Implementación Básica de una Red Local (LAN)
Este proyecto integrador tiene como objetivo aplicar todos los conceptos aprendidos en el módulo mediante la implementación de una red local funcional para una pequeña oficina. Aprenderás a diseñar la topología, configurar dispositivos, implementar servicios básicos y verificar la conectividad.
Identificar las capas involucradas en la comunicación de red: Física, Enlace de Datos, Red, Transporte y Aplicación.
Tecnología de red LAN que utiliza cables UTP y switches. Topología en estrella con un switch central.
Uso de IPv4, máscaras de subred, gateway y división en subredes (subnetting).
[Router] → [Switch] → [PC1, PC2, PC3, Servidor]
Dividiremos la red 192.168.1.0/24 en dos subredes:
Subred | Dirección de Red | Rango Utilizable | Máscara | Broadcast |
---|---|---|---|---|
Clientes | 192.168.1.0 | 192.168.1.1 - 192.168.1.126 | 255.255.255.128 (/25) | 192.168.1.127 |
Servidores | 192.168.1.128 | 192.168.1.129 - 192.168.1.190 | 255.255.255.192 (/26) | 192.168.1.191 |
La red principal 192.168.1.0/24 tiene 256 direcciones (0-255). Dividimos en:
Esta división permite segmentar el tráfico y mejorar la administración.
Configuraremos el router como gateway y habilitaremos DHCP:
Router> enable Router# configure terminal Router(config)# interface GigabitEthernet0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)# exit Router(config)# ip dhcp pool CLIENTES Router(dhcp-config)# network 192.168.1.0 255.255.255.128 Router(dhcp-config)# default-router 192.168.1.1 Router(dhcp-config)# dns-server 8.8.8.8 Router(dhcp-config)# exit
no shutdown
Asignaremos IP estática al servidor y configuraremos FTP:
IP: 192.168.1.129 Máscara: 255.255.255.192 Gateway: 192.168.1.1
sudo apt update sudo apt install vsftpd sudo systemctl start vsftpd sudo systemctl enable vsftpd
sudo nano /etc/vsftpd.conf # Habilitar escritura write_enable=YES # Permitir usuarios locales local_enable=YES
sudo systemctl restart vsftpd
Configuraremos los equipos cliente:
Dispositivo | Tipo de Configuración | Dirección IP | Máscara | Gateway |
---|---|---|---|---|
PC1 | DHCP (automática) | Asignada por router | 255.255.255.128 | 192.168.1.1 |
PC2 | DHCP (automática) | Asignada por router | 255.255.255.128 | 192.168.1.1 |
PC3 | Estática | 192.168.1.5 | 255.255.255.128 | 192.168.1.1 |
ipconfig
(Windows) o ifconfig
(Linux)Verificaremos que todo funciona correctamente:
C:\> ipconfig Adaptador Ethernet: Dirección IPv4: 192.168.1.10 Máscara de subred: 255.255.255.128 Puerta de enlace predeterminada: 192.168.1.1
C:\> ping 192.168.1.129 # Al servidor C:\> ping 192.168.1.1 # Al router
C:\> ftp 192.168.1.129 Nombre de usuario: ftpuser Contraseña: ******** ftp> dir # Listar archivos
tracert
(Windows) o traceroute
(Linux) para diagnosticar rutasCriterio | Puntaje |
---|---|
Diseño correcto de la red | 20% |
Subneteo válido | 20% |
Configuración de dispositivos | 30% |
Pruebas de conectividad | 20% |
Documentación clara | 10% |
Implementación Avanzada de Redes con VLANs, Enrutamiento y ACLs
Este proyecto integrador aplicará los conceptos avanzados de enrutamiento y conmutación para diseñar una red corporativa escalable. Implementarás VLANs, enrutamiento inter-VLAN, OSPF, ACLs y NAT, consolidando todos los conocimientos del módulo.
Configuración de switches, VLANs (Virtual LANs) y trunking (802.1Q) para segmentación lógica de redes.
Listas de Control de Acceso (ACLs) para filtrar tráfico y NAT para traducción de direcciones.
Configuración de DHCP, gestión de dispositivos y mantenimiento de equipos de red.
Una empresa necesita implementar una red con:
[Internet] | [Router R1] (NAT, ACL) | [Router R2] (OSPF, Inter-VLAN) / | \ [SW1] [SW2] [Servidores] | | | VLANs VLANs (VLAN 30)
Switch> enable Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# name Gerencia Switch(config-vlan)# exit Switch(config)# vlan 20 Switch(config-vlan)# name Ventas Switch(config-vlan)# exit Switch(config)# vlan 30 Switch(config-vlan)# name IT Switch(config-vlan)# exit # Asignar puertos a VLANs (ejemplo para SW1) Switch(config)# interface range fastEthernet 0/1-5 Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 10 Switch(config-if-range)# exit # Configurar puertos trunk hacia router Switch(config)# interface gigabitEthernet 0/1 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan 10,20,30 Switch(config-if)# exit
switchport trunk allowed vlan
especifica qué VLANs pueden pasarConfiguraremos el router R2 para enrutamiento inter-VLAN:
Router> enable Router# configure terminal Router(config)# hostname R2 R2(config)# interface gigabitEthernet 0/0.10 R2(config-subif)# encapsulation dot1Q 10 R2(config-subif)# ip address 192.168.10.1 255.255.255.0 R2(config-subif)# exit R2(config)# interface gigabitEthernet 0/0.20 R2(config-subif)# encapsulation dot1Q 20 R2(config-subif)# ip address 192.168.20.1 255.255.255.0 R2(config-subif)# exit R2(config)# interface gigabitEthernet 0/0.30 R2(config-subif)# encapsulation dot1Q 30 R2(config-subif)# ip address 192.168.30.1 255.255.255.0 R2(config-subif)# exit # Activar interfaz física R2(config)# interface gigabitEthernet 0/0 R2(config-if)# no shutdown
encapsulation dot1Q
especifica el tagging VLAN (IEEE 802.1Q)Implementaremos enrutamiento dinámico con OSPF:
R2(config)# router ospf 1 R2(config-router)# network 192.168.10.0 0.0.0.255 area 0 R2(config-router)# network 192.168.20.0 0.0.0.255 area 0 R2(config-router)# network 192.168.30.0 0.0.0.255 area 0 R2(config-router)# network 10.0.0.0 0.255.255.255 area 0 R2(config-router)# exit
R1(config)# router ospf 1 R1(config-router)# network 10.0.0.0 0.255.255.255 area 0 R1(config-router)# default-information originate R1(config-router)# exit # Configurar ruta estática predeterminada hacia Internet R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
default-information originate
comparte la ruta predeterminada con otros routers OSPFshow ip ospf neighbor
# Permitir solo a IT (VLAN 30) acceder a servidores R2(config)# access-list 100 permit ip 192.168.30.0 0.0.0.255 192.168.30.0 0.0.0.255 R2(config)# access-list 100 deny ip any 192.168.30.0 0.0.0.255 R2(config)# access-list 100 permit ip any any R2(config)# interface gigabitEthernet 0/0.30 R2(config-subif)# ip access-group 100 in
# Definir red interna R1(config)# ip access-list standard NAT_INTERNAL R1(config-std-nacl)# permit 192.168.10.0 0.0.0.255 R1(config-std-nacl)# permit 192.168.20.0 0.0.0.255 R1(config-std-nacl)# permit 192.168.30.0 0.0.0.255 R1(config-std-nacl)# exit # Configurar NAT sobrecargado (PAT) R1(config)# ip nat inside source list NAT_INTERNAL interface gigabitEthernet 0/1 overload # Definir interfaces R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip nat inside R1(config-if)# exit R1(config)# interface gigabitEthernet 0/1 R1(config-if)# ip nat outside
show ip nat translations
Implementaremos DHCP para asignación automática de IPs:
# Pool para VLAN 10 (Gerencia) R2(config)# ip dhcp pool GERENCIA R2(dhcp-config)# network 192.168.10.0 255.255.255.0 R2(dhcp-config)# default-router 192.168.10.1 R2(dhcp-config)# dns-server 8.8.8.8 R2(dhcp-config)# exit # Pool para VLAN 20 (Ventas) R2(config)# ip dhcp pool VENTAS R2(dhcp-config)# network 192.168.20.0 255.255.255.0 R2(dhcp-config)# default-router 192.168.20.1 R2(dhcp-config)# dns-server 8.8.8.8 R2(dhcp-config)# exit # Excluir direcciones estáticas R2(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10 R2(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10
show ip dhcp binding
# Desde un PC en VLAN 10
C:\> ping 192.168.20.1 # Gateway de VLAN 20 (debe responder)
C:\> ping 8.8.8.8 # Prueba de acceso a Internet
Switch# show vlan brief Switch# show interfaces trunk
Router# show ip route Router# show ip ospf neighbor
R1# show ip nat translations R1# show ip nat statistics
Criterio | Puntaje |
---|---|
Configuración correcta de VLANs y trunking | 20% |
Implementación de enrutamiento inter-VLAN y OSPF | 25% |
Configuración de ACLs y NAT | 20% |
Implementación de DHCP | 15% |
Pruebas de conectividad y solución de problemas | 10% |
Documentación profesional | 10% |
Implementación de Redes Empresariales con OSPF Multiárea, EIGRP y Alta Disponibilidad
Este proyecto avanzado integra todos los conceptos de escalado de redes para implementar una infraestructura empresarial robusta con redundancia, enrutamiento dinámico avanzado (OSPF multiárea y EIGRP), agregación de enlaces y resolución de problemas complejos.
Integración de WLAN con infraestructura cableada, controladores WLC y seguridad.
Una empresa con sede central y 3 sucursales necesita:
[Sede Central] | | [Core]--[Distribución] | | | | [Área 0] [Área 1] [Área 2] [EIGRP] | | | | [Access] [WLC] [Servidores] [Sucursal Remota] | [Switch Access]--[AP]
Core(config)# router ospf 1 Core(config-router)# router-id 1.1.1.1 Core(config-router)# network 10.0.0.0 0.255.255.255 area 0 Core(config-router)# network 192.168.1.0 0.0.0.255 area 1 Core(config-router)# area 1 range 192.168.1.0 255.255.255.0 Core(config-router)# passive-interface default Core(config-router)# no passive-interface GigabitEthernet0/0 Core(config-router)# exit
area range
reduce LSA Type 3Sucursal(config)# router eigrp 100 Sucursal(config-router)# network 172.16.0.0 Sucursal(config-router)# eigrp stub connected Sucursal(config-router)# exit
Core(config)# router ospf 1 Core(config-router)# redistribute eigrp 100 subnets Core(config-router)# exit Core(config)# router eigrp 100 Core(config-router)# redistribute ospf 1 metric 10000 100 255 1 1500
show ip route
y show ip protocols
SwitchCore(config)# interface range GigabitEthernet1/0/1-2 SwitchCore(config-if-range)# channel-group 1 mode active SwitchCore(config-if-range)# exit SwitchCore(config)# interface port-channel 1 SwitchCore(config-if)# switchport mode trunk SwitchCore(config-if)# switchport trunk allowed vlan 10,20,30 SwitchCore(config-if)# exit SwitchDist(config)# interface range GigabitEthernet1/0/1-2 SwitchDist(config-if-range)# channel-group 1 mode passive
show etherchannel summary
port-channel load-balance
Dist1(config)# interface Vlan10 Dist1(config-if)# ip address 192.168.10.2 255.255.255.0 Dist1(config-if)# standby 10 ip 192.168.10.1 Dist1(config-if)# standby 10 priority 110 Dist1(config-if)# standby 10 preempt Dist1(config-if)# exit Dist2(config)# interface Vlan10 Dist2(config-if)# ip address 192.168.10.3 255.255.255.0 Dist2(config-if)# standby 10 ip 192.168.10.1 Dist2(config-if)# standby 10 priority 90 Dist2(config-if)# exit
show standby brief
(WLC) > config interface address management 192.168.30.10 255.255.255.0 192.168.30.1 (WLC) > config wlan create 1 CORPORATE (WLC) > config wlan security dot1x enable 1 (WLC) > config wlan enable 1 # En Switch de Acceso (AP conectado): SwitchAP(config)# interface GigabitEthernet1/0/5 SwitchAP(config-if)# switchport mode trunk SwitchAP(config-if)# switchport trunk native vlan 30 SwitchAP(config-if)# spanning-tree portfast trunk
show wlan summary
show ip ospf neighbor # Verificar adyacencias show ip ospf interface brief # Interfaces participantes debug ip ospf adj # Depurar formación de vecindad
show ip eigrp neighbors show ip eigrp topology debug eigrp packets
show etherchannel summary show lacp neighbor show interface trunk
debug
selectivamenteCriterio | Puntaje |
---|---|
Implementación correcta de OSPF multiárea | 25% |
Configuración de EIGRP y redistribución | 20% |
Redundancia (EtherChannel, HSRP) | 20% |
Integración WLAN | 15% |
Resolución de problemas | 10% |
Documentación profesional | 10% |
Implementación Segura de Conectividad WAN con QoS y Monitorización
Este proyecto integrador aplicará tecnologías WAN para conectar sedes corporativas de forma segura, implementando QoS para priorizar tráfico crítico, soluciones de banda ancha, y mecanismos de monitorización para garantizar la calidad del servicio.
Una empresa con sede central y 2 sucursales necesita:
[Sede Central] | (PPP/CHAP) [Sucursal 1] | [MPLS Cloud] | [Sucursal 2]--[LTE Backup]
Router(config)# hostname SedeCentral SedeCentral(config)# username Sucursal1 password ClaveSegura123 SedeCentral(config)# interface Serial0/0/0 SedeCentral(config-if)# encapsulation ppp SedeCentral(config-if)# ppp authentication chap SedeCentral(config-if)# ip address 192.168.100.1 255.255.255.252 SedeCentral(config-if)# no shutdown
Router(config)# hostname Sucursal1 Sucursal1(config)# username SedeCentral password ClaveSegura123 Sucursal1(config)# interface Serial0/0/0 Sucursal1(config-if)# encapsulation ppp Sucursal1(config-if)# ppp authentication chap Sucursal1(config-if)# ip address 192.168.100.2 255.255.255.252 Sucursal1(config-if)# no shutdown
show interface serial0/0/0
debug ppp authentication
Sucursal2(config)# interface GigabitEthernet0/0 Sucursal2(config-if)# ip address 203.0.113.2 255.255.255.252 Sucursal2(config-if)# no shutdown # Configurar ruta estática hacia el núcleo MPLS Sucursal2(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1 # Configurar BGP con proveedor (opcional) Sucursal2(config)# router bgp 65002 Sucursal2(config-router)# neighbor 203.0.113.1 remote-as 65001 Sucursal2(config-router)# network 172.16.0.0 mask 255.255.0.0
ping
y traceroute
# Configuración IKE (Fase 1) SedeCentral(config)# crypto isakmp policy 10 SedeCentral(config-isakmp)# encryption aes 256 SedeCentral(config-isakmp)# hash sha512 SedeCentral(config-isakmp)# authentication pre-share SedeCentral(config-isakmp)# group 24 SedeCentral(config-isakmp)# lifetime 86400 SedeCentral(config)# crypto isakmp key ClaveIPSec123 address 203.0.113.2 # Configuración IPSec (Fase 2) SedeCentral(config)# crypto ipsec transform-set TSET esp-aes 256 esp-sha512-hmac SedeCentral(config)# crypto map CMAP 10 ipsec-isakmp SedeCentral(config-crypto-map)# set peer 203.0.113.2 SedeCentral(config-crypto-map)# set transform-set TSET SedeCentral(config-crypto-map)# match address 150 # Aplicar crypto map a interfaz SedeCentral(config)# interface GigabitEthernet0/1 SedeCentral(config-if)# crypto map CMAP
show crypto isakmp sa
y show crypto ipsec sa
# Clasificar tráfico SedeCentral(config)# access-list 101 permit udp any any range 16384 32767 VoIP SedeCentral(config)# access-list 102 permit tcp any any range 554 8554 Video # Definir clases de servicio SedeCentral(config)# class-map match-any VOICE SedeCentral(config-cmap)# match access-group 101 SedeCentral(config-cmap)# match dscp ef SedeCentral(config)# class-map match-any VIDEO SedeCentral(config-cmap)# match access-group 102 SedeCentral(config-cmap)# match dscp af41 # Política de QoS SedeCentral(config)# policy-map WAN-QOS SedeCentral(config-pmap)# class VOICE SedeCentral(config-pmap-c)# priority percent 20 SedeCentral(config-pmap-c)# class VIDEO SedeCentral(config-pmap-c)# bandwidth percent 30 SedeCentral(config-pmap-c)# class class-default SedeCentral(config-pmap-c)# fair-queue # Aplicar política a interfaz WAN SedeCentral(config)# interface Serial0/0/0 SedeCentral(config-if)# service-policy output WAN-QOS
Clase | Tráfico | Prioridad | Ancho de Banda |
---|---|---|---|
VOICE | VoIP (EF) | Alta (LLQ) | 20% garantizado |
VIDEO | Videoconferencia (AF41) | Media (CBWFQ) | 30% garantizado |
DEFAULT | Otro tráfico | Baja (WFQ) | Restante |
Verificar con show policy-map interface serial0/0/0
SedeCentral(config)# snmp-server group AdminGroup v3 priv SedeCentral(config)# snmp-server user Admin AdminGroup v3 auth sha AuthPass123 priv aes 256 PrivPass456 SedeCentral(config)# snmp-server host 192.168.1.100 version 3 priv Admin SedeCentral(config)# snmp-server enable traps
SedeCentral(config)# interface Serial0/0/0 SedeCentral(config-if)# ip flow ingress SedeCentral(config-if)# ip flow egress SedeCentral(config)# ip flow-export destination 192.168.1.100 9996 SedeCentral(config)# ip flow-export version 9
SedeCentral(config)# logging host 192.168.1.100 SedeCentral(config)# logging trap informational SedeCentral(config)# logging source-interface GigabitEthernet0/0
show interface serial0/0/0 # Verificar estado LCP/NCP debug ppp negotiation # Depurar fase de negociación debug ppp authentication # Problemas CHAP/PAP
show policy-map interface # Estadísticas de colas show queueing interface # Ver colas de prioridad
show crypto isakmp sa # Verificar fase 1 show crypto ipsec sa # Verificar fase 2 debug crypto isakmp # Depurar IKE
Criterio | Puntaje |
---|---|
Configuración correcta de conexiones WAN (PPP, MPLS) | 25% |
Implementación de seguridad (IPSec, CHAP) | 20% |
Políticas de QoS efectivas | 20% |
Sistema de monitorización (SNMP, NetFlow) | 15% |
Resolución de problemas | 10% |
Documentación profesional | 10% |