Prácticas y Proyectos - Diseño de Redes

⏪ Inicio del Curso

🎓 Proyecto Final Módulo 1

Diseño, configuración y pruebas de una Red Local de Aula

Introducción: Este proyecto consiste en diseñar, configurar y probar una red local sencilla para un aula de informática, tanto con componentes físicos (PCs, switch, router, cableado) como con simuladores (ej: Cisco Packet Tracer). Aprenderás paso a paso a identificar los elementos, conectar y configurar los dispositivos, y verificar el funcionamiento.
  • Diseñar la topología de red para un aula con 5 PCs, 1 switch y 1 router.
  • Configurar direcciones IP en los PCs.
  • Probar la conectividad con comandos básicos.
  • Simular el mismo diseño en Packet Tracer u otro simulador.
  • Documentar cada paso.
Recuerda: Cada paso incluye cómo hacerlo con equipos reales y cómo replicarlo en un simulador.
  • Componentes físicos: 5 ordenadores (PCs), 1 switch, 1 router, cables Ethernet.
  • Topología: Todos los PCs se conectan al switch, y el switch al router.
Topología de red sencilla
Ejemplo de diagrama: Puedes dibujarlo en Packet Tracer o a mano.
Simulador: Usa los iconos de PC, switch y router en el simulador y une con cables.
  1. Conecta cada PC al switch mediante cable Ethernet.
  2. Conecta el switch al router (puerto FastEthernet0/1 del switch a FastEthernet0/0 del router).
  3. Verifica que los LEDs de los puertos se encienden (indica conexión).
Simulador: Elige cable cobre cruzado en Packet Tracer y conecta igual.
Asegúrate de que todos los cables estén correctamente insertados.
  1. Decide un rango de red, por ejemplo: 192.168.10.0/24
  2. Asigna IP y máscara de subred a cada PC:
    • PC1: 192.168.10.11
    • PC2: 192.168.10.12
    • PC3: 192.168.10.13
    • PC4: 192.168.10.14
    • PC5: 192.168.10.15
    • Máscara: 255.255.255.0
    • Puerta de enlace (router): 192.168.10.1
  3. En Windows: Panel de control → Centro de redes → Cambiar configuración del adaptador → Propiedades → Protocolo TCP/IPv4 → Propiedades.
  4. En Linux: comando sudo ip addr add 192.168.10.11/24 dev eth0 (ajusta la IP en cada PC).
Simulador: Haz doble clic en el PC, ve a "Config" → "FastEthernet" y pon IP, máscara y puerta de enlace.
  • Conecta por consola al router (o selecciona el router en el simulador).
  • Asigna IP a la interfaz conectada al switch:
    Router> enable
    Router# configure terminal
    Router(config)# interface fastEthernet 0/0
    Router(config-if)# ip address 192.168.10.1 255.255.255.0
    Router(config-if)# no shutdown
  • Guarda la configuración:
    Router(config)# exit
    Router# write memory
Simulador: Haz clic en el router, selecciona "CLI" y ejecuta los comandos.
  • Desde cada PC, abre la terminal o símbolo de sistema y ejecuta:
ping 192.168.10.1
  • Debe responder (router activo).
  • Haz ping entre PCs para verificar que están en la misma red.
Simulador: Usa la herramienta "Add Simple PDU" (el rayo) para probar pings entre equipos.
  • Crea diferentes usuarios en cada PC (en Windows: Panel de control → Cuentas; en Linux: sudo adduser usuario).
  • Comparte una carpeta o archivo y prueba acceder desde otro PC.
  • Consejo: Cambia las contraseñas por defecto del router y del switch.
Nunca uses "admin/admin" o contraseñas predeterminadas en un entorno real.
  • Dibuja la topología final (puede ser captura de pantalla del simulador).
  • Anota IPs y configuraciones de cada dispositivo.
  • Incluye capturas de las pruebas de ping y acceso a recursos.
  • Describe cualquier problema encontrado y cómo lo resolviste.
La documentación es fundamental tanto en entornos reales como en simulados.
¿No tienes hardware? Puedes realizar todos los pasos en un simulador (Cisco Packet Tracer, GNS3, EVE-NG, incluso VirtualBox con VMs Linux).
Consejo: Consulta a tu profesor si tienes dudas, y realiza tantas pruebas como sea posible. ¡La práctica es clave!
↑ Volver arriba

🎓 Proyecto Final Módulo 2

Segmentación de Red con VLANs, Routing y Servicios Básicos

Introducción: Este proyecto consiste en diseñar, configurar y probar una red segmentada con VLANs, enrutamiento entre VLANs, DHCP, NAT y seguridad con ACLs. Se resuelve paso a paso con componentes físicos (PCs, switches, router) y con simulador (ej: Cisco Packet Tracer).
  • Diseñar la topología con dos VLANs y un router.
  • Configurar y verificar VLANs en el switch.
  • Configurar enrutamiento inter-VLAN (router-on-a-stick).
  • Implementar y probar DHCP, ACLs y NAT.
  • Simular el diseño y documentar el proceso.
Recuerda: Los comandos y conexiones aquí mostrados funcionan tanto en equipos reales como en el simulador.
  • Componentes: 1 router, 1 switch administrable, 4 PCs.
  • Topología: Dos VLANs (VLAN 10 "Ventas" y VLAN 20 "Admin"). Cada VLAN con 2 PCs.
Topología con VLANs y router
Ejemplo de diagrama: ideal para Packet Tracer o dibujo a mano.
Simulador: Usa router, switch y PCs; conecta cada PC a un puerto del switch, y el switch al router (interfaz trunk).
  1. Crea VLANs:
    Switch> enable
    Switch# configure terminal
    Switch(config)# vlan 10
    Switch(config-vlan)# name Ventas
    Switch(config)# vlan 20
    Switch(config-vlan)# name Admin
              
  2. Asigna puertos:
    Switch(config)# interface range fa0/1 - 2
    Switch(config-if-range)# switchport mode access
    Switch(config-if-range)# switchport access vlan 10
    Switch(config)# interface range fa0/3 - 4
    Switch(config-if-range)# switchport mode access
    Switch(config-if-range)# switchport access vlan 20
              
  3. Configura el puerto hacia el router como trunk:
    Switch(config)# interface fa0/24
    Switch(config-if)# switchport mode trunk
              
Comprueba con show vlan brief y show interfaces trunk.
  • En el router, crea subinterfaces para cada VLAN:
    Router> enable
    Router# configure terminal
    Router(config)# interface fa0/0.10
    Router(config-subif)# encapsulation dot1Q 10
    Router(config-subif)# ip address 192.168.10.1 255.255.255.0
    Router(config)# interface fa0/0.20
    Router(config-subif)# encapsulation dot1Q 20
    Router(config-subif)# ip address 192.168.20.1 255.255.255.0
    Router(config)# no shutdown
              
  • Las PCs de cada VLAN deben usar como gateway la IP de su subred.
  • Prueba conectividad entre PCs de distintas VLANs (ping).
Simulador: Configura igual en Packet Tracer y comprueba la conectividad.
  • En el router, configura pools DHCP por VLAN:
    Router(config)# ip dhcp pool VLAN10
    Router(dhcp-config)# network 192.168.10.0 255.255.255.0
    Router(dhcp-config)# default-router 192.168.10.1
    Router(config)# ip dhcp pool VLAN20
    Router(dhcp-config)# network 192.168.20.0 255.255.255.0
    Router(dhcp-config)# default-router 192.168.20.1
              
  • Las PCs deben obtener IP automáticamente.
¡No olvides excluir la IP del router de los pools!
Router(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
  • Ejemplo: Bloquear acceso de la VLAN 10 a la VLAN 20, pero no al revés.
    Router(config)# access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
    Router(config)# access-list 100 permit ip any any
    Router(config)# interface fa0/0.10
    Router(config-if)# ip access-group 100 in
              
  • Comprueba con ping y acceso a servicios.
Simulador: Haz pruebas de acceso y observa resultados.
  • Supón que hay una red externa (simula una nube en Packet Tracer):
    Router(config)# interface fa0/1
    Router(config-if)# ip address 203.0.113.2 255.255.255.248
    Router(config-if)# ip nat outside
    Router(config)# interface fa0/0
    Router(config-if)# ip nat inside
    Router(config)# access-list 1 permit 192.168.10.0 0.0.0.255
    Router(config)# access-list 1 permit 192.168.20.0 0.0.0.255
    Router(config)# ip nat inside source list 1 interface fa0/1 overload
              
  • Ahora las PCs pueden acceder a Internet (en el simulador puedes probar ping a la “nube” o a otro host externo).
  • Comprueba show vlan brief y show interfaces trunk en el switch.
  • Verifica la asignación de IP en las PCs (ipconfig o ifconfig).
  • Prueba pings entre PCs de la misma VLAN y entre VLANs (según ACLs).
  • En el router: show ip route, show ip nat translations.
Documenta los resultados (capturas de pantalla en el simulador, tablas, pruebas).
  • Dibuja la topología final y describe la función de cada elemento.
  • Incluye las configuraciones realizadas en cada equipo.
  • Añade capturas de las pruebas y comandos ejecutados.
  • Incluye posibles incidencias encontradas y cómo las resolviste.
¿No tienes hardware? Realiza todo el proyecto en Packet Tracer, GNS3 o EVE-NG.
¡Recuerda! Practica cambios y fallos: apaga interfaces, cambia ACLs, experimenta.
↑ Volver arriba

🎓 Proyecto Final Módulo 3

Red empresarial escalada con redundancia, OSPF/EIGRP y enlaces agregados

Introducción: Este proyecto propone el diseño, configuración y verificación de una red empresarial escalada, con redundancia, agregación de enlaces, implementación de OSPF y EIGRP, y resolución de incidencias. Se resuelve con componentes físicos y simulador (ejemplo: Cisco Packet Tracer).
  • Diseñar la topología de red jerárquica con redundancia en switches y routers.
  • Implementar agregación de enlaces (LACP) y configurar STP.
  • Configurar OSPF de múltiples áreas y EIGRP avanzado.
  • Realizar pruebas de tolerancia a fallos y resolución de incidencias.
  • Documentar y justificar la solución.
Consejo: Puedes simular la red en Packet Tracer, GNS3 o con hardware real.
  • Componentes: 3 switches (2 de acceso, 1 de distribución), 2 routers, varios PCs.
  • Conexión redundante entre switches de acceso y de distribución (doble enlace).
  • Cada router conecta a una red diferente (WAN simulada).
Topología escalada redundante
Ejemplo de diagrama: reproduce en simulador o dibuja a mano.
Dibuja la topología en el simulador y nómbrala claramente.
  1. Conecta los switches de acceso al de distribución usando dos enlaces por par.
  2. Configura LACP (EtherChannel) en los switches:
    Switch(config)# interface range fa0/1 - 2
    Switch(config-if-range)# channel-group 1 mode active
    Switch(config)# interface port-channel 1
    Switch(config-if)# switchport mode trunk
              
  3. STP es automático pero puedes verificar:
    Switch# show spanning-tree
              
  4. Simula la desconexión de un cable y observa el failover.
En simulador, apaga uno de los enlaces y observa la reconvergencia STP.
  • Agrega uno o más puntos de acceso (AP) al switch de acceso.
  • Configura el SSID y la seguridad (WPA2).
  • Prueba el roaming moviendo un PC inalámbrico entre zonas.
En el simulador, añade APs y PCs wireless; ajusta la cobertura y el SSID.
  • En cada router, define áreas distintas:
    Router(config)# router ospf 1
    Router(config-router)# network 10.1.1.0 0.0.0.255 area 0
    Router(config-router)# network 10.2.2.0 0.0.0.255 area 1
              
  • Verifica los vecinos OSPF:
    Router# show ip ospf neighbor
  • Corrige IDs de área, interfaces y redes si no se forman adyacencias.
Apaga interfaces o cambia configuraciones para provocar y resolver problemas OSPF.
  • Activa EIGRP en ambos routers:
    Router(config)# router eigrp 10
    Router(config-router)# network 192.168.50.0 0.0.0.255
    Router(config-router)# no auto-summary
              
  • Comprueba adyacencias:
    Router# show ip eigrp neighbors
  • Ajusta métricas, activa autenticación si lo deseas y resuelve conflictos de rutas.
Prueba sumarización y filtros de rutas. Observa cómo cambian las tablas de enrutamiento.
  • Simula la actualización de la imagen IOS en un router:
    Router# copy tftp: flash:
              
  • Consulta el estado de la licencia:
    Router# show license
              
  • En simulador, cambia la versión IOS para probar compatibilidad.
No apagues el equipo durante la actualización IOS.
  • Utiliza comandos de monitorización (show interfaces, show spanning-tree, show ip route).
  • Desconecta enlaces o apaga dispositivos para probar la redundancia y la recuperación.
  • Documenta los tiempos de recuperación y los mensajes de error.
Prueba diferentes tipos de fallos para ver el comportamiento de la red.
  • Dibuja la topología final, señala redundancias, áreas OSPF/EIGRP y APs.
  • Incluye las configuraciones y comandos ejecutados en cada dispositivo.
  • Añade capturas de los comandos de verificación y de las pruebas de fallo.
  • Describe los problemas encontrados y cómo los resolviste.
¿No tienes hardware? Simula todo en Packet Tracer, GNS3 o EVE-NG.
¡Practica! El verdadero reto es forzar fallos, documentar la recuperación y mejorar el diseño.
↑ Volver arriba

🎓 Proyecto Final Módulo 4

Interconexión LAN-WAN: seguridad, monitorización y calidad de servicio

Introducción: Este proyecto aborda el diseño, configuración y monitorización de una red local conectada a una WAN, aplicando criterios de seguridad y calidad de servicio. Está resuelto para equipos reales y simuladores (ejemplo: Cisco Packet Tracer).
  • Diseñar una topología jerárquica LAN con conexión a WAN.
  • Implementar enlaces WAN punto a punto y Frame Relay.
  • Configurar seguridad, monitorización y calidad de servicio (QoS).
  • Resolver incidencias y documentar la evolución de la red.
Consejo: Simula el escenario en Packet Tracer, GNS3 o con hardware real.
  • Componentes: 2 routers (uno central, uno remoto), 2 switches, varios PCs, conexión WAN (serial o nube de simulador).
  • Estructura jerárquica: núcleo (router central), distribución (switch), acceso (PCs).
  • El router central conecta la LAN a la WAN.
Topología LAN-WAN jerárquica
Ejemplo de diagrama: ideal para Packet Tracer o dibujo a mano.
  • Configura una interfaz serial entre routers para simular el enlace WAN:
    RouterA(config)# interface serial 0/0/0
    RouterA(config-if)# ip address 10.0.0.1 255.255.255.252
    RouterA(config-if)# clock rate 64000
    RouterA(config-if)# no shutdown
    RouterB(config)# interface serial 0/0/0
    RouterB(config-if)# ip address 10.0.0.2 255.255.255.252
    RouterB(config-if)# no shutdown
              
  • Verifica conectividad con ping 10.0.0.2 desde RouterA.
En simulador, usa una "nube" como enlace WAN si es necesario.
  • Habilita PPP en las interfaces seriales:
    RouterA(config-if)# encapsulation ppp
    RouterB(config-if)# encapsulation ppp
              
  • Agrega autenticación PAP/CHAP (opcional):
    RouterA(config-if)# ppp authentication chap
    RouterB(config-if)# ppp authentication chap
              
  • Verifica el enlace con show interfaces serial 0/0/0.
  • En el simulador, agrega una nube Frame Relay entre routers.
  • Configura los mapas de Frame Relay:
    RouterA(config-if)# encapsulation frame-relay
    RouterA(config-if)# frame-relay map ip 10.0.0.2 102
    RouterB(config-if)# encapsulation frame-relay
    RouterB(config-if)# frame-relay map ip 10.0.0.1 201
              
  • Comprueba la conectividad con ping.
Frame Relay es útil para simular redes multipunto en laboratorio.
  • Simula una sucursal conectada por Internet (por ejemplo, interfaz GigabitEthernet con dirección pública).
  • Configura NAT si es necesario para acceso a Internet.
  • Ejemplo de acceso remoto por VPN:
  • Router(config)# crypto isakmp policy 10
    Router(config-isakmp)# authentication pre-share
    ...
            
  • En el simulador, representa acceso por fibra, ADSL o 4G con enlaces de diferente velocidad.
  • Configura listas de acceso (ACLs) para restringir el tráfico por la WAN.
  • Ejemplo: sólo permitir acceso SSH:
    Router(config)# access-list 100 permit tcp any any eq 22
    Router(config)# access-list 100 deny ip any any
    Router(config)# interface serial 0/0/0
    Router(config-if)# ip access-group 100 in
              
  • Configura una VPN para cifrar el tráfico (ver ejemplo anterior).
Usa siempre contraseñas seguras y protocolos cifrados.
  • Activa SNMP:
    Router(config)# snmp-server community public RO
              
  • Configura logs remotos:
    Router(config)# logging host 192.168.1.100
              
  • Habilita NetFlow (si es compatible):
    Router(config)# ip flow-export destination 192.168.1.101 2055
              
  • Consulta estadísticas con show interfaces, show logging, etc.
  • Usa ping y traceroute para aislar problemas de conectividad.
  • Revisa logs y estado de interfaces (show interfaces, show ip route).
  • Simula un corte en el enlace WAN y observa la reacción de la red.
  • Documenta cada incidencia y su solución.
Fuerza incidencias para practicar el diagnóstico.
  • Configura priorización de tráfico:
    Router(config)# class-map match-any VOZ
    Router(config-cmap)# match protocol rtp
    Router(config)# policy-map PRIORIDAD
    Router(config-pmap)# class VOZ
    Router(config-pmap-c)# priority 512
    ...
    Router(config)# interface serial 0/0/0
    Router(config-if)# service-policy output PRIORIDAD
              
  • Simula tráfico de voz, video y datos para observar el efecto de QoS.
En el simulador, genera tráfico variado para ver el impacto de QoS.
  • Explora SDN y virtualización de red (teórico/práctico si el simulador lo permite).
  • Investiga IoT, 5G y nuevas tecnologías WAN.
  • Redacta una reflexión sobre la evolución de la red implementada.
Consulta documentación oficial de Cisco, Juniper, MikroTik, etc. sobre SDN/NFV.
  • Incluye diagramas, configuraciones, pruebas de conectividad y monitorización.
  • Añade capturas y descripciones de incidencias y sus resoluciones.
  • Reflexiona sobre posibles mejoras y futuras ampliaciones.
La calidad de la documentación es clave para una buena calificación.
¿No tienes hardware? Realiza todo el proyecto en Packet Tracer, GNS3 o EVE-NG.
¡Practica y experimenta! No dudes en provocar errores y solucionarlos para aprender troubleshooting WAN.
↑ Volver arriba