Proyectos - Diseño de Redes

⏪ Inicio del Curso

🖥️ Proyecto Final - Módulo 1: Introducción a Redes

Implementación Básica de una Red Local (LAN)

📌 Introducción

Este proyecto integrador tiene como objetivo aplicar todos los conceptos aprendidos en el módulo mediante la implementación de una red local funcional para una pequeña oficina. Aprenderás a diseñar la topología, configurar dispositivos, implementar servicios básicos y verificar la conectividad.

🔍 Conceptos Necesarios

📚 Modelo OSI/TCP-IP

Identificar las capas involucradas en la comunicación de red: Física, Enlace de Datos, Red, Transporte y Aplicación.

🔌 Ethernet y Topologías

Tecnología de red LAN que utiliza cables UTP y switches. Topología en estrella con un switch central.

🌐 Direccionamiento IP

Uso de IPv4, máscaras de subred, gateway y división en subredes (subnetting).

    🔄 Protocolos Clave

  • DHCP: Asignación automática de direcciones IP
  • ICMP: Pruebas de conectividad (ping)
  • FTP: Transferencia de archivos

📋 Enunciado del Proyecto

Requisitos Técnicos:

  • Topología: Estrella con switch central
  • Dispositivos: 1 Router, 1 Switch (8 puertos), 3 PCs, 1 Servidor
  • Direccionamiento: Red 192.168.1.0/24 con al menos 2 subredes
  • Servicios: DHCP, conectividad básica, servidor FTP

Diagrama de Topología

    [Router] → [Switch] → [PC1, PC2, PC3, Servidor]
            

🛠️ Resolución Paso a Paso

Paso 1: Diseño de la Red y Subneteo

Dividiremos la red 192.168.1.0/24 en dos subredes:

Subred Dirección de Red Rango Utilizable Máscara Broadcast
Clientes 192.168.1.0 192.168.1.1 - 192.168.1.126 255.255.255.128 (/25) 192.168.1.127
Servidores 192.168.1.128 192.168.1.129 - 192.168.1.190 255.255.255.192 (/26) 192.168.1.191

📝 Explicación:

La red principal 192.168.1.0/24 tiene 256 direcciones (0-255). Dividimos en:

  • Subred 1 (/25): 128 direcciones para clientes (126 utilizables)
  • Subred 2 (/26): 64 direcciones para servidores (62 utilizables)

Esta división permite segmentar el tráfico y mejorar la administración.

Paso 2: Configuración del Router

Configuraremos el router como gateway y habilitaremos DHCP:

Router> enable
Router# configure terminal
Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# no shutdown
Router(config-if)# exit

Router(config)# ip dhcp pool CLIENTES
Router(dhcp-config)# network 192.168.1.0 255.255.255.128
Router(dhcp-config)# default-router 192.168.1.1
Router(dhcp-config)# dns-server 8.8.8.8
Router(dhcp-config)# exit
                

🔍 Qué estamos haciendo?

  • Asignamos la IP 192.168.1.1 al router como gateway
  • Habilitamos la interfaz con no shutdown
  • Configuramos un pool DHCP para la subred de clientes
  • Definimos el router por defecto y servidor DNS (usamos Google DNS)

Paso 3: Configuración del Servidor

Asignaremos IP estática al servidor y configuraremos FTP:

Configuración IP:

IP: 192.168.1.129
Máscara: 255.255.255.192
Gateway: 192.168.1.1
                

Instalación de FTP (Linux):

sudo apt update
sudo apt install vsftpd
sudo systemctl start vsftpd
sudo systemctl enable vsftpd
                

Configuración básica de FTP:

sudo nano /etc/vsftpd.conf

# Habilitar escritura
write_enable=YES
# Permitir usuarios locales
local_enable=YES
                

📌 Notas importantes:

  • El servidor está en la subred de servidores (192.168.1.128/26)
  • vsftpd es un servidor FTP ligero y seguro para Linux
  • Reinicia el servicio después de cambios: sudo systemctl restart vsftpd

Paso 4: Configuración de los PCs

Configuraremos los equipos cliente:

Dispositivo Tipo de Configuración Dirección IP Máscara Gateway
PC1 DHCP (automática) Asignada por router 255.255.255.128 192.168.1.1
PC2 DHCP (automática) Asignada por router 255.255.255.128 192.168.1.1
PC3 Estática 192.168.1.5 255.255.255.128 192.168.1.1

💡 Buenas prácticas:

  • Usar DHCP para la mayoría de dispositivos facilita la administración
  • Algunos equipos (como PC3) pueden necesitar IP fija para servicios especiales
  • Verificar configuración con ipconfig (Windows) o ifconfig (Linux)

Paso 5: Pruebas de Conectividad

Verificaremos que todo funciona correctamente:

1. Verificar asignación DHCP:

C:\> ipconfig

Adaptador Ethernet:
   Dirección IPv4: 192.168.1.10
   Máscara de subred: 255.255.255.128
   Puerta de enlace predeterminada: 192.168.1.1
                

2. Probar conectividad con ping:

C:\> ping 192.168.1.129  # Al servidor
C:\> ping 192.168.1.1    # Al router
                

3. Acceder al servidor FTP:

C:\> ftp 192.168.1.129
Nombre de usuario: ftpuser
Contraseña: ********
ftp> dir  # Listar archivos
                

⚠️ Solución de problemas:

  • Si el ping falla, verificar cables y configuraciones IP
  • Si FTP no funciona, revisar firewall y configuración del servidor
  • Usar tracert (Windows) o traceroute (Linux) para diagnosticar rutas

📝 Documentación Final

1. Informe Técnico

  • Diagrama de red completo con direcciones IP
  • Tabla de direccionamiento IP detallada
  • Capturas de pantalla de configuraciones
  • Resultados de pruebas de conectividad

2. Presentación

  • Explicación de las decisiones de diseño
  • Demostración en Packet Tracer o simulador
  • Análisis de posibles mejoras

3. Criterios de Evaluación

Criterio Puntaje
Diseño correcto de la red 20%
Subneteo válido 20%
Configuración de dispositivos 30%
Pruebas de conectividad 20%
Documentación clara 10%
↑ Inicio de Página

🖥️ Proyecto Final - Módulo 2: Fundamentos de Enrutamiento y Conmutación

Implementación Avanzada de Redes con VLANs, Enrutamiento y ACLs

📌 Introducción

Este proyecto integrador aplicará los conceptos avanzados de enrutamiento y conmutación para diseñar una red corporativa escalable. Implementarás VLANs, enrutamiento inter-VLAN, OSPF, ACLs y NAT, consolidando todos los conocimientos del módulo.

🔍 Conceptos Necesarios

🔀 Conmutación Avanzada

Configuración de switches, VLANs (Virtual LANs) y trunking (802.1Q) para segmentación lógica de redes.

🛣️ Enrutamiento

  • Estático: Rutas manuales para redes específicas
  • Dinámico (OSPF): Protocolo de enrutamiento para áreas únicas
  • Inter-VLAN: Comunicación entre VLANs mediante router-on-a-stick

🛡️ Seguridad Básica

Listas de Control de Acceso (ACLs) para filtrar tráfico y NAT para traducción de direcciones.

🔧 Administración

Configuración de DHCP, gestión de dispositivos y mantenimiento de equipos de red.

📋 Enunciado del Proyecto

Escenario Corporativo:

Una empresa necesita implementar una red con:

  • 3 VLANs: Gerencia (VLAN 10), Ventas (VLAN 20), IT (VLAN 30)
  • 2 Routers: R1 (conexión a Internet) y R2 (enrutamiento interno)
  • 2 Switches: SW1 y SW2 para conectividad de usuarios
  • Enrutamiento: OSPF entre routers y router-on-a-stick para inter-VLAN
  • Seguridad: ACL para restringir acceso y NAT para salida a Internet
  • Servicios: DHCP para asignación automática de IPs

Diagrama de Topología

    [Internet]
       |
    [Router R1] (NAT, ACL)
       |
    [Router R2] (OSPF, Inter-VLAN)
    /   |    \
[SW1] [SW2] [Servidores]
 |       |      |
VLANs  VLANs  (VLAN 30)
            

🛠️ Resolución Paso a Paso

Paso 1: Configuración de VLANs en Switches

En ambos switches (SW1 y SW2):

Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name Gerencia
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name Ventas
Switch(config-vlan)# exit
Switch(config)# vlan 30
Switch(config-vlan)# name IT
Switch(config-vlan)# exit

# Asignar puertos a VLANs (ejemplo para SW1)
Switch(config)# interface range fastEthernet 0/1-5
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 10
Switch(config-if-range)# exit

# Configurar puertos trunk hacia router
Switch(config)# interface gigabitEthernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,30
Switch(config-if)# exit
                

📝 Explicación:

  • Creamos las VLANs 10 (Gerencia), 20 (Ventas) y 30 (IT)
  • Asignamos puertos de acceso a cada VLAN según departamento
  • Configuramos puertos trunk (enlace troncal) para transportar múltiples VLANs
  • El comando switchport trunk allowed vlan especifica qué VLANs pueden pasar

Paso 2: Configuración de Router-on-a-Stick (R2)

Configuraremos el router R2 para enrutamiento inter-VLAN:

Router> enable
Router# configure terminal
Router(config)# hostname R2
R2(config)# interface gigabitEthernet 0/0.10
R2(config-subif)# encapsulation dot1Q 10
R2(config-subif)# ip address 192.168.10.1 255.255.255.0
R2(config-subif)# exit

R2(config)# interface gigabitEthernet 0/0.20
R2(config-subif)# encapsulation dot1Q 20
R2(config-subif)# ip address 192.168.20.1 255.255.255.0
R2(config-subif)# exit

R2(config)# interface gigabitEthernet 0/0.30
R2(config-subif)# encapsulation dot1Q 30
R2(config-subif)# ip address 192.168.30.1 255.255.255.0
R2(config-subif)# exit

# Activar interfaz física
R2(config)# interface gigabitEthernet 0/0
R2(config-if)# no shutdown
                

🔍 Qué estamos haciendo?

  • Creamos subinterfaces para cada VLAN (identificadas por .10, .20, .30)
  • encapsulation dot1Q especifica el tagging VLAN (IEEE 802.1Q)
  • Asignamos direcciones IP que servirán como gateways para cada VLAN
  • Esquema de direccionamiento:
    • VLAN 10: 192.168.10.0/24
    • VLAN 20: 192.168.20.0/24
    • VLAN 30: 192.168.30.0/24

Paso 3: Configuración de OSPF entre Routers

Implementaremos enrutamiento dinámico con OSPF:

En Router R2 (interno):

R2(config)# router ospf 1
R2(config-router)# network 192.168.10.0 0.0.0.255 area 0
R2(config-router)# network 192.168.20.0 0.0.0.255 area 0
R2(config-router)# network 192.168.30.0 0.0.0.255 area 0
R2(config-router)# network 10.0.0.0 0.255.255.255 area 0
R2(config-router)# exit
                

En Router R1 (borde):

R1(config)# router ospf 1
R1(config-router)# network 10.0.0.0 0.255.255.255 area 0
R1(config-router)# default-information originate
R1(config-router)# exit

# Configurar ruta estática predeterminada hacia Internet
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1
                

📌 Notas importantes:

  • OSPF Area 0 es el área troncal (backbone)
  • default-information originate comparte la ruta predeterminada con otros routers OSPF
  • La máscara inversa (wildcard) 0.0.0.255 equivale a /24
  • Verificar vecinos OSPF con show ip ospf neighbor

Paso 4: Implementación de ACL y NAT

1. Lista de Control de Acceso (ACL):

# Permitir solo a IT (VLAN 30) acceder a servidores
R2(config)# access-list 100 permit ip 192.168.30.0 0.0.0.255 192.168.30.0 0.0.0.255
R2(config)# access-list 100 deny ip any 192.168.30.0 0.0.0.255
R2(config)# access-list 100 permit ip any any
R2(config)# interface gigabitEthernet 0/0.30
R2(config-subif)# ip access-group 100 in
                

2. Configuración de NAT en R1:

# Definir red interna
R1(config)# ip access-list standard NAT_INTERNAL
R1(config-std-nacl)# permit 192.168.10.0 0.0.0.255
R1(config-std-nacl)# permit 192.168.20.0 0.0.0.255
R1(config-std-nacl)# permit 192.168.30.0 0.0.0.255
R1(config-std-nacl)# exit

# Configurar NAT sobrecargado (PAT)
R1(config)# ip nat inside source list NAT_INTERNAL interface gigabitEthernet 0/1 overload

# Definir interfaces
R1(config)# interface gigabitEthernet 0/0
R1(config-if)# ip nat inside
R1(config-if)# exit
R1(config)# interface gigabitEthernet 0/1
R1(config-if)# ip nat outside
                

🛡️ Políticas de Seguridad:

  • ACL 100 permite solo a VLAN 30 acceder a los servidores
  • NAT sobrecargado (PAT) permite que múltiples dispositivos compartan una IP pública
  • Verificar NAT con show ip nat translations

Paso 5: Configuración de DHCP

Implementaremos DHCP para asignación automática de IPs:

En Router R2:

# Pool para VLAN 10 (Gerencia)
R2(config)# ip dhcp pool GERENCIA
R2(dhcp-config)# network 192.168.10.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.10.1
R2(dhcp-config)# dns-server 8.8.8.8
R2(dhcp-config)# exit

# Pool para VLAN 20 (Ventas)
R2(config)# ip dhcp pool VENTAS
R2(dhcp-config)# network 192.168.20.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.20.1
R2(dhcp-config)# dns-server 8.8.8.8
R2(dhcp-config)# exit

# Excluir direcciones estáticas
R2(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R2(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10
                

💡 Buenas prácticas:

  • Excluir rangos de IPs para dispositivos que necesitan configuración estática
  • Usar diferentes pools para cada VLAN
  • Verificar asignaciones con show ip dhcp binding
  • Para VLAN 30 (IT), considerar IPs estáticas para servidores

Paso 6: Pruebas y Verificación

1. Verificar conectividad básica:

# Desde un PC en VLAN 10
C:\> ping 192.168.20.1  # Gateway de VLAN 20 (debe responder)
C:\> ping 8.8.8.8       # Prueba de acceso a Internet
                

2. Verificar VLANs y trunking:

Switch# show vlan brief
Switch# show interfaces trunk
                

3. Verificar enrutamiento OSPF:

Router# show ip route
Router# show ip ospf neighbor
                

4. Verificar NAT:

R1# show ip nat translations
R1# show ip nat statistics
                

⚠️ Solución de problemas comunes:

  • VLANs no comunicándose: Verificar trunking y encapsulación dot1Q
  • OSPF no estableciendo vecindad: Verificar que interfaces estén en área 0
  • NAT no funcionando: Verificar interfaces marcadas como inside/outside
  • DHCP no asignando IPs: Verificar que el relay DHCP esté configurado si es necesario

📝 Documentación Final

1. Informe Técnico

  • Diagrama de red completo con todas las VLANs
  • Tablas de configuración (VLANs, direccionamiento, ACLs)
  • Capturas de los comandos de verificación
  • Evidencia de pruebas de conectividad

2. Presentación

  • Explicación del diseño de VLANs y enrutamiento
  • Demostración en Packet Tracer o laboratorio físico
  • Análisis de decisiones de seguridad (ACLs)

3. Criterios de Evaluación

Criterio Puntaje
Configuración correcta de VLANs y trunking 20%
Implementación de enrutamiento inter-VLAN y OSPF 25%
Configuración de ACLs y NAT 20%
Implementación de DHCP 15%
Pruebas de conectividad y solución de problemas 10%
Documentación profesional 10%
↑ Inicio de Página

🌐 Proyecto Final - Módulo 3: Escalado de Redes

Implementación de Redes Empresariales con OSPF Multiárea, EIGRP y Alta Disponibilidad

📌 Introducción

Este proyecto avanzado integra todos los conceptos de escalado de redes para implementar una infraestructura empresarial robusta con redundancia, enrutamiento dinámico avanzado (OSPF multiárea y EIGRP), agregación de enlaces y resolución de problemas complejos.

🔍 Conceptos Clave

🔄 Redundancia y Alta Disponibilidad

  • Protocolo STP (Spanning Tree) y sus variantes
  • Agregación de enlaces (EtherChannel, LACP)
  • Redundancia de gateway (HSRP, VRRP)

🛣️ Enrutamiento Avanzado

  • OSPF Área única vs Multiárea
  • EIGRP Configuración y optimización
  • Redistribución entre protocolos

📶 Redes Inalámbricas

Integración de WLAN con infraestructura cableada, controladores WLC y seguridad.

🔧 Gestión de Dispositivos

  • Actualización de IOS
  • Licenciamiento
  • Monitoreo y resolución de problemas

📋 Enunciado del Proyecto

Escenario Corporativo Multisitio:

Una empresa con sede central y 3 sucursales necesita:

  • Topología jerárquica: Core, Distribution y Access
  • Redundancia: EtherChannel en enlaces troncales, HSRP para gateways
  • Enrutamiento: OSPF Multiárea (Área 0 como backbone) + EIGRP en sucursal remota
  • Conectividad inalámbrica: WLAN corporativa con autenticación 802.1X
  • Resiliencia: Tolerancia a fallos en todos los niveles

Diagrama de Topología

    [Sede Central]
       |    |
    [Core]--[Distribución]
       |    |    |    |
    [Área 0] [Área 1] [Área 2] [EIGRP]
       |       |        |       |
    [Access] [WLC]   [Servidores] [Sucursal Remota]
       |
    [Switch Access]--[AP]
            

🛠️ Implementación Paso a Paso

Paso 1: Diseño de OSPF Multiárea

Configuración en Router Core (ABR):

Core(config)# router ospf 1
Core(config-router)# router-id 1.1.1.1
Core(config-router)# network 10.0.0.0 0.255.255.255 area 0
Core(config-router)# network 192.168.1.0 0.0.0.255 area 1
Core(config-router)# area 1 range 192.168.1.0 255.255.255.0
Core(config-router)# passive-interface default
Core(config-router)# no passive-interface GigabitEthernet0/0
Core(config-router)# exit
                

📝 Explicación:

  • Área 0: Backbone que conecta todas las áreas
  • ABR (Area Border Router): Conecta múltiples áreas
  • Summarization: area range reduce LSA Type 3
  • Passive Interface: Evita anuncios OSPF innecesarios

Paso 2: Configuración de EIGRP y Redistribución

En Sucursal Remota (EIGRP AS 100):

Sucursal(config)# router eigrp 100
Sucursal(config-router)# network 172.16.0.0
Sucursal(config-router)# eigrp stub connected
Sucursal(config-router)# exit
                

Redistribución en Router Core:

Core(config)# router ospf 1
Core(config-router)# redistribute eigrp 100 subnets
Core(config-router)# exit
Core(config)# router eigrp 100
Core(config-router)# redistribute ospf 1 metric 10000 100 255 1 1500
                

🔍 Mejores Prácticas:

  • EIGRP Stub: Limita consultas EIGRP
  • Filtrado: Usar route-maps para controlar redistribución
  • Métrica: Definir valores coherentes al redistribuir
  • Verificar con show ip route y show ip protocols

Paso 3: Implementación de EtherChannel

Entre Switches Core y Distribución (LACP):

SwitchCore(config)# interface range GigabitEthernet1/0/1-2
SwitchCore(config-if-range)# channel-group 1 mode active
SwitchCore(config-if-range)# exit
SwitchCore(config)# interface port-channel 1
SwitchCore(config-if)# switchport mode trunk
SwitchCore(config-if)# switchport trunk allowed vlan 10,20,30
SwitchCore(config-if)# exit

SwitchDist(config)# interface range GigabitEthernet1/0/1-2
SwitchDist(config-if-range)# channel-group 1 mode passive
                

⚙️ Configuración Óptima:

  • LACP: Protocolo estándar IEEE 802.3ad
  • Modos: Active (inicia negociación) / Passive (responde)
  • Verificación: show etherchannel summary
  • Load Balancing: Configurar con port-channel load-balance

Paso 4: Configuración de HSRP para Redundancia

En Routers de Distribución (VLAN 10):

Dist1(config)# interface Vlan10
Dist1(config-if)# ip address 192.168.10.2 255.255.255.0
Dist1(config-if)# standby 10 ip 192.168.10.1
Dist1(config-if)# standby 10 priority 110
Dist1(config-if)# standby 10 preempt
Dist1(config-if)# exit

Dist2(config)# interface Vlan10
Dist2(config-if)# ip address 192.168.10.3 255.255.255.0
Dist2(config-if)# standby 10 ip 192.168.10.1
Dist2(config-if)# standby 10 priority 90
Dist2(config-if)# exit
                

🛡️ Tolerancia a Fallos:

  • Virtual IP: 192.168.10.1 como gateway para hosts
  • Prioridad: Dist1 (110) será activo, Dist2 (90) standby
  • Preempt: Permite recuperar rol activo tras fallo
  • Verificar con show standby brief

Paso 5: Integración de Red Inalámbrica

Configuración Básica de WLC:

(WLC) > config interface address management 192.168.30.10 255.255.255.0 192.168.30.1
(WLC) > config wlan create 1 CORPORATE
(WLC) > config wlan security dot1x enable 1
(WLC) > config wlan enable 1

# En Switch de Acceso (AP conectado):
SwitchAP(config)# interface GigabitEthernet1/0/5
SwitchAP(config-if)# switchport mode trunk
SwitchAP(config-if)# switchport trunk native vlan 30
SwitchAP(config-if)# spanning-tree portfast trunk
                

📶 Consideraciones WLAN:

  • VLAN dedicada: Para tráfico inalámbrico (VLAN 30)
  • 802.1X: Integración con servidor RADIUS
  • PortFast: Necesario para conexiones AP
  • Verificar conectividad con show wlan summary

Paso 6: Resolución de Problemas Avanzados

Comandos clave para troubleshooting:

Problemas de OSPF:
show ip ospf neighbor  # Verificar adyacencias
show ip ospf interface brief  # Interfaces participantes
debug ip ospf adj  # Depurar formación de vecindad
                
Problemas de EIGRP:
show ip eigrp neighbors
show ip eigrp topology
debug eigrp packets
                
Problemas de EtherChannel:
show etherchannel summary
show lacp neighbor
show interface trunk
                

🔧 Metodología de Troubleshooting:

  1. Verificar conectividad física
  2. Confirmar configuraciones básicas (VLANs, IPs)
  3. Analizar tablas de enrutamiento
  4. Revisar logs y mensajes de error
  5. Usar comandos debug selectivamente

📝 Documentación Final

1. Informe Técnico

  • Diagrama de red completo con todas las áreas OSPF
  • Tablas de configuración (EtherChannel, HSRP, WLAN)
  • Evidencia de redistribución entre protocolos
  • Resultados de pruebas de failover

2. Presentación

  • Explicación del diseño multiárea
  • Demostración de redundancia (EtherChannel, HSRP)
  • Análisis de decisiones de escalabilidad

3. Criterios de Evaluación

Criterio Puntaje
Implementación correcta de OSPF multiárea 25%
Configuración de EIGRP y redistribución 20%
Redundancia (EtherChannel, HSRP) 20%
Integración WLAN 15%
Resolución de problemas 10%
Documentación profesional 10%
↑ Inicio de Página

🌍 Proyecto Final - Módulo 4: Acceso a WAN

Implementación Segura de Conectividad WAN con QoS y Monitorización

📌 Introducción

Este proyecto integrador aplicará tecnologías WAN para conectar sedes corporativas de forma segura, implementando QoS para priorizar tráfico crítico, soluciones de banda ancha, y mecanismos de monitorización para garantizar la calidad del servicio.

🔍 Conceptos Clave

🔄 Tecnologías WAN

  • PPP (Point-to-Point Protocol)
  • Frame Relay (Legacy)
  • MPLS (Banda Ancha Empresarial)
  • VPN (Acceso Remoto Seguro)

🛡️ Seguridad WAN

  • Autenticación PAP/CHAP
  • IPSec para tunelización segura
  • ACLs para filtrado de tráfico

📊 Calidad de Servicio (QoS)

  • Clasificación y marcado (DSCP, CoS)
  • Colas prioritarias (PQ, CQ, WFQ)
  • Políticas de ancho de banda

👁️ Monitorización

  • SNMP para gestión de red
  • Syslog para registro de eventos
  • NetFlow para análisis de tráfico

📋 Enunciado del Proyecto

Escenario Multisitio Empresarial:

Una empresa con sede central y 2 sucursales necesita:

  • Conexión WAN: PPP con autenticación CHAP entre sede y sucursal 1
  • Conexión Banda Ancha: MPLS con proveedor para sucursal 2
  • Seguridad: IPSec para tráfico confidencial
  • QoS: Priorización de voz (VoIP) y video
  • Monitorización: Implementar SNMPv3 y NetFlow
  • Resiliencia: Backup connection con LTE

Diagrama de Topología

    [Sede Central]
       |  (PPP/CHAP)
    [Sucursal 1]
       |
    [MPLS Cloud]
       |
    [Sucursal 2]--[LTE Backup]
            

🛠️ Implementación Paso a Paso

Paso 1: Configuración PPP con CHAP

En Sede Central:

Router(config)# hostname SedeCentral
SedeCentral(config)# username Sucursal1 password ClaveSegura123
SedeCentral(config)# interface Serial0/0/0
SedeCentral(config-if)# encapsulation ppp
SedeCentral(config-if)# ppp authentication chap
SedeCentral(config-if)# ip address 192.168.100.1 255.255.255.252
SedeCentral(config-if)# no shutdown
                

En Sucursal 1:

Router(config)# hostname Sucursal1
Sucursal1(config)# username SedeCentral password ClaveSegura123
Sucursal1(config)# interface Serial0/0/0
Sucursal1(config-if)# encapsulation ppp
Sucursal1(config-if)# ppp authentication chap
Sucursal1(config-if)# ip address 192.168.100.2 255.255.255.252
Sucursal1(config-if)# no shutdown
                

🔒 Seguridad PPP:

  • CHAP proporciona autenticación mutua
  • Las contraseñas deben coincidir en ambos routers
  • Verificar con show interface serial0/0/0
  • Para troubleshooting: debug ppp authentication

Paso 2: Configuración MPLS con Proveedor

En Sucursal 2 (CE Router):

Sucursal2(config)# interface GigabitEthernet0/0
Sucursal2(config-if)# ip address 203.0.113.2 255.255.255.252
Sucursal2(config-if)# no shutdown

# Configurar ruta estática hacia el núcleo MPLS
Sucursal2(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1

# Configurar BGP con proveedor (opcional)
Sucursal2(config)# router bgp 65002
Sucursal2(config-router)# neighbor 203.0.113.1 remote-as 65001
Sucursal2(config-router)# network 172.16.0.0 mask 255.255.0.0
                

🌐 Consideraciones MPLS:

  • El proveedor MPLS asigna los rangos IP
  • Normalmente se usa BGP para intercambio de rutas
  • Verificar conectividad con ping y traceroute
  • Para backup, configurar ruta flotante estática con mayor distancia administrativa

Paso 3: Implementación de IPSec VPN

Entre Sede Central y Sucursal 2:

# Configuración IKE (Fase 1)
SedeCentral(config)# crypto isakmp policy 10
SedeCentral(config-isakmp)# encryption aes 256
SedeCentral(config-isakmp)# hash sha512
SedeCentral(config-isakmp)# authentication pre-share
SedeCentral(config-isakmp)# group 24
SedeCentral(config-isakmp)# lifetime 86400
SedeCentral(config)# crypto isakmp key ClaveIPSec123 address 203.0.113.2

# Configuración IPSec (Fase 2)
SedeCentral(config)# crypto ipsec transform-set TSET esp-aes 256 esp-sha512-hmac
SedeCentral(config)# crypto map CMAP 10 ipsec-isakmp
SedeCentral(config-crypto-map)# set peer 203.0.113.2
SedeCentral(config-crypto-map)# set transform-set TSET
SedeCentral(config-crypto-map)# match address 150

# Aplicar crypto map a interfaz
SedeCentral(config)# interface GigabitEthernet0/1
SedeCentral(config-if)# crypto map CMAP
                

🛡️ Seguridad VPN:

  • Fase 1 (IKE): Establece SA (Security Association)
  • Fase 2 (IPSec): Cifra el tráfico de datos
  • Usar algoritmos fuertes (AES-256, SHA-512)
  • Verificar con show crypto isakmp sa y show crypto ipsec sa

Paso 4: Implementación de QoS

Clasificación y Priorización de Tráfico:

# Clasificar tráfico
SedeCentral(config)# access-list 101 permit udp any any range 16384 32767 VoIP
SedeCentral(config)# access-list 102 permit tcp any any range 554 8554 Video

# Definir clases de servicio
SedeCentral(config)# class-map match-any VOICE
SedeCentral(config-cmap)# match access-group 101
SedeCentral(config-cmap)# match dscp ef
SedeCentral(config)# class-map match-any VIDEO
SedeCentral(config-cmap)# match access-group 102
SedeCentral(config-cmap)# match dscp af41

# Política de QoS
SedeCentral(config)# policy-map WAN-QOS
SedeCentral(config-pmap)# class VOICE
SedeCentral(config-pmap-c)# priority percent 20
SedeCentral(config-pmap-c)# class VIDEO
SedeCentral(config-pmap-c)# bandwidth percent 30
SedeCentral(config-pmap-c)# class class-default
SedeCentral(config-pmap-c)# fair-queue

# Aplicar política a interfaz WAN
SedeCentral(config)# interface Serial0/0/0
SedeCentral(config-if)# service-policy output WAN-QOS
                

📊 Estrategia QoS:

Clase Tráfico Prioridad Ancho de Banda
VOICE VoIP (EF) Alta (LLQ) 20% garantizado
VIDEO Videoconferencia (AF41) Media (CBWFQ) 30% garantizado
DEFAULT Otro tráfico Baja (WFQ) Restante

Verificar con show policy-map interface serial0/0/0

Paso 5: Configuración de Monitorización

1. SNMPv3 para Gestión:

SedeCentral(config)# snmp-server group AdminGroup v3 priv
SedeCentral(config)# snmp-server user Admin AdminGroup v3 auth sha AuthPass123 priv aes 256 PrivPass456
SedeCentral(config)# snmp-server host 192.168.1.100 version 3 priv Admin
SedeCentral(config)# snmp-server enable traps
                

2. NetFlow para Análisis:

SedeCentral(config)# interface Serial0/0/0
SedeCentral(config-if)# ip flow ingress
SedeCentral(config-if)# ip flow egress
SedeCentral(config)# ip flow-export destination 192.168.1.100 9996
SedeCentral(config)# ip flow-export version 9
                

3. Syslog para Registros:

SedeCentral(config)# logging host 192.168.1.100
SedeCentral(config)# logging trap informational
SedeCentral(config)# logging source-interface GigabitEthernet0/0
                

👁️ Visibilidad de Red:

  • SNMPv3: Seguro (autenticación y cifrado)
  • NetFlow: Identifica patrones de tráfico
  • Syslog: Centraliza registros para troubleshooting
  • Herramientas recomendadas: SolarWinds, PRTG, Nagios

Paso 6: Resolución de Problemas WAN

Comandos clave para troubleshooting:

Problemas de PPP:
show interface serial0/0/0  # Verificar estado LCP/NCP
debug ppp negotiation  # Depurar fase de negociación
debug ppp authentication  # Problemas CHAP/PAP
                
Problemas de QoS:
show policy-map interface  # Estadísticas de colas
show queueing interface  # Ver colas de prioridad
                
Problemas de IPSec:
show crypto isakmp sa  # Verificar fase 1
show crypto ipsec sa  # Verificar fase 2
debug crypto isakmp  # Depurar IKE
                

🔧 Metodología de Troubleshooting WAN:

  1. Verificar conectividad física (cables, módems)
  2. Confirmar configuraciones de capa 2 (PPP, Frame Relay)
  3. Verificar enrutamiento (tablas de routing)
  4. Analizar políticas de seguridad (ACLs, firewalls)
  5. Revisar QoS (congestión, priorización)

📝 Documentación Final

1. Informe Técnico

  • Diagrama completo de conectividad WAN
  • Tablas de configuración (PPP, IPSec, QoS)
  • Resultados de pruebas de rendimiento
  • Capturas de monitorización (NetFlow, SNMP)

2. Presentación

  • Explicación de decisiones de diseño WAN
  • Demostración de failover y redundancia
  • Análisis de políticas de QoS

3. Criterios de Evaluación

Criterio Puntaje
Configuración correcta de conexiones WAN (PPP, MPLS) 25%
Implementación de seguridad (IPSec, CHAP) 20%
Políticas de QoS efectivas 20%
Sistema de monitorización (SNMP, NetFlow) 15%
Resolución de problemas 10%
Documentación profesional 10%
↑ Inicio de Página