PfSense VLAN sobre una sola interfaz de red.

33
REDES LAN Y WAN VLAN Y CISCO PRESENTA: EVELIN JUAREZ LOPEZ GABRIEL ROJO ARGOTE JESUS NAVARRO PROFESOR: MARTHA ALICIA DELGADO PEREZ 16 DE MARZO DE 2013

description

Universidad de Leon Configuración de distintas VLAN sobre una sola interfaz de red.

Transcript of PfSense VLAN sobre una sola interfaz de red.

Page 1: PfSense VLAN sobre una sola interfaz de red.

REDES LAN Y WAN

VLAN Y CISCO

PRESENTA:

EVELIN JUAREZ LOPEZ

GABRIEL ROJO ARGOTE

JESUS NAVARRO

PROFESOR: MARTHA ALICIA DELGADO PEREZ

16 DE MARZO DE 2013

Page 2: PfSense VLAN sobre una sola interfaz de red.

OBJETIVO:

El objetivo principal de esta práctica es la creación de 7 vlan´s nombradas: dmz, admin, sis, wifi, wan y lan todas dentro de una sola interfaz con el objetivo de conectarlas a internet.

Todas estas interfaces tendrán acceso por medio de su dirección IP al firewall que controlará el tráfico de la red.

Page 3: PfSense VLAN sobre una sola interfaz de red.

REQUERIMIENTOS DE HARDWARE Y SOFTWARE

• Memoria Ram 512mb• DDR 80gb• Procesador Pentium 4 26Ghz• 4 Tarjetas de red (2 smc, 1tplink, 1 Integrada Intel ve 10/100)• Switch administrable cisco 2950 de 24 puertos.• Cable de red RJ45 cat.5• Firewall PFsense v.2.0.1 arquitectura 13-86

Figura 1:Diagrama de Conexion

Page 4: PfSense VLAN sobre una sola interfaz de red.

CONEXIONES FÍSICAS

Figura 2: Conexion Fisica

La conexión del puerto troncal va dirigida al servidor PFsense.

Figura 3: Servidor PfSense conectado con el cable troncal.

Page 5: PfSense VLAN sobre una sola interfaz de red.

Conexión WIFI Conexión LAN

Conexión LAN Conexión Wan. Esta maquina se encuentra conectada a la vlan WAN compartiendo el internet via DHCP.

Page 6: PfSense VLAN sobre una sola interfaz de red.

Conexiones DMZ y ADMIN

Figura 4: Conexion fisica de puerto troncal, DMZ y ADMIN.

Page 7: PfSense VLAN sobre una sola interfaz de red.

PROCEDIMIENTO

Para la elaboración de esta práctica se realizó el proceso que se describe a continuación, cabe mencionar que el sistema que se utilizó para la creación de dicha práctica ya estaba previamente configurado y se continuó con la creación de la red.

1. En las siguientes imágenes se muestra la creación de las VLAN´s solicitadas de la siguiente manera:

Tag Nombre VLAN Interfaz

10 DMZ fxp0

20 ADMIN fxp0

30 SIS fxp0

40 WIFI fxp0

50 WAN fxp0

60 LAN fxp0

Page 8: PfSense VLAN sobre una sola interfaz de red.

Configuración de cada VLAN

Figura 5: Conexiones DMZ, Troncal y Admin.

Page 9: PfSense VLAN sobre una sola interfaz de red.

Figura 6.Creacion de Vlan ADMIN

Figura 7. Creación de Vlan SiS

Page 10: PfSense VLAN sobre una sola interfaz de red.

Figura 8. Creación de Vlan WIFI

Figura 9. Creación de Vlan WAN

Page 11: PfSense VLAN sobre una sola interfaz de red.

Figura 10. Creación de Vlan LAN

Page 12: PfSense VLAN sobre una sola interfaz de red.

Figura 11. Creación de 6 Vlan’s

Page 13: PfSense VLAN sobre una sola interfaz de red.

2. Se realiza la configuración y activación del servidor DHCP en cada una de las vlan’s, asignando los siguientes rangos:

VLAN Rango DHCP

DMZ 192.168.4.100 a 192.168.4.200

ADMIN 192.168.5.100 a 192.168.5.200

SIS 192.168.6.100 a 192.168.6.200

WIFI 192.168.7.100 a 192.168.7.200

WAN DCHP

LAN 192.168.8.100 a 192.168.8.200

Figura 12. Configuración de servidor DHCP para la Vlan DMZ

Page 14: PfSense VLAN sobre una sola interfaz de red.

Figura 13. Configuración de servidor DHCP para la Vlan ADMIN

Figura 14. Configuración de servidor DHCP para la Vlan SIS

Page 15: PfSense VLAN sobre una sola interfaz de red.

Figura 15. Configuración de servidor DHCP para la Vlan WIFI

Figura 16. Configuración de servidor DHCP para la Vlan LAN

Page 16: PfSense VLAN sobre una sola interfaz de red.

Figura 17: Interfaz fxp0 con la asignación de las VLAN antes generadas en el sistema.

Page 17: PfSense VLAN sobre una sola interfaz de red.

3. Se realiza la creación / configuración de las reglas de cada Vlan incluyendo la WAN

Figura 18. Se crea la regla para la Vlan DMZ permitiendo el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.

Page 18: PfSense VLAN sobre una sola interfaz de red.

Figura 19. Se crea la regla para la Vlan ADMIN permitiendo el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.

Page 19: PfSense VLAN sobre una sola interfaz de red.

Figura 20. Se crea la regla para la Vlan SIS permitiendo el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.

Page 20: PfSense VLAN sobre una sola interfaz de red.

Figura 21. Se crea la regla para la Vlan WIFI dejando pasar o fluir el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.

Page 21: PfSense VLAN sobre una sola interfaz de red.

Figura 22. Se crea la regla para la Vlan WAN dejando las reglas que por default asigna el firewall en la creación de esta interface.

Page 22: PfSense VLAN sobre una sola interfaz de red.

Figura 23. Se crea la regla para la Vlan LAN dejando pasar o fluir el tráfico del puerto 80 (HTTP), 443 (HTTPS), 53 (DNS) Y 3128 (SQUID) de la red y en seguida una regla que bloquea todos los puertos.

4. Para entrar a la configuración del switch, basta conectar un cable de consola con un adaptador de puerto serial (DB9) a la interfaz usb de la computadora, seguida de esto abrir una terminal de comandos del sistema operativo y ejecutar el siguiente comando:

#screen ttyUSB0 9600

Una vez accesando a la consola, basta escribir el comando enable para entrar en modo configuración.

Page 23: PfSense VLAN sobre una sola interfaz de red.

Figura 24. Muestra la creación de la trocal para la interconexión de las redes en un solo switch. Con la configuración del puerto Fas 0/1 en modo troncal.

Page 24: PfSense VLAN sobre una sola interfaz de red.

Figura 25. Muestra la configuración de los puertos para la asignación de una Vlan.

Page 25: PfSense VLAN sobre una sola interfaz de red.

Figura 26. El comando Write memory es utilizado para guardar la nueva configuración realizada en el switch después de haber asignado los puertos a nuestras Vlan’s.

Page 26: PfSense VLAN sobre una sola interfaz de red.

Figura 27. Seguido de esto escribir el comando show Vlan´s mostrará el sistema las vlan´s creadas previamente.

Page 27: PfSense VLAN sobre una sola interfaz de red.

PRUEBAS

Figura 28: Vlan DMZ

Page 28: PfSense VLAN sobre una sola interfaz de red.

Figura 29: Vlan ADMIN

Page 29: PfSense VLAN sobre una sola interfaz de red.

Figura 30: Vlan SIS

Page 30: PfSense VLAN sobre una sola interfaz de red.

Figura 31: Vlan WIFI

Page 31: PfSense VLAN sobre una sola interfaz de red.

Figura 32: Vlan LAN

Page 32: PfSense VLAN sobre una sola interfaz de red.

Figura 33: Se muestra la imagen del firewall donde se registra información de los equipos los cuales se conectaron a alguna de las redes existentes.

Page 33: PfSense VLAN sobre una sola interfaz de red.

CONCLUSIONES

Durante el proceso de creación de vlan´s se realizó la configuración del switch Cisco para la asignación de puertos de cada una de las VLAN, se realizó la creación de diferentes interfaces y correspondencia con la interfaz de red unica, en este caso la interfaz fxp0 y la configuración de de las reglas de cada una de las VLAN dadas de alta en el firewall Pfsense para permitir la comunicación entre cada una de ellas.

Durante el proceso de pruebas se pudo comprobar la correcta asignación de direcciones ip a los respectivos equipos clientes conectados a cada una de las VLAN configuradas, así como los servicios instalados en el servidor CentOS aceptando las peticiones realizadas desde cada uno de los equipos cliente.