP, Proliant DL320e Gen8 v2 $599.813 3 $1.799.439


E3-1220v3.
Cisco IP Phone 7841 $96.744 135 $13.060.440

Impresora Brother Modelo MFC- $299.000 7 $2.093.000


9330CDW
Router Cisco 2911/K9 $870.500 2 $870.000

Switch Cisco WS-C2960-Plus 48PST-L $1.807.003 3 $5.421.009

Switch Cisco WS-C2960-Plus 24PC-L $1.101.111 7 $7.707.777

Switch Cisco WS-C3850-12S-S $5.100.000 2 $10.200.000

Linksys Router Dual-Band Gigabit N900 $96.550 1 $96.550


EA4500
TOTAL: $121.072.031

Diseo de Red

18
El diseo de red que hemos construido, est basado en el modelo
jerrquico de cisco de 3 capas, que tiene en consideracin la redundancia
tanto a nivel de capa 2 como de capa 3. En la topologa adems podemos
apreciar el direccionamiento IP para cada VLAN y tambin donde
aplicamos VTP, Etherchannel, HSRP, DHCP, NAT, PAT y finalmente la red
Wireless.

19
Implementacin de VTP, configuracin de
enlaces Troncales y puertos de acceso
A medida que aumenta el nmero de switches en la red, la administracin
general requerida para administrar las VLAN y los enlaces troncales se
vuelve ms complicada por lo que una solucin a esta problemtica es
VTP, que permite configurar un switch como servidor que propagar las
configuraciones de VLAN hacia los otros switches de la red. En la red el
servidor VTP es el switch <<SWD1>>

Un switch en modo servidor puede crear, modificar y eliminar las VLAN


para el dominio completo de VTP. Entonces lo primero que hacemos es
crear las VLAN en este switch:

Ahora configuramos
el servidor VTP y para esto
utilizamos la versin 2 de
VTP que tiene una
capacidad de chequeo
optimizada de la base de
datos de VLAN.

Configuramos tambin el
dominio en el que
participar el servidor y finalmente agregamos una password que sirve
para sincronizar a los switches clientes con el servidor de manera segura.

20
Finalmente comprobamos el estado de VTP:

Ahora configuramos los switches en modo cliente, como ejemplo


ocuparemos el switch SWD2 (segn la topologa):

Si un switch est en modo cliente, no se pueden crear, cambiar ni eliminar


las VLAN. Es por esto que la informacin de configuracin de las VLAN que
el Switch servidor tiene las propaga a los switches clientes. Pero antes de
comprobar esto configuraremos los enlaces troncales y los puertos de
acceso.

Un enlace troncal es un enlace punto a punto entre dos dispositivos de red


que lleva ms de una VLAN. Un enlace troncal de VLAN ampla las VLAN a
travs de toda la red. Cisco admite IEEE 802.1Q para coordinar enlaces
troncales en las interfaces ethernet. Los enlaces troncales de VLAN
permiten que se propague todo el trfico de VLAN entre los switches, de
modo que los dispositivos que estn en la misma VLAN pero conectados a
distintos switches se puedan comunicar sin la intervencin de un router.

21
La VLAN nativa es una condicin usada con interfaces que son
configuradas como VLAN troncales (enlaces troncales). Cuando un puerto
del switch ha sido configurado como un enlace troncal, este es etiquetado
con su respectivo identificador de nmero de VLAN. Las tramas de todas
las VLAN son trasportadas por un enlace en modo troncal, por medio de un
tag que puede ser 802.1Q exceptuando a esto, las tramas que pertenecen
a la VLAN 1.

Por defecto todas las tramas pertenecen a la VLAN 1, a su vez pertenecen


tambin a la VLAN nativa, adems estas tramas son transportadas sin
etiqueta por el enlace troncal.

Las recomendaciones de seguridad dicen que no se use la 1 como nativa


entre otras razones debido a que es la VLAN es la que por defecto estn
asignados los puertos del switch.

Adicionalmente para dar ms seguridad al uso de VLAN podemos restringir


las VLAN permitidas en los enlaces troncales.

A continuacin, mostramos un ejemplo de la configuracin de un enlace


troncal en la topologa:

Elegimos la VLAN 99 como la VLAN nativa y adems restringimos los


enlaces troncales para que slo dejen pasar las VLAN existentes en la
red.

Los puertos de acceso son puertos que pertenecen nicamente a una


VLAN que puede ser asignada de manera manual. A continuacin, un
ejemplo de la configuracin de un puerto de acceso en la topologa:

22
Como la empresa es un call center con telefona VoIP adems de las VLAN
de datos usada para transportar trfico de los usuarios consideramos la
creacin de una VLAN de voz para admitir la tecnologa VoIP, esto para
garantizar un ancho de banda para la calidad de voz, adems de dar
prioridad sobre los tipos de trfico de la red.

Para admitir VoIP, se requiere una VLAN de voz separada (en este caso la
VLAN 90), y para configurar un interfaz de acceso que admita voz
hacemos lo siguiente:

Finalmente corroboramos que el servidor VTP propag las VLAN a los


switches clientes:

23
En el anexo 1 se puede verificar las configuraciones
anteriormente sealadas en todos los dispositivos de red
correspondientes.

Implementacin de EtherChannel

La agregacin de enlaces es la capacidad de crear un nico enlace lgico


mediante varios enlaces fsicos entre dos dispositivos. Esto permite
compartir la carga entre los enlaces fsicos, en lugar de hacer que STP
bloquee uno o ms enlaces. EtherChannel es una forma de agregacin de
enlaces que se usa en las redes conmutadas.

EtherChannel proporciona redundancia, ya que el enlace general se ve


como una nica conexin lgica, y el balanceo de carga ocurre entre los
enlaces que forman parte del mismo EtherChannel.

Existen dos protocolos ocupados para la agregacin de puertos los cuales


son LACP y PAgP.

En la red utilizamos PAgP que tiene las siguientes caractersticas y


ventajas:

Exclusivo de Cisco.
PAgP revisa la coherencia de la configuracin y administra los
enlaces que se agregan, as como las fallas entre dos switches.
Permite la creacin automtica de enlaces EtherChannel, por lo que
se envan paquetes PAgP entre los puertos aptos para EtherChannel
para negociar la formacin de un canal.
Cuando se crea un EtherChannel, se asegura que todos los puertos
tengan el mismo tipo de configuracin.

A continuacin, mostramos un ejemplo de la configuracin de


EtherChannel ocupando la topologa de la red:

24
Entonces configuramos PAgP entre los switches SW3A y SW3B:

Ahora configuramos los puertos de enlace troncal:

Y finalmente verificamos que se hayan agregado los puertos y que el port-


channel se encuentre en uso y formado como el enlace de capa 2 (SU):

25
En el anexo 1 se puede verificar las configuraciones
anteriormente sealadas en todos los dispositivos de red
correspondientes.

Implementacin de STP y balanceo de carga

La redundancia de red es clave para mantener la confiabilidad de la red.


Varios enlaces fsicos entre dispositivos proporcionan rutas redundantes.
De esta forma, la red puede continuar funcionando si fall un nico enlace
o puerto. Los enlaces redundantes tambin pueden compartir la carga de
trfico y aumentar la capacidad.

Se deben administrar varias rutas para que no se produzcan bucles en la


capa 2. Se eligen las mejores rutas, y se cuenta con una ruta alternativa
de inmediato en caso de que falle una ruta principal. Esto mejora la
confiabilidad y la disponibilidad de la red. Tener rutas fsicas alternativas
para que los datos atraviesen la red permite que los usuarios accedan a
los recursos de red, a pesar de las interrupciones de la ruta. Los protocolos
de rbol de expansin (Spanning-Tree) se utilizan para administrar la
redundancia de capa 2.

Existe una instancia separada del Spanning-Tree para cada VLAN activa, y
se efecta una eleccin de raz separada para cada instancia. Si las
prioridades del switch establecidas de manera predeterminada se utilizan
para seleccionar la raz, se elige la misma raz para cada instancia del
rbol de expansin. Esto podra ocasionar un diseo inferior. Es por esto
que debemos controlar la eleccin del switch raz (switch root).

Si consideramos la topologa de red vemos que algunos enlaces trocales


no transportan trfico (se encuentran en estado de bloqueo). Si bien esto

26
evita bucles, es un desperdicio de recursos. Dado que la raz puede
definirse en funcin de la VLAN, es posible que algunos puertos estn
bloqueando elementos para una VLAN y reenviando elementos a otra. Esto
se demuestra a continuacin:

Como se muestra en la topologa de la red de la imagen anterior (en la


segunda planta) y tambin como se comprueba en la imagen a
continuacin (show spanning-tree vlan 90 en el switch SW2C)
observamos que el trfico que viene de la VLAN 90 (VLAN de voz) es
enviado a la interfaz fastethernet 0/2 hacia el switch SW2B.

Y en este mismo switch tambin observamos que el trfico generado en la


VLAN 30 tambin es enviado al switch SW2:

27
Para la VLAN 30 y VLAN 90 el root es el switch SW2B, lo que muestra un
uso ineficiente de los recursos, entonces debemos lograr que el trfico de
la VLAN 90 pueda ser enviado por la interfaz f0/2 hacia el switch SW2A, lo
que significa lograr un balanceo de carga.

Entonces lo primero que hacemos en todos los switches de la topologa de


la red es hacer que utilicen PVST+ como el modo de STP (PVST
simplemente significa que cada VLAN tiene su propia topologa de
spanning-tree, y por tanto tendremos un root switch para cada VLAN):

Con PVST+, un puerto de enlace troncal en un switch puede bloquear una


VLAN sin bloquear otras. PVST+ se puede utilizar para implementar el
balanceo de carga de capa 2.

Ahora configuramos el balanceo de carga, donde dejaremos al switch


SW2A como root primario para la vlan 90 (VLAN de voz) y al switch SW2B
como root primario para las VLAN 30 y 80 (VLAN de datos):

28
Ahora verificamos y observamos que lo que hicimos con anterioridad se
cumpli a cabalidad. Primero, comprobamos en el switch SW2C la VLAN
90:

Ahora comprobamos para VLAN 80:

29
Finalmente, de esta forma priorizamos que el trfico de la VLAN 90 (de
voz) se vaya por el switch SW2A y el trfico de las VLAN de datos (VLAN
30 y 80) se vaya por el switch SW2B lo que es una optimizacin en el uso
de los recursos de la red.

En el anexo 2 se pueden verificar las configuraciones


anteriormente sealadas en todos los dispositivos de red
correspondientes.

Enrutamiento Inter-VLAN, OSPF e HSRP

Hemos visto que el uso de redes VLAN para segmentar una red
conmutada proporciona mayor rendimiento, seguridad y capacidad de
administracin. Se utilizan enlaces troncales para transportar informacin
de varias VLAN entre dispositivos. Sin embargo, debido a que estas VLAN
segmentan la red, es necesario un proceso de capa 3 para permitir que el
trfico pase de un segmento de red a otro. Este proceso de routing de
capa 3 puede implementarse utilizando un router o switch capa 3 y se
llama enrutamiento inter-VLAN.

Como ya hemos visto STP permite la redundancia fsica en capa 2. Sin


embargo, los hosts en la capa de acceso de una red jerrquica tambin se
benefician de los gateways predeterminados alternativos. Si falla un router
o una interfaz del router (que funciona como gateway predeterminado),
los hosts configurados con ese gateway predeterminado quedan aislados
de las redes externas. Se necesita un mecanismo para proporcionar
gateways predeterminados alternativos en las redes donde hay dos o ms
routers conectados a las mismas VLAN. Es por esto que podemos
implementar un protocolo de redundancia de primer salto (FHRP) donde
instauramos un router virtual, que se encarga de determinar cul es el
router fsico que debe cumplir una funcin activa en el reenvo de trfico.

En la red implementaremos HSRP que es un tipo de protocolo de FHRP y


est implementacin se hace en los switches capa 3 para todas las VLAN.

Segn nuestro diseo dejaremos como maestro (reenvo) al Switch SWD1


para las VLAN 10, 20, 30, 40 y 50. En cambio el switch SWD2, har de
reenvo para las VLAN 60, 70, 80 y 90.

Haciendo lo anterior balanceamos el trfico de la red entre los dos Switch


y al mismo tiempo generamos redundancia a nivel de capa 3. Entonces el

30
trfico generado por las VLAN 10, 20, 30, 40 y 50 saldr a internet a
travs del ISP2 y en caso de fallo del switch SWD1 puede salir por el ISP1
del mismo modo el trfico generado por las VLAN 60, 70, 80 y 90 saldr a
internet a travs del ISP1 y en caso de falla de un enlace o del switch
SWD1 puede salir por el ISP2.

A continuacin, ocuparemos las VLAN 10 y 20 como ejemplo de la


implementacin del enrutamiento Inter-VLAN y de HSRP:

Switch SWD1 Switch SWD2 Router Virtual


Primera IP Segunda IP Tercera IP
VLAN 10 10.10.2.81 10.10.2.82 10.10.2.83
VLAN 20 10.10.2.129 10.10.2.130 10.10.2.131
A continuacin, creamos las SVI en los switch SWD1 y SWD2:

Ahora configuramos HSRP

31
Finalmente corroboramos que las configuraciones que hicimos para HSRP se
cumplen:

Primero observamos que el Switch SWD1 cumple la funcin de reenvo para las
VLAN 10 y 20:

Y finalmente observamos que el Switch SWD2 cumple la funcin de


reserva para las VLAN 10 y 20:

En los routers y en los switches capa 3 habilitamos de manera bsica el


enrutamiento dinmico ocupando OPSF para que los routers puedan

32
comunicarse entre ellos. A continuacin, el respaldo de las
configuraciones:

Ahora verificamos los cambios

33
Verificamos que somos capaces de ver a los vecinos en OSPF, aplicamos
el comando show ip ospf neighbor en el switch SWD1 y observamos
que somos capaz de ver al router RO2 en OSPF:

En el anexo 1 se pueden verificar las configuraciones


anteriormente sealadas en todos los dispositivos de red
correspondientes.

Asignacin de direcciones IP en la Red e Implementacin de DHCP

Todo dispositivo que se conecta a una red necesita una direccin IP nica.
Los administradores de red asignan direcciones IP estticas a los routers, a
los servidores, a las impresoras y a otros dispositivos de red cuyas
ubicaciones (fsicas y lgicas) probablemente no cambien. Por lo general,
se trata de dispositivos que proporcionan servicios a los usuarios y
dispositivos en la red. Por lo tanto, las direcciones que se les asignan se
deben mantener constantes. Adems, las direcciones estticas habilitan a
los administradores para que administren estos dispositivos en forma
remota. A los administradores de red les resulta ms fcil acceder a un
dispositivo cuando pueden determinar fcilmente su direccin IP. Sin
embargo, las computadoras y los usuarios en una organizacin, a menudo,
cambian de ubicacin, fsica y lgicamente. Para los administradores de
red, asignar direcciones IP nuevas cada vez que un empleado cambia de
ubicacin puede ser difcil y llevar mucho tiempo.

La introduccin de un servidor DHCP en la red local simplifica la asignacin


de direcciones IP tanto a los dispositivos. El uso de un servidor de DHCP
centralizado permite a las organizaciones administrar todas las
asignaciones de direcciones IP desde un nico servidor. Esta prctica hace
que la administracin de direcciones IP sea ms eficaz y asegura la
coherencia en toda la organizacin, incluso en las sucursales.

34
Un servidor de DHCP dedicado es escalable y relativamente fcil de
administrar, pero puede ser costoso tener uno en cada ubicacin en una
red. Sin embargo, se puede configurar un router Cisco para proporcionar
servicios DHCP sin necesidad de un servidor dedicado:

Para la configuracin del direccionamiento IP por DHCP se cre un pool de


direcciones IP para cada VLAN en la red. Usaremos de ejemplo la VLAN 30
en el Switch SWD1 para mostrar la implementacin de DHCP:

Primero realizamos un rango de exclusin de direcciones IP que sern


asignadas de manera esttica:

Ahora configuramos el pool de DHCP.

Como observamos a continuacin el default-router apunta al router virtual


de HSRP, que es el gateway predeterminado, adems incluimos la
direccin IP del servidor DNS:

Ahora comprobamos que la asignacin de direccionamiento IP se cumple,


para un host de la VLAN 30:

35
En el anexo 2 se pueden verificar las configuraciones
anteriormente sealadas en todos los dispositivos de red
correspondientes.

Los recursos de red como los servidores o las impresoras deben tener una
direccin IP esttica. Los hosts clientes acceden a estos recursos utilizando
las direcciones IP de estos dispositivos. Por lo tanto, se necesitan
direcciones predecibles para cada uno de estos servidores.

A continuacin, se expone el direccionamiento esttico:

SERVIDOR DNS y Controlador de Dominio

IP esttica: 10.10.2.4
Mscara de red: 255.255.255.224
Default Gateway: 10.10.2.3
Servidor DNS y controlador de dominio: 10.10.2.4

Servidor Telefnico

IP esttica: 10.10.2.5
Mscara de red: 255.255.255.224
Default Gateway: 10.10.2.3
Servidor DNS y controlador de dominio: 10.10.2.4

Servidor TFTP/FTP

IP esttica: 10.10.2.6
Mscara de red: 255.255.255.224
Default Gateway: 10.10.2.3
Servidor DNS y controlador de dominio: 10.10.2.4

Impresora VLAN 20 (recepcin)

36
IP esttica: 10.10.2.132
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.131
Servidor DNS y controlador de dominio: 10.10.2.4

Impresora VLAN 80 (Operadores Telefnicos

IP esttica: 10.10.0.4
Mscara de red: 255.255.255.0
Default Gateway: 10.10.0.3
Servidor DNS y controlador de dominio: 10.10.2.4

Impresora VLAN 30 (administracin y finanzas)

IP esttica: 10.10.2.100
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.99
Servidor DNS y controlador de dominio: 10.10.2.4

Impresora VLAN 40 (Gerencia)

IP esttica: 10.10.2.116
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.115
Servidor DNS y controlador de dominio: 10.10.2.4

Impresora VLAN 50 (Ingeniera)

IP esttica: 10.10.2.36
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.35
Servidor DNS y controlador de dominio: 10.10.2.4

Impresora VLAN 60 (soporte)

IP esttica: 10.10.2.68
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.67
Servidor DNS y controlador de dominio: 10.10.2.4

37
Implementacin de NAT Esttico y PAT

En la mayora de las internetworks, los hosts fuera de la empresa pueden


acceder slo a unos pocos dispositivos. En la mayora de los casos, estos
dispositivos son normalmente algn tipo de servidor, y como se mencion
con anterioridad, las direcciones IP para estos dispositivos deben ser
estticas.

En el caso de los servidores a los que se puede acceder desde Internet,


cada uno debe tener una direccin de espacio pblico asociada. Adems,
las variaciones en la direccin de uno de estos dispositivos harn que no
se pueda acceder a ste desde Internet.

Los routers de la red deben estar configurados para traducir la direccin


interna del servidor en una direccin pblica y es debido a esta
configuracin que resulta an ms importante que estos dispositivos
tengan una direccin predecible.

Esta traduccin de la que hablamos es el NAT, que se cre principalmente


para conservar las direcciones IPv4 pblicas (que son limitadas). As
adems de la traduccin de una direccin privada interna a una direccin
pblica (slo cuando es necesario), NAT tiene el beneficio adicional de
proporcionar cierto grado de privacidad y seguridad adicional a una red,
ya que oculta las direcciones IPv4 internas de las redes externas.

Los routers con NAT habilitada se pueden configurar con una o ms


direcciones IPv4 pblicas vlidas. Cuando un dispositivo interno enva
trfico fuera de la red, el router con NAT habilitada traduce la direccin
IPv4 interna del dispositivo a una direccin pblica del conjunto de NAT.
Para los dispositivos externos, todo el trfico entrante y saliente de la red
parece tener una direccin IPv4 pblica del conjunto de direcciones
proporcionado.

El NAT Esttico es un tipo de NAT en donde la asignacin de direcciones es


uno a uno entre una direccin IP privada y otra direccin IP pblica.

La traduccin de la direccin del puerto (PAT), tambin conocida como


NAT con sobrecarga, asigna varias direcciones IPv4 privadas a una nica
direccin IPv4 pblica o a algunas direcciones. Con PAT, se pueden asignar
varias direcciones a una o ms direcciones, debido a que cada direccin
privada tambin se rastrea con un nmero de puerto.

38
A continuacin, se mostrar la configuracin del NAT utilizando los routers
de la red, ya que estos son los que delimitan la red interna de la red
externa:

En la siguiente tabla se muestra las traducciones que debemos realizar


ocupando NAT

Traduccin Direccin Mscara de Red Direccin IP Mscara


IP Pblica de Red
Privada
Red interna 10.10.0.0 255.255.252.0 209.44.22. 255.255.0
1- .0
ISP1 209.42.22.
2
Servidor WEB/DNS y 10.10.2.4 255.255.255.22 209.42.22. 255.255.0
controlador 4 3 .0
de dominio
Servidor Telefnico 10.10.2.5 255.255.255.22 209.42.22. 255.255.0
4 4 .0
Servidor FTP 10.10.2.6 255.255.255.22 209.42.22. 255.255.0
4 5 .0
Red interna 10.10.0.0 255.255.252.0 202.99.33. 255.255.0
1- .0
202.99.33.
2
ISP2 Servidor DNS y controlador 10.10.2.2 255.255.255.22 202.99.33. 255.255.0
de dominio 4 3 .0
Servidor Telefnico 10.10.2.3 255.255.255.22 202.99.33. 255.255.0
4 4 .0
Servidor FTP 10.10.2.4 255.255.255.22 202.99.33. 255.255.0.
4 5 0

A continuacin, se muestran las configuraciones del NAT esttico y PAT


para el router RO1:

39
A continuacin, se muestran las configuraciones del NAT esttico y PAT
para el router RO2:

Finalmente comprobamos que las traducciones se realizan con xito:

Implementacin de Seguridad en Capa 2

40
Seguridad de Puerto

Los switches funcionan en lugares de la capa de acceso donde los


dispositivos de red cliente se conectan directamente a la red y donde los
departamentos de TI quieren que los usuarios accedan de forma simple a
esta. Es una de las reas ms vulnerables de la red, ya que est muy
expuesta al usuario. Los switches se deben configurar para que sean
resistentes a los ataques de todo tipo y, al mismo tiempo, protejan los
datos de los usuarios y permitan que haya conexiones de alta velocidad.
La seguridad de puertos es una de las caractersticas de seguridad que
proporcionan los switches administrados por Cisco.

A continuacin, se muestra un ejemplo de la configuracin de seguridad


de puertos para la red en el switch SW1 para las interfaces de acceso
fastethernet 0/5 y 0/4:

Configuracin de PortFast y la proteccin BPDU

PortFast hace que un puerto ingrese al estado de reenvo casi de


inmediato al disminuir drsticamente el tiempo de estados de escucha y
aprendizaje (en Spanning-Tree). PortFast minimiza el tiempo que tarda en
conectarse el servidor o la estacin de trabajo. A continuacin,
Configuramos PortFast en el switch SW1:

41
La mejora en la Proteccin STP PortFast BPDU permite que los diseadores
de red apliquen las fronteras de dominio de STP y mantengan predecible
la topologa activa. Los dispositivos detrs de los puertos que tienen
PortFast STP habilitado no pueden influir en la topologa STP. Al recibir las
BPDU, la funcin de proteccin BPDU deshabilita el puerto que tiene
PortFast configurado. La proteccin BPDU lleva a cabo la transicin del
puerto al estado error-disabled, y aparece un mensaje en la consola. A
continuacin, configuramos BPDU Guard en el switch SW1:

DHCP Snooping
DHCP Snooping es una funcionalidad de seguridad disponible en los
switches.

Su principal cometido es prevenir que un servidor DHCP no autorizado


entre en nuestra red. Por lo que permite evitar ataques MiTM (Man in The
Middle) donde alguien no autorizado puede interceptar el trfico e intentar
suplantar la identidad de terceros.

Adems DHCP Snooping en combinacin con otras funcionalidades de


seguridad permite evitar ARP spoofing, Envenenamiento ARP e IP spoofing
en nuestra red.

42
Para configurar DHCP Snooping en nuestra red debemos definir los puertos
sobre los que el trfico del DHCP server confiable puede transitar, o sea
definir como trust los puertos donde tenemos el servidor DHCP y los
enlaces troncales entre los switches.

Usaremos como ejemplo la topologa de la red para demostrar la


configuracin de DHCP Snooping:

En el switch SW1:

Con el comando ip dhcp snooping limit rate [velocidad] limitamos la


velocidad a la que un host puede enviar solicitudes de DHCP a travs de
los puertos de acceso.

En el anexo 2 se pueden verificar las configuraciones


anteriormente sealadas en todos los dispositivos de red
correspondientes.

Implementacin de Red Inalmbrica

Las redes inalmbricas pueden proporcionar movilidad para los clientes, la


capacidad de conectarse en cualquier momento y lugar, as como la
capacidad de moverse y seguir conectado. Las WLAN usan

43
radiofrecuencias en lugar de cables y en general se implementan en un
entorno de red conmutada, y su formato de trama es similar a Ethernet.

Actualmente, existen muchos estndares de difusin diferentes para los


routers inalmbricos: 802.11b, 802.11g, 802.11n y 802.11ac.

Las diferencias entre estos estndares son la velocidad y la intensidad de


la seal. Adems de los estndares, cada router inalmbrico integrado
puede tener caractersticas que cumplan con los requisitos de la red, como
el filtrado del contenido, QoS, la compatibilidad con IPv6 y la seguridad
inalmbrica.

A continuacin, se mostrar la configuracin del router inalmbrico de la


red, que dar conectividad a las visitas que tenga la empresa. El router
escogido para la implementacin es un router Linksys modelo N300
E900 , y con este aplicaremos configuraciones de seguridad WPA2, activar
los servicios de DHCP y otras caractersticas. (mayor detalle de las
especificaciones tcnicas del equipo en anexo 2):

En la ficha Setup y en la seccin Internet Setup (Configuracin de


Internet), se proporciona informacin sobre la conexin a Internet. En la
imagen se muestra que el router se configur con conexin automtica
por DHCP, por lo que el router inalmbrico recibir una direccin IP del
servicio DHCP configurado en los routers Cisco:

En la seccin Network Setup configuramos la direccin IP del router,


habilitamos el servidor DHCP para dar direccionamiento a un mximo de
50 usuarios y por ltimo colocamos la direccin IP del servidor DNS de la
empresa.

44
En la ficha Wireless Configuramos los parmetros bsicos inalmbricos:

Network Mode (Modo de red), referido al estndar a ocupar, elegimos


Mixed que nos permite ocupar 802.11b/g/n. Elegimos el SSID visitas y
anunciamos el SSID (modo visible) al habilitar la opcin SSID Broadcast.
Elegimos el canal 6 como el canal de transmisin inalmbrica:

En la ficha Wireless Security, configuramos los parmetros de seguridad


de la red Wireless:

Elegimos un modo de seguridad WPA2/PSK con encriptacin AES que es la


combinacin ms segura adems del uso de una contrasea fuerte la cual
se aprecia en la imagen:

Cambio de la contrasea de acceso al router inalmbrico:

Contrasea segura de acceso al router: r0ut3r12345,.-

45
Finalmente conectamos los equipos finales al router inalmbrico:

Verificamos el direccionamiento IP entregado por el DHCP del router


inalmbrico en un host:

Implementacin de mejoras a la red

Hardening de Routers y Switches


Se recomienda que todos los dispositivos de red se configuren, al menos, con un
conjunto mnimo de comandos de seguridad conforme a las prcticas
recomendadas. Esto incluye dispositivos para usuarios finales, servidores y
dispositivos de red, como routers y switches.

46
A continuacin, se muestran las configuraciones de medidas de seguridad
bsicas:

Proteccin Ingresar a las lneas de Consola S1(config)# line con 0


por Consola
Crear una contrasea de acceso a S1(config-line)# password
la consola cisco
Cerrar la sesin despus de un S1(config-line)# exec-
tiempo de inactividad timeout 5 0
Habilitar el login de acceso local S1(config-line)# login

Clave acceso Contrasea modo privilegiado S1(config)# enable secret


al router protegida C1sc0123
Encriptada
(MD5)

Proteccin Configurar dominio S1(config)# ip domain-name


de Acceso www.legaliza.cl
Remoto
Crear el par de claves rsa S1(config)# crypto key
generate rsa modulus 1024

Crear usuario con privilegios de S1(config)# username


enable y contrasea ADMINISTRADOR privilege
15 Secret cisco54321

Ingresar a las lneas VTY S1(config)# line vty 0 4

Habilitar slo SSH en estas lneas S1(config-line)# transport


input ssh

Habilitar el login a la base de S1(config-line)# login local


datos local
Habilitar la versin 2 de SSH S1(config)# ip ssh version 2

Permitir solo un mximo de 5 S1(config)# ip ssh


reintentos authentication-retries 5

Un tiempo de espera de 60 S1(config)# ip ssh time-out


segundos 60

Largo Habilita un mnimo de 10 S1(config)# security


mnimo de caracteres para todas las passwords min-length 10

47
contraseas contraseas

Intentos de Si alguien falla en dos intentos en S1(config)# login block-for


inicio de un perodo de 120 segundos, el 30 attempts 2 within 120
Sesin router bloquea los intentos de
inicio de sesin por 30 segundos
Encriptacin Encriptar las contraseas de texto S1(config)# service
de no cifrado password-encryption..
Contraseas

VLAN de Administracin.
Para administrar un switch de manera remota debemos crear una VLAN
de administracin. A continuacin, se muestra la configuracin
correspondiente:

Crear vlan S1(config)# vlan 100

Darle un nombre a la vlan S1(config-vlan)# name


administracion

SVI (interfaz de VLAN de S1(config)# interface vlan 100


Administracin)
Direccin IP (para acceder al switch S1(config-if)# ip address
remotamente) 190.50.12.194 255.255.255.240

Levantar Interfaz S1(config-if)# no shutdown

Configurar el gateway S1(config)# ip default-gateway


predeterminado en el switch 190.50.12.193

Respaldo de configuraciones en un servidor TFTP


Los dispositivos de red de Cisco a menudo se actualizan o intercambian por
varios motivos. Es importante mantener copias de seguridad de las
configuraciones ms recientes de los dispositivos, as como un historial de los
cambios de configuracin. Se suele utilizar un servidor TFTP para realizar
copias de seguridad de los archivos de configuracin y de las imgenes del
IOS en las redes de produccin. Los servidores TFTP constituyen un mtodo
centralizado y seguro que se utiliza para almacenar las copias de seguridad
de los archivos y para restaurarlos segn sea necesario. Con un servidor TFTP
centralizado, puede realizar copias de seguridad de archivos de numerosos
dispositivos Cisco diferentes.

48
A continuacin, se muestra como respaldar y restaurar las configuraciones de
routers y switches:

Respaldo del archivo de S1# copy running-config tftp:


ejecucin en un servidor TFTP Address or name of remote host []?
192.168.1.3
Destination filename [s1-confg]?
Cargar el archivo desde un S1# copy tftp: running-config
servidor TFTP al archivo de Address or name of remote host []?
ejecucin local (RAM) 192.168.1.3 Source filename []?
Switch1-confg.txt Destination filename
[running-config]?

Conclusiones

La implementacin de la red con dispositivos de ltima generacin, no tan


solo le brinda calidad y un excelente desempeo a toda la red, sino que
tambin evita la obsolescencia de todos los dispositivos involucrados, as
como equipos terminales, notebooks, pc, Router inalmbrico, Switch y la
conectividad de toda la red.
En el diseo de la red aseguramos una estrategia que admite
escalabilidad, fcil y eficaz, es por esto que utilizamos un equipo modular
expansible. Adems, la capa de acceso es independiente para el caso que
queramos expandir sin afectar las capas de distribucin y la de ncleo de
la empresa, adems de la capacidad de implementar futuras tecnologas
que no incurran en un gasto innecesario como el cambio forzado de
equipos intermedios asociados al crecimiento de la empresa.

Tambin podemos mencionar la aplicacin de la ingeniera de redes para


dar total seguridad en lo que respecta a conexiones entrantes y salientes,
enlaces de confianza y traspasos de informacin de manera eficaz y
oportuna.
Se decidi utilizar el modelo de diseo de red jerrquico de tres capas de
Cisco para el diseo de la red de la empresa, donde en la capa de acceso
proporcionamos conectividad a los usuarios, en la capa de distribucin
enviamos el trfico de una red local a otra y en la capa de ncleo
representamos una capa troncal de alta velocidad entre las redes
dispersas.

49
Con el uso de enlaces redundantes y el balance de carga utilizando STP
(adems de los equipos de alta tecnologa) minimizamos las posibilidades
de interrupciones de los servicios de red asegurando un alto rendimiento y
desempeo tanto para la red de datos como la red de voz en la empresa.

Es debido a todo lo sealado anteriormente que podemos concluir que


nuestra empresa presenta el mejor diseo e infraestructura propuesta
para este proyecto, ya que con el diseo propuesto aseguramos que la red
este activa el %99.999 del tiempo ya que las interrupciones podran
generar prdidas de ganancias, de clientes, de datos y de oportunidades,
por lo que usamos equipos de alta tecnologa que nos aseguran el nivel de
confiabilidad requerido.
Como resultado de este proyecto, podemos concluir que la
implementacin de la tecnologa usada en base a estndares y protocolos
se cumple y est dentro de las ms altas prestaciones del mercado
actualmente. Adicionalmente se le sugiere incorporar a la empresa
mejoras a futuro que podrn resultar muy eficaces al momento de
utilizarlas, as como tambin el mejoramiento constante de la
infraestructura de la red en general.
Anexo 1 Glosario

RACK: Soporte metlico destinado a alojar equipamiento electrnico,


informtico y de comunicaciones.

ANSI/EIA 310-D, IEC297-2, DIN41494 parte 1 y 7: Normativas


equivalentes que rigen el tamao estndar de un rack, adems de los
dispositivos que se puedan alojar en ella.

Patch Panel: panel de conexiones, es el elemento encargado de recibir


todos los cables del cableado estructurado.

UTP (Unshielded twisted pair): Cable de par trenzado, no blindado,


usado generalmente en telecomunicaciones.

AWG (american wire gauge): calibre de alambre estadounidense, hace


clasificaciones de los conductores por su dimetro. Mientras mayor sea el
nmero, ms delgado ser el conductor.

ANSI/TIA/EIA-568: Estndar que rige el uso del cableado UTP. La


caracterstica ms conocida es el uso de los pares/pines en un cable de
par trenzado.

50
802.11B/G/N: Estndares que se encargan de normalizar las
comunicaciones Wi-Fi. El estndar B puede operar solo a 2.4 GHZ, en
cambio G y N pueden operar tanto en 2.4 GHZ y 5GHZ. Al menos estos
tres son compatibles entre s.

EHWIC (Cisco Enhanced High-Speed WAN Interface Cards): Tarjeta


de interfaz WAN de alta velocidad mejorada, son tarjetas externas
ocupadas para ampliar las funciones de un router. Se insertan en un router
que contenga un slot compatible.

SFP (small form-factor pluggable transceptor): transceptor de factor


de forma pequeo conectable, utilizado para las aplicaciones de
comunicaciones de datos y telecomunicaciones. Estn diseados para
soportar Sonet, canal de Fibra, Gigabit Ethernet y otros estndares de
comunicaciones.

Ncleo, distribucin, acceso: Hace referencia al nivel jerrquico que


establece cisco para realizar las comunicaciones a nivel de una LAN.
Siendo el ncleo el lugar donde se concentran el flujo de los datos, la
distribucin el punto de interconexin intermedia de los dispositivos y el
acceso el punto de conexin de la red hacia los equipos finales.

Uplink: referente a los enlaces troncales que suben desde un nivel a otro.
Normalmente tienen un ancho de banda superior a los puertos designados
a bajar en el modelo jerrquico.

1000base-SX: Norma que se rige bajo el estndar IEEE 802.3z. Es una


solucin Gigabit Ethernet que opera sobre fibra ptica multimodal, con un
mximo terico de 550m.

Anexo 2 Configuraciones de Equipos

Router RO1

hostname RO1

interface GigabitEthernet0/1

51
ip address 10.10.2.146 255.255.255.252

ip nat inside

interface GigabitEthernet0/2

ip address 10.10.2.158 255.255.255.252

ip nat inside

interface Serial0/3/0

ip address 209.42.22.1 255.255.0.0

ip nat outside

router ospf 1

network 10.10.2.156 0.0.0.3 area 0

network 10.10.2.144 0.0.0.3 area 0

default-information originate

ip nat pool PAT-RO1 209.42.22.1 209.42.22.2 netmask 255.255.0.0

ip nat inside source list 1 pool PAT-RO1 overload

ip nat inside source static 10.10.2.4 209.42.22.3

ip nat inside source static 10.10.2.5 209.42.22.4

ip nat inside source static 10.10.2.6 209.42.22.5

ip route 0.0.0.0 0.0.0.0 Serial0/3/0

access-list 1 permit 10.10.0.0 0.0.3.255

end

Router RO2

hostname RO2

interface GigabitEthernet0/1

ip address 10.10.2.154 255.255.255.252

ip nat inside

interface GigabitEthernet0/2

52
ip address 10.10.2.150 255.255.255.252

ip nat inside

interface Serial0/3/0

ip address 202.99.33.1 255.255.0.0

ip nat outside

router ospf 1

network 10.10.2.148 0.0.0.3 area 0

network 10.10.2.152 0.0.0.3 area 0

default-information originate

ip nat pool PAT-RO2 202.99.33.1 202.99.33.2 netmask 255.255.0.0

ip nat inside source list 2 pool PAT-RO2 overload

ip nat inside source static 10.10.2.4 202.99.33.3

ip nat inside source static 10.10.2.5 209.42.33.4

ip nat inside source static 10.10.2.6 209.42.33.5

ip route 0.0.0.0 0.0.0.0 Serial0/3/0

access-list 2 permit 10.10.0.0 0.0.3.255

end

Switch SWD1

hostname SWD1

ip dhcp excluded-address 10.10.2.97 10.10.2.100

ip dhcp excluded-address 10.10.2.81 10.10.2.84

ip dhcp excluded-address 10.10.2.129 10.10.2.132

ip dhcp excluded-address 10.10.2.33 10.10.2.36

ip dhcp excluded-address 10.10.2.65 10.10.2.68

ip dhcp excluded-address 10.10.2.1 10.10.2.6

ip dhcp excluded-address 10.10.1.1 10.10.1.4

53
ip dhcp excluded-address 10.10.0.1 10.10.0.4

ip dhcp excluded-address 10.10.2.113 10.10.2.116

ip dhcp pool VLAN20

network 10.10.2.128 255.255.255.240

default-router 10.10.2.131

dns-server 10.10.2.4

ip dhcp pool VLAN30

network 10.10.2.96 255.255.255.240

default-router 10.10.2.99

dns-server 10.10.2.4

ip dhcp pool VLAN10

network 10.10.2.80 255.255.255.240

default-router 192.168.2.83

dns-server 10.10.2.4

ip dhcp pool VLAN40

network 10.10.2.112 255.255.255.240

default-router 192.168.2.115

dns-server 10.10.2.4

ip dhcp pool VLAN50

network 10.10.2.32 255.255.255.224

default-router 10.10.2.35

dns-server 10.10.2.4

ip dhcp pool VLAN60

network 10.10.2.64 255.255.255.240

default-router 10.10.2.67

dns-server 10.10.2.4

54
ip dhcp pool VLAN70

network 10.10.2.0 255.255.255.224

default-router 192.168.2.3

dns-server 10.10.2.4

ip dhcp pool VLAN80

network 10.10.1.0 255.255.255.0

default-router 10.10.1.3

dns-server 10.10.2.4

ip dhcp pool VLAN90

network 10.10.0.0 255.255.255.0

default-router 10.10.0.3

dns-server 10.10.2.4

ip routing

ip domain-name www.legaliza.cl

spanning-tree mode pvst

spanning-tree vlan 10,20 priority 28672

interface Port-channel 4

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

55
channel-group 4 mode auto

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode auto

interface FastEthernet0/3

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode auto

interface FastEthernet0/4

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/5

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

56
interface FastEthernet0/6

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/7

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/8

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/9

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/10

ip dhcp snooping trust

57
switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet0/1

no switchport

ip address 10.10.2.145 255.255.255.252

interface GigabitEthernet0/2

no switchport

ip address 10.10.2.149 255.255.255.252

interface Vlan10

mac-address 0001.639d.0201

ip address 10.10.2.81 255.255.255.240

standby 10 ip 10.10.2.83

standby 10 priority 150

standby 10 preempt

interface Vlan20

mac-address 0001.639d.0202

ip address 10.10.2.129 255.255.255.240

standby 20 ip 10.10.2.131

standby 20 priority 150

standby 20 preempt

interface Vlan30

mac-address 0001.639d.0203

ip address 10.10.2.97 255.255.255.240

standby 30 ip 10.10.2.99

58
standby 30 priority 150

standby 30 preempt

interface Vlan40

mac-address 0001.639d.0204

ip address 10.10.2.113 255.255.255.240

standby 40 ip 10.10.2.115

standby 40 priority 150

standby 40 preempt

interface Vlan50

mac-address 0001.639d.0205

ip address 10.10.2.33 255.255.255.224

standby 50 ip 10.10.2.35

standby 50 priority 150

standby 50 preempt

interface Vlan60

mac-address 0001.639d.0206

ip address 10.10.2.65 255.255.255.240

standby 60 ip 10.10.2.67

standby 60 priority 90

standby 60 preempt

interface Vlan70

mac-address 0001.639d.0207

ip address 10.10.2.1 255.255.255.224

standby 70 ip 10.10.2.3

standby 70 priority 90

standby 70 preempt

59
interface Vlan80

mac-address 0001.639d.0208

ip address 10.10.1.1 255.255.255.0

standby 80 ip 10.10.1.3

standby 80 priority 90

standby 80 preempt

interface Vlan90

mac-address 0001.639d.0209

ip address 10.10.0.1 255.255.255.0

standby 90 ip 10.10.0.3

standby 90 priority 90

standby 90 preempt

router ospf 1

passive-interface Vlan10

passive-interface Vlan20

passive-interface Vlan30

passive-interface Vlan40

passive-interface Vlan50

passive-interface Vlan60

passive-interface Vlan70

passive-interface Vlan80

passive-interface Vlan90

network 10.10.2.80 0.0.0.15 area 0

network 10.10.2.128 0.0.0.15 area 0

network 10.10.2.96 0.0.0.15 area 0

network 10.10.2.112 0.0.0.15 area 0

60
network 10.10.2.32 0.0.0.31 area 0

network 10.10.2.0 0.0.0.31 area 0

network 10.10.2.64 0.0.0.15 area 0

network 10.10.1.0 0.0.0.255 area 0

network 10.10.0.0 0.0.0.255 area 0

network 10.10.2.148 0.0.0.3 area 0

network 10.10.2.144 0.0.0.3 area 0

End

Switch SWD2

hostname SWD2

ip dhcp excluded-address 10.10.2.129 10.10.2.131

ip dhcp excluded-address 10.10.2.97 10.10.2.100

ip dhcp excluded-address 10.10.2.81 10.10.2.84

ip dhcp excluded-address 10.10.2.129 10.10.2.132

ip dhcp excluded-address 10.10.2.33 10.10.2.36

ip dhcp excluded-address 10.10.2.65 10.10.2.68

ip dhcp excluded-address 10.10.2.1 10.10.2.6

ip dhcp excluded-address 10.10.1.1 10.10.1.4

ip dhcp excluded-address 10.10.0.1 10.10.0.4

ip dhcp excluded-address 10.10.2.113 10.10.2.116

ip dhcp pool VLAN20

network 10.10.2.128 255.255.255.240

default-router 10.10.2.131

dns-server 10.10.2.4

ip dhcp pool VLAN30

network 10.10.2.96 255.255.255.240

61
default-router 10.10.2.99

dns-server 10.10.2.4

ip dhcp pool VLAN10

network 10.10.2.80 255.255.255.240

default-router 192.168.2.83

dns-server 10.10.2.4

ip dhcp pool VLAN40

network 10.10.2.112 255.255.255.240

default-router 192.168.2.115

dns-server 10.10.2.4

ip dhcp pool VLAN50

network 10.10.2.32 255.255.255.224

default-router 10.10.2.35

dns-server 10.10.2.4

ip dhcp pool VLAN60

network 10.10.2.64 255.255.255.240

default-router 10.10.2.67

dns-server 10.10.2.4

ip dhcp pool VLAN70

network 10.10.2.0 255.255.255.224

default-router 192.168.2.3

dns-server 10.10.2.4

ip dhcp pool VLAN80

network 10.10.1.0 255.255.255.0

default-router 10.10.1.3

dns-server 10.10.2.4

62
ip dhcp pool VLAN90

network 10.10.0.0 255.255.255.0

default-router 10.10.0.3

dns-server 10.10.2.4

ip routing

ip domain-name www.legaliza.cl

spanning-tree mode pvst

spanning-tree vlan 10,20 priority 28672

interface Port-channel 4

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode desirable

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode desirable

interface FastEthernet0/3

63
ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 4 mode desirable

interface FastEthernet0/4

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/5

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/6

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/7

ip dhcp snooping trust

64
switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/8

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/9

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface FastEthernet0/10

ip dhcp snooping trust

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport trunk encapsulation dot1q

switchport mode trunk

interface GigabitEthernet0/1

no switchport

ip address 10.10.2.153 255.255.255.252

interface GigabitEthernet0/2

65
no switchport

ip address 10.10.2.157 255.255.255.252

interface Vlan10

mac-address 0001.639d.0201

ip address 10.10.2.82 255.255.255.240

standby 10 ip 10.10.2.83

standby 10 priority 90

standby 10 preempt

interface Vlan20

mac-address 0001.639d.0202

ip address 10.10.2.130 255.255.255.240

standby 20 ip 10.10.2.131

standby 20 priority 90

standby 20 preempt

interface Vlan30

mac-address 0001.639d.0203

ip address 10.10.2.98 255.255.255.240

standby 30 ip 10.10.2.99

standby 30 priority 90

standby 30 preempt

interface Vlan40

mac-address 0001.639d.0204

ip address 10.10.2.114 255.255.255.240

standby 40 ip 10.10.2.115

standby 40 priority 90

standby 40 preempt

66
interface Vlan50

mac-address 0001.639d.0205

ip address 10.10.2.34 255.255.255.224

standby 50 ip 10.10.2.35

standby 50 priority 90

standby 50 preempt

interface Vlan60

mac-address 0001.639d.0206

ip address 10.10.2.66 255.255.255.240

standby 60 ip 10.10.2.67

standby 60 priority 150

standby 60 preempt

interface Vlan70

mac-address 0001.639d.0207

ip address 10.10.2.2 255.255.255.224

standby 70 ip 10.10.2.3

standby 70 priority 150

standby 70 preempt

interface Vlan80

mac-address 0001.639d.0208

ip address 10.10.1.2 255.255.255.0

standby 80 ip 10.10.1.3

standby 80 priority 150

standby 80 preempt

interface Vlan90

mac-address 0001.639d.0209

67
ip address 10.10.0.2 255.255.255.0

standby 90 ip 10.10.0.3

standby 90 priority 150

standby 90 preempt

router ospf 1

passive-interface Vlan10

passive-interface Vlan20

passive-interface Vlan30

passive-interface Vlan40

passive-interface Vlan50

passive-interface Vlan60

passive-interface Vlan70

passive-interface Vlan80

passive-interface Vlan90

network 10.10.2.80 0.0.0.15 area 0

network 10.10.2.128 0.0.0.15 area 0

network 10.10.2.96 0.0.0.15 area 0

network 10.10.2.112 0.0.0.15 area 0

network 10.10.2.32 0.0.0.31 area 0

network 10.10.2.0 0.0.0.31 area 0

network 10.10.2.64 0.0.0.15 area 0

network 10.10.1.0 0.0.0.255 area 0

network 10.10.0.0 0.0.0.255 area 0

network 10.10.2.152 0.0.0.3 area 0

network 10.10.2.156 0.0.0.3 area 0

End

68
Switch SW4B

hostname SW4B

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

spanning-tree vlan 70 priority 24576

spanning-tree vlan 60 priority 28672

interface Port-channel 3

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 70

switchport mode access

switchport port-security

69
switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 00D0.58C6.DEB5

spanning-tree portfast

spanning-tree bpduguard enable

interface FastEthernet0/4

switchport access vlan 70

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

interface FastEthernet0/5

switchport access vlan 70

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

interface FastEthernet0/23

switchport trunk native vlan 99

70
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 3 mode auto

interface FastEthernet0/24

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 3 mode auto

End

Switch SW4A

hostname SW4A

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

spanning-tree vlan 60 priority 24576

spanning-tree vlan 70 priority 28672

interface Port-channel 3

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

71
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 60

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

interface FastEthernet0/4

switchport access vlan 60

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0001.9742.99B7

72
switchport port-security mac-address sticky 000C.CF8C.8C01

spanning-tree portfast

interface FastEthernet0/5

switchport access vlan 70

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0009.7C19.2A92

switchport port-security mac-address sticky 0090.2113.2D01

spanning-tree portfast

interface FastEthernet0/23

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 3 mode desirable

interface FastEthernet0/24

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 3 mode desirable

End

73
Switch SW3A

hostname SW3A

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

spanning-tree vlan 40 priority 24576

spanning-tree vlan 50 priority 28672

interface Port-channel 2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 40

switchport mode access

74
switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0001.96E6.1001

switchport port-security mac-address sticky 00E0.B09D.2814

spanning-tree portfast

interface FastEthernet0/4

switchport access vlan 40

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

interface FastEthernet0/5

switchport access vlan 50

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0003.E43B.A588

75
switchport port-security mac-address sticky 0007.ECDE.8001

spanning-tree portfast

interface FastEthernet0/23

ip dhcp snooping trust

channel-group 2 mode desirable

interface FastEthernet0/24

ip dhcp snooping trust

channel-group 2 mode desirable

End

Switch SW3B

hostname SW3B

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

spanning-tree vlan 50 priority 24576

spanning-tree vlan 40 priority 28672

interface Port-channel 2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

76
interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 50

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

interface FastEthernet0/23

ip dhcp snooping trust

switchport mode trunk

channel-group 2 mode auto

interface FastEthernet0/24

ip dhcp snooping trust

switchport mode trunk

channel-group 2 mode auto

End

Switch SW2A

hostname SW2A

ip dhcp snooping

77
ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

spanning-tree vlan 90 priority 24576

spanning-tree vlan 30,80 priority 28672

interface Port-channel 1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/4

switchport trunk native vlan 99

78
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/5

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/6

switchport access vlan 30

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0040.0BC3.2701

switchport port-security mac-address sticky 00E0.B09C.197D

spanning-tree portfast

interface FastEthernet0/7

switchport access vlan 30

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

79
spanning-tree bpduguard enable

interface FastEthernet0/23

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 1 mode auto

interface FastEthernet0/24

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 1 mode auto

end

Switch SW2B

hostname SW2B

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

spanning-tree vlan 30,80 priority 24576

spanning-tree vlan 90 priority 28672

interface Port-channel 1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

80
switchport mode trunk

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/4

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/5

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

switchport mode trunk

interface FastEthernet0/23

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

81
ip dhcp snooping trust

switchport mode trunk

channel-group 1 mode desirable

interface FastEthernet0/24

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

channel-group 1 mode desirable

End

Switch SW2C

hostname SW2C

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

82
switchport mode trunk

interface FastEthernet0/3

switchport access vlan 80

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0060.5CC5.DE01

switchport port-security mac-address sticky 00E0.8F35.6367

spanning-tree portfast

end

Switch SW2D

hostname SW2D

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

83
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 80

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0002.4ADE.2101

switchport port-security mac-address sticky 000D.BDB4.524A

spanning-tree portfast

end

Switch SW2E

hostname SW2E

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

84
interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 80

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0010.1192.18A6

switchport port-security mac-address sticky 0050.0FEE.ED01

spanning-tree portfast

interface FastEthernet0/4

switchport access vlan 80

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

end

85
Switch SW1

hostname SW1

ip dhcp snooping

ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90

no ip dhcp snooping information option

spanning-tree mode pvst

interface FastEthernet0/1

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/2

switchport trunk native vlan 99

switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99

ip dhcp snooping trust

switchport mode trunk

interface FastEthernet0/3

switchport access vlan 10

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0004.9A19.0D01

spanning-tree portfast

spanning-tree bpduguard enable

86
interface FastEthernet0/4

switchport access vlan 20

switchport mode access

switchport voice vlan 90

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

switchport port-security mac-address sticky 0004.9A18.60D5

switchport port-security mac-address sticky 0004.9A6D.0601

spanning-tree portfast

interface FastEthernet0/5

switchport access vlan 20

ip dhcp snooping limit rate 2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation protect

spanning-tree portfast

spanning-tree bpduguard enable

end

Bibliografa

Curso online CCNA v5.03 Cisco networking Academy. 2015. Cisco


Systems, Inc.

87
Switching y routing CCNA: Escalamiento de redes. Manual de Packet
Tracer para el instructor. 2015. Cisco Systems, Inc.

Switching y routing CCNA: Principios bsicos de routing y switching.


Manual de Packet Tracer para el instructor. 2015. Cisco Systems, Inc.

Switching y routing CCNA: Escalamiento de redes. Manual de prcticas


de laboratorio para el instructor. 2015. Cisco Systems, Inc.

Switching y routing CCNA: Principios bsicos de routing y switching.


Manual de prcticas de laboratorio para el instructor. 2015. Cisco
Systems, Inc.

88

Вам также может понравиться