Vlans y VPN
Vlans
Según la página de ciscoredes.com: VLAN (acrónimo
de Virtual LAN) es una subred IP separada de manera lógica, las VLAN permiten
que redes IP y subredes múltiples existan en la misma red conmutada, son
útiles para reducir el tamaño del broadcast y ayudan en la administración de la
red separando segmentos lógicos de una red de área local (como departamentos
para una empresa, oficina, universidades, etc.) que no deberían intercambiar
datos usando la red local. Cada computadora de una VLAN debe tener una
dirección IP y una máscara de subred correspondiente a dicha subred.
En el presente proyecto se basa en la creación de una
plataforma de red para la interconexión de red de las bibliotecas “Katherine de
Brecht” ubicadas en el Colegio Universitario de Rehabilitación “May Hamilton”
en las sedes de la Yaguara y Santa Rosalía, donde en cada sede cuenta con un
Aula virtul el cual proporcionara la red a las mismas, siendo un area de
consultas e investigación de los estudiantes de dicha institución, se maneja el uso de VLAN (Virtual Local Área
Network) para crear de manera virtual topologías lógicas para administrar la
red del aula virtual y la biblioteca por separado, que no deberian intercambiar
datos usando la red local.
Configuración de las vlans según cada Switch:
Switch1 y Switch3:
Switch>enable
Switch#configure terminal
Switch (config)#interface
FastEthernet0/1
Switch (config-if)#switchport
mode trunk
Switch (config-if)# exit
Switch (config)#vlan 11
Switch (config-vlan)#name
usuarios
Switch (config-vlan)#exit
Switch (config)#vlan 6
Switch (config-vlan)#name
operadores
Switch (config-vlan)#exit
Switch (config)#interface
FastEthernet0/2
Switch (config-if)#switchport
Access vlan 6
Switch (config-if)#exit
Switch (config)#interface
range FastEthernet0/3-24
Switch (config-if)#switchport
Access vlan 11
Switch (config-if)#exit
Configuración Router
como DHCP para asignar las direcciones IP a las Vlans del swicht1 (sede de la
Yaguara):
CUMHYAGUARA
CURMHYAGUARA(config)#interface f0/0
CURMHYAGUARA(config-if)#no shutdown
CURMHYAGUARA(config-if)#exit
CURMHYAGUARA(config)#ip dhcp pool usuarios
CURMHYAGUARA(dhcp-config)#network 192.168.1.0 255.255.255.224
CURMHYAGUARA(dhcp-config)#default-route 192.168.1.1
CURMHYAGUARA(dhcp-config)#dns-server 192.168.1.3
CURMHYAGUARA(dhcp-config)#exit
CURMHYAGUARA(config)#ip dhcp pool operadores
CURMHYAGUARA(dhcp-config)# network 192.168.1.32
255.255.255.248
CURMHYAGUARA(dhcp-config)# default-router 192.168.1.33
CURMHYAGUARA(dhcp-config)# dns-server 192.168.1.3
CURMHYAGUARA(dhcp-config)#exit
CURMHYAGUARA(config)#interface fa0/0.6
CURMHYAGUARA(config-if)#encapsulation dot1Q 6
CURMHYAGUARA(config-if)#ip address 192.168.1.33
255.255.255.248
CURMHYAGUARA(config-if)#exit
CURMHYAGUARA(config)#interface fa0/0.11
CUMHYAGUARA(config-if)#encapsulation dot1Q 11
CURMHYAGUARA(config-if)# ip address 192.168.1.1
255.255.255.224
CURMHYAGUARA(config-if)#exit
Configuración Router
como DHCP para asignar las direcciones IP a las Vlans del swicht3 (sede de Santa
Rosalía):
CUMHSROSALIA
CURMHSROSALIA (config)#interface f0/0
CURMHSROSALIA (config-if)#no shutdown
CURMHSROSALIA (config-if)#exit
CURMHSROSALIA (config)#ip dhcp pool usuarios
CURMHSROSALIA (dhcp-config)#network 198.168.2.0 255.255.255.224
CURMHSROSALIA (dhcp-config)#default-route
198.168.2.1
CURMHSROSALIA (dhcp-config)#dns-server 198.168.2.3
CURMHSROSALIA (dhcp-config)#exit
CURMHSROSALIA (config)#ip dhcp pool operadores
CURMHSROSALIA (dhcp-config)# network 198.168.2.32
255.255.255.248
CURMHSROSALIA (dhcp-config)# default-router
198.168.2.33
CURMHSROSALIA (dhcp-config)# dns-server 198.168.2.3
CURMHSROSALIA (dhcp-config)#exit
CURMHSROSALIA (config)#interface fa0/0.6
CURMHSROSALIA (config-if)#encapsulation dot1Q 6
CURMHSROSALIA (config-if)#ip address 198.168.2.33
255.255.255.248
CURMHSROSALIA (config-if)#exit
CURMHSROSALIA (config)#interface fa0/0.11
CURMHSROSALIA (config-if)#encapsulation dot1Q 11
CURMHSROSALIA (config-if)# ip address 198.168.2.1
255.255.255.224
CURMHSROSALIA (config-if)#exit
VPN
Según la Castro (s/f): VPN corresponde a las siglas en inglés
de Virtual
Private Network (Red Privada
Virtual, en español, o RPV).
El término se usa para una
red de comunicaciones que usa la infraestructura de Internet para proveer
conexiones remotas a redes de una organización, por ejemplo a empleados que
trabajan desde su casa o que están de viaje.
Una VPN usualmente requiere autorización y autentificación
y usa criptografía. Esto
significa que los usuarios deben ser usuarios registrados y autorizados a
acceder la red, además de que toda la información que se transmite es
codificada por algoritmos de criptografía, y decodificada en su recepción,
aumentando el nivel de seguridad. Esto último hace que el tráfico de la red sea
significativamente más lento, sobre todo si se trata de transmitir grandes
cantidades de información.
Una VPN consiste en dos
computadoras y una ruta -que suele llamarse "túnel"-, que se crea
haciendo uso de una red pública (léase Internet) o privada. La privacidad de
esta conexión es una preocupación, por lo que los datos transmitidos son
codificados (encriptados), enviados y nuevamente decodificados.
A continuación la
configuración de los Routers de sus respectivas VPN , sólo configurando la
conexión entre Routers y el área LAN de los operadores que es donde se encuentra
el sistema que enviará los datos entre ambas sedes de forma encriptado, para
resguardar la seguridad de los mismos cuando viajen a través de la internet
pública:
CUMHYAGUARA
CURMHYAGUARA(config)#crypto
isakmp policy 1
CURMHYAGUARA(config-isakmp)#hash
md5
CURMHYAGUARA(config-isakmp)#authentication
pre-share
CUMHYAGUARA(config-isakmp)#crypto isakmp key MyKey
address 10.10.12.2
CURMHYAGUARA(config-isakmp)#crypto ipsec transform-set MySet
ah-sha-hmac esp-aes 256
CURMHYAGUARA(config)#crypto map
MyMap 1 ipsec-isakmp
CURMHYAGUARA(config-crypto-map)#set
peer 10.10.12.2
CURMHYAGUARA(config-crypto-map)#set security-association
lifetime seconds 86400
CURMHYAGUARA(config-crypto-map)#set
transform-set MySet
CURMHYAGUARA(config-crypto-map)#match
address 101
CURMHYAGUARA(config-crypto-map)#exit
CURMHYAGUARA(config)#interface
Serial1/1 point-to-point
CURMHYAGUARA(config-if)#crypto
map MyMap
CURMHYAGUARA(config-if)#exit
CURMHYAGUARA(config)#access-list 101 permit ip 10.10.12.0
0.0.0.3 10.10.12.0 0.0.0.3
CURMHYAGUARA(config)#access-list 101 permi ip 192.168.1.32
0.0.0.7 198.168.2.32 0.0.0.7
CURMHYAGUARA(config)#int f0/0.6
CURMHYAGUARA(config-if)#ip
access-group 101 in
CURMHYAGUARA(config-if)#end
CUMHSROSALIA
CURMHSROSALIA(config)#crypto
isakmp policy 1
CURMHSROSALIA(config-isakmp)#hash
md5
CURMHSROSALIA(config-isakmp)#authentication
pre-share
CURMHSROSALIA(config-isakmp)#crypto isakmp key MyKey address
10.10.12.1
CURMHSROSALIA(config-isakmp)#crypto ipsec transform-set MySet
ah-sha-hmac esp-aes 256
CURMHSROSALIA(config)#crypto
map MyMap 1 ipsec-isakmp
CURMHSROSALIA(config-crypto-map)#set
peer 10.10.12.1
CURMHSROSALIA(config-crypto-map)#set security-association
lifetime seconds 86400
CURMHSROSALIA(config-crypto-map)#set
transform-set MySet
CURMHSROSALIA(config-crypto-map)#match
address 101
CURMHSROSALIA(config-crypto-map)#exit
CURMHSROSALIA(config)#interface
Serial1/1 point-to-point
CURMHSROSALIA(config-if)#crypto
map MyMap
CURMHSROSALIA(config-if)#exit
CURMHSROSALIA(config)#access-list 101 permit ip 10.10.12.0
0.0.0.3 10.10.12.0 0.0.0.3
CURMHSROSALIA(config)#access-list
101 permi ip 198.168.2.32 0.0.0.7 192.168.1.32 0.0.0.7
CURMHSROSALIA(config)#int
f0/0.6
CURMHSROSALIA(config-if)#ip
access-group 101 in
CURMHSROSALIA(config-if)#end
Comandos para comprobar las vpn de los routers:
CURMHYAGUARA#show access-list
CURMHYAGUARA#show crypto key
mypubkey rsa
CURMHYAGUARA#Show crypto map
CURMHYAGUARA#show crypto isakmp
policy
CURMHYAGUARA#show crypto isakmp
sa
CURMHYAGUARA#show crypto isakmp
key
CURMHYAGUARA#show crypto ipsec
transform-set
0 comentarios:
Publicar un comentario