Você está na página 1de 15

VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

FORMATO DE INFORME DE PRCTICA DE LABORATORIO / TALLERES /


CENTROS DE SIMULACIN PARA ESTUDIANTES

CARRERA: Ingeniera Electrnica en ASIGNATURA: Laboratorio de Redes de


Telecomunicaciones Comunicaciones
NRO. PRCTICA: 1 TTULO PRCTICA: Red Hbrida
OBJETIVO ALCANZADO:
- Realizar el clculo del direccionamiento IP considerando el mtodo de sucursales. Adicionalmente se
debe asignar IPs privadas a redes privadas e IPs pblicas a redes pblicas.
- Implementar VLANS para segmentar el trfico de Clientes Internos con Administradores.

Requisitos de la red:
- Routers Pblicos no deben conocer redes privadas (NAT).
- Redes privadas si deben acceder a redes pblicas. (NAT).
- Dispositivos pblicos, Clientes Externos y de otras sucursales no deben acceder a redes privadas.
- Clientes Externos, Internos y de otras sucursales podrn acceder nicamente el servicio web (HTTP)
del Servidor Web 1.
- Clientes Externos, Internos y de otras sucursales podrn acceder nicamente al servicio de archivos
(FTP) del Servidor FTP.
- Los administradores de la Sucursal Principal tendrn acceso completo a Clientes Internos R1, R3,
Servidor FTP, Servidor Web 1.
- Clientes Internos no deben acceder a Administradores ni a R1.
- Para que los dispositivos OSPF se comuniquen con dispositivos EIGRP se debe llevar a cabo una
redistribucin en el router traductor R2.

Red propuesta indicada en la figura 1.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figura 1: Diagrama de red hbrida propuesta.

ACTIVIDADES DESARROLLADAS
1. Divisin de subredes (Subneting) por el mtodo de las sucursales
El direccionamiento con el mtodo de las sucursales, o VLSM (Variable Length Subnet Mask) consiste en dividir
una direccin ip de mscara de longitud fija en varias subredes de mscara de longitud variable [1].
En [1] se puede encontrar un video explicativo.
Para este fin se escoge en primera instancia una red con una mscara capaz de contener al menos la cantidad
de host de ambas sucursales que sern:
* SUCURSAL PRINCIPAL
Administradores 1: 8 host
Clientes Internos 1: 300 host
Administradores 2: 8 host.
Clientes Internos 2: 210 host
* SUCURSAL
Clientes Sucursal: 128 host

La suma de estos hosts, ms sus respectivas direcciones de broadcast (3 host), red (3 host) y Gateway (3 host),
es en total 663 host, por lo que se debe usar una red que permita al menos 1024 host.
La mscara adecuada para esto es /21.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Debido a que en la red ms grande (Clientes Internos) existen ms de 512 usuarios, se usara una red ms
grande (la siguiente es 1024) y para brindar el servicio a los otros 150 host, se usan dos sub redes ms pequeas
que incrementaran el nmero lgico de host de 1024 2048, que corresponde a una mscara /20.
La red que se usar, por conveniencia es: 192.168.0.0/20 que corresponde a: 255.255.240.0.

Se empieza por asignar las direcciones a la red con ms host:


*Red Clientes internos: 513 host (510 terminales +1 Broadcast + 1 Red + 1 Gateway).
La mscara indicada para 513 direcciones ip es: /21 porque soporta 1024 host.
Tabla de direcciones:
Direccin de red: 192.168.0.0. 255.255.248.0
Direccin de Gateway: 192.168.1.1 255.255.248.0
Direccin de broadcast: 192.168.7.255 255.255.248.0
*Red Clientes sucursal: 131 host (128 terminales + 1 Broadcast + Red + 1 Gateway)
La mscara indicada para 131 direcciones ip es: /24 porque soporta 256 host.
Tabla de direcciones:
Direccin de red: 192.168.8.0. 255.255.255.0
Direccin de Gateway: 192.168.8.1 255.255.255.0
Direccin de broadcast: 192.168.8.255 255.255.255.0
*Red Administradores: 19 host (16 terminales +1 Broadcast + 1 Red + 1 Gateway)
La mscara indicada para 19 direcciones ip es: /26 porque soporta 32 host.
Tabla de direcciones:
Direccin de red: 192.168.9.0. 255.255.255.192
Direccin de Gateway: 192.168.9.1 255.255.255.192
Direccin de broadcast: 192.168.9.255 255.255.255.192

Se puede escoger cualquier direccin diferente a las escritas anteriormente para cualquiera de los dispositivos
finales en la red, como el ejemplo de la figura 2.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figura 2: Ejemplo de direcciones ip para los hosts de las sub-redes Administradores y Clientes Internos y para
los 2 Gateways de R1.

Para la red de Sucursal las direcciones quedaran como en la figura 3.

Figura 3: Ejemplo de direcciones ip para los hosts de la red Sucursal

Para asignar las direcciones ip en cada interfaz del router se usan los comandos:

*Comandos
R1>enable.
R1#configure terminal
R1(config)#int [nombre de la interfaz]
R1(config-if)#ip address x.x.x.x m.m.m.m

En donde x.x.x.x es la direccin ip de la interfaz y m.m.m.m es la mscara de la red en decimal.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Para asignar las direcciones ip en el computador se ingresa a Config y en Setings se coloca la direccin del
Gateway correspondiente a su red.

Para el resto de redes, se escogieron al azar redes de solo 4 direcciones ip (2 host, red y broadcast) a
conveniencia:

Figura 4: Direcciones ip y de red de la topologa propuesta.

Lista de direcciones:
R1:
192.168.0.1 255.255.248.0
192.168.9.1 255.255.255.192
10.10.10.1 255.255.255.252
200.200.200.1 255.255.255.252
R2:
200.200.200.2 255.255.255.252
20.20.20.1 255.255.255.252
150.150.150.1 255.255.255.252
R3:
150.150.150.2 255.255.255.252
30.30.30.1 255.255.255.252
192.168.8.0 255.255.255.0
WebServer1:
10.10.10.2 255.255.255.252
WebServer2:
20.20.20.2 255.255.255.252
FTP Server:
30.30.30.2 255.255.255.252
2. Divisin de sub redes en VLANs
Las VLAN (Virtual Local Area Network) es una agrupacin lgica (no fsica) de varios dispositivos dentro de una
sub red.

En la red de Sucursal Principal existen dos subredes internamente: Red Administradores y Red Clientes
internos por lo que se recurre a crear una VLAN para cada uno.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

El proceso de Creacin de una VLAN se divide en dos secciones: Router y Switch.

*Router:
R1>enable
R1#configure terminal
R1(config)#interface [nombre de interfaz en donde estn las VLAN].X (ejemplo: interface F1/0.2)
R1(config-if)#encapsulation dot1q Y (ejemplo: encapsulation dot1q 2)
R1(config-if)#ip address x.x.x.x m.m.m.m (ejemplo: ip address 192.168.9.1 255.255.255.192)

En donde X es el nmero de la sub interfaz e Y es el nmero de la VLAN que se asigna a esta sub
interfaz (Ser el mismo nmero que se asigne a la VLAN correspondiente en el Switch)

*Switch: En el switch es necesario identificar cul es la interfaz de acceso y la interfaz troncal.


Interfaz de acceso: Aquella interfaz que se conecta con el dispositivo final o host.
Interfaz Troncal (Trunk): Aquella Interfaz por la que circula el trfico de varias interfaces de acceso,
normalmente se encuentra Switch-Switch o Switch-Router.
Para este caso, en el Switch3 las interfaces de acceso son: F0/2 Y F0/3. Las interfaces troncales son:
F0/1 y F0/4.

En [2] se puede encontrar un video explicativo.

Configurando modo Access:

Sw3>enable
Sw3#configure terminal
Sw3(config)#vlan X (ejemplo: vlan 2)
Sw3(config-vlan)#name [NOMBDE_DE_VLAN] (ejemplo: name Administracion)
Sw3(config-vlan)#exit
Sw3(config)#interface [nombre de interfaz] (ejemplo: interface F0/2)
Sw3(config-if)#switchport access vlan X (ejemplo: switchport access vlan 2)

En donde X es el nmero de la vlan que acepta la interfaz.

Configurando modo troncal:

Sw3>enable
Sw3#configure terminal
Sw3(config)#interface [nombre de la interfaz] (Ejemplo: interface F0/4)
Sw3(cofig-if)#switchport mode trunk

3. Protocolos de enrutamientos.
En la figura 1 es posible notar que las redes pblicas tienen 2 difernetes protocolos de enrutamiento: OSPF y
EIGRP.
En [3] hay un ejemplo y video explicativo.
*OSPF:
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Para configurar OSPF estos son los comandos:

R1>enable
R1#configure terminal
R1(config)#router ospf N (ejemplo: router ospf 1)
R1(config-router)network x.x.x.x w.w.w.w ejemplo (network 192.168.0.0 0.0.7.255)

En donde N es un nmero de 1 a 65535 y corresponde al proceso de OSPF, puede ser cualquiera.


Tambin x.x.x.x es la direccin de la red y w.w.w.w es la mscara de la red en modo WILDCARD
ES IMPORTANTE SOLO ESCRIBIR LAS REDES PBLICAS PARA QUE OTROS ROUTER NO
CONOZCALAS REDES INTERNAS O PRIVADAS.

*EIGRP:
Para configurar EIGRP estos son los comandos:

R3>enable
R3#configure terminal
R3(config)#router eigrp K (ejemplo: router eigrp 1)
R3(config-router)#network x.x.x.x w.w.w.w
R3(config-router)#no auto-summary

K es el rea a la que pertenecen las redes.


x.x.x.x es la direccin ip de las redes pblicas y w.w.w.w son sus mscaras respectivas en modo
WILDCARD.

PARA QUE EL ROUTER R2 COMPRENDA AMBOS PROTOCOLOS Y LOS TRANSMITA DE OSPF A EIGRP
ES NECESARIO REALIZAR UNA REDISTRIBUCIN DE PROTOCOLOS [3].

Siguiendo los comandos:

R2>enable
R2#configure terminal
R2(config)#router ospf M
R2(config-router)#network x.x.x.x w.w.w.w
R2(config-router)#exit
R2(config)#router eigrp K
R2(config-router)#network x.x.x.x w.w.w.w
R2(config-router)#no auto-summary
R2(config-router)#redistribute ospf M metric 10000 100 255 1 1500
R2(config-router)#exit
R2(config)#router ospf M
R2(config-router)# redistribute eigrp K subnets

4. NAT
NAT es el mtodo por el que un router transforma o traduce una direccin ip, o un conjunto de direcciones ip en
una sola para que no sean conocidas por una red externa de desconfianza.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Esta configuracin se realiz en el Router R1 con los siguientes comandos que se pueden encontrar en [4]:

R1>enable
R1#configure terminal
R1(config)#ip nat pool NOMBRE a.a.a.a z.z.z.z netmask m.m.m.m (ejemplo: ip nat pool david
192.168.0.2 192.168.7.254 netmask 255.255.248.0)
R1(config)#access-list N permit h.h.h.h w.w.w.w ejemplo (access-list 1 192.168.0.0 0.0.7.255)
R1(config)#ip nat inside source list N pool NOMBRE

R1(config)#interface [Nombre de interfaz o sub interfaz] (ejemplo: interface F1/0.1)


R1(config-int)#ip nat inside (para las interfaces con redes internas o invisibles desde el exterior)
R1(config-int)#exit
R1(config)#interface [Nombre de interfaz o sub interfaz] (ejemplo: interface F0/0)
R1(config-int)#ip nat outside (para las interfaces con redes externas que si se pueden ver desde el
exterior)

En donde a.a.a.a es la primera direccin ip que se podra utilizar y z.z.z.z la ltima.


NOMBRE es un nombre para la lista de direcciones ip.
N es un nmero de 1 a 99 y h.h.h.h es la direccin ip de la red de a.a.a.a y z.z.z.z con mscara w.w.w.w
tipo WILDCARD.
5. Listas de acceso
Para configurar las listas de acceso en los diferentes routers para cumplir los requerimientos planteados es
necesario usar los siguientes comandos que sern explicados:

*Router R1 (adems de las Access list ya creadas para permitir el NAT):

R1>enable
R1#configure terminal
R1(config)access-list 110 permit tcp any 10.10.10.2 0.0.0.3 eq 80 (ACL1)
R1(config)#access-list 101 permit icmp 192.168.0.0 0.0.7.255 192.168.9.0 0.0.0.63 echo-reply (ACL2)
R1(config)#access-list 101 permit tcp any 30.30.30.2 0.0.0.3 eq ftp (ACL3)
R1(config)#access-list 101 permit tcp any 10.10.10.2 0.0.0.3 eq 80 (ACL4)
R1(config)#access-list 101 permit tcp any 20.20.20.2 0.0.0.3 eq 80 (ACL5)

Ahora es momento de asignarle cada access list (110 y 101) a una interfaz especfica en modo de
entrada o salida:

R1(config)#interface F1/0.3
R1(config-int)#ip access-group 101 in (ASIGN1)
R1(config-int)#EXIT
R1(config)#interface F2/0
R1(config-int)#ip access-group 110 out (ASIGN2)

Explicacin: el modelo utilizado es lista de acceso extendida.


Esta lista de acceso esa compuesta por la siguiente estructura:
Access-list N [deny/permit] [protocolo] s.s.s.s w.w.w.w d.d.d.d y.y.y.y eq [puerto]
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

En donde N es un nmero entre 100 y 200 (de 1 a 99 para listas de acceso simples); s.s.s.s es la ip de
origen del paquete que es analizado por dicha access-list y d.d.d.d es la ip de destino. w.w.w.w y y.y.y.y
son sus mscaras de red WILDCARD correspondientes.
Por otra parte, [protocolo] es el protocolo del paquete que ser analizado (ICMP, TCP, UDP, etc) y
[puerto] es el puerto al que intenta acceder la ip de origen (s.s.s.s) en la io destino (d.d.d.d).

ACL1: Permite el trfico TCP de protocolo http por el puerto 80 desde cualquier direccinip con cualquier
red hacia el servidor web 1 de direccin ip 10.10.10.2 con mscara wildcard 0.0.0.3

ACL2: Permite el trfico ICMP (ping) desde la red 192.168.0.0 con mscara wildcard 0.0.7.255 hacia la
red 192.168.9.0 con mscara 0.0.0.63 PERO SOLO EL PROTOCOLO echo-reply que implica
exclusivamente una RESPUESTA de ping y no su peticin.

ACL3: Permite el trfico TCP de FTP (puerto 22) desde cualquier fuente hacia el servidor FTP con
direccin 30.30.30.2 y mscara wildcard 0.0.0.3
Las ACL4 y ACL5 son parecidas a ACL3 pero para el protocolo http o www en el puerto 80.

ASIGN1: Se le agrega a la interfaz por la que los paquetes intentarn entrar al router por eso el modo in
ASIGN2: el servidor Web est conectado en la interfaz F2/0 y los paquetes, sin importar la interfaz por la
que entren, intentarn salir por la interfaz 2/0 hacia el servidor, por lo que se coloca en modo out

*Router R2:
No necesita configurar listas de acceso.
*Router R3:
Adems de la lista de acceso creada para NAT.
R3>enable
R3#configure terminal
R3(config)#access-list 103 permit tcp any 30.30.30.2 0.0.0.3 eq ftp
R3(config)#interfaz F2/0
R3(config-int)#ip access-group 103 out

Pruebas de funcionamiento:

Figura 5: Ping permitido SOLO desde Administradores hacia Clientes.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figura 6: Ping permitido y negado desde Administradores a servidores.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figura 7: Ping negado desde Clientes Internos a los servidores.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figura 8: Ping permitido desde Administradores a R1.

Figura 9: Ping desde Clientes Internos a R1 negados.

Figura 10: Red de Administradores ingresando por http al Servidor Web 1 y 2.


Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figura 11: Red de Clientes Internos accediendo a los servidores web 1 y 2 por http.

Figura 12: Red Sucursal accediendo a servidores web 1 y 2 por http.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

Figuras 13: Redes de Administradores, Clientes Internos y Sucursal accediendo al servidor ftp mediante el
protocolo FTP.

Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001

CONSEJO ACADMICO Aprobacin: 2016/04/06

Formato: Gua de Prctica de Laboratorio / Talleres / Centros de Simulacin

CONCLUSIONES:

Se cumpli con simular la red hbrida con todos los parmetros aplicando los conceptos aprendidos en clases:
NAT, VLANs, Listas de Acceso y protocolos de enrutamiento.

RECOMENDACIONES:

BIBLIOGRAFA:
[1] Video explicativo sobre VLSM: https://www.youtube.com/watch?v=KsMXVnqQ3sg
[2] Video y explicacin sobre Vlans en switch y router:
https://todopacketracer.wordpress.com/2011/10/18/configuracion-de-vlans/
[3] Distribucin entre protocolos RIP, EIGRP y OSPF:
https://todopacketracer.wordpress.com/2012/06/06/distrubucion-de-rutas-entre-protocolos-rip-eigrp-
ospf/
[4] NAT dinmico: https://todopacketracer.wordpress.com/2013/03/16/configurar-nat-dinamico/

Nombre de estudiante: David Isaac Pinos Mndez

Firma de estudiante: _______________________________

Resolucin CS N 076-04-2016-04-20

Você também pode gostar