Cargando
Dayana Llavador

Network Support Technician

Junior Network Automation

  • Sobre mi
  • Proyectos
  • Trayectoria
  • Habilidades
  • Contacto
Dayana Llavador

Network Support Technician

Junior Network Automation

Descargar CV

Recent Posts

    Archives

    No hay archivos que mostrar.

    Categories

    • No hay categorías

    Red VLAN automatizada para empresa multidepartamental

    Estos apartados están en desarrollo y se irán publicando conforme se vayan completando las pruebas.

    • Configuración del router*(pendiente de subir)*
    • Automatización con Ansible *(en proceso)*
    • Gestión remota desde el exterior *(pendiente de subir)*
    • Resultados y reflexión final *(a desarrollar)”

    Índice de contenido

    Toggle
    • Introducción
    • Objetivos del proyecto
    • Topología de red lógica/física
    • Segmentación y VLANs
    • Segmentación y direccionamiento IP

    Introducción

    Al empezar este proyecto, la red no estaba segmentada. Todos los dispositivos compartían la misma red sin ninguna separación lógica: equipos de administración, sistemas, invitados… todo junto. Esto hacía que cualquier dispositivo pudiera comunicarse con el resto, lo que suponía un riesgo importante en cuanto a seguridad.

    Además, no había forma de saber qué tráfico era de quién, ni de aplicar políticas distintas por departamento. Si algo fallaba, era difícil de localizar, y las configuraciones se hacían a mano, una a una, sin control ni automatización.

    Tampoco existía una red de gestión separada. Si querías acceder a los switches o al router, tenías que hacerlo desde la misma red que usaban los usuarios, lo cual no es lo más seguro ni lo más eficiente.

    Objetivos del proyecto

    El objetivo era estructurar la red de manera más lógica y profesional. Por ello:

    • Dividí los departamentos con diferentes VLANs.
    • Aislé la red de visitantes para impedir que puedan ingresar a lo interno.
    • Incorporaré una VLAN de administración para establecer una conexión remota con una máquina Ubuntu.
    • Automaticé una parte de la configuración utilizando Ansible para evitar la necesidad de repetirlo manualmente.
    • Y dejé todo listo para que se pueda expandir o conservar con facilidad más adelante. lo pones iguales poro numerado

    Topología de red lógica/física

    DispositivoTipoConectado aInterfaz localFunción principal
    RouterRouter (L3)SWITCH-COREG0/0Enrutamiento entre VLANs con subinterfaces
    SWITCH-CORESwitch central (L2)Router, SW1, SW2, Cloud1G0/0, G0/1, G0/2, G0/3Trunk hacia switches de planta y acceso a gestión
    SW1Switch de planta 1SWITCH-COREG0/1Trunk para planta administrativa (VLAN 10, 20)
    SW2Switch de planta 2SWITCH-COREG0/2Trunk para planta de sistemas e invitados
    Cloud1 (Ubuntu)Máquina de controlSWITCH-COREeth0Gestión remota y automatización con Ansible
    VPCS – AdminPC de usuarioSW1e0VLAN 10 – Administración
    VPCS – FinanzasPC de usuarioSW1e0VLAN 20 – Finanzas
    VPCS – SistemasPC de usuarioSW2e0VLAN 30 – Sistemas
    VPCS – InvitadoPC invitadoSW2e0VLAN 50 – Invitados
    PlantaDispositivoConectado aTipo de conexiónVLAN(s) presentes
    Planta 0 – Cuarto de comunicacionesRouterSWITCH-COREG0/0 ↔ G0/0 (trunk)Subinterfaces de todas
     SWITCH-CORERouter, SW1, SW2, Cloud1Trunk y acceso10, 20, 30, 50, 99
     Cloud1 (Ubuntu)SWITCH-CORE (G0/3 ↔ eth0)Acceso VLAN 9999
    Planta 1 – Oficinas administrativasSW1SWITCH-CORE (G0/1 ↔ G0/1)Trunk10, 20
     PC AdministraciónSW1 (Gi0/2 ↔ e0)Access10
     PC FinanzasSW1 (Gi0/3 ↔ e0)Access20
    Planta 2 – Sistemas y visitasSW2SWITCH-CORE (G0/2 ↔ G0/2)Trunk30, 50
     PC SistemasSW2 (Gi0/0 ↔ e0)Access30
     PC InvitadosSW2 (Gi0/1 ↔ e0)Access50

    Segmentación y VLANs

    Previo a la configuración del router, la primera tarea consistió en establecer las VLANs en los switches. Esto es lo que establece la estructura lógica de la red, distinguiendo cada departamento.

    Las VLANs que utilicé fueron las siguientes:

    VLANNombreUso
    10ADMINISTRACIONPC oficina administración
    20FINANZASDepartamento contable
    30SISTEMASÁrea técnica/sistemas
    50INVITADOSRed aislada para invitados
    99GESTIONAcceso remoto a switches

    Asignación de puertos de acceso

    Después, asigné los puertos a cada VLAN según los dispositivos conectados:

    En el SW1 (planta 1):

    La imagen muestra cómo se asignaron los puertos del SW1 a las respectivas VLANs:

    El puerto Gi0/2 se conecta a la VLAN 10 (Gestión)

    La VLAN 20 (Finanzas) está vinculada al puerto Gi0/3.

    A pesar de que al poner switchport acces vlan X se asigna la VLAN, es crucial añadir lo siguiente:

    switchport mode access

    Este comando fuerza el puerto a actuar como access de forma estática, sin dejar que negocie con el dispositivo que se conecte. Si no lo pones, el puerto puede entrar en modo dinámico (por DTP), y eso puede generar vulnerabilidades, como ataques de VLAN Hopping, donde un atacante intenta colarse en otra VLAN aprovechando un puerto mal configurado.

    Por eso, en todos los puertos de acceso es recomendable ejecutar:

    Por lo tanto, se aconseja ejecutar en todos los puertos de acceso.

    En el SW2 (planta 2):

    A continuación, llevaremos a cabo el mismo proceso, pero asignando las VLANs 30 y 50.

    El puerto Gi0/0 es asignado a la VLAN 30 (Sistemas).

    El puerto Gi0/1 es asignado a la VLAN 50 (Invitados).

    Como se indicó anteriormente, al ser enlaces a dispositivos finales, otorgamos el comando switchport mode access, con el fin de evitar que el puerto funcione de forma automática en modo trunk. Esto es vital para la seguridad, ya que evita ataques de hopping de VLAN y asegura que el tráfico del puerto se restrinja a su correspondiente VLAN.

     

    Con el comando show vlan brief, se muestran las vlans con sus puertos asociados.

    De esta forma forma verificamos, la configuración realizada.

    Configuración de enlaces trunk

    En la imagen se ve la configuración de los tres enlaces trunk que salen desde el switch core.

    • Gi0/0: Trunk hacia el router

    • Gi0/1: Trunk hacia el switch SW1 (planta 1)

    • Gi0/2: Trunk hacia el switch SW2 (planta 2)

    En cada uno se usó el comando switchport trunk encapsulation dot1q para definir el tipo de encapsulamiento (802.1Q), y luego switchport mode trunk para activarlo.

    Este paso es necesario para que el tráfico de todas las VLANs pueda circular por esos enlaces, y llegue correctamente a los demás switches y al router. Sin este modo activado, los enlaces funcionarían como access y solo transportarían una única VLAN.

    También añadí una pequeña descripción a cada puerto para que sea más fácil identificar a dónde va cada enlace cuando se revisa la configuración.

    Segmentación y direccionamiento IP

    Para ordenar adecuadamente la red y asegurar que cada VLAN disponga de su propio espacio, asigné un rango IP diferente para cada una de ellas. Esto facilita la identificación de los equipos por departamento y la gestión del tráfico de manera más transparente.

    Las VLANs y sus rangos IP se establecieron de la siguiente manera:

    VLANDepartamentoRango IPGateway
    10ADMIN192.168.10.0/24192.168.10.1
    20FINANZAS192.168.20.0/24192.168.20.1
    30SISTEMAS192.168.30.0/24192.168.30.1
    50VISITAS192.168.50.0/24192.168.50.1
    99Gestion192.168.99.0/24192.168.99.1

    “Esta sección está en construcción. Se mostrará la automatización con Ansible y los resultados reales.”

    Share:

    © 2025 Dayana Llavador
    Infraestructura de red automatizada, segura y documentada.
    Laboratorios reales, lógica aplicada y aprendizaje continuo → Proyectos