Subscribe:

lunes, 22 de octubre de 2012

Vlans y VPN



Vlans y VPN
Vlans
Según la página de ciscoredes.com: VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica, las VLAN permiten que redes IP y subredes  múltiples existan en la misma red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos para una empresa, oficina, universidades, etc.) que no deberían intercambiar datos usando la red local. Cada computadora de  una VLAN debe tener una dirección IP y una máscara de subred correspondiente a dicha subred.

En el presente proyecto se basa en la creación de una plataforma de red para la interconexión de red de las bibliotecas “Katherine de Brecht” ubicadas en el Colegio Universitario de Rehabilitación “May Hamilton” en las sedes de la Yaguara y Santa Rosalía, donde en cada sede cuenta con un Aula virtul el cual proporcionara la red a las mismas, siendo un area de consultas e investigación de los estudiantes de dicha institución,  se maneja el uso de VLAN (Virtual Local Área Network) para crear de manera virtual topologías lógicas para administrar la red del aula virtual y la biblioteca por separado, que no deberian intercambiar datos usando la red local.


Configuración de las vlans según cada Switch:
Switch1 y Switch3:
Switch>enable
Switch#configure terminal
Switch (config)#interface FastEthernet0/1
Switch (config-if)#switchport mode trunk
Switch (config-if)# exit
Switch (config)#vlan 11
Switch (config-vlan)#name usuarios
Switch (config-vlan)#exit
Switch (config)#vlan 6
Switch (config-vlan)#name operadores
Switch (config-vlan)#exit
Switch (config)#interface FastEthernet0/2
Switch (config-if)#switchport Access vlan 6
Switch (config-if)#exit
Switch (config)#interface range FastEthernet0/3-24
Switch (config-if)#switchport Access vlan 11
Switch (config-if)#exit

Configuración Router como DHCP para asignar las direcciones IP a las Vlans del swicht1 (sede de la Yaguara):

CUMHYAGUARA
CURMHYAGUARA(config)#interface f0/0
CURMHYAGUARA(config-if)#no shutdown
CURMHYAGUARA(config-if)#exit
CURMHYAGUARA(config)#ip dhcp pool usuarios
CURMHYAGUARA(dhcp-config)#network 192.168.1.0  255.255.255.224
CURMHYAGUARA(dhcp-config)#default-route 192.168.1.1 
CURMHYAGUARA(dhcp-config)#dns-server 192.168.1.3
CURMHYAGUARA(dhcp-config)#exit
CURMHYAGUARA(config)#ip dhcp pool operadores
CURMHYAGUARA(dhcp-config)# network 192.168.1.32 255.255.255.248
CURMHYAGUARA(dhcp-config)# default-router 192.168.1.33
CURMHYAGUARA(dhcp-config)# dns-server 192.168.1.3
CURMHYAGUARA(dhcp-config)#exit
CURMHYAGUARA(config)#interface fa0/0.6
CURMHYAGUARA(config-if)#encapsulation dot1Q 6
CURMHYAGUARA(config-if)#ip address 192.168.1.33 255.255.255.248
CURMHYAGUARA(config-if)#exit
CURMHYAGUARA(config)#interface fa0/0.11
CUMHYAGUARA(config-if)#encapsulation dot1Q 11
CURMHYAGUARA(config-if)# ip address 192.168.1.1 255.255.255.224
CURMHYAGUARA(config-if)#exit
Configuración Router como DHCP para asignar las direcciones IP a las Vlans del swicht3 (sede de Santa Rosalía):
CUMHSROSALIA
CURMHSROSALIA (config)#interface f0/0
CURMHSROSALIA (config-if)#no shutdown
CURMHSROSALIA (config-if)#exit
CURMHSROSALIA (config)#ip dhcp pool usuarios
CURMHSROSALIA (dhcp-config)#network 198.168.2.0  255.255.255.224
CURMHSROSALIA (dhcp-config)#default-route 198.168.2.1 
CURMHSROSALIA (dhcp-config)#dns-server 198.168.2.3
CURMHSROSALIA (dhcp-config)#exit
CURMHSROSALIA (config)#ip dhcp pool operadores
CURMHSROSALIA (dhcp-config)# network 198.168.2.32 255.255.255.248
CURMHSROSALIA (dhcp-config)# default-router 198.168.2.33
CURMHSROSALIA (dhcp-config)# dns-server 198.168.2.3
CURMHSROSALIA (dhcp-config)#exit
CURMHSROSALIA (config)#interface fa0/0.6
CURMHSROSALIA (config-if)#encapsulation dot1Q 6
CURMHSROSALIA (config-if)#ip address 198.168.2.33 255.255.255.248
CURMHSROSALIA (config-if)#exit
CURMHSROSALIA (config)#interface fa0/0.11
CURMHSROSALIA (config-if)#encapsulation dot1Q 11
CURMHSROSALIA (config-if)# ip address 198.168.2.1 255.255.255.224
CURMHSROSALIA (config-if)#exit
VPN
Según la Castro (s/f): VPN corresponde a las siglas en inglés de Virtual Private Network (Red Privada Virtual, en español, o RPV).
El término se usa para una red de comunicaciones que usa la infraestructura de Internet para proveer conexiones remotas a redes de una organización, por ejemplo a empleados que trabajan desde su casa o que están de viaje.
Una VPN usualmente requiere autorización y autentificación y usa criptografía. Esto significa que los usuarios deben ser usuarios registrados y autorizados a acceder la red, además de que toda la información que se transmite es codificada por algoritmos de criptografía, y decodificada en su recepción, aumentando el nivel de seguridad. Esto último hace que el tráfico de la red sea significativamente más lento, sobre todo si se trata de transmitir grandes cantidades de información.
Una VPN consiste en dos computadoras y una ruta -que suele llamarse "túnel"-, que se crea haciendo uso de una red pública (léase Internet) o privada. La privacidad de esta conexión es una preocupación, por lo que los datos transmitidos son codificados (encriptados), enviados y nuevamente decodificados.
A continuación la configuración de los Routers de sus respectivas VPN , sólo configurando la conexión entre Routers y el área LAN de los operadores que es donde se encuentra el sistema que enviará los datos entre ambas sedes de forma encriptado, para resguardar la seguridad de los mismos cuando viajen a través de la internet pública:
CUMHYAGUARA
CURMHYAGUARA(config)#crypto isakmp policy 1
CURMHYAGUARA(config-isakmp)#hash md5
CURMHYAGUARA(config-isakmp)#authentication pre-share
CUMHYAGUARA(config-isakmp)#crypto isakmp key MyKey address 10.10.12.2
CURMHYAGUARA(config-isakmp)#crypto ipsec transform-set MySet ah-sha-hmac esp-aes 256
CURMHYAGUARA(config)#crypto map MyMap 1 ipsec-isakmp
CURMHYAGUARA(config-crypto-map)#set peer 10.10.12.2
CURMHYAGUARA(config-crypto-map)#set security-association lifetime seconds 86400
CURMHYAGUARA(config-crypto-map)#set transform-set MySet
CURMHYAGUARA(config-crypto-map)#match address 101
CURMHYAGUARA(config-crypto-map)#exit
CURMHYAGUARA(config)#interface Serial1/1 point-to-point
CURMHYAGUARA(config-if)#crypto map MyMap
CURMHYAGUARA(config-if)#exit
CURMHYAGUARA(config)#access-list 101 permit ip 10.10.12.0 0.0.0.3 10.10.12.0 0.0.0.3
CURMHYAGUARA(config)#access-list 101 permi ip 192.168.1.32 0.0.0.7 198.168.2.32 0.0.0.7
CURMHYAGUARA(config)#int f0/0.6
CURMHYAGUARA(config-if)#ip access-group 101 in
CURMHYAGUARA(config-if)#end
CUMHSROSALIA
CURMHSROSALIA(config)#crypto isakmp policy 1
CURMHSROSALIA(config-isakmp)#hash md5
CURMHSROSALIA(config-isakmp)#authentication pre-share
CURMHSROSALIA(config-isakmp)#crypto isakmp key MyKey address 10.10.12.1
CURMHSROSALIA(config-isakmp)#crypto ipsec transform-set MySet ah-sha-hmac esp-aes 256
CURMHSROSALIA(config)#crypto map MyMap 1 ipsec-isakmp
CURMHSROSALIA(config-crypto-map)#set peer 10.10.12.1
CURMHSROSALIA(config-crypto-map)#set security-association lifetime seconds 86400
CURMHSROSALIA(config-crypto-map)#set transform-set MySet
CURMHSROSALIA(config-crypto-map)#match address 101
CURMHSROSALIA(config-crypto-map)#exit
CURMHSROSALIA(config)#interface Serial1/1 point-to-point
CURMHSROSALIA(config-if)#crypto map MyMap
CURMHSROSALIA(config-if)#exit
CURMHSROSALIA(config)#access-list 101 permit ip 10.10.12.0 0.0.0.3 10.10.12.0 0.0.0.3
CURMHSROSALIA(config)#access-list 101 permi ip 198.168.2.32 0.0.0.7 192.168.1.32 0.0.0.7
CURMHSROSALIA(config)#int f0/0.6
CURMHSROSALIA(config-if)#ip access-group 101 in
CURMHSROSALIA(config-if)#end
Comandos para comprobar las vpn de los routers:
CURMHYAGUARA#show access-list
CURMHYAGUARA#show crypto key mypubkey rsa
CURMHYAGUARA#Show crypto map
CURMHYAGUARA#show crypto isakmp policy
CURMHYAGUARA#show crypto isakmp sa
CURMHYAGUARA#show crypto isakmp key
CURMHYAGUARA#show crypto ipsec transform-set

0 comentarios:

Publicar un comentario