Professional Documents
Culture Documents
Facultad de Ingeniería
Carrera Profesional de Ingeniería
Electrónica
TELECOMUNICACIONES IV
Alumnos:
Ruben Capia
Lizbeth Huamani Condori
1. Introducción
2. Objetivos
3. Equipamiento de la Red convergente
4. Software
4.1. Simulacion
4.2. Servidores
5. Marco Teorico
5.1. Switches
5.2. Configuracion de Switch
5.3. Vlan
6. Estructura de la Red
7. Implementacion de la red
8. Configuracion de Equipos
8.1. Configuracion Switchs
8.1.1.Configuración del switch de Núcleo (L3/L2)
8.1.1.1. Configuración de contraseñas
8.1.1.2. Configuración de enrutamiento
8.1.1.3. Creacion de Vlans
8.1.1.4. Configuración de intefaz de Vlan
8.1.1.5. Configuración de troncales para trafico de Vlan
8.1.1.6. Configuración de puertos de servidores (elastix y freeradius)
8.1.1.7. Configuración de listas de acceso
8.1.2.Configuración del Switch de Acceso (L2)
8.1.2.1. Configuración de troncales para trafico de Vlan
8.1.2.2. Configuración de dirección IP del Switch
8.1.2.3. Configuración de puertos para las Vlan
8.2. Configuracion de Red de Telefonia
8.2.1.Instalacion de PBX Elastix
8.2.1.1. VirtualBox (Ubuntu)
8.2.1.2. Elastix
8.3. Configuración de Red Inalámbrica
8.3.1. Instalación FreeRadius.net
8.3.1.1. Configuracion Cliente
8.3.1.2. Configuracion Usuarios
8.3.2. Configuracion Access Point
8.3.3. Configuracion de Laptop
9. Resultados Finales
9.1. Implementacion de la RED
9.1.1. Switch capa L3/L2
9.1.2. Switch capa L2
9.1.3. resultados
9.2. Implementacion de red de Telefonia
9.2.1. Implementacion de servidor Elastix
9.2.2. Implementacion de Telefonos
9.2.3. resultados
9.3. Implementacion de red inalámbrica
9.3.1. Implementación de Access point
9.3.2. Implementacion de servidor radius
10. Configuración de los servidores
10.1. Servidor dtft.
10.2. Windows server 2008
10.3. Servidor telefonía elastix
10.4. Servidor zentyal (firewall)
10.5. Servidor proxy
11. Resultados
1. Introduccion
2. Objetivos
Diseñaremos una red donde la cual podremos transportar datos, voz mediante
la cual haremos la programación correspondiente en los switches que
utilizaremos de capa 3 y capa 2, también crearemos nuestras vlan
correspondientes vlan10 (inalámbrico), valn20 (telefonía), vlan30 (ventas), valn
40(laboratorios) y vlan 2 (vlan de servidores) en la cual utilizaremos protocolos
para la seguridad y calidad de nuestra red y por ende también configuraremos
una subred inalámbrica.
SWITCH DE CAPA 3
SWITCH DE CAPA 2
ACCESS POINT
UTP Y CONSOLA
TELÉFONOS IP
COMPUTADORAS, LAPTOPS.
4. Software
4.1. Simulacion
4.2. Servidores
VLAN2: Servidores
Ip: 192.168.2.1
Mascara de Subred: 255.255.255.0
5. Marco Teorico
5.1. Switches
Los switches se usan para conectar varios dispositivos en la misma red. En una
red diseñada correctamente, los switches LAN son responsables de controlar el
flujo de datos en la capa de acceso y de dirigirlo a los recursos conectados en
red. Los switches Cisco se pueden administrar de manera local y remota. Para
administrar un switch de forma remota, este se debe configurar con una dirección
IP y un gateway predeterminado. Los switches funcionan en lugares de la capa
de acceso donde los dispositivos de red cliente se conectan directamente a la
red y donde los departamentos de TI quieren que los usuarios accedan de forma
simple a esta.
192.168.99.1
5.3. VLAN
Se puede crear una red de área local virtual (VLAN) en un switch de capa 2 para
reducir el tamaño de los dominios de difusión, similares a los dispositivos de
capa 3. Por lo general, las VLAN se incorporan al diseño de red para facilitar que
una red dé soporte a los objetivos de una organización.
Seguridad: los grupos que tienen datos sensibles se separan del resto de
la red, lo que disminuye las posibilidades de que ocurran violaciones de
información confidencial.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la
misma VLAN.
Cada VLAN en una red conmutada corresponde a una red IP; por lo tanto, al
diseñar la VLAN, se debe tener en cuenta la implementación de un esquema de
direccionamiento de red jerárquico.
5.3.1. Tipos de VLAN
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes
modernas. Algunos tipos de VLAN se definen según las clases de tráfico. Otros
tipos de VLAN se definen según la función específica que cumplen.
Una VLAN de datos es una VLAN configurada para transportar tráfico generado
por usuarios. Las VLAN de datos se usan para dividir la red en grupos de
usuarios o dispositivos.
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de
enlace troncal son los enlaces entre switches que admiten la transmisión de
tráfico asociado a más de una VLAN. Una VLAN nativa funciona como
identificador común en extremos opuestos de un enlace troncal.
Ésta es la sintaxis del comando de IOS de Cisco que se utiliza para agregar una
VLAN a un switch y asignarle un nombre. Se recomienda asignarle un nombre a
cada VLAN en la configuración de un switch.
6. Estructura de la Red
Estructura jerárquica:
Capa de Núcleo / Distribución
Capa de Acceso
Equipamiento:
Networking:
1 Switch de capa 3
2 Switch de capa 2
Wireless
1 Access Point
1 Servidor DHCP
Seguridad:
Servidor RADIUS (acceso inalámbrico)
Telefonía:
1 Servidor de Telefonía IP
2 Teléfonos IP
7. Diseño Logico
VLAN Inalámbrica:
o Red WIFI, formada por Access Point y PCs de acceso
inalámbrico.
VLAN Telefonía:
o Basada en una subred de Telefonía IP, formada por el
Servidor Elastix y 2 teléfonos IPs.
VLAN Finanzas :
o Red formada por PCs, para el acceso a la información
académica de la red.
VLAN Ventas:
o Red formada por PCs, para el acceso a la información
académica de la red
VLAN Administración:
o Red para la gestión de todos los recursos informáticos de la
Institución.
8. Implementacion de la red
Equipos utilizados:
Materiales utilizados:
9. Configuracion de Equipos
Creamos el domino
Switch(config)#line con 0
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#line vty 0 4
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#line vty 0 15
Switch(config)#exit
Password : cisco
Enablepassword : cisco
9.1.1.2. Configuración de enrutamiento
El switch 3560 por defecto viene como un switch de capa 2 (L2), por lo
que es necesario darle funcionalidades de un switch de capa 3 (L3):
Switch#config t
Switch(config)#ip routing
VLAN Inalámbrica
VLAN Telefonía
VLAN Finanzas
VLAN Ventas
VLAN Administración
Switch(config)#vlan 10
Switch(config-vlan)#name inalambrica
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name telefonia
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name finanzas
Switch(config-vlan)#vlan 40
Switch(config-vlan)#name ventas
Switch(config-vlan)#vlan 99
Switch(config-vlan)#name administracion
Switch(config-vlan)#end
Switch#showvlan
9.1.1.4. Configuración de intefaz de Vlan
Switch(config)#int vlan 10
Switch(config-if)#int vlan 20
Switch(config-if)#int vlan 30
Switch(config-if)#int vlan 40
Switch(config-if)#int vlan 99
Switch(config-if)#end
Switch(config-if)#exit
9.1.1.6. Configuración de puertos de servidores (elastix y
freeradius)
Switch(config)#int fa0/23
Switch(config)#int fa0/24
Switch(config-if)#switchportmode access
Switch(config-if)#switchport accessvlan 20
Creamos una lista de acceso con el propósito de aislar la Vlan 30 de las demás
Vlans.
Switch(config)#int vlan 30
Switch(config)#int vlan 10
Switch(config)#int vlan 20
Switch(config)#int vlan 40
Se asigna una dirección IP al switch, dentro del rango de la VLAN 99, con
la finalidad de accesar remotamente a través de una conexión TELNET:
Switch(config)#intvlan 99
Asignamos los puertos a del switch que serán destinados a las Vlan
Vlan 10
Switch(config-if)#switchportmode access
Vlan 20
Switch(config)#int range fa0/6 - 8
Switch(config-if)#switchportmode access
Vlan 30
Switch(config-if)#switchportmode access
Vlan 40
Switch(config-if)#switchportmode access
10.2.2. Configuración
192.168.2.3/24
- Instalación
Autorizamos los permisos en el servidor DHCP
- Empresa
Tipo de CA
- CA Raiz
Clave Privada
- Criptografía:
CSP: RSA #Microsoft Softwarre Key Storage Provider
Longitud de clave :2048
En NPS(Local)
En este caso
Tele1
Ip:192.168.10.11
Autenticación PEAP
192.168.2.3
Una ves echo eso iniciamos el programa:
10.3.2. Elastix
Se selecciona la opción
que viene por defecto que es Elastix Base Se muestra una
serie de procesos de arranque y scripts de inicio hasta llegar a
la pantalla de Bienvenida
A continuación pide el nombre de usuario ROOT y el pasword
123456 el asignado en la instalación
TELEFONO1
IP : 192.168.20.6
Proxy de salida : 192.168.20.4
ID SIP :100
TELEFONO2
IP : 192.168.20.5
Proxy de salida : 192.168.20.4
ID SIP :300
Habilitamos una función del Access point que le permite asignar direcciones
DHCP
Luego lo instalamos
Configuración:
11.2.2. Resultados
11.3. Implementacion de red inalámbrica
Conclusiones:
Las redes de datos cumplen una función muy iportamte y es que facilitan
la comunicación ya que permite conectarnos de forma global con nuestra
familia, amigos, etc. Todo esto se debe a los diferentes servidores que
utilizan las redes tales como le proxy dhcp elastix haciendo que la
comunicación llegue a su destino.
Con la implementación de la red y cada herramienta que esta aplicada a
esta podemos tener comunicación contante en una empresa o institución.
Si bien es cierto que se puede montar redes de manera virtual, la
instalación física genera un soporte y seguridad, además como
estudiantes nuestra prioridad es aprender el funcionamiento de cada
elemento de una red.
El servidor zentyal tiene diversos usos y puede ser un dsn dhcp firewall y
proxy, en este caso lo hemos usado como firewall debido a que ya
teníamos otros programas con esos servidores. Además se ha creado una
vlan2 que se ha llamado “servidores” que redirige a las otras vlan de
servidores
la configuración ACL (de acceso restringido) la hemos usado para
restringir la vlan 30.
Recomendaciones: