VLAN

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 29

Administración de Redes

Docente: Ing. Ingrid Romero L.


Material de Estudio.
Estimado estudiante este documento muestra un contenido base de los temas vistos en
el aula de clase, usted deberá complementar la información con consultas en fuentes
fiables.
La información presentada en este documento es de propiedad de la academia Cisco
System, no se debe reproducir para intereses personales, sino utilizada como material
de estudio para sus clases y solo para cumplir objetivos académicos.
VLANs
Virtual LAN (Red de área local y virtual), es un método que permite crear redes que lógicamente son independientes,
aunque estas se encuentren dentro de una misma red física. De esta forma, un usuario podría disponer de varias VLANs
dentro de un mismo router o switch, regularmente las VLANs son configuradas en los Switch para mejorar las técnicas de
seguridad aplicables en la capa 2, esto se debe al riesgo de ataques por intrusos que se hagan pasar por miembros de la
red interna, es por ello que nos centraremos en la configuración a nivel de capa 2. Podría decirse que cada una de estas
redes agrupa los equipos de un determinado segmento de red. Crear estas particiones tiene unas ventajas bastante claras
a la hora de administrar una red.
Uso y Ventajas
Poseen grandes beneficios a la hora de garantizar la seguridad y administrar los equipos de forma eficaz.
Los dispositivos pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y
viceversa. Resulta útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por temas
de seguridad.
Tipos de VLANs
se pueden distinguir hasta seis tipos de redes virtuales. Sin embargo, nos vamos a
centrar en dos: a nivel de puerto y MAC.

Puerto. También conocida como Port Switching en los menús de configuración de los
switches, se trata de la más extendida y utilizada. Cada puerto se asigna a una VLAN y
los usuarios que estén conectados a ese puerto pertenecen a la VLAN asignada. Los
usuarios dentro de una misma VLAN poseen de visibilidad los unos sobre los otros,
aunque no a las redes virtuales vecinas. El único inconveniente es que no permite
dinamismo a la hora de ubicar los usuarios y en el caso de que el usuario cambie de
emplazamiento físicamente se debería reconfigurar la red virtual.
MAC: El razonamiento es similar a la anterior, salvo que en vez de ser una asignación a
nivel de puerto lo es a nivel de dirección MAC del dispositivo. La ventaja es que
permite movilidad sin necesidad de que se tengan que aplicar cambios en la
configuración del switch o del router. El problema parece bastante claro: añadir todos
los usuarios puede resultar tedioso.
Consideraciones

Los profesionales de seguridad de redes deben mitigar ataques dentro de la infraestructura de capa 2.
El primer paso en la mitigación de ataques como estos es comprender las amenazas subyacentes impuestas
por la infraestructura de capa 2. La capa 2 puede ser un eslabón muy débil para las capas OSI superiores, ya
que si la capa 2 se ve comprometida, los hackers pueden trabajar luego hacia arriba. Es importante para el
profesional de seguridad de redes recordar que los ataques de capa 2 suelen requerir acceso desde el interior,
ya sea un empleado o un visitante.
Consideraciones
Consideraciones
A diferencia de los hubs, los switches regulan el flujo de datos entre sus puertos, creando redes instantáneas
que contiene sólo los dos dispositivos que se comunican entre sí en un momento determinado. Los switches
logran esto reenviando los datos por puertos específicos en base a las direcciones MAC. Los switches
mantienen tablas de direcciones MAC, también conocidas como tablas de memoria de contenido
direccionable (CAM - Content-Addressable Memory), para hacer un seguimiento de las direcciones MAC
origen asociadas con cada puerto de conmutación. Estas tablas son completadas mediante un proceso de
aprendizaje de direcciones del switch.

El método utilizado por los switches para completar la tabla de direcciones MAC conlleva a la vulnerabilidad
conocida como falsificación de MAC. Los ataques de falsificación ocurren cuando un host se hace pasar por
otro para recibir datos que le serían inaccesibles de otra forma o para sortear configuraciones de seguridad.
Consideraciones

Una VLAN es un dominio de broadcast lógico que se extiende a través de múltiples segmentos LAN. Dentro de la
red conmutada, las VLANs proveen segmentación y flexibilidad en la organización. Una estructura de VLAN puede
ser diseñada para permitir la agrupación de estaciones en forma lógica de acuerdo a su función, grupo de trabajo o
aplicación, sin importar la ubicación física de los usuarios
Consideraciones

Cada puerto del switch puede ser asignado sólo a una VLAN, agregando así una capa de seguridad. Los puertos de
una VLAN comparten el broadcast, mientras que los puertos en diferentes VLAN no comparten broadcasts.
Contener los broadcasts dentro de una VLAN mejora el desempeño general de la red. Utilizando tecnología VLAN,
es posible agrupar a los puertos del switch y sus usuarios conectados en comunidades definidas lógicamente, tales
como trabajadores del mismo departamento, grupos de producción multifuncionales o diversos grupos que
compartan la misma aplicación de red. Una VLAN puede existir en un único switch o extenderse a través de
múltiples switches. Las VLANs pueden incluir hosts de un mismo edificio o ser infraestructuras de múltiples
edificios. Las VLANs también pueden conectarse a través de redes de área metropolitana
Consideraciones
La seguridad de puertos permite a los administradores especificar en forma estática las direcciones MAC permitidas en un
puerto determinado, o permitir al switch aprender en forma dinámica un número limitado de direcciones MAC. Limitando a
uno el número de direcciones MAC permitidas en un puerto, la seguridad de puerto puede ser utilizada para controlar la
expansión no autorizada de la red,
Se recomienda que el administrador configure la seguridad de puertos para que los mismos se apaguen en lugar de descartar
tramas ante una violación de seguridad.
Configuración Básica De Un Switch

Esta práctica de laboratorio se centra en la configuración básica del switch Cisco 2960 usando los comandos IOS de
Cisco.
Se configurará VLAN 1 para proporcionar acceso IP a las funciones de administración. También probará la conectividad de un host al
switch para verificar la dirección de administración IP. Además, configurará los parámetros de seguridad y velocidad de puerto y duplex.
Se necesitan los siguientes recursos:
• Un switch Cisco 2960
• Router con interfaz Ethernet para conectar al switch
• Dos PC
• Cable de consola de conector RJ-45 a DB-9
• Dos cables de conexión directa Ethernet
Configuración Básica De Un Switch

Objetivos

• Configurar los parámetros globales del switch inicial


• Configurar las PC host y conectarlas al switch
• Configurar un router y conectarlo al switch
• Configurar una dirección IP VLAN de administración del switch
• Configurar la seguridad básica de puerto
• Configurar los parámetros de puerto duplex y velocidad.
• Para esta práctica se omite el PC 3
Configuración Básica De Un Switch

Pasos

Paso 1: Conectar los hosts al switch y configurarlos.


a. Conecte el host A al puerto Fa0/1 del switch Fast Ethernet y conecte
el host B al puerto Fa0/4. Configure los hosts para utilizar la misma
subred IP para la dirección y la máscara como en el switch, tal como se
muestra en el diagrama de topología anterior.

Paso 2: Conectar el router al switch y configurar el router.,


“Configuración de parámetros básicos del router
a. Conecte el router al puerto Fa0/3 del switch Fast Ethernet.
b. Configure el router con un nombre de host de RouterdelCliente.
c. Configure acceso y contraseña de consola, acceso y contraseña vty y
contraseña secreta de enable.
d. Configure la interfaz Fa0/0 del router tal como se muestra en el
diagrama de topología.
Inserte los elementos de red
Configuración Básica De Un Switch

Configuración de parámetros básicos del router y direccionamiento de Host

Configure las interfaces según la siguiente tabla, omita la


conexión del Host C

Router>enable
Router#
Router#configure terminal
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown

(Asignamos nombre la Router)


Router(config-if)# exit
Router(config)#hostname RouterdelCliente
RouterdelCliente(config)#
Configuración Básica De Un Switch (Información de apoyo)

Lista de códigos de parámetros iniciales del Switch

a. Configurar el nombre del host del switch como SwitchdelCliente:


Switch>enable Switch#Config Terminal Switch(config)#hostname CustomerSwitch

b. Establecer la contraseña del modo exec privilegiado como cisco:


CustomerSwitch(config)#enable password cisco

c. Establecer la contraseña secreta del modo exec privilegiado como cisco123:


CustomerSwitch(config)#enable secret cisco123

d. Establecer la contraseña de consola como cisco123:


CustomerSwitch(config)#line console 0 CustomerSwitch(config-line)#password cisco123

e. Configurar la línea de consola para que solicite una contraseña en el inicio de sesión:
CustomerSwitch(config-line)#login

f. Establecer la contraseña vty como cisco123:


CustomerSwitch(config-line)#line vty 0 15 CustomerSwitch(config-line)#password cisco123

g. Configurar vty para que solicite una contraseña en el inicio de sesión:


CustomerSwitch(config-line)#login CustomerSwitch(config-line)#end
Configuración Básica De Un Switch

Configure los parámetros iniciales del Switch:

Switch>enable
Switch#Config Terminal
Switch(config)#hostname CustomerSwitch
CustomerSwitch(config)#enable password cisco
CustomerSwitch(config)#enable secret cisco123
CustomerSwitch(config)#line console 0
CustomerSwitch(config-line)#password cisco123
CustomerSwitch(config-line)#login
CustomerSwitch(config-line)#line vty 0 15
CustomerSwitch(config-line)#password cisco123
CustomerSwitch(config-line)#login
CustomerSwitch(config-line)#end
CustomerSwitch#
Configuración Básica De Un Switch

Configurar la interfaz de administración en VLAN1.

User Access Verification


a. Entre al modo de configuración global. Recuerde utilizar Password: Cisco123
la nueva contraseña. Password: Cisco123

b. Entre al modo de configuración de interfaz para VLAN 1 CustomerSwitch>enable


Password: Cisco123
CustomerSwitch#configure terminal
CustomerSwitch(config)#interface vlan1

c. Establezca la dirección IP, la máscara de subred y el CustomerSwitch(config-if)#ip address 192.168.1.5 255.255.255.0


gateway por defecto para la interfaz de administración. La CustomerSwitch(config-if)#no shutdown
dirección IP debe ser válida para la red local donde se instala CustomerSwitch(config-if)#exit
el switch. CustomerSwitch(config)#ip default-gateway 192.168.1.1
CustomerSwitch(config)#end
CustomerSwitch#
Configuración Básica De Un Switch

Verificar la configuración de Switch.


a. Verifique que la dirección IP de la interfaz de administración del switch VLAN 1 y
la dirección IP del host A se encuentren en la misma red local. Utilice el comando
show running para verificar la configuración de la dirección IP del switch:
CustomerSwitch#show running

User Access Verification b. Guarde la configuración utilizando el siguiente comando:


Interface GigabitEthernet0/1
Password: cisco123
!
CustomerSwitch#startup-configuration
CustomerSwitch>enable
Password: cisco123 interface GigabitEthernet0/2
CustomerSwitch#show running !
Building configuration... interface Vlan1 CustomerSwitch#startup-configuration
ip address 192.168.1.5 255.255.255.0
Current configuration : 1277 bytes
no shutdown
Translating "startup-configuration"...domain server
! (255.255.255.255)
version 12.2 !
no service timestamps log datetime msec ip default-gateway 192.168.1.1
no service timestamps debug datetime msec !
no service password-encryption line con 0
! password cisco123
hostname CustomerSwitch login
enable secret 5 $1$mERr$5.a6P4JqbNiMX01usIfka/ !
enable password cisco line vty 0 4
spanning-tree mode pvst password cisco123
spanning-tree extend system-id login
interface FastEthernet0/1 line vty 5 15
--More-- password cisco123
--More--
Para verificar que los hosts y el
switch estén configurados
correctamente, haga ping a la
dirección IP del switch desde el
host A.
(Debe mostrar la respuesta
indicada en la imagen)
Para verificar que los hosts de
la vlan 1 estén configurados
correctamente, haga ping a la
dirección IP de la vlan
192.168.1.5 desde el host A.
(Debe mostrar la respuesta
indicada en la imagen)
Configuración del switch por
consola.

Abra una solicitud de entrada de


comandos en el host A e ingrese
el comando telnet seguido de la
dirección IP asignada a VLAN1 de
administración del switch.
(Observe el comando en la
imagen, recuerde que la
contraseña es cisco123).
Luego realice las practicas a
continuación.
Prácticas en modo consola (Telnet)

En la solicitud de entrada del switch, ejecute el comando show version.


CustomerSwitch>show versión
• ¿Cuál es la versión IOS de Cisco de este switch?
Prácticas en modo consola (Telnet)

• Determine cuáles son las direcciones MAC que el switch aprendió utilizando el comando show mac-address-table en la
solicitud de entrada del modo exec privilegiado:

(Si no le muestra las 3


Mac realice ping a la IP de
la VLAN desde todos los
host.

¿Cuántas direcciones
dinámicas hay?

¿Las direcciones MAC coinciden con las direcciones MAC de cada host? Verifique utilizando el comando ipconfig /all
Configuración Básica De Un Switch
Estableciendo Direccion MAC estática en la interfaz Fast Ethernet

Utilizaremos la MAC estática en la interfaz Fast Ethernet 0/4

Password: cisco123
CustomerSwitch>enable
Password: cisco123
CustomerSwitch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Antes de usar el comando de asignación de la dirección mac
CustomerSwitch(config)#interface FastEthernet0/4 Subimos las interfaces FastEthernet 0/1 y FastEthernet 0/4 con el comando
CustomerSwitch(config-if)#no shutdown no shutdown
CustomerSwitch(config-if)#interface FastEthernet0/1
CustomerSwitch(config-if)#no shutdown
CustomerSwitch(config-if)#!
Configuración Básica De Un Switch
Estableciendo Direccion MAC estática en la interfaz Fast Ethernet
Una vez teniendo arriba la interface FastEthernet 0/4
Utilice la dirección que se registró para el host B. La dirección MAC XXXX.YYYY.ZZZZ se usa sólo en la sentencia del ejemplo.
CustomerSwitch(config)#mac-address-table static XXXX.YYYY.ZZZZ vlan 1 interface fastethernet 0/4

Verificamos las mac aprendidas por el switch

CustomerSwitch>show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0000.0cd5.e5d3 DYNAMIC Fa0/1
1 0090.0c16.d8e4 DYNAMIC Fa0/4
1 00d0.bc99.eb01 DYNAMIC Fa0/3

Utilizamos línea de comando para asignar mac de manera estática a un puerto

CustomerSwitch(config)#mac-address-table static 0090.0c16.d8e4 vlan 1 interface FastEthernet0/4


CustomerSwitch(config)#exit
CustomerSwitch#
Verificamos las mac aprendidas por el switch
CustomerSwitch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0090.0c16.d8e4 STATIC Fa0/4
1 00d0.bc99.eb01 DYNAMIC Fa0/3
Referencias
Netacad, C. (2018). Cisco Networking Academy Builds IT Skills &
Education For Future Careers. Obtenido de:
https://www.netacad.com/es

También podría gustarte