Dsar SysAdmin

Laboratorio de Redes

Entorno práctico para diseñar, segmentar y analizar redes locales con VLANs, routing y herramientas de diagnóstico.

🖥️ Alcance del laboratorio

El laboratorio reproduce un entorno similar a una pequeña red corporativa: varias VLANs, routing entre subredes, pruebas de conectividad y análisis de tráfico. El objetivo es entender no solo la teoría, sino el comportamiento real de la red bajo diferentes escenarios.

📡 Topología del laboratorio

                 +---------------------------+
                 |        Internet           |
                 +-------------+-------------+
                               |
                               v
                        +-------------+
                        |   Router    |
                        | (Inter-VLAN)|
                        +------+------+ 
                               |
        -------------------------------------------------
        |                      |                        |
        v                      v                        v
+---------------+      +---------------+        +---------------+
|   VLAN 10     |      |   VLAN 20     |        |   VLAN 30     |
|  Usuarios     |      |  Servidores   |        |  Gestión      |
+-------+-------+      +-------+-------+        +-------+-------+
        |                      |                        |
   +----+----+            +----+----+              +----+----+
   |  PC A   |            |  Web   |              |  Admin  |
   +---------+            +--------+              +---------+

🌐 Contenido del laboratorio

  • Configuración de VLANs: segmentación lógica de la red, asignación de puertos y pruebas de aislamiento.
  • Routing básico: interconexión de VLANs mediante router-on-a-stick o L3 switch.
  • Diagnóstico con ping y traceroute: verificación de conectividad y rutas.
  • Análisis con Wireshark: captura y análisis de tráfico entre segmentos.

🔧 Configuraciones clave

1. VLANs en el switch

# Creación de VLANs
vlan 10
 name USERS
vlan 20
 name SERVERS
vlan 30
 name MGMT

# Asignación de puertos
interface eth1
 switchport mode access
 switchport access vlan 10

interface eth2
 switchport mode access
 switchport access vlan 20

interface eth3
 switchport mode access
 switchport access vlan 30

# Trunk hacia el router
interface eth0
 switchport mode trunk
 switchport trunk allowed vlan 10,20,30

2. Router-on-a-stick (subinterfaces)

# Subinterfaces para cada VLAN
interface eth0.10
 encapsulation dot1Q 10
 ip address 192.168.10.1/24

interface eth0.20
 encapsulation dot1Q 20
 ip address 192.168.20.1/24

interface eth0.30
 encapsulation dot1Q 30
 ip address 192.168.30.1/24

3. Configuración IP en un host Linux

$ ip addr add 192.168.10.100/24 dev eth0
$ ip route add default via 192.168.10.1

🔍 Diagnóstico y análisis de tráfico

Ping y traceroute

daniel@pc-a:~$ ping 192.168.20.10
PING 192.168.20.10 (192.168.20.10) 56(84) bytes of data.
64 bytes from 192.168.20.10: icmp_seq=1 ttl=63 time=0.812 ms

daniel@pc-a:~$ traceroute 192.168.20.10
1  192.168.10.1  0.345 ms
2  192.168.20.10 0.721 ms

Captura con Wireshark (resumen conceptual)

Se capturan tramas etiquetadas 802.1Q en el enlace trunk y tráfico IP entre VLANs. Se analizan ARP, ICMP y tráfico HTTP para entender la resolución de direcciones, la ruta de los paquetes y el comportamiento de las sesiones.

Frame 42: 98 bytes on wire
802.1Q Virtual LAN, PRI: 0, DEI: 0, ID: 10
Internet Protocol Version 4, Src: 192.168.10.100, Dst: 192.168.20.10
Internet Control Message Protocol

📈 Monitorización en el laboratorio

Aunque se trata de un entorno de pruebas, se integran herramientas de monitorización ligera para observar el comportamiento de la red y de los hosts.

Netdata / herramientas de sistema

daniel@pc-a:~$ ip -s link show eth0
daniel@pc-a:~$ ss -tuna
daniel@pc-a:~$ sudo tcpdump -i eth0 vlan 10

Estas herramientas permiten ver estadísticas de interfaz, conexiones activas y capturas rápidas sin necesidad de salir del entorno de consola.

🛡️ Seguridad en el diseño de red

Aunque el foco es el aprendizaje de redes, se introducen conceptos de seguridad: segmentación por VLAN, control de acceso entre subredes y filtrado básico.

Filtrado entre VLANs (ejemplo en router)

# Bloquear acceso desde VLAN 10 a VLAN 30 (gestión)
iptables -A FORWARD -s 192.168.10.0/24 -d 192.168.30.0/24 -j DROP

🤖 Automatización del laboratorio

Parte del laboratorio se despliega mediante scripts y, opcionalmente, Ansible, para poder recrear el entorno rápidamente y repetir pruebas.

Script Bash para configurar un host

#!/bin/bash
IFACE="eth0"
IP="192.168.10.100/24"
GW="192.168.10.1"

ip addr flush dev "$IFACE"
ip addr add "$IP" dev "$IFACE"
ip link set "$IFACE" up
ip route add default via "$GW"

Playbook Ansible simplificado para un switch virtual

- hosts: switch_lab
  become: yes
  tasks:
    - name: Crear VLANs
      command: vlan {{ item }}
      with_items:
        - 10
        - 20
        - 30

⚙️ Retos y soluciones

🔸 Reto 1: Hosts en VLANs distintas sin conectividad

Problema: Los equipos en VLAN 10 y VLAN 20 no podían comunicarse.

Solución: Configurar correctamente las subinterfaces del router y la ruta por defecto en cada host.

# Verificación en host
$ ip route
default via 192.168.10.1 dev eth0

🔸 Reto 2: Tráfico no etiquetado en el trunk

Problema: Algunas tramas llegaban sin etiqueta VLAN al router.

Solución: Revisar el modo trunk del puerto y las VLANs permitidas.

🔸 Reto 3: Interpretar capturas de Wireshark

Solución: Filtrar por VLAN, IP y protocolo para aislar el tráfico relevante y entender la secuencia de eventos.

⏱️ Timeline del laboratorio

[2026-01-15]  Diseño de la topología y definición de VLANs
[2026-01-16]  Configuración de switch y router-on-a-stick
[2026-01-17]  Pruebas de conectividad con ping y traceroute
[2026-01-18]  Capturas de tráfico con Wireshark y tcpdump
[2026-01-19]  Introducción de reglas de filtrado entre VLANs
[2026-01-20]  Automatización parcial con scripts y Ansible
[2026-01-21]  Documentación y consolidación de resultados

🎯 Objetivo

Comprender y aplicar conceptos de redes en un entorno práctico y reproducible, pasando de la teoría a la observación directa del tráfico, la segmentación y el routing en una topología similar a la de una red real.

← Volver