Laboratorio de Redes
Entorno práctico para diseñar, segmentar y analizar redes locales con VLANs, routing y herramientas de diagnóstico.
🖥️ Alcance del laboratorio
El laboratorio reproduce un entorno similar a una pequeña red corporativa: varias VLANs, routing entre subredes, pruebas de conectividad y análisis de tráfico. El objetivo es entender no solo la teoría, sino el comportamiento real de la red bajo diferentes escenarios.
📡 Topología del laboratorio
+---------------------------+
| Internet |
+-------------+-------------+
|
v
+-------------+
| Router |
| (Inter-VLAN)|
+------+------+
|
-------------------------------------------------
| | |
v v v
+---------------+ +---------------+ +---------------+
| VLAN 10 | | VLAN 20 | | VLAN 30 |
| Usuarios | | Servidores | | Gestión |
+-------+-------+ +-------+-------+ +-------+-------+
| | |
+----+----+ +----+----+ +----+----+
| PC A | | Web | | Admin |
+---------+ +--------+ +---------+
🌐 Contenido del laboratorio
- Configuración de VLANs: segmentación lógica de la red, asignación de puertos y pruebas de aislamiento.
- Routing básico: interconexión de VLANs mediante router-on-a-stick o L3 switch.
- Diagnóstico con ping y traceroute: verificación de conectividad y rutas.
- Análisis con Wireshark: captura y análisis de tráfico entre segmentos.
🔧 Configuraciones clave
1. VLANs en el switch
# Creación de VLANs vlan 10 name USERS vlan 20 name SERVERS vlan 30 name MGMT # Asignación de puertos interface eth1 switchport mode access switchport access vlan 10 interface eth2 switchport mode access switchport access vlan 20 interface eth3 switchport mode access switchport access vlan 30 # Trunk hacia el router interface eth0 switchport mode trunk switchport trunk allowed vlan 10,20,30
2. Router-on-a-stick (subinterfaces)
# Subinterfaces para cada VLAN interface eth0.10 encapsulation dot1Q 10 ip address 192.168.10.1/24 interface eth0.20 encapsulation dot1Q 20 ip address 192.168.20.1/24 interface eth0.30 encapsulation dot1Q 30 ip address 192.168.30.1/24
3. Configuración IP en un host Linux
$ ip addr add 192.168.10.100/24 dev eth0 $ ip route add default via 192.168.10.1
🔍 Diagnóstico y análisis de tráfico
Ping y traceroute
daniel@pc-a:~$ ping 192.168.20.10 PING 192.168.20.10 (192.168.20.10) 56(84) bytes of data. 64 bytes from 192.168.20.10: icmp_seq=1 ttl=63 time=0.812 ms daniel@pc-a:~$ traceroute 192.168.20.10 1 192.168.10.1 0.345 ms 2 192.168.20.10 0.721 ms
Captura con Wireshark (resumen conceptual)
Se capturan tramas etiquetadas 802.1Q en el enlace trunk y tráfico IP entre VLANs. Se analizan ARP, ICMP y tráfico HTTP para entender la resolución de direcciones, la ruta de los paquetes y el comportamiento de las sesiones.
Frame 42: 98 bytes on wire 802.1Q Virtual LAN, PRI: 0, DEI: 0, ID: 10 Internet Protocol Version 4, Src: 192.168.10.100, Dst: 192.168.20.10 Internet Control Message Protocol
📈 Monitorización en el laboratorio
Aunque se trata de un entorno de pruebas, se integran herramientas de monitorización ligera para observar el comportamiento de la red y de los hosts.
Netdata / herramientas de sistema
daniel@pc-a:~$ ip -s link show eth0 daniel@pc-a:~$ ss -tuna daniel@pc-a:~$ sudo tcpdump -i eth0 vlan 10
Estas herramientas permiten ver estadísticas de interfaz, conexiones activas y capturas rápidas sin necesidad de salir del entorno de consola.
🛡️ Seguridad en el diseño de red
Aunque el foco es el aprendizaje de redes, se introducen conceptos de seguridad: segmentación por VLAN, control de acceso entre subredes y filtrado básico.
Filtrado entre VLANs (ejemplo en router)
# Bloquear acceso desde VLAN 10 a VLAN 30 (gestión) iptables -A FORWARD -s 192.168.10.0/24 -d 192.168.30.0/24 -j DROP
🤖 Automatización del laboratorio
Parte del laboratorio se despliega mediante scripts y, opcionalmente, Ansible, para poder recrear el entorno rápidamente y repetir pruebas.
Script Bash para configurar un host
#!/bin/bash IFACE="eth0" IP="192.168.10.100/24" GW="192.168.10.1" ip addr flush dev "$IFACE" ip addr add "$IP" dev "$IFACE" ip link set "$IFACE" up ip route add default via "$GW"
Playbook Ansible simplificado para un switch virtual
- hosts: switch_lab
become: yes
tasks:
- name: Crear VLANs
command: vlan {{ item }}
with_items:
- 10
- 20
- 30
⚙️ Retos y soluciones
🔸 Reto 1: Hosts en VLANs distintas sin conectividad
Problema: Los equipos en VLAN 10 y VLAN 20 no podían comunicarse.
Solución: Configurar correctamente las subinterfaces del router y la ruta por defecto en cada host.
# Verificación en host $ ip route default via 192.168.10.1 dev eth0
🔸 Reto 2: Tráfico no etiquetado en el trunk
Problema: Algunas tramas llegaban sin etiqueta VLAN al router.
Solución: Revisar el modo trunk del puerto y las VLANs permitidas.
🔸 Reto 3: Interpretar capturas de Wireshark
Solución: Filtrar por VLAN, IP y protocolo para aislar el tráfico relevante y entender la secuencia de eventos.
⏱️ Timeline del laboratorio
[2026-01-15] Diseño de la topología y definición de VLANs [2026-01-16] Configuración de switch y router-on-a-stick [2026-01-17] Pruebas de conectividad con ping y traceroute [2026-01-18] Capturas de tráfico con Wireshark y tcpdump [2026-01-19] Introducción de reglas de filtrado entre VLANs [2026-01-20] Automatización parcial con scripts y Ansible [2026-01-21] Documentación y consolidación de resultados
🎯 Objetivo
Comprender y aplicar conceptos de redes en un entorno práctico y reproducible, pasando de la teoría a la observación directa del tráfico, la segmentación y el routing en una topología similar a la de una red real.