REDES LAN Y WAN
          VLAN Y CISCO


             PRESENTA:
         EVELIN JUAREZ LOPEZ
         GABRIEL ROJO ARGOTE
           JESUS NAVARRO


PROFESOR: MARTHA ALICIA DELGADO PEREZ




                  16 DE MARZO DE 2013
OBJETIVO:
El objetivo principal de esta práctica es la creación de 7 vlan´s
nombradas: dmz, admin, sis, wifi, wan y lan todas dentro de
una sola interfaz con el objetivo de conectarlas a internet.

Todas estas interfaces tendrán acceso por medio de su
dirección IP al firewall que controlará el tráfico de la red.
REQUERIMIENTOS DE HARDWARE Y SOFTWARE

  •   Memoria Ram 512mb
  •   DDR 80gb
  •   Procesador Pentium 4 26Ghz
  •   4 Tarjetas de red (2 smc, 1tplink, 1 Integrada Intel ve 10/100)
  •   Switch administrable cisco 2950 de 24 puertos.
  •   Cable de red RJ45 cat.5
  •   Firewall PFsense v.2.0.1 arquitectura 13-86




                                Figura 1:Diagrama de Conexion
CONEXIONES FÍSICAS




                      Figura 2: Conexion Fisica

    La conexión del puerto troncal va dirigida al servidor PFsense.




      Figura 3: Servidor PfSense conectado con el cable troncal.
Conexión WIFI       Conexión LAN




     Conexión LAN          Conexión Wan. Esta maquina se encuentra
                      conectada a la vlan WAN compartiendo el
                      internet via DHCP.
Conexiones DMZ y ADMIN




Figura 4: Conexion fisica de puerto troncal, DMZ y ADMIN.
PROCEDIMIENTO


Para la elaboración de esta práctica se realizó el proceso que se describe a
continuación, cabe mencionar que el sistema que se utilizó para la creación de
dicha práctica ya estaba previamente configurado y se continuó con la creación
de la red.



1. En las siguientes imágenes se muestra la creación de las VLAN´s solicitadas de
la siguiente manera:



      Tag            Nombre VLAN               Interfaz

       10                 DMZ                    fxp0

       20                ADMIN                   fxp0

       30                  SIS                   fxp0

       40                 WIFI                   fxp0

       50                 WAN                    fxp0

       60                  LAN                   fxp0
Configuración de cada VLAN




Figura 5: Conexiones DMZ, Troncal y Admin.
Figura 6.Creacion de Vlan ADMIN




 Figura 7. Creación de Vlan SiS
Figura 8. Creación de Vlan WIFI




Figura 9. Creación de Vlan WAN
Figura 10. Creación de Vlan LAN
Figura 11. Creación de 6 Vlan’s
2. Se realiza la configuración y activación del servidor DHCP en cada
una de las vlan’s, asignando los siguientes rangos:

              VLAN                             Rango DHCP

              DMZ                      192.168.4.100 a 192.168.4.200

             ADMIN                     192.168.5.100 a 192.168.5.200

               SIS                     192.168.6.100 a 192.168.6.200

              WIFI                     192.168.7.100 a 192.168.7.200

              WAN                                  DCHP

               LAN                     192.168.8.100 a 192.168.8.200




      Figura 12. Configuración de servidor DHCP para la Vlan DMZ
Figura 13. Configuración de servidor DHCP para la Vlan ADMIN




 Figura 14. Configuración de servidor DHCP para la Vlan SIS
Figura 15. Configuración de servidor DHCP para la Vlan WIFI




Figura 16. Configuración de servidor DHCP para la Vlan LAN
Figura 17: Interfaz fxp0 con la asignación de   las VLAN antes
                     generadas en el sistema.
3. Se realiza la creación / configuración de las reglas de cada Vlan
                            incluyendo la WAN




Figura 18. Se crea la regla para la Vlan DMZ permitiendo el tráfico del
puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en
seguida una regla que bloquea todos los puertos.
Figura 19. Se crea la regla para la Vlan ADMIN permitiendo el tráfico del
puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en
seguida una regla que bloquea todos los puertos.
Figura 20. Se crea la regla para la Vlan SIS permitiendo el tráfico del
puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en
seguida una regla que bloquea todos los puertos.
Figura 21. Se crea la regla para la Vlan WIFI dejando pasar o fluir el
tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la
red y en seguida una regla que bloquea todos los puertos.
Figura 22. Se crea la regla para la Vlan WAN dejando las reglas que por
default asigna el firewall en la creación de esta interface.
Figura 23. Se crea la regla para la Vlan LAN dejando pasar o fluir el
tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la
red y en seguida una regla que bloquea todos los puertos.



4. Para entrar a la configuración del switch, basta conectar un cable de
consola con un adaptador de puerto serial (DB9) a la interfaz usb de la
computadora, seguida de esto abrir una terminal de comandos del
sistema operativo y ejecutar el siguiente comando:



#screen ttyUSB0 9600



Una vez accesando a la consola, basta escribir el comando enable para
entrar en modo configuración.
Figura 24. Muestra la creación de la trocal para la interconexión de las
redes en un solo switch. Con la configuración del puerto Fas 0/1 en modo
troncal.
Figura 25. Muestra la configuración de los puertos para la asignación de
una Vlan.
Figura 26. El comando Write memory es utilizado para guardar la nueva
configuración realizada en el switch después de haber asignado los
puertos a nuestras Vlan’s.
Figura 27. Seguido de esto escribir el comando show Vlan´s mostrará el
sistema las vlan´s creadas previamente.
PRUEBAS




Figura 28: Vlan DMZ
Figura 29: Vlan ADMIN
Figura 30: Vlan SIS
Figura 31: Vlan WIFI
Figura 32: Vlan LAN
Figura 33: Se muestra la imagen del firewall donde se registra
información de los equipos los cuales se conectaron a alguna de las
redes existentes.
CONCLUSIONES


Durante el proceso de creación de vlan´s se realizó la configuración del
switch Cisco para la asignación de puertos de cada una de las VLAN, se
realizó la creación de diferentes interfaces y correspondencia con la
interfaz de red unica, en este caso la interfaz fxp0 y la configuración de
de las reglas de cada una de las VLAN dadas de alta en el firewall
Pfsense para permitir la comunicación entre cada una de ellas.



Durante el proceso de pruebas se pudo comprobar la correcta asignación
de direcciones ip a los respectivos equipos clientes conectados a cada
una de las VLAN configuradas, así como los servicios instalados en el
servidor CentOS aceptando las peticiones realizadas desde cada uno de
los equipos cliente.

PfSense VLAN sobre una sola interfaz de red.

  • 1.
    REDES LAN YWAN VLAN Y CISCO PRESENTA: EVELIN JUAREZ LOPEZ GABRIEL ROJO ARGOTE JESUS NAVARRO PROFESOR: MARTHA ALICIA DELGADO PEREZ 16 DE MARZO DE 2013
  • 2.
    OBJETIVO: El objetivo principalde esta práctica es la creación de 7 vlan´s nombradas: dmz, admin, sis, wifi, wan y lan todas dentro de una sola interfaz con el objetivo de conectarlas a internet. Todas estas interfaces tendrán acceso por medio de su dirección IP al firewall que controlará el tráfico de la red.
  • 3.
    REQUERIMIENTOS DE HARDWAREY SOFTWARE • Memoria Ram 512mb • DDR 80gb • Procesador Pentium 4 26Ghz • 4 Tarjetas de red (2 smc, 1tplink, 1 Integrada Intel ve 10/100) • Switch administrable cisco 2950 de 24 puertos. • Cable de red RJ45 cat.5 • Firewall PFsense v.2.0.1 arquitectura 13-86 Figura 1:Diagrama de Conexion
  • 4.
    CONEXIONES FÍSICAS Figura 2: Conexion Fisica La conexión del puerto troncal va dirigida al servidor PFsense. Figura 3: Servidor PfSense conectado con el cable troncal.
  • 5.
    Conexión WIFI Conexión LAN Conexión LAN Conexión Wan. Esta maquina se encuentra conectada a la vlan WAN compartiendo el internet via DHCP.
  • 6.
    Conexiones DMZ yADMIN Figura 4: Conexion fisica de puerto troncal, DMZ y ADMIN.
  • 7.
    PROCEDIMIENTO Para la elaboraciónde esta práctica se realizó el proceso que se describe a continuación, cabe mencionar que el sistema que se utilizó para la creación de dicha práctica ya estaba previamente configurado y se continuó con la creación de la red. 1. En las siguientes imágenes se muestra la creación de las VLAN´s solicitadas de la siguiente manera: Tag Nombre VLAN Interfaz 10 DMZ fxp0 20 ADMIN fxp0 30 SIS fxp0 40 WIFI fxp0 50 WAN fxp0 60 LAN fxp0
  • 8.
    Configuración de cadaVLAN Figura 5: Conexiones DMZ, Troncal y Admin.
  • 9.
    Figura 6.Creacion deVlan ADMIN Figura 7. Creación de Vlan SiS
  • 10.
    Figura 8. Creaciónde Vlan WIFI Figura 9. Creación de Vlan WAN
  • 11.
  • 12.
    Figura 11. Creaciónde 6 Vlan’s
  • 13.
    2. Se realizala configuración y activación del servidor DHCP en cada una de las vlan’s, asignando los siguientes rangos: VLAN Rango DHCP DMZ 192.168.4.100 a 192.168.4.200 ADMIN 192.168.5.100 a 192.168.5.200 SIS 192.168.6.100 a 192.168.6.200 WIFI 192.168.7.100 a 192.168.7.200 WAN DCHP LAN 192.168.8.100 a 192.168.8.200 Figura 12. Configuración de servidor DHCP para la Vlan DMZ
  • 14.
    Figura 13. Configuraciónde servidor DHCP para la Vlan ADMIN Figura 14. Configuración de servidor DHCP para la Vlan SIS
  • 15.
    Figura 15. Configuraciónde servidor DHCP para la Vlan WIFI Figura 16. Configuración de servidor DHCP para la Vlan LAN
  • 16.
    Figura 17: Interfazfxp0 con la asignación de las VLAN antes generadas en el sistema.
  • 17.
    3. Se realizala creación / configuración de las reglas de cada Vlan incluyendo la WAN Figura 18. Se crea la regla para la Vlan DMZ permitiendo el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.
  • 18.
    Figura 19. Secrea la regla para la Vlan ADMIN permitiendo el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.
  • 19.
    Figura 20. Secrea la regla para la Vlan SIS permitiendo el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.
  • 20.
    Figura 21. Secrea la regla para la Vlan WIFI dejando pasar o fluir el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.
  • 21.
    Figura 22. Secrea la regla para la Vlan WAN dejando las reglas que por default asigna el firewall en la creación de esta interface.
  • 22.
    Figura 23. Secrea la regla para la Vlan LAN dejando pasar o fluir el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos. 4. Para entrar a la configuración del switch, basta conectar un cable de consola con un adaptador de puerto serial (DB9) a la interfaz usb de la computadora, seguida de esto abrir una terminal de comandos del sistema operativo y ejecutar el siguiente comando: #screen ttyUSB0 9600 Una vez accesando a la consola, basta escribir el comando enable para entrar en modo configuración.
  • 23.
    Figura 24. Muestrala creación de la trocal para la interconexión de las redes en un solo switch. Con la configuración del puerto Fas 0/1 en modo troncal.
  • 24.
    Figura 25. Muestrala configuración de los puertos para la asignación de una Vlan.
  • 25.
    Figura 26. Elcomando Write memory es utilizado para guardar la nueva configuración realizada en el switch después de haber asignado los puertos a nuestras Vlan’s.
  • 26.
    Figura 27. Seguidode esto escribir el comando show Vlan´s mostrará el sistema las vlan´s creadas previamente.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
    Figura 33: Semuestra la imagen del firewall donde se registra información de los equipos los cuales se conectaron a alguna de las redes existentes.
  • 33.
    CONCLUSIONES Durante el procesode creación de vlan´s se realizó la configuración del switch Cisco para la asignación de puertos de cada una de las VLAN, se realizó la creación de diferentes interfaces y correspondencia con la interfaz de red unica, en este caso la interfaz fxp0 y la configuración de de las reglas de cada una de las VLAN dadas de alta en el firewall Pfsense para permitir la comunicación entre cada una de ellas. Durante el proceso de pruebas se pudo comprobar la correcta asignación de direcciones ip a los respectivos equipos clientes conectados a cada una de las VLAN configuradas, así como los servicios instalados en el servidor CentOS aceptando las peticiones realizadas desde cada uno de los equipos cliente.