You are on page 1of 15

c

Primera Sección:

Configuración de la infraestructura de red

POR:

Jorge Luis madrigal

Wilmer Castrillón

CODIGO:

38110

INSTRUCTOR:

CAMILO ZAPATA

AREA:

TECNOLOGO EN ADMINISTRACION DE REDES

SENA

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

MEDELLIN

ANTIOQUIA
INTRODUCCION

Este trabajo está orientado a la configuración de dispositivos activos de las redes de cómputo.

Se realiza con el fin de afianzar conocimientos ya adquiridos durante el primer trimestre.

El método que se empleó para realizar este proyecto es trabajar por grupos, seguir una guía la cual nos
la proporcionó nuestro instructor.

En este trabajo trabajaremos en base a simulaciones creadas en packet tracer, esto nos limita hacer
algunos puntos propuestos por el instructor debido a que no es una emulación sino una simulación.

El propósito con la elaboración de este proyecto es aprender cosas que no se entendieron muy bien en el
trimestre de configuración de dispositivos activos.
TOPOLOGIA DE LA RED

CREACION DE VLANS EN LOS SWITCHES

ASIGNACION DE VLANS POR PUERTOS DEL SWITCHE

A las interfaces 1 y 2 se le asignó la vlan 2, a las interfaces 3 y 4 la vlan 3, a las 5 y 6 la vlan 4. En el otro switche se
configuraron las vlan 2 y 3 de acuerdo con sus respectivos puertos.

CONFIGURACION INTERFAZ MODO TRONCAL EN LOS SWITCHES


A este switche se le configuro la interfaz f0/7 como modo troncal, el switche 0 se le configura las interfaces f0/1
f0/2 y f0/3 como troncales este es el switche que conecta las subredes al router, y el switche 2 se le configuro la
interfaz f0/5 como troncal.

CREACION DE SUBINTERFACES EN EL ROUTER

Primero entramos a la interfaz real para prenderla, luego creamos una subinterfaz (f0/0.2) para cada subred o
vlan. Estas subinterfaces se crean para enrutar las vlans, luego se encapsula la subinterfaz a la vlan con su
respectivo número y después de este paso se le configura la dirección IP la cual es la puerta de enlace para la
salida de las subredes. De igual modo se hace con todas las subredes o vlans restantes.

CONFIGURACION DEL SERVICIO DHCP

Se crearon los pooles de direcciones del DHCP para cada subred, por medio de este servicio los equipo de la red
recibirán sus parámetros de configuración dinámicamente los cuales son (Gateway, mascara, DNS, dirección IP).
COMANDO PARA PERMITIR QUE EL MENSAJE DE BROADCAST
DE OTRAS SUDREDES LLEGUEN HASTA EL SERVIDOR DHCP DE NUESTRA RED INTERNA.

Este comando se aplica a cada subinterfaz de la red para que la petición DHCP que se envía por medio de un
mensaje de broadcast no se quede en la misma subred y pueda salir hasta el servidor DHCP que se encuentra en
otra subred.

VERIFICACION DEL SERVICIO DHCP

A cada host de la red se le configura que sus parámetros los reciba dinámicamente, esto quiere decir que el equipo
enviara un mensaje de broadcast por la red en busca de un servidor DHCP que le pueda asignar sus parámetros de
red. Esto nos sirve para no ir por cada PC y configurar sus parámetros estáticamente y nos disminuye el riesgo de
tener un error en la configurar estática.
CONFIGURACION DEL SERVICIO DNS

Colocamos en la casilla name nuestro nombre de dominio, en este caso es www.redes.com, luego donde dice type
colocamos el registro que se va a utilizar(A). El registro tipo A nos resuelve de nombre de dominio a dirección IP, y
donde dice address colocamos la dirección IP de nuestro servidor DNS y damos clic en ADD.

VERIFICACIÓN DEL SERVICIO DNS

Entramos al modo consola de un host para verificar que nuestro servidor DNS está resolviendo nuestro dominio en
la dirección IP. Para esto se utiliza el comando nslookup.
CONFIGURACION DEL SERVICIO WEB

Para configurar el servicio HTTP debemos crear un código HTML, por defecto en packet tracer viene con el código
HTML para hacer la prueba y se puede modificar a su modo.

VERIFICACIÓN DEL SERVICIO WEB

Utilizamos como prueba un hosts de la red y por medio del navegador entramos con nuestro dominio al servicio
WEB, también podemos acceder con la dirección IP del servidor WEB.
CONFIGURACION DELSERVICIO FTP

Para entrar a FTP debemos crear un usuario y un password y le damos unos permisos a este usuario sobre los
archivos que hay en el servidor FTP.

VERIFICACIÓN DEL SERVICIO FTP

Entramos al modo consola desde un host y digitamos el comando FTP y la dirección IP de nuestro servidor FTP.
CONFIGURACIÓN DE FRAME-RELAY

Frame-relay:

Estándar de la industria, protocolo de capa de enlace de datos con conmutación que maneja múltiples circuitos
virtuales mediante una forma de encapsulamiento HDLC entre dispositivos conectados.

En cada interfaz serial que vamos a utilizar se debe configurar un número con el cual la conexión entre dos hosts
se pueda permitir este número se denomina DLCI. Y el nombre es para identificar que dispositivos están
interconectados por medio de esta interfaz en este caso el s/0 conecta al Router 1 con router NAT y el S/1 conecta
el router NAT con el Router 1.

Y en la opción frame-relay le damos la ruta completa para que los dos dispositivos se puedan interconectar, por
medio de la tecnología frame-relay. Aquí se especifica que el R1 se va a conectar al router NAT por medio de la
interfaz serial s/0 y que el router NAT se va a conectar al R1 por medio de la interfaz s/1.

CONFIGURACIÓN DE LAS INTERFACES SERIALES DE LOS ROUTER (R1 Y ROUTER NAT)

R1:
Entramos a la interfaz y la prendemos, configuramos nuestra IP, después de esto encapsulamos la interfaz para
que trabajara con la tecnología frame-relay y le dimos un número de DLCI, le indicamos a que dirección IP
queríamos conectarnos por medio de este DLCI.

Router NAT:

Hacemos el mismo procedimiento que en el R1 pero en este caso cambia el número de DLCI y la dirección IP de
destino a la cual queremos conectarnos.

COMPROVAR EL ENLACE FRAME-RELAY ENTRE EL R1 Y ROUTER NAT

Desde el router NAT le daremos ping a el router R1 para verificar que el enlace frame-relay fue creado
correctamente.

Esta respuesta nos da a entender que la conexión entre el R1 y NAT es un éxito.

CREACIÓN DE RUTAS ESTÁTICAS EN EL ROUTER 1 Y ROUTER NAT PARA QUE HAYA


CONECTIVIDAD ENTRELA RED INTERNA CON EL ROUTER NAT

Routet NAT:

Con este comando le estamos especificando al router que cuando quiera salir a estas redes, de él salto al router R1
que tiene la dirección IP 172.16.0.1.

Con este comando el router saldrá a otras redes por medio de la interfaz serial 0/0/0 en este caso saldrá a
Internet.
VARIFICACION DEL ENRUTAMIENTO ESTATICO.

Re dimos ping a una dirección privada de la red interna para verificar que nuestro enrutamiento fue bueno.

CONFIGURACION DE NAT

NAT: network address translation


Es un sistema de traduccion de direcciones ip publicas a privadas y viseversa.

Uc Primero se crea un pool el cual tendra la unica direccion publica por donde saldran las direcciones
privadas de la red.
Uc Se crea una ACR que permita las subredes de nuestra red interna
Uc Ruego asociamos la ACR con el pool que hayamos creado para que estas subredes salgan a otras redes
externas por medio de una unica direccion IP publuca, pero con diferente puerto.
Uc Definimos la interfaz de salida en este caso es la interfaz serial0/0/1 (ip nat outside)
Uc Ruego definimos la interfaz de entrada en este caso es la interfaz serial0/0/0 (ip nat inside)

VERIFICACION DE NAT
Desde una maquina de la red interna le dimos ping a un equipo de internet y el resultado fue positivo esto se debe
a que el router NAT traduce las direcciones IP de la red Interna que son privadas a una direccion publica.
Si no tuvieramos NAT el paquete no pasaria del Router ISP por que el no tiene ninguna ruta para mandar el
paquete a su destieno, el solo conoce el host que tiene directamente conectado.

REENVIO DE PUERTO

En la configuracion que llevamos hasta el momento los host de la red interna pueden ver a los equipos que estan
en internet, pero desde internet no pueden ver la pagina de la red interna.
Para solucionar este problema debemos de configurar el reenvio de puerto para que cuando llegue una peticion al
puerto 80 se lo redireccione a el servidor WEB de la red interna al puerto 8080.

Con este comando el router cuando reciba una peticion al puerto 8080 se lo redireccionara al servidor que tiene la
direccion IP 192.168.12.131 al puerto 80.

VERIFICACION DEL REENVIO DE PUERTOS

Desde un equipo de la red externa (Internet) accedimos al servidor WEB de la red interna por medio de la
direccion IP publica del Router NAT, cuando la peticion 8080 llega a este router él la reenvia a el servidor WEB al
puerto 80.

CONFIGURACION SSH
Uc Öostname R1
Es necesario configurar el nombre del Router sino no dejar configurar SSH
Uc ip domain-name redes.com
Cisco se basa en estas 2 variables para generar las claves RSA. El nombre y el Dominio para generarlas
Uc rypto key generate rsa 512
Genera las claves RSA con un tamaño de 512 bits
Uc ip ssÖ time-out 30
Configura el Tiempo de Espera esto es en Segundos
Uc ip ssÖ autÖentication-retries 3
Configura un maximo de logins fallidos
Uc username redes privilege 15 password redes123
Configura los Usuario que tendran acceso via SSH y los privilegios
Uc ine vty 0 4
Rinea donde se aplicara el SSH
Uc transport input ssÖ
Activa el SSH en la Rine VTY
Uc login local
Para que se haga uso del usuario
Uc sÖow ip ssÖ
°uestras las opciones de SSH Activas, este comando se usa para verificar el servicio SSH

VERIFICACION DEL SERVICIO SSH


Desde una maquina de la red interna accedimos por ssh al router R1 donde configuramos SSH.

DENEGACION DEL SERVICIO SSH A LA SUBRED DE ESTUDIANTES Y SERVIDORES


POR MEDIO DE ACL EXTENTIDAS

Uc Primero creamos una ACR extendida para permitir el servicio SSH a la subred de administracion .
Uc Ruego creamos otra ACR del mismo tipo pero esta ves denegando el resto de subredes.
Uc Aplicamos a las subinterfaces la ACR de entrada.
ERRORES DURANTE EL PROCESO

1.c El mayor error que tuvimos fue que cuando guardabamos la simulacion terminada y luego la abriamos el
NAT dejaba de funcionar pero seguia bien configurado, esto fue problema de simulacion.
2.c Al principio no sabiamos como funcionaba la tecnologia frame-relay, y por este motivo haciamos mala la
configuracion.
3.c En la conexión entre el router NAT y el R1 se devolvian los paquetes por que habian dos rutas por defecto
en el router NAT y por esto el paquete no sabia para donde coger, luego lo configuramos con rutas
estaticas.
4.c Packet tracer no soportaba hacer un backup entre el router NAT y el router del ISP

CONCLUSIONES

1.c El NAT es un sistema de traduccion de direcciones IP privadas a publicas y viseversa.


2.c Frame-relay es un estándar de la industria, protocolo de capa de enlace de datos con conmutación que
maneja múltiples circuitos virtuales mediante una forma de encapsulamiento HDRC entre dispositivos
conectados.
3.c Ras redes externas accedieron a nuestro servidor WEB por medio de la direccion publica, con un reenvio
de puerto a el servidor.
4.c Es importante tener un backup en la red, por si en algun momento la conexión principal falla entra a
funcionar el otro enlace, esto permite que el trabajo de nuestra red interna no pare.
5.c Para esta simulacion se trabajo con enrutamiento estatico y enrutamiento por defecto.

You might also like