auto2vFinal

97
Administración, Gestión Y Monitoreo de Redes de Datos Auto diagnostico 2 | Configuración de la infraestructura de red GRUPO “?????? ADMINISTRACION DE REDES INFORMATICAS Mauricio Ortiz CENTRO DE SERVICIO Y GESTION EMPRESARIAL SENA (MEDELLIN) 2010

Transcript of auto2vFinal

Page 1: auto2vFinal

Administración, Gestión Y Monitoreo de Redes de Datos

Auto diagnostico 2 | Configuración de la infraestructura de red

GRUPO “???”

???

ADMINISTRACION DE REDES INFORMATICAS

Mauricio Ortiz

CENTRO DE SERVICIO Y GESTION EMPRESARIAL

SENA (MEDELLIN)

2010

Page 2: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 2

INDICE

Introducción ......................................................................................................................... 4

Objetivo ............................................................................................................................... 5

Topología ............................................................................................................................. 6

Tabla de Direccionamiento .................................................................................................... 8

Tabla de membrecías en los Switchs ...................................................................................... 9

Implementando la topología ............................................................................................... 10

Cablear la red planteada .......................................................................................................................... 10

Configuración básica en los dispositivos de red ...................................................................................... 11

Configuración de las vlans ....................................................................................................................... 11

SCP1 ..................................................................................................................................................... 12

SCA1 .................................................................................................................................................... 12

Configurando membrecías en los switchs ............................................................................................... 13

SCP1 ..................................................................................................................................................... 13

SCA1 .................................................................................................................................................... 13

Configurando enlaces troncales en los switchs ....................................................................................... 13

SCP1 ..................................................................................................................................................... 14

SCA1 .................................................................................................................................................... 14

Configurando el direccionamiento en los dispositivos de red y hosts..................................................... 14

Complejo Principal (CP) ....................................................................................................................... 14

SCP1 ................................................................................................................................................ 14

RCP .................................................................................................................................................. 15

SVR-WEB-FTP-01 ............................................................................................................................. 15

SVR-DNS-DHCP-01 .......................................................................................................................... 16

SVR-MAIL-01 ................................................................................................................................... 16

PC1 .................................................................................................................................................. 17

PC2 .................................................................................................................................................. 17

Comprobar conectividad tanto LAN e InterVLAN................................................................................ 18

Complejo Alternativo (CA) ................................................................................................................... 19

SCA1 ................................................................................................................................................ 19

RCA .................................................................................................................................................. 19

PC3 .................................................................................................................................................. 20

PC4 .................................................................................................................................................. 20

Comprobar conectividad tanto LAN e InterVLAN................................................................................ 21

Configuración de la Nube Frame-Relay ................................................................................................... 22

Configurando el Switch Frame-Relay .................................................................................................. 22

Configurando R0 para Frame-Relay .................................................................................................... 27

Configurando RCP para Frame-Relay .................................................................................................. 27

Configurando RCA para Frame-Relay .................................................................................................. 27

Page 3: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 3

Rutas estáticas en R0 ............................................................................................................................... 32

Rutas estáticas en RCP ............................................................................................................................. 32

Rutas estáticas en RCA ............................................................................................................................. 32

Enlace restantes R0 & RNAT & INTERNET ................................................................................................ 34

R0......................................................................................................................................................... 34

RNAT .................................................................................................................................................... 34

INTERNET ............................................................................................................................................. 35

Configuración del enrutamiento estático y por defecto en R0 & RNAT .................................................. 36

R0......................................................................................................................................................... 36

RNAT .................................................................................................................................................... 37

Descripción para implementar NAT ......................................................................................................... 38

Configuración de SNAT sobre PAT ........................................................................................................... 41

RNAT .................................................................................................................................................... 41

Publicación del puerto 80 en internet ..................................................................................................... 46

Configurar DNAT en RNAT ................................................................................................................... 51

Configurando los servicios ....................................................................................................................... 55

DNS ...................................................................................................................................................... 55

Configuración del servidor DNS ...................................................................................................... 55

Configuración DNS en los clientes .................................................................................................. 60

Estaciones de trabajo finales y servidores .................................................................................. 60

Routers y Switchs ........................................................................................................................ 63

FTP ....................................................................................................................................................... 65

Configuración de FTP ...................................................................................................................... 65

Comprobar servicio FTP .................................................................................................................. 66

DHCP .................................................................................................................................................... 68

En RCP ............................................................................................................................................. 72

En RCA ............................................................................................................................................. 72

MAIL .................................................................................................................................................... 74

Administración remota ............................................................................................................................ 88

Configurando SSH & Limitando el Acceso remoto .............................................................................. 88

ROUTERS ......................................................................................................................................... 88

SWITCHS .......................................................................................................................................... 91

Monitorear el tráfico ............................................................................................................................... 95

Conclusiones ....................................................................................................................... 96

Bibliografía ......................................................................................................................... 96

Page 4: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 4

Introducción

Muchas de las redes empresariales de la actualidad utilizar varias y muy diversas tecnologías para

obtener beneficios tanto comerciales como productivos. Para realizar una implementación

correcta de las diversas tecnologías es necesario tener presente los componentes y su rol que

juegan en dicha implementación, en este documento veremos cómo implementar diversas

tecnologías para satisfacer los requerimientos de conectividad y seguridad para una empresa.

Page 5: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 5

Objetivo

Realizar la implementación de una internetwork la cual satisfaga las necesidades de la entidad con

las tecnologías de Frame-Relay, DCHP, DNS, FTP, WEB, MAIL, Seguridad ACLs, entre otras con la

ayuda del aplicativo Packet Tracer v5.3.1.

Page 6: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 6

Topología

Page 7: auto2vFinal
Page 8: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 8

Tabla de Direccionamiento

Dispositivo Interfaz Dirección IP Mascara de

subred Gateway

predeterminada

Complejo Principal

RCP

Fa0/0 NO APLICABLE NO APLICABLE NO APLICABLE

Fa0/0.10 172.16.2.206 255.255.255.240 NO APLICABLE

Fa0/0.20 172.16.2.126 255.255.255.128 NO APLICABLE

Fa0/0.30 172.16.0.254 255.255.255.0 NO APLICABLE

S0/0/0 172.16.2.210 255.255.255.248 NO APLICABLE

SCP1 VLAN 20 172.16.2.125 255.255.255.128 172.16.2.126

SVR-WEB-FTP-01 NIC 172.16.2.193 255.255.255.240 172.16.2.206

SVR-DNS-DHCP-01

NIC 172.16.2.194 255.255.255.240 172.16.2.206

SVR-MAIL-01 NIC 172.16.2.195 255.255.255.240 172.16.2.206

PC1 NIC 172.16.2.1 255.255.255.128 172.16.2.126

PC2 NIC 172.16.0.1 255.255.255.0 172.16.0.254

Complejo Alternativo

RCA

Fa0/0 NO APLICABLE NO APLICABLE NO APLICABLE

Fa0/0.10 172.16.1.254 255.255.255.0 NO APLICABLE

Fa0/0.20 172.16.2.190 255.255.255.192 NO APLICABLE

S0/0/0 172.16.2.211 255.255.255.248 NO APLICABLE

SCA1 VLAN 20 172.16.2.189 255.255.255.192 172.16.2.190

PC3 NIC 172.16.1.1 255.255.255.0 172.16.1.254

PC4 NIC 172.16.2.129 255.255.255.192 172.16.2.190

Router R0

R0 S0/0/0 172.16.2.209 255.255.255.248 NO APLICABLE

S0/0/1 172.16.2.217 255.255.255.252 NO APLICABLE

Router RNAT

RNAT

S0/0/0 172.16.2.218 255.255.255.252 NO APLICABLE

S0/1/0 172.16.2.221 255.255.255.252 NO APLICABLE

S0/1/1 172.16.2.225 255.255.255.252 NO APLICABLE

Cloud INTERNET

INTERNET

S0/1/0 172.16.2.222 255.255.255.252 NO APLICABLE

S0/1/1 172.16.2.226 255.255.255.252 NO APLICABLE

Fa0/0 172.16.2.230 255.255.255.252 NO APLICABLE

PCINTERNET NIC 172.16.2.229 255.255.255.252 172.16.2.230

Page 9: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 9

Tabla de membrecías en los Switchs

Dispositivo VLAN # (Name) Rango de interfaces

Interfaz Acceso LAN

Complejo Principal

SCP1

10 SERVERS Fa0/2 – Fa0/9

Fa0/2 SVR-WEB-FTP-

01

Fa0/3 SVR-DNS-DHCP-01

Fa0/4 SVR-MAIL-01

20 ADMINISTRATION

Fa0/10 – 15 Fa0/10 PC1

30 STUDENTS Fa0/16 – 24 Fa0/16 PC2

Complejo Alternativo

SCA1 10 STUDENTS Fa0/2 – Fa0/12 Fa0/2 PC3

20 ADMIN Fa0/13 – Fa0/24 Fa0/13 PC4

Page 10: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 10

Implementando la topología

Cablear la red planteada

Para la realización de la topología planteada se utilizara el aplicativo Packet Tracer versión 5.3.1,

este aplicativo nos permite simular equipos cisco como: switchs, routers, AP, PCs, Servidores,

entre otro. Este aplicativo se puede encontrar disponible para plataformas Windows y Linux, es

desarrollado y mantenido por la empresa Cisco Systems, Inc.

Entonces nuestra estructura de red quedaria así, teniendo presente tanto la “tabla de

direccionamiento” como la “tabla de membrecías”.

Nota: Para la realización del direccionamiento (Subnetting con VLSM) se obtuvo a partir de la

dirección de red principal de clase B 172.16.0.0/16.

Las últimas direcciones de cada subred se asignaron a las interfaces y subinterfaces de los routers,

las primeras direcciones de cada subred se asignaron a los hosts y servidores.

Page 11: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 11

Configuración básica en los dispositivos de red

La configuración a continuación se aplicara a todos los dispositivos de red como: routers y switchs.

El valor de la directiva hostname se debe cambiar al dispositivo que corresponda.

Configuración de las vlans

En este apartado realizaremos la configuración de las vlans en cada uno de los swithcs.

enable configure terminal hostname RCP line console 0 password cisco login exec-timeout 0 0 logging synchronous exit no ip domain-lookup line vty 0 4 password cisco exec-timeout 3 0 logging synchronous login exit service password-encryption banner motd / !!¡¡ SOLO PERSONAL AUTORIZADO ¡¡!! / enable secret class clock timezone BOGOTA -5 END clock set 15:35:30 12 january 2010 cop r s

Page 12: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 12

SCP1

SCA1

SCA1#configure terminal SCA1(config)#vlan 10 SCA1(config-vlan)#name STUDENTS SCA1(config-vlan)#exit SCA1(config)#vlan 20 SCA1(config-vlan)#name ADMIN SCA1(config-vlan)#exit

SCP1#configure terminal SCP1(config)#vlan 10 SCP1(config-vlan)#name SERVERS SCP1(config-vlan)#exit SCP1(config)#vlan 20 SCP1(config-vlan)#name ADMINISTRATION SCP1(config-vlan)#exit SCP1(config)#vlan 30 SCP1(config-vlan)#name STUDENTS SCP1(config-vlan)#exit

Page 13: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 13

Configurando membrecías en los switchs

Asociaremos los puertos respectivos a cada una de las vlans previamente creadas.

SCP1

SCA1

Configurando enlaces troncales en los switchs

Habilitaremos las interfaces troncales para permitir la conmutación de frames en los switchs de las

diferentes vlans.

SCA1#configure terminal SCA1(config)#interface range fa0/2 - fa0/12 SCA1(config-if-range)#switchport mode access SCA1(config-if-range)#switchport access vlan 10 SCA1(config-if-range)#exit SCA1(config)#interface range fa0/13 - fa0/24 SCA1(config-if-range)#switchport mode access SCA1(config-if-range)#switchport access vlan 20 SCA1(config-if-range)#exit

SCP1#configure terminal SCP1(config)#interface range fa0/2 - fa0/9 SCP1(config-if-range)#switchport mode access SCP1(config-if-range)#switchport access vlan 10 SCP1(config-if-range)#exit SCP1(config)#interface range fa0/10 - fa0/15 SCP1(config-if-range)#switchport mode access SCP1(config-if-range)#switchport access vlan 20 SCP1(config-if-range)#exit SCP1(config)#interface range fa0/16 - fa0/24 SCP1(config-if-range)#switchport mode access SCP1(config-if-range)#switchport access vlan 30 SCP1(config-if-range)#exit

Page 14: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 14

SCP1

SCA1

Configurando el direccionamiento en los dispositivos de red y hosts

Realizaremos la configuración del stack de protocolos TCP/IP en los dispositivos que requieren

acceso a la LAN.

Complejo Principal (CP)

SCP1

SCP1(config)#interface vlan 20 SCP1(config-if)#ip address 172.16.2.125 255.255.255.128 SCP1(config-if)#no shutdown SCP1(config-if)#exit SCP1(config)#ip default-gateway 172.16.2.126

SCA1#configure terminal SCA1(config)#interface fa0/1 SCA1(config-if)#switchport mode trunk SCA1(config-if)#switchport trunk native vlan 20 SCA1(config-if)#exit

SCP1#configure terminal SCP1(config)#interface fa0/1 SCP1(config-if)#switchport mode trunk SCP1(config-if)#switchport trunk native vlan 20 SCP1(config-if)#exit

Page 15: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 15

RCP

SVR-WEB-FTP-01

RCP(config)#interface fa0/0 RCP(config-if)#no shutdown RCP(config-if)#exit RCP(config)#interface fa0/0.10 RCP(config-subif)#encapsulation dot1Q 10 RCP(config-subif)#ip address 172.16.2.206 255.255.255.240 RCP(config-subif)#exit RCP(config)#interface fa0/0.20 RCP(config-subif)#encapsulation dot1Q 20 native RCP(config-subif)#ip address 172.16.2.126 255.255.255.128 RCP(config-subif)#exit RCP(config)#interface fa0/0.30 RCP(config-subif)#encapsulation dot1Q 30 RCP(config-subif)#ip address 172.16.0.254 255.255.255.0 RCP(config-subif)#exit

Page 16: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 16

SVR-DNS-DHCP-01

SVR-MAIL-01

Page 17: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 17

PC1

PC2

Page 18: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 18

Comprobar conectividad tanto LAN e InterVLAN

Comprobamos la correcta conectividad entre los host de la misma LAN y entre subredes.

Page 19: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 19

Complejo Alternativo (CA)

SCA1

RCA

RCA(config)#interface fa0/0 RCA(config-if)#no shutdown RCA(config-if)#exit RCA(config)#interface fa0/0.10 RCA(config-subif)#encapsulation dot1Q 10 RCA(config-subif)#ip address 172.16.1.254 255.255.255.0 RCA(config-subif)#exit RCA(config)#interface fa0/0.20 RCA(config-subif)#encapsulation dot1Q 20 native RCA(config-subif)#ip address 172.16.2.190 255.255.255.192 RCA(config-subif)#exit

SCA1(config)#interface vlan 20 SCA1(config-if)#ip address 172.16.2.189 255.255.255.192 SCA1(config-if)#no shutdown SCA1(config-if)#exit SCA1(config)#ip default-gateway 172.16.2.190

Page 20: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 20

PC3

PC4

Page 21: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 21

Comprobar conectividad tanto LAN e InterVLAN

Comprobamos la correcta conectividad entre los host de la misma LAN y entre subredes.

Page 22: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 22

Configuración de la Nube Frame-Relay

En esta parte de nuestro documento realizaremos la configuración de la nube de Frame-Relay esta

nube es de acceso múltiple, si recordamos Frame-Relay es un NBMA (Non-Broadcast Multi-Access)

Acceso Multiple sin Broadcast.

Nuestra nube de Frame-Relay será un tipo de topología en maya (completa).

La tecnología Frame-Relay se basa en los llamados DLCI (Identificado de Conexión de Enlace de

Datos) para enrutar las tramas en la nube de Frame-Relay, por lo general se utiliza el rango

comprendido entre 16 y 1007 para crear los DLCI, los cuales identifican a los VC (Circuitos

Virtuales).

Entonces para poder que se puedan enrutar tramas en la nube de Frame-Relay debemos asociar

direcciones IP (Capa 3) a DLCI.

La asociación de direcciones IP (Capa 3) a DLCI se puede lograr de una forma estática o dinámica,

nosotros utilizaremos la forma dinámica.

Para poder implementar la asignación dinámica se debe tener habilitado en el enlace el ARP

inverso, de forma predeterminada está habilitado en los router cisco.

Configurando el Switch Frame-Relay

Lo primero que debemos hacer es configurar los switchs Frame-Relay de la nube.

Seleccionamos la nube que se encuentra en nuestro espacio de trabajo de Packet Tracer 5.3.1, la

cual tiene el nombre de “Cloud-Frame-Relay”, nos dirigimos a la pestaña Config y seleccionamos la

interface Serial0.

IMPORTANTE: El extremo de los enlaces que se conectan a la nube de Frame-Relay deben tener

el iconito de RELOJ ya que las interfaces de la nube Frame-Relay siempre debe ser el dispositivo

DCE, los router siempre van a ser dispositivos DTE.

Page 23: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 23

En esta interface Serial0 agregamos los números de DLCI, estos números nos permiten crear los VC

para comunicarnos con RCP y RCA desde la perspectiva de R0.

Porque Serial0 porque el extremo final del enlace entre R0 y la nube de Frame-Relay que utiliza R0

para conectarse a la nube Frame-Relay es Serial0.

Page 24: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 24

En esta interface Serial1 agregamos los números de DLCI, estos números nos permiten crear los VC

para comunicarnos con R0 y RCA desde la perspectiva de RCP.

Porque Serial1 porque el extremo final del enlace entre RCP y la nube de Frame-Relay que utiliza

RCP para conectarse a la nube Frame-Relay es Serial1.

Page 25: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 25

En esta interface Serial2 agregamos los números de DLCI, estos números nos permiten crear los VC

para comunicarnos con R0 y RCP desde la perspectiva de RCA.

Porque Serial2 porque el extremo final del enlace entre RCA y la nube de Frame-Relay que utiliza

RCA para conectarse a la nube Frame-Relay es Serial2.

En el paso siguiente realizaremos la configuración que nos permite enrutar las tramas en la nube

de Frame-Relay.

Estando en la pestaña Config, pulsamos en la sección Frame Relay.

Page 26: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 26

En este apartado estamos especificando a que interface pasara las tramas con respecto al DLCI

que llegue por cada una de las Interfaces.

Page 27: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 27

Configurando R0 para Frame-Relay

Configurando RCP para Frame-Relay

Configurando RCA para Frame-Relay

Nota: Podemos configurar el tipo de encapsulación Frame-Relay con IETF, esto se requiere si en

nuestra nube Frame-Relay estamos utilizando equipos cisco y no cisco.

RCA(config)#interface s0/0/0 RCA(config-if)#ip address 172.16.2.211 255.255.255.248 RCA(config-if)#encapsulation frame-relay RCA(config-if)#no shutdown RCA(config-if)#exit

RCP(config)#interface s0/0/0 RCP(config-if)#ip address 172.16.2.210 255.255.255.248 RCP(config-if)#encapsulation frame-relay RCP(config-if)#no shutdown RCP(config-if)#exit

R0(config)#interface s0/0/0 R0(config-if)#ip address 172.16.2.209 255.255.255.248 R0(config-if)#encapsulation frame-relay R0(config-if)#no shutdown R0(config-if)#exit

Page 28: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 28

Como podemos observar el ARP inverso hiso su trabajo.

Page 29: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 29

Observamos en esta captura que los PVC (Circuitos Virtuales Permanentes) están ACTIVE (Activo).

Page 30: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 30

Podemos observar conectividad correcta.

Page 31: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 31

Con el comando show frame-relay lmi observamos que existe una concordancia de mensajes entre

el dispositivo DTE (R0) y el dispositivo DCE (Switch Frame-Relay).

Page 32: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 32

Rutas estáticas en R0

Muy bien realizaremos el enrutamiento estático entre las subredes del Complejo Principal y las

subredes del Complejo Alternativo, y la nube Frame-Relay, DEBEMOS CONFIGURAR LAS RUTAS

CON EL PARAMETRO IP DEL SIGUIENTE SALTO, NO SE DEBE CONFIGURAR CON LA INTERFACE DE

SALIDA YA QUE ESTAMOS UTILIZANDO MAS DE UN VC POR INTERFACE FÍSICA.

Rutas estáticas en RCP

Como en RCP disponemos de solo un enlace hacia cualquier otra red crearemos una ruta de

default o Quad-Zero y otra para las subredes del Complejo Alternativo.

Rutas estáticas en RCA

Como en RCA disponemos de solo un enlace hacia cualquier otra red crearemos una ruta de

default o Quad-Zero y otra para las subredes del Complejo Alternativo.

RCA(config)#ip route 172.16.0.0 255.255.255.0 172.16.2.210 RCA(config)#ip route 172.16.2.0 255.255.255.128 172.16.2.210 RCA(config)#ip route 172.16.2.192 255.255.255.240 172.16.2.210 RCA(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.209

RCP(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.211 RCP(config)#ip route 172.16.2.128 255.255.255.192 172.16.2.211 RCP(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.209

R0(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.211 R0(config)#ip route 172.16.2.128 255.255.255.192 172.16.2.211 R0(config)#ip route 172.16.0.0 255.255.255.0 172.16.2.210 R0(config)#ip route 172.16.2.0 255.255.255.128 172.16.2.210 R0(config)#ip route 172.16.2.192 255.255.255.240 172.16.2.210

Page 33: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 33

En esta captura comprobamos conectividad entre los Complejos.

Page 34: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 34

Enlace restantes R0 & RNAT & INTERNET

R0

RNAT

RNAT(config)#interface s0/0/0 RNAT(config-if)#ip address 172.16.2.218 255.255.255.252 RNAT(config-if)#description TO R0 RNAT(config-if)#no shutdown RNAT(config-if)#exit RNAT(config)#interface s0/1/0 RNAT(config-if)#ip address 172.16.2.221 255.255.255.252 RNAT(config-if)#description FLINK TO INTERNET RNAT(config-if)#clock rate 64000 RNAT(config-if)#no shutdown RNAT(config-if)#exit RNAT(config)#interface s0/1/1 RNAT(config-if)#ip address 172.16.2.225 255.255.255.252 RNAT(config-if)#description SLINK TO INTERNET RNAT(config-if)#clock rate 64000 RNAT(config-if)#no shutdown RNAT(config-if)#exit

R0(config)#interface s0/0/1 R0(config-if)#ip address 172.16.2.217 255.255.255.252 R0(config-if)#clock rate 64000 R0(config-if)#description TO RNAT R0(config-if)#no shutdown R0(config-if)#exit

Page 35: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 35

INTERNET

INTERNET(config)#interface s0/1/0 INTERNET(config-if)#ip address 172.16.2.222 255.255.255.252 INTERNET(config-if)#description FLINK TO RNAT INTERNET(config-if)#no shutdown INTERNET(config-if)#exit INTERNET(config)#interface s0/1/1 INTERNET(config-if)#ip address 172.16.2.226 255.255.255.252 INTERNET(config-if)#description SLINK TO RNAT INTERNET(config-if)#no shutdown INTERNET(config-if)#exit INTERNET(config)#interface fa0/0 INTERNET(config-if)#ip address 172.16.2.230 255.255.255.252 INTERNET(config-if)#no shutdown INTERNET(config-if)#description TO LANINTERNET INTERNET(config-if)#exit

Page 36: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 36

Configuración del enrutamiento estático y por defecto en R0 & RNAT

R0

Anteriormente como observamos en la captura creamos las rutas estáticas hacia las subredes de

los complejos, solo necesitaremos configurar el enrutamiento por defecto en R0.

R0(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1

Page 37: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 37

RNAT

Las rutas con interfaces de salida s0/0/0 son para las subredes de los complejos y la nube de

Frame-Relay, la sexta es la ruta principal que se utilizara hacia internet, la séptima es la ruta

secundaria que se utilizara por si la principal falla y le hemos agradado el valor de 10 que

corresponde a la AD (Distancia Administrativa = Confiabilidad) para que no nos utilice las dos rutas

simultáneamente.

RNAT(config)#ip route 172.16.0.0 255.255.254.0 s0/0/0 RNAT(config)#ip route 172.16.2.0 255.255.255.128 s0/0/0 RNAT(config)#ip route 172.16.2.128 255.255.255.192 s0/0/0 RNAT(config)#ip route 172.16.2.192 255.255.255.240 s0/0/0 RNAT(config)#ip route 172.16.2.208 255.255.255.248 s0/0/0 RNAT(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0 RNAT(config)#ip route 0.0.0.0 0.0.0.0 s0/1/1 10

Page 38: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 38

Comprobamos que haya conectividad hacia las subredes de los Complejos y la nube de Frame-

Relay.

Descripción para implementar NAT

En la captura observamos que el router INTERNET solamente tiene en la tabla de enrutamiento las

rutas conectadas directamente lo que indica que el router INTERNET solo podrá enrutar paquetes

hacia las redes conectadas directamente como lo son hacia RNAT y la LAN. Entonces en el router

INTERNET no se creara ningún tipo de ruta estática ni de default ya que utilizaremos la tecnología

de NAT en el router RNAT para permitir conexiones.

Page 39: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 39

Observemos que el PCINTERNET no nos responde a la petición de echo ICMP, vamos a realizar un

debug de ICMP en el router INTERNET y observar con más claridad lo que pasa.

En el router INTERNET habilitaremos el debug de ICMP mientras se realiza ping desde PC3.

Este es el comando que nos permite auditar las solicitudes de ICMP en el router INTERNET.

INTERNET#debug ip icmp

Page 40: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 40

En esta captura observamos que efectivamente la solicitud de echo ICMP nos llega hasta el router

INTERNET, pero el router INTERNET no sabe cómo llegar a la red en donde se encuentra 172.16.1.1

ya que solo conoce las redes conectadas directamente, entonces explicado esto vamos a ver

como el NAT en el router RNAT nos permite que el router INTERNET nos pueda responder a las

peticiones de echo ICMP por parte de los host de las demás redes que el router INTERNET no

conoce.

Deshabilitamos todos los posibles debug que estén en ejecución.

INTERNET#undebug all

Page 41: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 41

Configuración de SNAT sobre PAT

Bueno en este apartado realizaremos la configuración de SNAT (Source Network Address

Translation) Traducción de Direcciones de Red de Origen, esto nos permitirá que router INTERNET

nos pueda responder las solicitudes de echo ICMP ya que todo el tráfico que necesite enviarse

fuera de la interface S0/1/0 o S0/1/1 en el router RNAT se saldrá con la ip de origen que tienen

asociadas las interfaces mencionadas y por ende tendremos conectividad en toda la internetwork.

Igualmente utilizaremos PAT (Port Address Translation) Traducción de Direcciones de Puerto, la

utilización de PAT es muy simple ya que solo tenemos que agregar la directiva overload al final de

la serie de comando que nos permitirá crear la SNAT, con esto logramos traducir todas las

direcciones que requieran comunicación con INTERNET simultáneamente a una sola dirección.

El router puede identificar cada comunicación con base a los puertos de origen y destino de cada

paquete.

RNAT

En el primer grupo de sentencias definimos que grupo de redes y/o subredes se les permitirá la

traducción de direcciones SNAT con PAT.

En el segundo grupo (Línea única) especificamos que lo que se permita en LANS nos lo va a

traducción a la dirección ip que tiene asociada la interface S0/1/0.

RNAT(config)#ip access-list standard LANS RNAT(config-std-nacl)#permit 172.16.0.0 0.0.3.255 RNAT(config-std-nacl)#deny any RNAT(config-std-nacl)#exit RNAT(config)#ip nat inside source list LANS interface s0/1/0 overload RNAT(config)#interface s0/0/0 RNAT(config-if)#ip nat inside RNAT(config-if)#exit RNAT(config)#interface s0/1/0 RNAT(config-if)#ip nat outside RNAT(config-if)#exit RNAT(config)#interface s0/1/1 RNAT(config-if)#ip nat outside RNAT(config-if)#exit

Page 42: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 42

Y finalmente en el tercer grupo le indicamos a el router RNAT en que momento debe realizar la

traducción de paquetes SNAT con PAT.

Entonces si un paquete necesita ser enviado por las interfaces S0/1/0 y/o S0/1/1 en el router

RNAT se realizara la traducción (SNAT con PAT), de lo contrario no se realizaran traducciones.

Como podemos observar en este momento no hay en curso traducción de direcciones,

realizaremos un ping desde el servidor SVR-WEB-FTP-01 que se encuentra en el Complejo Principal

hacia el PCINTERNET.

Page 43: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 43

Como podemos observar la PCINTERNET nos responde correctamente, habilitaremos el debug de

nat para observar con más claridad el proceso de traducción de direcciones SNAT.

Este comando habilitara la depuración de todo lo relacionado con NAT en el router RNAT.

RNAT#debug ip nat

sddf

Page 44: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 44

Y como podemos observar el origen (s) 172.16.2.193 se está traduciendo a (- - >) 172.16.2.221 que

es la dirección ip que tiene asociada la interface s0/1/0 en el router RNAT.

Page 45: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 45

IMPORTANTE: Packet Tracer en su última versión hasta la fecha octubre de 2010 no soporta el

agregado de los comandos reales que permiten realizar nat a dos enlaces o más, por si uno falla

que realice el NAT en el otro enlace. A continuación anexamos los comandos reales que nos

permitirán esto, pero estos comandos los podemos implementar en un router real o con el

emulador de IOS de cisco GNS3.

http://www.gns3.net para una mayor información.

El primero grupo crea un mapa de ruta llamado FLINK y permit 1 indica el orden de prioridad que

tendrá el mapa de ruta para la realización de traducciones, match ip address “LANS” indica que se

implementara el mapa de ruta si coincide con las direcciones ip que se permiten, que en nuestro

caso serian 172.16.0.0/22, match interface S0/1/0 indica que si los paquetes requieren enviarse

por la interface S0/1/0 entonces se implementara este mapa de ruta, y finalmente se asocia la NAT

a el mapa de ruta llamado FLINK con la interface de salida S0/1/0 con overload (PAT).

En el segundo grupo la descripción es la misma solo que se llama el mapa de ruta SLINK, y se

asocia igualmente con las redes que se permiten “LANS”, e igualmente se asocian a la interface

secundaria S0/1/1.

SLINK es el enlace que definimos como enlace de backup o enlace secundario.

RNAT(config)#route-map FLINK permit 1 RNAT(config-route-map)#match ip address LANS RNAT(config-route-map)#match interface s0/1/0 RNAT(config-route-map)#exit RNAT(config)#ip nat inside source route-map FLINK interface s0/1/0 overload RNAT(config)#route-map SLINK permit 2 RNAT(config-route-map)#match ip address LANS RNAT(config-route-map)#match interface s0/1/1 RNAT(config-route-map)#exit RNAT(config)#ip nat inside source route-map SLINK interface s0/1/1 overload

Page 46: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 46

Publicación del puerto 80 en internet

Nos piden que publiquemos el servidor web a internet en el puerto 80, nos informan que el

servidor web interno está escuchando por el puerto 8080, la versión actual hasta la fecha Octubre

de 2010 de Packet Tracer no permite modificar el puerto de escucha del servicio web (HTTP), para

comprobar que la publicación del servidor web en internet sea la correcta utilizaremos el puerto

por defecto 80 ya que como mencionamos la versión actual hasta la fecha Octubre de 2010 de

Packet Tracer no admite la modificación del puerto.

Nos dirigimos a SVR-WEB-FTP-01 y seleccionamos la pestaña Config, pulsando en HTTP.

Verificamos que el servicio de HTTP este habilitado en el servidor y como a modo Miscelánea

modificaremos las etiquetas HTML.

Page 47: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 47

Hecho esto comprobamos a nivel de los Complejos que nos permita ver el sitio web.

Nos dirigimos a varias de las estaciones que se encuentran en los Complejos y abriremos el

navegador web, seleccionamos el dispositivo final como PCs o Servidores y elegimos la pestaña

Desktop, pulsamos sobre el icono Web Browser.

Page 48: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 48

Digitamos la siguiente URL: http://172.16.2.193, esta dirección ip se debe ingresar ya que es la que

está configurada en el SVR-WEB-FTP-01 y el cual presta para la organización el servicio WEB

(HTTP).

Y de momento observamos que desde las subredes de los Complejos podemos visualizar

correctamente el sitio Web.

A continuación intentaremos acceder al servidor web desde PCINTERNET.

Page 49: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 49

Observamos que no nos muestra el sitio, esto es porque el router INTERNET como lo vimos

anteriormente no sabe cómo llegar a la red o subred en donde se encuentra 172.16.2.193, para

poder visualizar correctamente el sitio web tenemos que digitar la dirección ip que tiene asignada

la interface S0/1/0 en el router RNAT ya que es el enlace principal y es el que esta operativo.

Lo que significa que sería http://172.16.2.221.

Page 50: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 50

Observemos que el mensaje que nos saca es Server Reset Connection (el servidor a rechazado la

conexión) y no Regest Timeout (Tiempo de espera agotado).

Este mensaje nos lo muestra porque no hemos publicado el servicio en el router de frontera RNAT,

a continuación realizaremos la tarea de publicar el sitio a internet por medio de DNAT (Destination

Network Address Translation) Traducción de Direcciones de Red de Destino.

Page 51: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 51

Configurar DNAT en RNAT

NOTA: Si fuera posible cambiar el puerto de escucha del servicio WEB (HTTP) en Packet Tracer,

realizaríamos la publicación de la siguiente manera.

Realizamos un show ip nat translations y observemos que existe una DNAT estatico, esta entrada

siempre va a estar en la tabla de NAT.

RNAT(config)#ip nat inside source static tcp 172.16.2.193 8080 172.16.2.221 80

RNAT(config)#ip nat inside source static tcp 172.16.2.193 80 172.16.2.221 80

Page 52: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 52

Accedemos al navegador web (Web Browser) de PCINTERNET, y digitamos la URL:

http://172.16.2.221.

Y como podemos observar nos permite visualizar el sitio web, vamos a mirar el debug de nat en

RNAT.

Page 53: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 53

Efectivamente como podemos observar nos realiza el DNAT correctamente.

Para limpiar todas las traducciones actuales de la tabla NAT ejecutamos el siguiente comando.

RNAT#clear ip nat translation *

Page 54: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 54

Con esto ya tenemos nuestra tabla de nat limpia y solo está la nat estática.

Page 55: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 55

Configurando los servicios

DNS

Domain Name System es un servicio de la capa de aplicación que a modo global nos permite

traducir Nombre a direcciones ip, este servicio utiliza el puerto 53 en la capa de transporte con el

TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagrama de Usuario).

Nuestro servidor de DNS será SVR-DNS-DHCP-01, este servidor tiene asignada la dirección ip

172.16.2.194. Por ende todos los clientes DNS deben tener la dirección ip 172.16.2.194 en la casilla

servidores DNS.

Configuración del servidor DNS

Seleccionamos la pestaña Config de nuestro servidor SVR-DNS-DHCP-01 y pulsamos en DNS.

Page 56: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 56

Primero que todo verificamos que el servicio este activo y agregamos los RR (Registros de

Recursos) de tip A = Address y el nombre a el que corresponden.

Como nos podemos dar cuenta el dominio que se eligió fue saramfv.com.

Agregamos los otros registros de tipo A para los routers y switchs.

Page 57: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 57

En este apartado configuramos el registro de tipo SOA (Start Of Authority) Inicio de Autoridad para

el dominio.

Page 58: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 58

Agregamos el registro tipo NS (Name Server) Servidor de nombres que tendrá autoridad sobre el

dominio.

Page 59: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 59

Y finalmente agregamos el registro de tipo CNAME (Common NAME) el cual nos permite crear

alias a registros de tipo A.

Entonces con el correcto agregado de los diferentes tipos de registros podremos realizar pings y

acceder a los servidores, router y switchs por medio del nombre, igualmente podremos visualizar

la pagina web con el nombre http://www.saramfv.com.

A continuación configuraremos los clientes DNS.

Page 60: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 60

Configuración DNS en los clientes

Estaciones de trabajo finales y servidores

Page 61: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 61

IMPORTANTE: Tenemos que configurar nuestro servidor DNS para que el mismo se su servidor de

DNS.

Page 62: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 62

Y como podemos observar la dirección ip es la misma para IP Address y DNS Server.

Page 63: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 63

Routers y Switchs

La configuración de los servidores DNS y el dominio al que pertenecen es la misma para routers y

en los switchs solo hay que ejecutar el comando ip name-server 172.16.2.194.

Como observamos en la captura el servidor nos resolvió correctamente el nombre a su respectiva

dirección ip.

RCA(config)#ip name-server 172.16.2.194 RCA(config)#ip domain-name saramfv.com

Page 64: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 64

Finalmente en esta captura podemos observar que acezamos al sitio web por medio del nombre.

Page 65: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 65

FTP

File Transfer Protocol es un protocolo de la capa de aplicación el cuan nos permite compartir

archivos con hosts remotos, utiliza para sus comunicaciones la TCP en la capa de transporte con su

respectivo puerto 21 y 20. El puerto 21 lo utiliza para el establecimiento de secciones y el 20 para

la transferencia como tal de los datos.

El servidor que ejecuta el servicio de FTP es SVR-WEB-FTP-01, nos dirigimos a él y seleccionamos la

pestaña Config, damos clic en FTP.

Configuración de FTP

Verificamos que el servicio este activo y solo basta con agregar un usuario y password dándole los

privilegios necesarios.

Page 66: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 66

Agregamos un CNAME para el servicio de ftp.

Comprobar servicio FTP

Para la realización de esta tarea utilizaremos el PC3.

Page 67: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 67

Page 68: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 68

DHCP

El servicio de DHCP opera en la capa de aplicación, permite asignar direcciones IP de una manera

dinámica, esto ofrece una administración de direcciones ip de una forma desatendida a los

administradores de red. Utiliza para su transporte el protocolo UDP, en el puerto 67 para la

escucha de solicitudes y 68 para respuestas hacia sus clientes.

El servidor que presta para nuestra internetwork el servicio de DHCP es SVR-DNS-DHCP-01,

accedemos a la ficha Config y seleccionamos DHCP.

En este primer pantallazo agregamos el pool para la VLAN ADMINISTRACION con un máximo de

125 direcciones disponibles.

Page 69: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 69

Pool para la VLAN STUDENTS con un máximo de 253 direcciones ip disponibles.

Page 70: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 70

Pool para la VLAN STUDENTS perteneciente al Complejo Alternativo con un máximo de 253

direcciones ip disponibles para clientes DHCP.

Page 71: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 71

Y finalmente el pool para la VLAN ADMIN perteneciente al Complejo Alternativo con un máximo de

61 direcciones ip disponibles.

Muy bien para que nuestros clientes puedan obtener correctamente sus direcciones ip de el

servidor necesitamos agregar un comando en todas las subinterfaces de los router, ya que si

recordamos los router contienen broadcast y los clientes DHCP utilizar direcciones de broadcast

para encontrar servidores DHCP. Con el siguiente comando le especificamos a los routers que

reenvíen los paquetes de broadcast hacia el servidor DHCP.

Page 72: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 72

En RCP

Con este grupo de comandos estamos especificando que los broadcast que lleguen a las

subinterfaces fa0/0.20 y fa0/0.30 nos las reenvíen hacia la dirección 172.16.2.194, que es la ip que

tiene configurado nuestro servidor de DHCP.

En RCA

He igualmente en las subinterfaces de RCA.

Procederemos a configurar los clientes de DHCP.

RCA(config)#interface range fa0/0.10, fa0/0.20 RCA(config-if-range)#ip helper-address 172.16.2.194 RCA(config-if-range)#exit

RCP(config)#interface range fa0/0.20, fa0/0.30 RCP(config-if-range)#ip helper-address 172.16.2.194 RCP(config-if-range)#exit

Page 73: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 73

Page 74: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 74

Con esta serie de capturas podemos comprobar que nuestro servidor está funcionando

correctamente y que nos está proporcionando el direccionamiento correcto.

MAIL

El servicio de mensajería (MAIL) es uno de los servicios mas utilizados hoy en dia por su rapidez y

sencilles, hay varios protocolos que se requieren para poder realizar una implementación de MAIL.

Nosotros vamos a utilizar SMTP y POP3, ya que son los que se pueden configurar en la versión

actual que es la 5.3.1 de Packet Tracer.

SMTP (Simple Mail Transfer Protocol) Protocolo Simple de Transferencia de Correo es un

protocolo el cual se ubica en la capa de aplicación utiliza el puerto 25 para la transferencia de

correos del cliente hacia el servidor y de servidor a servidor, otro puerto es el 465 para las

transferencias seguras.

POP3 (Post Office Protocol versión 3) Protocolo de Oficina Postal igualmente opera en la capa de

aplicación, este protocolo es usado por los MUA (Agente de Usuario de Correo) para recuperar

correos de un servidor utiliza el puerto 110 y 995 para las comunicaciones seguras.

Para poner en marcha un servidor de MAIL se debe disponer de un dominio por lo que

utilizaremos el dominio saramfv.com para lograr este propósito.

El servidor que prestara los servicios de MAIL será SVR-MAIL-01 el cual tiene la dirección ip

172.16.2.195.

Nos dirigimos al servidor y seleccionamos la pestaña Config, pulsando en EMAIL.

Page 75: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 75

Verificamos que los servicios de SMTP y POP3 esten activos y procederemos a asignar el dominio y

a crear las cuentas.

A continuación realizaremos la configuración de los MUA en cada una de las estaciones de trabajo.

Esto lo realizaremos seleccionando la pestaña Desktop de cada una de las estaciones de trabajo y

pulsando en el icono E MAIL.

Page 76: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 76

En este apartado lo que se debe hacer es Crear un nombre a la cuenta de correo, especificar la

dirección de correo electrónica que tendrá la nueva cuenta, especificar el FQDN (Full Qualified

Domain Name) Nombre Completamente calificado del servidor de correo entrante (POP3) y el

servidor de correo saliente (SMTP) y finalmente un usuario y contraseña para la nueva cuenta de

correo.

Page 77: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 77

En esta imagen podemos observar que es como nuestra especie de Mail Box, en la cual podemos

leer nuestros correos que nos han enviado, crear correos para enviar, eliminar, y podemos

observar que tenemos el botón de Configure Mail, si deseamos cambiar algún parámetro de la

cuenta previamente establecida, etc…

Enviaremos un correo a la dirección [email protected].

Esto lo realizamos pulsando en botón Compose de nuestro Mail Box.

Page 78: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 78

Digitamos la dirección de mail y agregamos lo que le queramos decir o mejor lo que queremos que

sepa esa otra persona.

Page 79: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 79

Observemos que en la parte inferior de la captura nos dice que se puedo resolver el dominio

correctamente y que se envió satisfactoriamente.

Configuraremos otro cuenta en otro PC para configurarla con la cuenta [email protected] y

comprobar que si nos llego el correo.

Igualmente esto lo realizaremos seleccionando la pestaña Desktop de cada una de las estaciones

de trabajo y pulsando en el icono E MAIL.

Page 80: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 80

Igualmente el mismo proceso de configuración solo que la dirección decorreo es diferente y sus

credenciales también.

Revisaremos si si nos llego el correo enviado por [email protected], pulsando en el botón

Receive.

Page 81: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 81

Recibimos este mensaje ya que la cuneta usuario1 no existe en el servidor, entonces creamos la

cuenta y nuevamente pulsamos en Receive.

Page 82: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 82

Podemos observar que no tenemos ningún correo esto es porque el correo se envio sin existir la

cuenta en el servidor, nuevamente enviaremos el correo desde [email protected].

Page 83: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 83

Nuevamente lo enviamos y verificaremos si esta vez si nos llego.

Page 84: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 84

Como podemos observar nos llego correctamente, entonces responderemos a ese correo

pulsando en el botón Replay, OJO respondamos el correo cuando hayamos leído de que se trata

jajjajajjaj.

Page 85: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 85

Digitamos lo que queramos responder y pulsamos en Send.

Page 86: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 86

Nos envió correctamente.

Page 87: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 87

Y podemos observar que efectivamente nos llego la respuesta…

Page 88: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 88

Administración remota

La administración remota permite a los administradores una flexibilidad importante al momento

de observar el comportamiento de dispositivo e igualmente a la hora de realizar configuración ya

que no necesariamente tienen que estar físicamente para realizar dichas tareas.

En esta sección realizaremos las tareas necesarias para permitir la administración remota de

dispositivos como switchs y routes, permitiendo solo la subred de administración del Complejo

Alternativo (VLAN 20 ADMIN).

Esta administración remota se realizara de una manera segura lo que significa que solo vamos a

permitir la administración por medio del protocolo seguro SSH.

SSH es un protocolo de administración remota basada en CLI (Interface de Línea de Comandos), su

beneficio es muy parecido al conocido Telnet pero con la diferencia que las comunicaciones son

seguras, utiliza para su capa de transporte TCP en el puerto 22.

La subred asignada a VLAN ADMIN es 172.16.2.128/26.

Configurando SSH & Limitando el Acceso remoto

Realizaremos la configuración de SSH en las líneas VTY de los switches y routes cisco,

deshabilitaremos telnet ya que por defecto está habilitado, crearemos ACLs para permitir la

administración remota solo de los hosts de la VLAN ADMIN.

ROUTERS

RCA(config)#ip access-list standard ONLYADMIN RCA(config-std-nacl)#permit 172.16.2.128 0.0.0.63 RCA(config-std-nacl)#deny any RCA(config-std-nacl)#exit RCA(config)#username adminone privilege 15 secret 123456 RCA(config)#line vty 0 15 RCA(config-line)#no transport input RCA(config-line)#transport input ssh RCA(config-line)#login local RCA(config-line)#exit RCA(config-line)#access-class ONLYADMIN in

Page 89: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 89

Verificamos que realmente SSH este habilitado, esta configuración es igual en todos los routes.

El siguiente comando lo utilizaremos para comprobar la seguridad en los routes.

RCP#ssh -v 2 -l adminone 172.16.2.211

RCA(config)#ip ssh version 2 RCA(config)#crypto key generate rsa RCA(config)#ip ssh authentication-retries 3 RCA(config)#ip ssh time-out 120

Page 90: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 90

Como podemos observar la conexión ha sido rechazada por el router ya que no pertenece a la

VLAN ADMIN.

Page 91: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 91

SWITCHS

Como podemos observar en los switchs no habilitamos SSH ya que en la versión actual 5.3.1 de

Packet Tracer no admiten SSH.

Esta configuración es igual en todos los switchs de la internetwork.

Entonces en la versión actual 5.3.1 de Packet Tracer nos debemos conformar con Telnet.

Realizaremos una prueba conectándonos por telnet desde el router R0 y una PC de la VLAN

ADMIN al switch SCA1, para comprobar la correcta implementación de la ACL.

SCA1(config)#ip access-list standard ONLYADMIN SCA1(config-std-nacl)#permit 172.16.2.128 0.0.0.63 SCA1(config-std-nacl)#deny any SCA1(config-std-nacl)#exit SCA1(config)#line vty 0 15 SCA1(config-line)#exit SCA1(config-line)#access-class ONLYADMIN in

Page 92: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 92

No nos deja desde R0.

Page 93: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 93

Efectivamente nos permite conectarnos remotamente solo a los host que estén en la VLAN

ADMIN.

Page 94: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 94

Desde otra subred mmmmmmmmmmmm NO.

Page 95: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 95

Monitorear el tráfico

Es muy recomendable que un administrador(a) de redes este monitoreando el trafico

constantemente y tener como una visión clara sobre los patrones de tráfico y poder así detectar

cuando se produzcan cuellos de botellas y poder estar al tanto de los broadcast ya que una de las

causas de la lentitud de una red es el trafico de broadcast.

Esto se logra mediante los llamados Sniffers los cuales son equipos que están en la red

específicamente para monitorear todo el tráfico, para tener una implementación de estas

necesitamos un HUB, ahora en día no es muy común los HUB ya que generan dominios de

colisiones grandes y por ende disminuye en ancho de banda. Hoy en día se implementa mucho la

tecnología SPAN (Swithed Port Analyzer) esta tecnología nos permite configurar un switch para

que reenvié todo el tráfico que pase por un determinado puerto hacia otro aunque el trafico no

requiera reenviase a ese puerto, esto también se conoce como puerto Mirror.

La versión actual 5.3.1 de Packet Tracer no soporta este tipo de tecnología, pero anexamos los

comandos que se deben ejecutar en un switch cisco real para que nos permita monitorear y

convertir un puerto en mirror.

Con esto le estamos especificando que todo el trafico entrante y saliente de la interface Fa0/1

(both = Ambos) me lo reenvié también hacia el puerto Fa0/15, en la interface Fa0/15

conectaríamos nuestra estación de trabajo que se utilizara para monitorear todo el tráfico.

SCA1(config)#monitor session 1 source interface fa0/1 both SCA1(config)#monitor session 1 destination interface fa0/15

Page 96: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 96

Conclusiones

La correcta planificación de una internetwork como esta es importante para no tener

inconvenientes durante el proceso de configuración.

Es importante leer el caso de estudio y no comenzar su implementación hasta tener claramente

sus requerimientos y componentes necesarios para llevarlo a cabo.

Bibliografía

http://www.cisco.com

http://es.wikipedia.org/wiki/Frame_Relay

http://www.cisco.com/en/US/tech/tk648/tk361/tk438/tsd_technology_support_sub-

protocol_home.html

http://www.cisco.com/en/US/tech/tk583/tk617/technologies_tech_note09186a00800949

e2.shtml

http://www.cisco.com/en/US/tech/tk583/tk617/technologies_tech_note09186a00800949

e2.shtml

http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a00800ef7b2.sht

ml

http://www.gns3.net

http://es.wikipedia.org/wiki/Gns3

Page 97: auto2vFinal

Mind Wide Open™ BLOG – http://jfherrera.wordpress.com Cisco | Networking Academy

MiNdWiDe - Group 97

Sara…

Gracias… Jhon Fredy Herrera Osorno