descripción
La tarea consiste
en diseñar, implementar y documentar completamente la red de la Universidad. Además
del informe formal, la
Universidad desea ver un prototipo de la red construida en un
simulador, antes de su implementación total, para confirmar que satisface sus
necesidades.
Fase 1 - Esquema de
direccionamiento.
1.1 REQUISITOS DE HOST
Para calcular el
número de hosts de cada una las redes, se utilizará como base la variable X que será el resultado de sumar los
tres últimos dígitos del documento de identidad de cada uno de los estudiantes
que componen el grupo, multiplicado por diez (10). En caso de que la variable X resulte inferior a 3000, los
estudiantes solicitarán al profesor la asignación de un valor para dicha
variable.
NOMBRES
Y APELLIDOS
|
ÚLTIMOS
TRES DÍGITOS DOC. ID
|
Hernan David Rodriguez Garcia
|
333
|
David Rodolfo Sandoval Penagos
|
356
|
William Steven Clavijo Valero
|
257
|
TOTAL
|
946
|
SUMA * 10
|
9460
|
La siguiente
tabla muestra los requisitos de host para cada una de las redes con base en la
variable X
RED
|
FACTOR
|
TOTAL HOST REQUERIDOS
|
|
Administrativa – Bogotá
|
2X
|
18920
|
32766
|
Usuarios – Bogotá
|
X
|
9460
|
16382
|
Servidores – Bogotá
|
X/500
|
19
|
32
|
Administrativa – Pereira
|
X/2
|
4730
|
8190
|
Usuarios – Pereira
|
X/4
|
2365
|
4094
|
Servidores – Pereira
|
X/1000
|
10
|
32
|
Administrativa – Girardot
|
X/6
|
1577
|
2046
|
Usuarios – Giradot
|
X/12
|
789
|
2046
|
TOTAL HOST
|
TOTAL :65568
|
||
Enlace Bogotá-Pereira
|
N/A
|
||
Enlace Bogotá-Girardot
|
N/A
|
||
Enlace Girardot-Pereira
|
N/A
|
1.2 REQUISITOS DE DIRECCIONAMIENTO
Con base en los
cálculos de requisitos de host del punto
anterior, se debe escoger una dirección de red PRIVADA apropiada para
satisfacer las necesidades de la Universidad.
DIRECCIÓN DE RED ESCOGIDA
|
CLASE
|
MÁSCARA DE SUBRED
|
10.0.0.0
|
A
|
255.254.0.0
(/15)
|
§
Usar
la subred 172.1.1.0/30 para conectar Bogotá con el ISP.
§
Usar
la subred 200.21.30.0/24 para simular Internet.
Se debe crear una
tabla en la que figuren todas las subredes posibles que satisfagan los
requisitos de la Universidad ,
utilizando un diseño VLSM. Las subredes que no se utilizarán deben estar
claramente identificadas en la tabla como segmentos libres.
De acuerdo con lo
anterior y con el diagrama lógico suministrado se tienen las siguientes redes:
NOMBRE DE LA RED
|
HOST REQUERIDOS
|
DESCRIPCIÓN
|
Administrativa – Bogotá
|
32766
|
Admin-Bogota
|
Usuarios – Bogotá
|
16382
|
Usuarios-Bogota
|
Servidores - Bogotá
|
30
|
Servidores-Bogota
|
Administrativa – Pereira
|
8190
|
Admin-Pereira
|
Usuarios – Pereira
|
4094
|
Usuarios-Pereira
|
Servidores - Pereira
|
14
|
Servidores-Pereira
|
Administrativa – Girardot
|
2046
|
Admin-Girardot
|
Usuarios – Giradot
|
2046
|
Usuarios-Girardot
|
Enlace Bogotá-Pereira
|
Enlace Bogota-Pereira
|
|
Enlace Bogotá-Girardot
|
Enlace Bogota-Girardot
|
|
Enlace Girardot-Pereira
|
Enlace Girardot-Pereira
|
Se dispone de la dirección 10.0.0.0 de red clase A (la escogida por el grupo),
con la cual se deben suplir las necesidades de direccionamiento IP, utilizando
para ello VLSM.
Se debe hacer aquí una explicación detallada del proceso para hacer la
distribución y asignación de direcciones IP, utilizando las técnicas de VLSM,
incluyendo un pequeño resumen del marco teórico de IP y VLSM.
Se deben incluir todos
los cálculos realizados.
1.3 ESQUEMA DIRECCIONAMIENTO IP.
Diligenciar la
siguiente tabla de acuerdo con los cálculos y resultados de VLSM (Se deben
incluir todos los segmentos de red libres):
RED
|
HOSTS
REQUERIDOS
(ÚTILES)
|
DIRECCIÓN DE RED
|
DIRECIÓN BROADCAST
|
MÁSCARA SUBRED
|
HOST UTILIZABLES
|
DESCRIPCION
|
1
|
18920
|
10.0.0.0
|
10.0.127.255
|
255.255.128.0
|
32766
|
Admin-Bogota
|
2
|
9460
|
10.0.128.0
|
10.0.191.255
|
255.255.192.0
|
16382
|
Usuarios-Bogota
|
3
|
0
|
10.0.192.0
|
10.0.255.255
|
255.255.192.0
|
16382
|
Libre
|
4
|
4730
|
10.1.0.0
|
10.1.31.255
|
255.255.224.0
|
8190
|
Admin-Pereira
|
5
|
2365
|
10.1.32.0
|
10.1.47.255
|
255.255.240.0
|
4094
|
Usuarios-Pereira
|
6
|
0
|
10.1.48.0
|
10.1.63.255
|
255.255.240.0
|
4094
|
Libre
|
7
|
1577
|
10.1.64.0
|
10.1.71.255
|
255.255.248.0
|
2046
|
Admin-Girardot
|
8
|
789
|
10.1.72.0
|
10.1.79.255
|
255.255.248.0
|
2046
|
Usuarios-Girardot
|
9
|
0
|
10.1.80.0
|
10.1.87.255
|
255.255.248.0
|
2046
|
Libre
|
10
|
19
|
10.1.88.0
|
10.1.88.31
|
255.255.255.224
|
30
|
Servidores-Bogota
|
11
|
10
|
10.1.88.32
|
10.1.88.63
|
255.255.255.224
|
30
|
Servidores-Pereira
|
1.4
DIAGRAMA LÓGICO
Se debe presentar el diagrama lógico indicando
todos datos pertinentes.
1.5 DESCRIPCIÓN DE
ROUTERS
Para cada ubicación, incluida Internet, se requiere otro conjunto de
tablas. Estas tablas sirven de ayuda para las actividades de diseño y
desarrollo y se usan al configurar los routers. Se debe crear una tabla
separada para cada router, con las siguientes columnas:
Ubicación: Bogotá
Nombre del router: ISP
TIPO
Y Nº DE
INTERFAZ
|
DCE
DTE
|
CLOCK
RATE
|
NOMBRE
RED
|
DIRECCIÓN
RED
|
DIR IP
INTERFAZ
|
MÁSCARA
SUBRED
|
Serial 2/0
|
DTE
|
N/A
|
ISP-BOGOTÁ
|
172.1.1.0
|
172.1.1.1
|
/30
|
Giga Eth 0/0
|
N/A
|
N/A
|
INTERNET
|
200.21.30.0
|
200.21.30.1
|
/24
|
Ubicación: Bogotá
Nombre del router: BOGOTA
TIPO
Y Nº DE
INTERFAZ
|
DCE
DTE
|
CLOCK
RATE
|
NOMBRE
RED
|
DIRECCIÓN
RED
|
DIR IP
INTERFAZ
|
MÁSCARA
SUBRED
|
Serial 1/0
|
DCE
|
64000
|
BOGOTÁ
|
172.1.1.0
|
172.1.1.2
|
/30
|
Serial 2/0
|
DCE
|
64000
|
BOGOTÁ
|
172.1.1.0
|
172.1.1.5
|
/30
|
Serial 3/0
|
DCE
|
64000
|
BOGOTÁ
|
172.1.1.0
|
172.1.1.14
|
/30
|
Giga eth 0/0
|
N/A
|
N/A
|
BOGOTA
|
10.0.0.0
|
10.0.0.1
|
/17
|
Ubicación: Girardot
Nombre del router: GIRARDOT
TIPO
Y Nº DE
INTERFAZ
|
DCE
DTE
|
CLOCK
RATE
|
NOMBRE
RED
|
DIRECCIÓN
RED
|
DIR IP
INTERFAZ
|
MÁSCARA
SUBRED
|
Serial 2/0
|
DTE
|
N/A
|
GIRARDOT
|
172.1.1.0
|
172.1.1.6
|
/30
|
Serial 3/0
|
DTE
|
N/A
|
GIRARDOT
|
172.1.1.0
|
172.1.1.9
|
/30
|
Giga eth 0/0
|
N/A
|
N/A
|
GIRARDOT
|
10.1.64.0
|
10.1.64.1
|
/21
|
Ubicación: Pereira
Nombre del router: PEREIRA
TIPO
Y Nº DE
INTERFAZ
|
DCE
DTE
|
CLOCK
RATE
|
NOMBRE
RED
|
DIRECCIÓN
RED
|
DIR IP
INTERFAZ
|
MÁSCARA
SUBRED
|
Serial 2/0
|
DCE
|
64000
|
PEREIRA
|
172.1.1.0
|
172.1.1.10
|
/30
|
Serial 3/0
|
DTE
|
N/A
|
PEREIRA
|
172.1.1.0
|
172.1.1.13
|
/30
|
Giga eth 1/0
|
N/A
|
N/A
|
PEREIRA
|
10.1.0.0
|
10.1.0.1
|
/19
|
FASE 2 – ENRUTAMIENTO Y
CONFIGURACIÓN BÁSICA DE ROUTERS
Protocolo de enrutamiento a
utilizar: OSPF (Open Shortest Path First)
VENTAJAS DE PROTOCOLO DE
ENRUTAMIENTO OSPF:
- OSPF ofrece rápida convergencia y escalabilidad en redes mucho mayores.
- Al ser un estándar abierto soporta dispositivos de todos los
fabricantes.
- Cada router posee una imagen completa y sincronizada de la red.
DESVENTAJAS DE PROTOCOLO
DE ENRUTAMIENTO OSPF:
- Conlleva un alto uso de CPU y memoria del router.
- Una desventaja de usar OSPF es que solo soporta el
conjunto de protocolos TCP/IP.
- Requieren un diseño de red jerárquico estricto para que una red se pueda
dividir en áreas más pequeñas a fin de reducir el tamaño de las tablas de
topología.
Comandos de configuración Protocolo OSPF
Router Bogota
Enable
Config t
Router ospf 1
network
172.1.1.0 0.0.0.3 area 0
network
172.1.1.4 0.0.0.3 area 0
network
172.1.1.12 0.0.0.3 area 0
network
10.0.0.0 0.0.127.255 area 0
network
10.0.128.0 0.0.63.255 area 0
network
10.1.88.0 0.0.0.31 area 0
exit
Router Pereira
Enable
Config t
Router ospf 1
network
172.1.1.8 0.0.0.3 area 0
network
172.1.1.12 0.0.0.3 area 0
network
10.1.0.0 0.0.31.255 area 0
network
10.1.32.0 0.0.15.255 area 0
network 10.1.88.32
0.0.0.31 area 0
exit
Router Girardot
Enable
Config t
Router ospf 1
network
172.1.1.4 0.0.0.3 area 0
network
172.1.1.8 0.0.0.3 area 0
network
10.1.64.0 0.0.7.255 area 0
network 10.1.72.0
0.0.7.255 area 0
exit
Router ISP
Enable
Config t
Router ospf 1
network 172.1.1.0 0.0.0.3 area 0
network
200.21.30.0 0.0.0.255 area 0
exit
2.1 CONDICIONES DE ENRUTAMIENTO
Se debe
planificar el enrutamiento utilizando el protocolo recomendado.
2.2 CONFIGURACIÓN BÁSICA DE
ROUTERS
Se debe
garantizar la conectividad entre todos los dispositivos, así como, la salida a
Internet. La configuración de los dispositivos se entregará en archivos de
texto plano capturados: un archivo para cada router. Se debe incluir dentro de
la configuración, además de los comandos propios de enrutamiento, los
siguientes:
·
Contraseña de acceso a consola, terminales virtuales y modo
privilegiado.
·
Servicio de encripción de passwords
·
Deshabilitar la búsqueda DNS
·
Configurar tiempo de espera de 5 minutos para consola y vty
·
Mensaje del día
·
Descripción de interfaces
·
Sincronización de mensajes de consola
·
Habilitar historial de comandos para que guarde los últimos 200
(config)#line console 0
(config-line)#password cisco
(config-line)#login
(config-line)#line vty 0 15
(config-line)#password cisco
(config-line)#login
(config-line)#exist
(config)#enable secret class
(config)#service password-encryption
(config)#banner motd *mensaje*
(config)#line console 0
(config-line)#password cisco
(config-line)#login
(config-line)#line vty 0 15
(config-line)#password cisco
(config-line)#login
(config-line)#exist
(config)#enable secret class
(config)#service password-encryption
(config)#banner motd *mensaje*
La
implementación del modelo se realizará en un simulador y el modelo funcional
será entregado como evidencia.
Nota: Los comandos que no estén disponibles en el
simulador, deberán ser agregados manualmente a los archivos de configuración.
FASE 3 – CONMUTACIÓN
·
Bogotá: 3X
·
Pereira: 3X
·
Girardot: 2X
De las
direcciones de red libres, seleccionar 3 nuevas redes que se utilizarán para
asignarlas a los switches de cada una de las sedes.
RED
|
HOSTS
REQUERIDOS
(ÚTILES)
|
DIRECCIÓN DE RED
|
DIRECIÓN BROADCAST
|
MÁSCARA SUBRED
|
HOST UTILIZABLES
|
Switch
Bogotá
|
16382
|
10.0.192.0
|
10.0.255.255
|
255.255.192.0
|
21
|
Switch Pereira
|
4094
|
10.1.48.0
|
10.1.63.255
|
255.255.240.0
|
21
|
Switch Girardot
|
2046
|
10.1.80.0
|
10.1.87.255
|
255.255.248.0
|
14
|
3.1 CONFIGURACIÓN BÁSICA DE
SWITCHES
La configuración
de los dispositivos se entregará en archivos de texto plano capturados: un
archivo para cada switch. Se debe incluir dentro de la configuración, además de
los comandos propios de conmutación, los siguientes:
·
Contraseña de acceso a consola, terminales virtuales y modo privilegiado.
·
Servicio de encriptación de contraseñas
·
Deshabilitar la búsqueda DNS
·
Configurar tiempo de espera de 5 minutos para consola y terminales vty
·
Mensaje del día
·
Sincronización de mensajes de consola
·
Habilitar historial de comandos para que guarde los últimos 200
(config)#line console 0
(config-line)#password cisco
(config-line)#login
(config-line)#line vty 0 15
(config-line)#password cisco
(config-line)#login
(config-line)#exist
(config)#enable secret class
(config)#service password-encryption
(config)#banner motd *mensaje*
3.2 CONFIGURACIÓN DE LANs VIRTUALES
Teniendo
en cuenta que habrá personal de cada una de las sedes ubicado en los diferentes
pisos de la edificación, se deben configurar las VLANs necesarias en cada uno
de los switches: Administrativa, Usuarios y Servidores. La universidad desea
que se utilice VTP con el fin de facilitar la administración de las VLANs, para
lo cual, se configurará uno de los switches como servidor y los demás como
clientes. Se debe suministrar la siguiente información relacionada con la
configuración de VTP:
Configuración VTP
SEDE
|
SWITCH
SERVIDOR
|
SWITCHES CLIENTE
|
DOMINIO VTP
|
VERSIÓN VTP
|
CONTRASEÑA VTP
|
Bogotá
|
Admin-Bogota
|
Usuarios-Bogota
Servidores-Bogota
|
Admin
|
1234
|
|
Pereira
|
Admin-Pereira
|
Usuarios-Pereira
Servidores-Pereira
|
Admin
|
1234
|
|
Girardot
|
Admin-Girardot
|
Usuarios-Girardot
|
Admin
|
1234
|
Comandos Configuracion VTP
Switch Admin- Bogota
Enable
Config t
Admin- Bogota (config)#vtp mode
server
Admin- Bogota (config)#vtp
domain Admin
Admin- Bogota (config)#vtp password
1234
Switch Usuarios-Bogota
Enable
Config t
Usuarios- Bogota (config)#vtp
mode client
Usuarios- Bogota
(config)#vtp password 1234
Switch Servidores-Bogota
Enable
Config t
Servidores-Bogota (config)#vtp
mode client
Servidores-Bogota
(config)#vtp password 1234
Switch Admin- Pereira
Enable
Config
t
Admin-Pereira(config)#vtp mode
server
Admin-Pereira (config)#vtp
domain Admin
Admin-Pereira (config)#vtp
password 1234
Switch Usuarios-Pereira
Enable
Config t
Usuarios-Pereira (config)#vtp
mode client
Usuarios-Pereira
(config)#vtp password 1234
Switch Servidores-Pereira
Enable
Config t
Servidores-Pereira (config)#vtp
mode client
Servidores-Pereira
(config)#vtp password 1234
Switch
Admin Girardot
Enable
Config t
Admin-Girardot(config)#vtp mode server
Admin-Girardot(config)#vtp domain Admin
Admin-Girardot(config)#vtp
password 1234
Switch
Usuarios-Girardot
Enable
Config
t
Usuarios-Girardot (config)#vtp
mode client
Usuarios-Girardot(config)#vtp
password 1234
3.3 REDUNDANCIA FÍSICA
Comando:
Switch Admin-Bogota
Enable
Config
t
spanning-tree
vlan 1-1000 root primary
Switch Admin-Pereira
Enable
Config
t
spanning-tree
vlan 1-1000 root primary
Switch Admin-Girardot
Enable
Config
t
spanning-tree
vlan 1-1000 root primary
3.4 DETALLES DE CONFIGURACIÓN DE
SWITCHES
En el modelo de
simulación, se deben configurar al menos dos dispositivos en cada VLAN,
indicando en una tabla todos los detalles de configuración necesarios, tales
como, dirección IP, máscara de subred y Gateway por defecto.
Dispositivo
|
Modelo
|
Nombre
Switch
|
Dirección Ip
|
Gateway
|
Mascara Subred
|
Laptop4
|
Laptop-PT
|
Admin-bogota
|
10.0.0.10
|
10.0.0.1
|
255.255.128.0
|
Laptop5
|
Laptop-PT
|
Usuarios-Bogotá
|
10.0.128.10
|
10.0.128.1
|
255.255.192.0
|
FTP
|
Server-PT
|
Servidores-Bogotá
|
10.1.88.2
|
10.1.88.1
|
255.255.255.224
|
MYSQL
|
Server-PT
|
Servidores-Bogotá
|
10.1.88.3
|
10.1.88.1
|
255.255.255.224
|
HTTP-3
|
Server-PT
|
Servidores-Bogotá
|
10.1.88.4
|
10.1.88.1
|
255.255.255.224
|
TFTP
|
Server-PT
|
Servidores-Bogotá
|
10.1.88.5
|
10.1.88.1
|
255.255.255.224
|
Laptop
|
Laptop-PT
|
Servidores-Bogotá
|
10.1.88.6
|
10.1.88.1
|
255.255.255.224
|
Laptop3
|
Laptop-PT
|
Admin-Pereira
|
10.1.0.10
|
10.1.0.1
|
255.255.224.0
|
Laptop2
|
Laptop-PT
|
Usuario-Pereira
|
10.1.32.10
|
10.1.32.1
|
255.255.240.0
|
Laptop1
|
Laptop-PT
|
Servidores-Pereira
|
10.1.88.38
|
10.1.88.33
|
255.255.255.224
|
HTTP2
|
Server-PT
|
Servidores-Pereira
|
10.1.88.42
|
10.1.88.33
|
255.255.255.224
|
Laptop0
|
Laptop-PT
|
Admin-Girardot
|
10.1.64.10
|
10.1.64.1
|
255.255.248.0
|
HTTP-1
|
Server-PT
|
Usuarios-Girardot
|
10.1.72.10
|
10.1.72.1
|
255.255.248.0
|
Se deben preparar además, tablas para cada una de
las sedes que documenten las principales características de configuración
asignadas a los switches:
Sede Bogota
Nombre Switch
|
Modelo
|
Nº Ptos
|
Piso
|
Dir Ip
|
Gateway
|
VTP Modo
|
STP Raíz
|
Ptos Trunk
|
Ptos VLAN
|
Admin-Bogota
|
Switch-PT Generic
|
6
|
10.0.0.0
|
10.0.0.1
|
Servidor
|
0/1
1/1
2/1
3/1
7/1
|
6/1
|
||
Usuarios-Bogota
|
Switch-PT Generic
|
6
|
10.0.128.0
|
10.0.128.1
|
Cliente
|
0/1
1/1
2/1
3/1
|
1/1
|
||
Servidores-Bogotá
|
Switch-PT Generic
|
6
|
10.1.88.0
|
10.1.88.1
|
Cliente
|
2/1
3/1
6/1
7/1
|
0/1
1/1
8/1
9/1
4/1
|
Sede Pereira
Nombre Switch
|
Modelo
|
Nº Ptos
|
Piso
|
Dir Ip
|
Gateway
|
VTP Modo
|
STP Raíz
|
Ptos Trunk
|
Ptos VLAN
|
Admin-Pereira
|
Switch-PT Generic
|
6
|
10.1.0.0
|
10.1.0.1
|
Servidor
|
0/1
2/1
3/1
6/1
7/1
|
1/1
|
||
Usuarios-Pereira
|
Switch-PT Generic
|
6
|
10.1.32.0
|
10.1.32.1
|
Cliente
|
0/1
1/1
2/1
3/1
|
6/1
|
||
Servidores-Pereira
|
Switch-PT Generic
|
6
|
10.1.88.32
|
10.1.88.33
|
Cliente
|
0/1
1/1
2/1
3/1
|
6/1
7/1
|
Sede Girardot
Nombre Switch
|
Modelo
|
Nº Ptos
|
Piso
|
Dir Ip
|
Gateway
|
VTP Modo
|
STP Raíz
|
Ptos Trunk
|
Ptos VLAN
|
Admin-Girardot
|
Switch-PT Generic
|
6
|
10.1.64.0
|
10.1.64.1
|
Servidor
|
0/1
2/1
3/1
|
1/1
|
||
Usuarios-Girardot
|
Switch-PT Generic
|
6
|
10.1.72.0
|
10.1.72.1
|
Cliente
|
2/1
3/1
|
0/1
|
3.5 SEGURIDAD DE PUERTO
En cada una de
las sedes se debe instalar un servidor http y se desea que la dirección MAC de
éste sea considerada la única segura y que cualquier otra, envíe al puerto al modo RESTRICT. Se solicita también que el
puerto donde se conectará el servidor no participe en el proceso STP.
S1 (config-if)#interfaces gigaethernet 6/1
S1 (config-if)#switchport mode access
S1 (config-if)#switchport port-security
S1 (config-if)#switchport port-security maximum 1
S1 (config-if)#switchport port-security mac-address sticky
S1 (config-if)#switchport port-security mac-address sticky 00D0.D37B.AA04
S1 (config-if)#switchport port-security violation shutdown
S1 (config-if)#interfaces gigaethernet 6/1
S1 (config-if)#switchport mode access
S1 (config-if)#switchport port-security
S1 (config-if)#switchport port-security maximum 1
S1 (config-if)#switchport port-security mac-address sticky
S1 (config-if)#switchport port-security mac-address sticky 00D0.D37B.AA04
S1 (config-if)#switchport port-security violation shutdown
3.6 DOT1Q Y SUB INTERFACES
La universidad
desea que se utilicen sub interfaces en los routers de cada sede para soportar
la comunicación entre las diferentes VLANS, por lo que la configuración de los
routers debe ajustarse a este requerimiento. En todas las sedes se utilizará la
interface FastEthernet 0/0 para tal fin.
FASE 4 - SEGURIDAD
4.1 SEGURIDAD
La universidad
desea tener cierto grado de protección, especialmente lo relacionado con el
acceso a los servidores ubicados en cada una de las sedes y también desea
restringir el uso de ciertos recursos a los usuarios de cada una de las redes. Para la implementación de seguridad se
deben tener en cuenta los siguientes aspectos:
4.1.1 En la red LAN de servidores de la sede de
Bogotá existen los siguientes servidores:
4.1.2 En las sedes de Pereira y Girardot existe
un servidor HTTP identificado con las segundas direcciones IP disponibles en
cada segmento.
Servidor
|
Ciudad
Ubicación
|
Nombre Switch
|
Servicios
|
Dirección IP
|
Puertos
|
HTTP-3
|
Bogotá
|
Servidores-Bogota
|
Pag Web
|
10.1.88.4
|
Gig 0/1
|
MYSQL
|
Bogotá
|
Servidores-Bogota
|
Bases de Datos
|
10.1.88.3
|
Gig 8/1
|
FTP
|
Bogotá
|
Servidores-Bogota
|
Archivos
|
10.1.88.2
|
Gig 1/1
|
TFTP
|
Bogotá
|
Servidores-Bogota
|
Archivos
|
10.1.88.5
|
Gig 9/1
|
HTTP-2
|
Pereira
|
Servidores-Pereira
|
Pag Web
|
10.1.88.42
|
Gig 6/1
|
HTTP-1
|
Girardot
|
Usuarios-Girardot
|
10.1.72.10
|
Gig 0/1
|
4. 2 ESPECIFICACIONES DE
SEGURIDAD
La dirección de la Universidad desea que
se implementen las siguientes políticas.
4.2.1 El
servidor HTTP de la sede Bogotá podrá ser accedido desde cualquier
ubicación.
4.2.2 Los servidores HTTP de las sedes de
Pereira y Girardot sólo podrán ser vistos por cualquier usuario dentro de la
organización.
4.2.3 Los servidores FTP y TFTP de la sede
Bogotá sólo podrán ser accedido por los computadores de los administradores de
cada sede, que estarán identificados con la siguiente dirección IP disponible
en el segmento de Servidores de cada sede.
4.2.4 La universidad cuenta con un proveedor de
software, identificado con la dirección IP 200.21.30.31/24 que tendrá acceso al
servidor FTP.
4.2.5 A todos los usuarios de la Universidad se les
permite el acceso a servicios FTP y HTTP externos.
4.2.6 Al servidor de bases de datos MySQL sólo
tendrán acceso los dispositivos ubicados en los segmentos de servidores de cada
sede.
4.2.7 El servicio de TELNET estará cerrado para
todos, excepto a los dispositivos ubicados los segmentos de servidores.
4.2.8 Ningún usuario de la red interna podrá
utilizar los servicios de Messenger.
(config)#access-list 101 permit ip 10.1.88.33 0.0.0.255 10.1.88.3 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.1 0.0.0.255 10.1.88.3 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.38 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.38 0.0.0.0 10.1.88.5 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.6 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.6 0.0.0.0 10.1.88.5 0.0.0.0
(config)#access-list 101 permit ip 200.21.30.2 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 permit ip 10.0.0.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.0.128.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.0.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 200.21.30.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.32.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.64.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.72.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.33 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 200.21.30.31 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 deny ip any any
(config)#interface gigabitEthernet 0/0.30
(config-subif)#ip access-group 101 out
(config)#access-list 101 permit ip 10.1.88.33 0.0.0.255 10.1.88.3 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.1 0.0.0.255 10.1.88.3 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.38 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.38 0.0.0.0 10.1.88.5 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.6 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.6 0.0.0.0 10.1.88.5 0.0.0.0
(config)#access-list 101 permit ip 200.21.30.2 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 permit ip 10.0.0.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.0.128.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.0.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 200.21.30.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.32.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.64.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.72.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.1 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 10.1.88.33 0.255.255.255 10.1.88.4 0.0.0.0
(config)#access-list 101 permit ip 200.21.30.31 0.0.0.0 10.1.88.2 0.0.0.0
(config)#access-list 101 deny ip any any
(config)#interface gigabitEthernet 0/0.30
(config-subif)#ip access-group 101 out
FASE 5 – DHCP
Los routers de
cada una de las sedes prestarán los servicios de DHCP para cada uno de los
segmentos locales. Dentro de los parámetros de configuración se deben incluir:
el nombre de dominio, el Gateway por defeco y el servidor DNS. Se deben excluir
del proceso DHCP a las primeras diez direcciones disponibles, las cuales están
asignadas a dispositivos de red y son configuradas manualmente.
Se debe
diligenciar la siguiente tabla para cada una de las sedes.
Sede Bogota
Nombre del Pool DHCP
|
Dirección de Red / Máscara
|
Direcciones Excluidas
|
Nombre Dominio
|
Gateway por defecto
|
Servidor DNS
|
VLAN 10
|
10.0.0.0/17
|
10.0.0.1 – 10.0.0.10
|
10
|
10.0.0.1
|
200.21.30.5
|
VLAN 20
|
10.0.128.0/18
|
10.0.128.1 – 10.0.128.10
|
20
|
10.0.128.1
|
200.21.30.5
|
VLAN 30
|
10.1.88.0/27
|
10.1.88.1 – 10.1.88.10
|
30
|
10.1.88.1
|
200.21.30.5
|
Sede Pereira
Nombre del Pool DHCP
|
Dirección de Red /
Máscara
|
Direcciones
Excluidas
|
Nombre Dominio
|
Gateway por defecto
|
Servidor DNS
|
VLAN 10
|
10.1.0.0/19
|
10.1.0.1 – 10.1.0.10
|
10
|
10.1.0.1
|
200.21.30.5
|
VLAN 20
|
10.1.32.0/20
|
10.1.32.1
– 10.1.32.10
|
20
|
10.1.32.1
|
200.21.30.5
|
VLAN 30
|
10.1.88.32/27
|
10.1.88.33
– 10.1.88.43
|
30
|
10.1.88.33
|
200.21.30.5
|
Sede Girardot
Nombre del Pool DHCP
|
Dirección de Red / Máscara
|
Direcciones Excluidas
|
Nombre Dominio
|
Gateway por defecto
|
Servidor DNS
|
VLAN 10
|
10.1.64.0/21
|
10.1.64.1 – 10.1.64.10
|
10
|
10.1.64.1
|
200.21.30.5
|
VLAN 20
|
10.1.72.0/21
|
10.1.72.1 – 10.1.72.10
|
20
|
10.1.72.1
|
200.21.30.5
|
Comandos
Configuarion DHCP
Router Bogota
Enable
config t
ip dhcp excluded-address 10.0.0.1 – 10.0.0.10
ip dhcp pool 10
network 10.0.0.0 255.255.128.0
default router 10.0.0.1
dns server 200.21.30.5
exit
ip dhcp excluded-address 10.0.128.1 – 10.0.128.10
ip dhcp pool 20
network 10.0.128.0 255.255.192.0
default router 10.0.128.1
dns server 200.21.30.5
exit
ip dhcp excluded-address 10.1.88.1 –
10.1.88.10
ip dhcp pool 30
network 10.1.88.0 255.255.255.224
default router 10.1.88.1
dns server 200.21.30.5
exit
Router Pereira
Enable
config t
ip dhcp excluded-address 10.1.32.1 – 10.1.32.10
ip dhcp pool 10
network 10.1.32.0 255.255.240.0
default router 10.0.0.1
dns server 200.21.30.5
exit
ip dhcp excluded-address 10.1.32.1 – 10.1.32.10
ip dhcp pool 20
network 10.1.32.0 255.255.192.0
default router 10.0.128.1
dns server 200.21.30.5
exit
ip dhcp excluded-address 10.1.88.33 –
10.1.88.43
ip dhcp pool 30
network 10.1.88.32 255.255.255.224
default router 10.1.88.33
dns server 200.21.30.5
exit
Router Girardot
Enable
config t
ip dhcp excluded-address 10.1.64.1 – 10.1.64.10
ip dhcp pool 10
network 10.1.64.1 255.255.248.0
default router 10.1.64.1
dns server 200.21.30.5
exit
ip dhcp excluded-address 10.1.72.1 – 10.1.72.10
ip dhcp pool 20
network 10.1.72.0 255.255.248.0
default router 10.1.72.1
dns server 200.21.30.5
exit
DOCUMENTACIÓN
El caso de
estudio debe presentarse de acuerdo con las normas de la Universidad para
trabajos escritos y debe contener los siguientes documentos:
1.
Archivo
en Word con el desarrollo de las fases propuestas
2.
Diagrama
de red con el esquema de direccionamiento
3.
Archivos
de texto plano con la configuración para cada uno de los dispositivos
4.
Archivo
con la implementación del modelo en el simulador

