You are on page 1of 50

Universidad Privada de Tacna

Facultad de Ingeniería
Carrera Profesional de Ingeniería
Electrónica

TELECOMUNICACIONES IV

DISEÑO E IMPLEMENTACIÓN DE UNA RED


CONVERGENTE

Alumnos:

Ruben Capia
Lizbeth Huamani Condori

Docente: Ing. Tito Córdova


ÍNDICE

1. Introducción
2. Objetivos
3. Equipamiento de la Red convergente
4. Software
4.1. Simulacion
4.2. Servidores
5. Marco Teorico
5.1. Switches
5.2. Configuracion de Switch
5.3. Vlan
6. Estructura de la Red
7. Implementacion de la red
8. Configuracion de Equipos
8.1. Configuracion Switchs
8.1.1.Configuración del switch de Núcleo (L3/L2)
8.1.1.1. Configuración de contraseñas
8.1.1.2. Configuración de enrutamiento
8.1.1.3. Creacion de Vlans
8.1.1.4. Configuración de intefaz de Vlan
8.1.1.5. Configuración de troncales para trafico de Vlan
8.1.1.6. Configuración de puertos de servidores (elastix y freeradius)
8.1.1.7. Configuración de listas de acceso
8.1.2.Configuración del Switch de Acceso (L2)
8.1.2.1. Configuración de troncales para trafico de Vlan
8.1.2.2. Configuración de dirección IP del Switch
8.1.2.3. Configuración de puertos para las Vlan
8.2. Configuracion de Red de Telefonia
8.2.1.Instalacion de PBX Elastix
8.2.1.1. VirtualBox (Ubuntu)
8.2.1.2. Elastix
8.3. Configuración de Red Inalámbrica
8.3.1. Instalación FreeRadius.net
8.3.1.1. Configuracion Cliente
8.3.1.2. Configuracion Usuarios
8.3.2. Configuracion Access Point
8.3.3. Configuracion de Laptop
9. Resultados Finales
9.1. Implementacion de la RED
9.1.1. Switch capa L3/L2
9.1.2. Switch capa L2
9.1.3. resultados
9.2. Implementacion de red de Telefonia
9.2.1. Implementacion de servidor Elastix
9.2.2. Implementacion de Telefonos
9.2.3. resultados
9.3. Implementacion de red inalámbrica
9.3.1. Implementación de Access point
9.3.2. Implementacion de servidor radius
10. Configuración de los servidores
10.1. Servidor dtft.
10.2. Windows server 2008
10.3. Servidor telefonía elastix
10.4. Servidor zentyal (firewall)
10.5. Servidor proxy
11. Resultados
1. Introduccion

Podemos decir, que las redes convergentes hacen referencia a la


integración de los servicios de voz, datos y vídeo sobre una sola red
basada en IP como protocolo de nivel de red. En este artículo se
presenta la integración de servicios de voz sobre redes IP (VoIP) como
ejemplo de red convergente. La arquitectura de esta red está
constituida básicamente, por el media Gateway, el controlador de
media Gateway, el Gateway y de señalización y el gatekeeper. Las
redes de convergencia han tenido y tendrán aún dificultades técnicas
qué superar ya que los distintos servicios por ofrecer tienen diferentes
características y requerimientos de
red, por tanto es importante hablar aquí de ingeniería de tráfico ymec
anismos que garanticen calidades de servicio

2. Objetivos

Diseñaremos una red donde la cual podremos transportar datos, voz mediante
la cual haremos la programación correspondiente en los switches que
utilizaremos de capa 3 y capa 2, también crearemos nuestras vlan
correspondientes vlan10 (inalámbrico), valn20 (telefonía), vlan30 (ventas), valn
40(laboratorios) y vlan 2 (vlan de servidores) en la cual utilizaremos protocolos
para la seguridad y calidad de nuestra red y por ende también configuraremos
una subred inalámbrica.

Utilizaremos nuestros servicios de voz IP con nuestro servidor de elastix y


lograremos permitir y restringir el acceso de una vlan a otra.

3. Equipamiento de la Red convergente

 SWITCH DE CAPA 3

 SWITCH DE CAPA 2

 ACCESS POINT
 UTP Y CONSOLA

 TELÉFONOS IP

 COMPUTADORAS, LAPTOPS.
4. Software
4.1. Simulacion

4.1.1. CISCO PACKET TRACER


Utilizaremos el programa Cisco Packet para nuestra simulation

4.2. Servidores

VLAN2: Servidores

Ip: 192.168.2.1
Mascara de Subred: 255.255.255.0

4.2.1. Servidor TFTP : 192.168.2.2


El servidor TFTP se utiliza para transferir pequeños archivos entre
ordenadores en una red, como cuando un terminal X Window o
cualquier otro cliente ligero arranca desde un servidor de red.
Protocolo Trivial de Transferencia de Archivos (TFTP). En
determinadas circunstancias, como por ejemplo la lectura de los
programas y archivos de configuración de un router, un conmutador
o un ordenador sin disco, es necesario transferir ficheros utilizando
un protocolo muy sencillo. Para estos casos, se desarrollo el
protocolo trivial de transferencia de archivos (Trivial File Transfer
Protocol). TFTP transfiere datos utilizando datagramas de UDP en
lugar de conexiones de TCP, lo que simplifica en gran medida el
software de comunicaciones necesario.

TFTP posee como características fundamentales:


• Envío de bloques de datos de 512 bytes (excepto el último).
• Añadir una sencilla cabecera de 4 bytes a cada bloque de datos.
• Numerar los bloques empezando por 1.
• Admitir transferencia de archivos ASCII o binarios.
• Posibilidad de leer o escribir un archivo remoto.
• No contempla la autenticación del usuario.
En TFTP, el cliente TFTP comienza obteniendo un puerto y enviando,
a continuación, el mensaje de petición de lectura o de petición de
escritura al puerto UDP 69 del servidor. Entonces el servidor
identifica un puerto diferente para el resto de la transferencia de
archivos y dirige desde ese puerto todos sus mensajes al puerto del
cliente.

4.2.2. Windows Server 2008: 192.168.2.3

Windows Server 2008 es un sistema operativo de Microsoft diseñado


para servidores. Es el sucesor de Windows Server 2003, construido
sobre las mejoras que Microsoft introdujo en Windows Server 2003
Service Pack 1 y Release 2.

Windows Server 2008 y Windows Vista tienen algunas características


en común. Dichas características comparten código fuente en varias
áreas, como la gestión, la seguridad, las redes y el almacenamiento.

La mayoría de las ediciones de Windows Server 2008 están


disponibles en 64 bits y 32 bits pero este es el último sistema operativo
para servidores disponible en 32 bits.

Windows Server 2008 R2 está basado en las mejoras que Microsoft


proporcionó en Windows Server 2008. Windows Server 2008 R2
comparte el núcleo Windows NT 6.1 con Windows 7 por lo que tienen
algunas características y componentes comunes.

R2 es el primer SO de sólo 64 bits que ha lanzado Microsoft.


Específicamente, R2 admite sistemas de 64 bits diseñados para
arquitectura x64. La compatibilidad con procesadores de 64 bits
Itanium (IA-64) ya no es estándar en los sistemas operativos
Windows.

4.2.2.1. Servicios de Windows Server 2008 R2

Las funciones de servidor o servicios de Server 2008 R2 que puede


cumplir un servidor son las siguientes:

 Active Directory (AD CS)


 Servidor de aplicaciones
 Servidor DHCP
 Servidor DNS
 Servicios de archivos
 Servidor Web (IIS)
 Servicios de impresión

4.2.3. Servidor Elastix Virtual PBX (telefonía): 192.168.2.4

El sistema en si se instala en una máquina virtual denominada


Virtual Box, en el cual procedemos a configurar el adaptador de
RED.

4.2.4. Servidor zentyal (firewall)


4.2.5. Servidor proxy: Los servidores proxy se sitúan entre un programa
del cliente (típicamente un y un servidor externo (típicamente otro
servidor web) para filtrar peticiones, mejorar el funcionamiento y
compartir conexiones.

5. Marco Teorico
5.1. Switches

Los switches se usan para conectar varios dispositivos en la misma red. En una
red diseñada correctamente, los switches LAN son responsables de controlar el
flujo de datos en la capa de acceso y de dirigirlo a los recursos conectados en
red. Los switches Cisco se pueden administrar de manera local y remota. Para
administrar un switch de forma remota, este se debe configurar con una dirección
IP y un gateway predeterminado. Los switches funcionan en lugares de la capa
de acceso donde los dispositivos de red cliente se conectan directamente a la
red y donde los departamentos de TI quieren que los usuarios accedan de forma
simple a esta.

5.2. Configuracion de Switch

Para el acceso a la administración remota de un switch, este se debe


configurar con una dirección IP y una máscara de subred. Recuerde que para
administrar un switch desde una red remota, se lo debe configurar con un
gateway predeterminado. Este es un proceso muy similar a la configuración de
la información de dirección IP en los dispositivos host.
En la ilustración, se debe asignar una dirección IP a la interfaz virtual del switch
(SVI) de S1. La SVI es una interfaz virtual, no un puerto físico del switch. SVI es
un concepto relacionado con las VLAN. El propósito de esta configuración IP es
solamente obtener acceso a la administración remota del switch; la configuración
IP no permite que el switch en rute paquetes de capa 3.

Paso 1. Configurar la interfaz de administración

Se configura una dirección IP y una máscara de subred en la SVI de


administración del switch desde el modo de configuración de interfaz VLAN. El
comando interface vlan 99 se usa para ingresar al modo de configuración de
interfaz. Para configurar la dirección IP, se usa el comando ipaddress. El
comando noshutdown habilita la interfaz. En este ejemplo, la VLAN 99 se
configuró con la dirección IP 192.168.99.1

192.168.99.1

Paso 2. Configuración del gateway predeterminado

Si el switch se va a administrar de forma remota desde redes que no están


conectadas directamente, se debe configurar con un gateway predeterminado.
El gateway predeterminado es el router al que está conectado el switch. El switch
reenvía los paquetes IP con direcciones IP de destino fuera de la red local al
gateway predeterminado. Como se muestra en la figura, R1 es el gateway
predeterminado para S1. La interfaz en R1 conectada al switch tiene la dirección
IP 192.168.99.1. Esta es la dirección de gateway predeterminado para S1.
Paso 3. Verificar la configuración

Como se muestra en la figura 3, el comando show ip interface briefes útil para


determinar el estado de las interfaces virtuales y físicas. El resultado que se
muestra confirma que la interfaz VLAN 99 se configuró con una dirección IP y
una máscara de subred y que está en condiciones de funcionamiento.

5.3. VLAN

Se puede crear una red de área local virtual (VLAN) en un switch de capa 2 para
reducir el tamaño de los dominios de difusión, similares a los dispositivos de
capa 3. Por lo general, las VLAN se incorporan al diseño de red para facilitar que
una red dé soporte a los objetivos de una organización.

Un grupo de dispositivos dentro de una VLAN se comunica como si estuvieran


conectados al mismo cable. Las VLAN se basan en conexiones lógicas. Las
VLAN permiten que el administrador divida las redes en segmentos según
factores como la función, el equipo del proyecto o la aplicación, sin tener en
cuenta la ubicación física del usuario o del dispositivo.
Los principales beneficios de utilizar las VLAN son los siguientes:

 Seguridad: los grupos que tienen datos sensibles se separan del resto de
la red, lo que disminuye las posibilidades de que ocurran violaciones de
información confidencial.

 Reducción de costos: el ahorro de costos se debe a la poca necesidad de


actualizaciones de red costosas y al uso más eficaz de los enlaces y del
ancho de banda existentes.

 Mejor rendimiento: la división de las redes planas de capa 2 en varios


grupos de trabajo lógicos (dominios de difusión) reduce el tráfico innecesario
en la red y mejora el rendimiento.

 Dominios de difusión reducidos: la división de una red en redes VLAN


reduce la cantidad de dispositivos en el dominio de difusión.

 Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la
misma VLAN.

 Administración más simple de aplicaciones y proyectos: las VLAN


agregan dispositivos de red y usuarios para admitir los requisitos
geográficos o comerciales.

Cada VLAN en una red conmutada corresponde a una red IP; por lo tanto, al
diseñar la VLAN, se debe tener en cuenta la implementación de un esquema de
direccionamiento de red jerárquico.
5.3.1. Tipos de VLAN

Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes
modernas. Algunos tipos de VLAN se definen según las clases de tráfico. Otros
tipos de VLAN se definen según la función específica que cumplen.

5.3.1.1. VLAN de datos

Una VLAN de datos es una VLAN configurada para transportar tráfico generado
por usuarios. Las VLAN de datos se usan para dividir la red en grupos de
usuarios o dispositivos.

5.3.1.2. VLAN predeterminada

Todos los puertos de switch se vuelven parte de la VLAN predeterminada


después del arranque inicial de un switch que carga la configuración
predeterminada. La VLAN predeterminada para los switches Cisco es la VLAN
1.

5.3.1.3. VLAN nativa

Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de
enlace troncal son los enlaces entre switches que admiten la transmisión de
tráfico asociado a más de una VLAN. Una VLAN nativa funciona como
identificador común en extremos opuestos de un enlace troncal.

5.3.1.4. VLAN de administración

Una VLAN de administración es cualquier VLAN que se configura para acceder


a las capacidades de administración de un switch. La VLAN 1 es la VLAN de
administración de manera predeterminada.

5.3.2. Implementacion de Redes VLAN

Al configurar redes VLAN de rango normal, los detalles de configuración se


almacenan en la memoria flash del switch en un archivo denominado vlan.dat.
La memoria flash es persistente y no requiere el comando copyrunning-
configstartup-config. Sin embargo, es aconsejable guardar los cambios a la
configuración en ejecución en la configuración de inicio.

Ésta es la sintaxis del comando de IOS de Cisco que se utiliza para agregar una
VLAN a un switch y asignarle un nombre. Se recomienda asignarle un nombre a
cada VLAN en la configuración de un switch.

6. Estructura de la Red
 Estructura jerárquica:
 Capa de Núcleo / Distribución
 Capa de Acceso

 Topología: Estrella – Estrella


 Tecnología: 100 % conmutada

 Equipamiento:
 Networking:
 1 Switch de capa 3
 2 Switch de capa 2
 Wireless
 1 Access Point
 1 Servidor DHCP
 Seguridad:
 Servidor RADIUS (acceso inalámbrico)
 Telefonía:
 1 Servidor de Telefonía IP
 2 Teléfonos IP

7. Diseño Logico

 VLAN Inalámbrica:
o Red WIFI, formada por Access Point y PCs de acceso
inalámbrico.

 VLAN Telefonía:
o Basada en una subred de Telefonía IP, formada por el
Servidor Elastix y 2 teléfonos IPs.

 VLAN Finanzas :
o Red formada por PCs, para el acceso a la información
académica de la red.
 VLAN Ventas:
o Red formada por PCs, para el acceso a la información
académica de la red

 VLAN Administración:
o Red para la gestión de todos los recursos informáticos de la
Institución.

 Rango de asignación de direcciones IP por VLAN

 Vlan 10 inalámbrica : 192.168.10.0/24


 Vlan 20 telefonía : 192.168.20.0/24
 Vlan 30 finanzas : 192.168.30.0/24
 Vlan 40 ventas : 192.168.40.0/24
 Vlan 99 administración : 192.168.99.0/24

La razón principal por la cual se segmenta la LAN, es aislar el tráfico y conseguir


un mejor aprovechamiento del ancho de banda por usuario; de tal manera que
se evita la congestión de la red y se reduce el número de colisiones.

8. Implementacion de la red
Equipos utilizados:

 01 Switch de Capa 3/capa 2


 02 Switch de Capa 2
 01 Acces Point
 02 Telefonos IP
 02 PC portátil

Materiales utilizados:

 Cables de alimentación para los Switch


 Cable UTP
 Cable Cruzado
 Cable Consola

9. Configuracion de Equipos

9.1. Configuracion Switchs


9.1.1. Configuración del switch de Núcleo (L3/L2)

Creamos el domino

Switch(config)#vtp domain CISCO

Domain name already set to CISCO.

9.1.1.1. Configuración de contraseñas

La configuración de las contraseñas se da para los diferentes tipos de


acceso al switch L3, esto es para el modo consola en el cual se conecta
el puerto serial de la PC al puerto consola del switch y para la
administración remota a través de una conexión TELNET. Esta
configuración se repite en los demás switches.

Switch(config)#line con 0

Switch(config-line)#password cisco

Switch(config-line)#login

Switch(config-line)#line vty 0 4

Switch(config-line)#password cisco

Switch(config-line)#login

Switch(config-line)#line vty 0 15

Switch(config-line)#transport input telnet

Switch(config-line)#enable secret cisco

Switch(config)#exit

Las contraseñas son:

Password : cisco

Enablepassword : cisco
9.1.1.2. Configuración de enrutamiento

El switch 3560 por defecto viene como un switch de capa 2 (L2), por lo
que es necesario darle funcionalidades de un switch de capa 3 (L3):

Switch#config t

Switch(config)#ip routing

9.1.1.3. Creación de Vlans

Creamos las Vlans

 VLAN Inalámbrica
 VLAN Telefonía
 VLAN Finanzas
 VLAN Ventas
 VLAN Administración

Switch(config)#vlan 10

Switch(config-vlan)#name inalambrica

Switch(config-vlan)#vlan 20

Switch(config-vlan)#name telefonia

Switch(config-vlan)#vlan 30

Switch(config-vlan)#name finanzas

Switch(config-vlan)#vlan 40

Switch(config-vlan)#name ventas

Switch(config-vlan)#vlan 99

Switch(config-vlan)#name administracion

Switch(config-vlan)#end

Switch#showvlan
9.1.1.4. Configuración de intefaz de Vlan

Creamos las interfazes asignadas de direcciones IP por VLAN

 Vlan 10 inalámbrica : 192.168.10.0/24


 Vlan 20 telefonía : 192.168.20.0/24
 Vlan 30 Finanzas : 192.168.30.0/24
 Vlan 40 Ventas : 192.168.40.0/24
 Vlan 99 administración : 192.168.99.0/24

Switch(config)#int vlan 10

Switch(config-if)#ip address 192.168.10.1 255.255.255.0

Switch(config-if)#int vlan 20

Switch(config-if)#ip address 192.168.20.1 255.255.255.0

Switch(config-if)#int vlan 30

Switch(config-if)#ip address 192.168.30.1 255.255.255.0

Switch(config-if)#int vlan 40

Switch(config-if)#ip address 192.168.40.1 255.255.255.0

Switch(config-if)#int vlan 99

Switch(config-if)#ip address 192.168.99.1 255.255.255.0

Switch(config-if)#end

9.1.1.5. Configuración de troncales para trafico de Vlan

Asignamos los puertos que harán de troncales en el switch

Switch(config)#int range fa0/1-4

Switch(config-if)#switchport trunk native vlan 99

Switch(config-if)#exit
9.1.1.6. Configuración de puertos de servidores (elastix y
freeradius)

Asignamos los puertos que serán dedicados al servidos PBX Elastix y al


servidor FreeRadius

--Servidor para acceso inalámbrico FreeRadius--

Switch(config)#int fa0/23

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

--Servidor PBX red de telefonía Elastix--

Switch(config)#int fa0/24

Switch(config-if)#switchportmode access

Switch(config-if)#switchport accessvlan 20

9.1.1.7. Configuración de listas de acceso

Creamos una lista de acceso con el propósito de aislar la Vlan 30 de las demás
Vlans.

Switch(config)#access-list 110 deny ip 192.168.30.0 0.0.0.255


192.168.10.0 0.0.0.255

Switch(config)#access-list 110 deny ip 192.168.30.0 0.0.0.255


192.168.20.0 0.0.0.255

Switch(config)#access-list 110 deny ip 192.168.30.0 0.0.0.255


192.168.40.0 0.0.0.255

Switch(config)#access-list 110 permit ip any any


Switch(config)#access-list 120 deny ip 192.168.10.0 0.0.0.255
192.168.30.0 0.0.0.255

Switch(config)#access-list 120 permit ip any any

Switch(config)#access-list 130 deny ip 192.168.20.0 0.0.0.255


192.168.30.0 0.0.0.255

Switch(config)#access-list 130 permit ip any any

Switch(config)#access-list 140 deny ip 192.168.40.0 0.0.0.255


192.168.30.0 0.0.0.255

Switch(config)#access-list 140 permit ip any any

Y asignamos los filtros correspondientes a la interfaz de cada Vlan

Switch(config)#int vlan 30

Switch(config)#ip access-group 110 in

Switch(config)#int vlan 10

Switch(config)#ip access-group 120 in

Switch(config)#int vlan 20

Switch(config)#ip access-group 130 in

Switch(config)#int vlan 40

Switch(config)#ip access-group 140 in

9.1.2. Configuración del Switch de Acceso (L2)

Todos los pasos de configuración se aplican a los 2 switch L2

Configuramos el modo en el cual trabajara el switch

Switch(config)#vtp domain CISCO


Switch(config)#vtp mode client

9.1.2.1. Configuración de troncales para trafico de Vlan

Asignamos los puertos que harán de troncales en el switch

Switch(config)#int range fa0/1-2

Switch(config-if)#switchport trunk native vlan 99

9.1.2.2. Configuración de dirección IP del Switch

Se asigna una dirección IP al switch, dentro del rango de la VLAN 99, con
la finalidad de accesar remotamente a través de una conexión TELNET:

Switch(config)#intvlan 99

Switch(config-if)#ip address 192.168.99.2 255.255.255.0

9.1.2.3. Configuración de puertos para las Vlan

Asignamos los puertos a del switch que serán destinados a las Vlan

Vlan 10

Switch(config)#int range fa0/3 - 5

Switch(config-if)#switchportmode access

Switch(config-if)#switchport access vlan 10

Vlan 20
Switch(config)#int range fa0/6 - 8

Switch(config-if)#switchportmode access

Switch(config-if)#switchport access vlan 20

Vlan 30

Switch(config)#int range fa0/9-11

Switch(config-if)#switchportmode access

Switch(config-if)#switchport access vlan 30

Vlan 40

Switch(config)#int range fa0/12-14

Switch(config-if)#switchportmode access

Switch(config-if)#switchport access vlan 40

10. Configuracion de servidores


10.1. Servidor TFTP
10.1.1. Instalación
Se descarga el programa “SolarWinds-TFTP-Server.zip” y luego lo
instalamos.
10.1.2. Configuración
Le asignamos una dirección ip al equipo en que se instaló el
programa dentro del rango de la VLAN de servidores en este caso.
192.168.2.2/24
Configuramos la ruta predeterminada donde se guardarán los
archivos.
Verificamos que en Server Bindings este seleccionado la opción
Bind to all addresses on machine con el cual le asignamos la
dirección ip del equipo.
Iniciamos el programa y comenzamos hacer una copia de seguridad
del ISO y de la configuración arranque de inicio.
Verificamos en el switch de capa 3
La versión
Con:
Show versión:

Copia y respaldo de la imagen de sistema


Copiar archivos del servidor tftp al s1 o r1
S1# copy tftp: flash:
Address or name of remote host []? 192.168.2.2
Source filename []? c1841-ipbasek9-mz.124-12.bin
Destination filename [c1841-ipbasek9-mz.124-12.bin]?
Hacer una copia de respaldo
S1# copy flash: tftp:
Address or name of remote host []? 192.168.2.2
Source filename []? c1900-universalk9-mz.SPA.151-4.M4.bin
Destination filename [c1900-universalk9-mz.SPA.151-
4.M4.bin]?
Nombre de los archivos
ISO
Nùcleo:
System image file is "flash:c3560-ipbase-mz.122-35.SE5/c3560-
ipbase-mz.122-35.SE5.bin"
SW1:
System image file is "flash:c2960-lanbase-mz.122-
35.SE5/c2960-lanbase-mz.122-35.SE5.bin"
SW2:
System image file is "flash:c2960-lanbase-mz.122-
35.SE5/c2960-lanbase-mz.122-35.SE5.bin"

Copia y repaldo del Running-config

Copiar archivos del servidor s1 al tftp


S1#copy running-config tftp:
Address or name of remote host []? 192.168.2.2
Destination filename [ce_2-confg]? Backup_seguridad!!
Copiar archivos del servidor tftp al s1
S1# copy tftp: running-config
Address or name of remote host []? 192.168.2.2
Source filename []? Backup_seguridad
Destination filename [running-config]?
Accessing tftp:// 192.168.2.2/ Backup_seguridad...

Los pasos se realizan para los switch de capa 3 y capa 2.

10.2. Windows server 2008


10.2.1. Instalación Windows Server 2008 R2

El sistema operativo WS2008R2 se instala en una máquina virtual


denominada Virtual Box, en el cual procedemos a configurar el
adaptador de RED.

10.2.2. Configuración

Configuramos el adaptador de red como tipo puente.


Asignamos la dirección IP al equipo

192.168.2.3/24

Configurar los roles que se van a usar:


 Servicios de acceso y directivas de redes
 Servicios de certificado de Active Directory
 Servicios de dominio de Active Directory
 Servicios defederación de Active Directory
 Servidor DHCP
 Servidor DNS
 Servidor Web (IIS)

 Servidor DHCP: «protocolo de configuración dinámica de


host») es un servidor que usa protocolo de red de tipo
cliente/servidor en el que generalmente un servidor posee una
lista de direcciones IP dinámicas y las va asignando a los
clientes conforme éstas van quedando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después. Así
los clientes de una red IP pueden conseguir sus parámetros de
configuración automáticamente.

 Servidor DNS: es un sistema de nomenclatura jerárquico


descentralizado para dispositivos conectados a redes IP como
Internet o una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante es "traducir" nombres
inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente.

 Servidor WEB (IIS) : Básicamente, un servidor web sirve


contenido estático a un, carga un archivo y lo sirve a través de
la red al de un usuario. Este intercambio es mediado por el
navegador y el servidor que hablan el uno con el otro mediante.
Se pueden utilizar varias tecnologías en el servidor para
aumentar su potencia más allá de su capacidad de entregar
páginas HTML; éstas incluyen scripts CGI, seguridad SSL y
páginas activas del servidor (ASP). “Dominio
xxx.telematica.com /ventas/telemática”

 Servidor FTP: Uno de los servicios más antiguos de, File


Transfer Protocol permite mover uno o más archivos con
seguridad entre distintos ordenadores proporcionando
seguridad y organización de los archivos, así como control de
la transferencia.

 Servidor Radius: El servidor RADIUS puede soportar varios


métodos para autenticar un usuario. Cuando se proporciona el
nombre de usuario y la contraseña original dados por el usuario,
puede soportar el login PPP, PAP o de la GRIETA, de UNIX, y
otros mecanismos de autenticación.

a) Servidor RADIUS 802.11X

Servicio de acceso y directivas de redes

Servicio de certificados de active directory

- Instalación
Autorizamos los permisos en el servidor DHCP

b) SERVICIO DE CERTIFICADOS DE Active Directory

En el seleccionador de servicios de rol marcamos Entidad de


certificación
Tipo de instalación

- Empresa
Tipo de CA

- CA Raiz
Clave Privada

- Criptografía:
CSP: RSA #Microsoft Softwarre Key Storage Provider
Longitud de clave :2048

1. Configurar Servicios de Certificados de Active Directory


Ingresamos a Administrar plantillas

Seleccionamos Servidor RAS e IAS


Seleccionamos propiedades y activamos publicar certificado en
Active Directory

Creamos los clientes del servidor Radius

En NPS(Local)

En este caso

Tele1

Ip:192.168.10.11

Autenticación PEAP

Verificamos que han sido creadas las directivas de red


Creación de usuarios

Inicio->Herramientas Administrativas->Usuarios y equipos de


active Directory

Creamos Nuevo Uusario, asiganmos un mobre y luego una


contraseña

2. Configuración de Red Inalámbrica: Instalación FreeRadius.net

Descargamos e instalamos de manera gratuita el servidor


Freeradius.net

Y cambiamos el IP del equipo en el que vamos a instalarlo a uno que


este en el rango de la VLAN (esta seria la IP del servidor)

En nuestro caso la IP del servidor radius seria

192.168.2.3
Una ves echo eso iniciamos el programa:

2.1. Configuracion Cliente

Clickeamos en radius clients.conf y lo abrimos con bloc de notas


o wordpad

Y en la parte baja agregamos los datos del Access point


2.2. Configuración Usuarios

Clickeamos en radius users y lo abrimos con bloc de notas o


wordpad

Y en la parte baja agregamos los nombres de usuario y contraseña


que usaran las laptop para ingresar al Access point

3. Configuracion Access Point

Ingresamos al Access point por medio de su dirección ip


premeditada

 Seleccione Access Point (Punto de acceso) en el


menú desplegable. A continuación, haga clic en Next
(Siguiente) para continuar.
Una vez dentro configuramos el nombre , canal y la seguridad.

Entramos en WIRELESS SETUP

Configuramos (nombre del Access Point sera ‘tele1’)


En seguridad ponemos WPA2-Enterprice y agregamos el IP del
servidor radius(el equipo en el cual esta instalado debe de haber
cambiado su ip a uno que este en el rango , en nuestro caso fue a
192.168.2.3 y agregar una contraseña radius que será la que se
agrega al servidor radius (secret = cisco)

 Luego en LAN SETUP cambiamos la dirección IP del Access


point a una IP estatica que se encuentre en el rango de la VLAN
192.168.10.11

10.3. Servidor de telefonía elastix

10.3.1. Instalación en VirtualBox (Ubuntu)

Descargar e instalar el VirtualBox de Internet.

Una vez instalado el virtualbox

 Se le asigna el nombre, se selecciona el sistema operativo y su


versión Se le asigna una cantidad de memoria RAM ,
dependiendo del tamaño con el que cuente el equipo
 Se le asigna un tamaño del disco , En red se modifica a modo
puente para obtener una dirección dentro del mismo rango

10.3.2. Elastix

 Le decimos siguiente Se da siguiente entonces se selecciona la


imagen del sistema operativo a instalar Entonces se llaga a:En la
pantalla sale el logo de elastix y se da enter para comenzar la
instalaciòn:

 Se selecciona el lenguaje de la instalación spanish :Se


selecciona configuración tecladoCfg en proceso elstix Aceptar y
continua el proceso
 Se selecciona el tipo de partición de disco duro y como se quiere
modificar dichas particiones Se coloca uso de horario y país
correspondiente Flecha arriba

 Agregamos al IP que tendrá el servidor (en nuestro caso


192.168.20.4)
 Se le selecciona una contraseña para el usuario ROOT
ACEPTAR Se pide que paquetes se van a instalar , se deja
intacto y se da click en aceptar

 Comprobación de las dependencias Todas las actividades del


proceso de instalación estarán disponibles en un archivo LOG y
se da click en aceptar:

 Iniciar programa de instalación Progreso de instalación de los


paquetes de Elastix Cuando la barra inferior llegue al 100 %
entonces estará el sistema instalado completamente El sistema
se reinicia

 Se selecciona la opción
que viene por defecto que es Elastix Base Se muestra una
serie de procesos de arranque y scripts de inicio hasta llegar a
la pantalla de Bienvenida
 A continuación pide el nombre de usuario ROOT y el pasword
123456 el asignado en la instalación

 observar que dirección IP se tiene asignada ya que se ocupara


para la interfaz WEBSE ABRE EL EXPLORADOR Y EN EL
BROWSER SE COLOCA LA DIRECCION IP Aparecerá una
advertencia de certificado , en este caso se añade una
excepción
 una ves dentro de la interfaz del elastix (previamente la pc en la
cual esta funcionando el virtualbox devera tener la IP dentro del
rango 192.168.20.?)
 y agregamos extenciones para cada SIP (100 y 200)

10.3.3. Configuracion Telefonos IP

Configuramos los teléfonos IP , agregando a cada uno un respectivo


IP que este dentro del rango de la VLAN , el SIP(100,300 ) y su
respectiva contraseña

IP Servidor PBX elastix : 192.168.20.7

TELEFONO1

 IP : 192.168.20.6
 Proxy de salida : 192.168.20.4
 ID SIP :100

TELEFONO2

 IP : 192.168.20.5
 Proxy de salida : 192.168.20.4
 ID SIP :300

Configuracion servidor DHCP

Habilitamos una función del Access point que le permite asignar direcciones
DHCP

En este caso asignara direcciones desde

172.30.10.50 172.30.10.100 (50 IPs)


10.4. Servidor zentyal (firewall)
Se debe configurar los et0 como puerto de salida para WAN y et1 para la
red interna LAN.

10.5. Servidor Proxy

Para la instalación descargamos desde la página oficial:


“http://www.youngzsoft.net/ccproxy/”

Luego lo instalamos

Configuración:

Abrimos el programa seleccionamos opciones y dejamos Local IP


Address en autodetect
Creamos nuevos usuarios
11. Resultados Finales

Se presenta los resultados finales de la implementación de la red

11.1. Implementacion de la RED


11.1.1. Switch capa L3/L2

11.1.2. Switch capa L2


11.2. Implementacion de red de Telefonia
11.2.1. Implementacion de Telefonos

11.2.2. Resultados
11.3. Implementacion de red inalámbrica

11.3.1. Implementación de Access point


11.3.2. Implementacion de servidor radius

Conclusiones:

 Las redes de datos cumplen una función muy iportamte y es que facilitan
la comunicación ya que permite conectarnos de forma global con nuestra
familia, amigos, etc. Todo esto se debe a los diferentes servidores que
utilizan las redes tales como le proxy dhcp elastix haciendo que la
comunicación llegue a su destino.
 Con la implementación de la red y cada herramienta que esta aplicada a
esta podemos tener comunicación contante en una empresa o institución.
 Si bien es cierto que se puede montar redes de manera virtual, la
instalación física genera un soporte y seguridad, además como
estudiantes nuestra prioridad es aprender el funcionamiento de cada
elemento de una red.
 El servidor zentyal tiene diversos usos y puede ser un dsn dhcp firewall y
proxy, en este caso lo hemos usado como firewall debido a que ya
teníamos otros programas con esos servidores. Además se ha creado una
vlan2 que se ha llamado “servidores” que redirige a las otras vlan de
servidores
 la configuración ACL (de acceso restringido) la hemos usado para
restringir la vlan 30.

Recomendaciones:

 tener dos tarjetas de red


 verificar que los switch estén conectados en los puertos programados por
el “hyperterminal”.

You might also like