View
1.850
Download
0
Category
Preview:
Citation preview
Primera Sección:
Configuración de la infraestructura de red
POR:
Jorge Luis madrigal
Wilmer Castrillón
CODIGO:
38110
INSTRUCTOR:
CAMILO ZAPATA
AREA:
TECNOLOGO EN ADMINISTRACION DE REDES
SENA
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
MEDELLIN
ANTIOQUIA
INTRODUCCION
Este trabajo está orientado a la configuración de dispositivos activos de las redes de cómputo.
Se realiza con el fin de afianzar conocimientos ya adquiridos durante el primer trimestre.
El método que se empleó para realizar este proyecto es trabajar por grupos, seguir una guía la cual nos
la proporcionó nuestro instructor.
En este trabajo trabajaremos en base a simulaciones creadas en packet tracer, esto nos limita hacer
algunos puntos propuestos por el instructor debido a que no es una emulación sino una simulación.
El propósito con la elaboración de este proyecto es aprender cosas que no se entendieron muy bien en el
trimestre de configuración de dispositivos activos.
TOPOLOGIA DE LA RED
CREACION DE VLANS EN LOS SWITCHES
ASIGNACION DE VLANS POR PUERTOS DEL SWITCHE
A las interfaces 1 y 2 se le asignó la vlan 2, a las interfaces 3 y 4 la vlan 3, a las 5 y 6 la vlan 4. En el otro switche se
configuraron las vlan 2 y 3 de acuerdo con sus respectivos puertos.
CONFIGURACION INTERFAZ MODO TRONCAL EN LOS SWITCHES
A este switche se le configuro la interfaz f0/7 como modo troncal, el switche 0 se le configura las interfaces f0/1
f0/2 y f0/3 como troncales este es el switche que conecta las subredes al router, y el switche 2 se le configuro la
interfaz f0/5 como troncal.
CREACION DE SUBINTERFACES EN EL ROUTER
Primero entramos a la interfaz real para prenderla, luego creamos una subinterfaz (f0/0.2) para cada subred o
vlan. Estas subinterfaces se crean para enrutar las vlans, luego se encapsula la subinterfaz a la vlan con su
respectivo número y después de este paso se le configura la dirección IP la cual es la puerta de enlace para la
salida de las subredes. De igual modo se hace con todas las subredes o vlans restantes.
CONFIGURACION DEL SERVICIO DHCP
Se crearon los pooles de direcciones del DHCP para cada subred, por medio de este servicio los equipo de la red
recibirán sus parámetros de configuración dinámicamente los cuales son (Gateway, mascara, DNS, dirección IP).
COMANDO PARA PERMITIR QUE EL MENSAJE DE BROADCAST DE OTRAS SUDREDES LLEGUEN HASTA EL SERVIDOR DHCP DE NUESTRA RED INTERNA.
Este comando se aplica a cada subinterfaz de la red para que la petición DHCP que se envía por medio de un
mensaje de broadcast no se quede en la misma subred y pueda salir hasta el servidor DHCP que se encuentra en
otra subred.
VERIFICACION DEL SERVICIO DHCP
A cada host de la red se le configura que sus parámetros los reciba dinámicamente, esto quiere decir que el equipo
enviara un mensaje de broadcast por la red en busca de un servidor DHCP que le pueda asignar sus parámetros de
red. Esto nos sirve para no ir por cada PC y configurar sus parámetros estáticamente y nos disminuye el riesgo de
tener un error en la configurar estática.
CONFIGURACION DEL SERVICIO DNS
Colocamos en la casilla name nuestro nombre de dominio, en este caso es www.redes.com, luego donde dice type
colocamos el registro que se va a utilizar(A). El registro tipo A nos resuelve de nombre de dominio a dirección IP, y
donde dice address colocamos la dirección IP de nuestro servidor DNS y damos clic en ADD.
VERIFICACIÓN DEL SERVICIO DNS
Entramos al modo consola de un host para verificar que nuestro servidor DNS está resolviendo nuestro dominio en
la dirección IP. Para esto se utiliza el comando nslookup.
CONFIGURACION DEL SERVICIO WEB
Para configurar el servicio HTTP debemos crear un código HTML, por defecto en packet tracer viene con el código
HTML para hacer la prueba y se puede modificar a su modo.
VERIFICACIÓN DEL SERVICIO WEB
Utilizamos como prueba un hosts de la red y por medio del navegador entramos con nuestro dominio al servicio
WEB, también podemos acceder con la dirección IP del servidor WEB.
CONFIGURACION DEL SERVICIO FTP
Para entrar a FTP debemos crear un usuario y un password y le damos unos permisos a este usuario sobre los
archivos que hay en el servidor FTP.
VERIFICACIÓN DEL SERVICIO FTP
Entramos al modo consola desde un host y digitamos el comando FTP y la dirección IP de nuestro servidor FTP.
CONFIGURACIÓN DE FRAME-RELAY
Frame-relay:
Estándar de la industria, protocolo de capa de enlace de datos con conmutación que maneja múltiples circuitos
virtuales mediante una forma de encapsulamiento HDLC entre dispositivos conectados.
En cada interfaz serial que vamos a utilizar se debe configurar un número con el cual la conexión entre dos hosts
se pueda permitir este número se denomina DLCI. Y el nombre es para identificar que dispositivos están
interconectados por medio de esta interfaz en este caso el s/0 conecta al Router 1 con router NAT y el S/1 conecta
el router NAT con el Router 1.
Y en la opción frame-relay le damos la ruta completa para que los dos dispositivos se puedan interconectar, por
medio de la tecnología frame-relay. Aquí se especifica que el R1 se va a conectar al router NAT por medio de la
interfaz serial s/0 y que el router NAT se va a conectar al R1 por medio de la interfaz s/1.
CONFIGURACIÓN DE LAS INTERFACES SERIALES DE LOS ROUTER (R1 Y ROUTER NAT)
R1:
Entramos a la interfaz y la prendemos, configuramos nuestra IP, después de esto encapsulamos la interfaz para
que trabajara con la tecnología frame-relay y le dimos un número de DLCI, le indicamos a que dirección IP
queríamos conectarnos por medio de este DLCI.
Router NAT:
Hacemos el mismo procedimiento que en el R1 pero en este caso cambia el número de DLCI y la dirección IP de
destino a la cual queremos conectarnos.
COMPROVAR EL ENLACE FRAME-RELAY ENTRE EL R1 Y ROUTER NAT
Desde el router NAT le daremos ping a el router R1 para verificar que el enlace frame-relay fue creado
correctamente.
Esta respuesta nos da a entender que la conexión entre el R1 y NAT es un éxito.
CREACIÓN DE RUTAS ESTÁTICAS EN EL ROUTER 1 Y ROUTER NAT PARA QUE HAYA CONECTIVIDAD ENTRE LA RED INTERNA CON EL ROUTER NAT
Routet NAT:
Con este comando le estamos especificando al router que cuando quiera salir a estas redes, de él salto al router R1 que tiene la dirección IP 172.16.0.1.
Con este comando el router saldrá a otras redes por medio de la interfaz serial 0/0/0 en este caso saldrá a Internet.
VARIFICACION DEL ENRUTAMIENTO ESTATICO.
Le dimos ping a una dirección privada de la red interna para verificar que nuestro enrutamiento fue bueno.
CONFIGURACION DE NAT NAT: network address translation Es un sistema de traduccion de direcciones ip publicas a privadas y viseversa.
Primero se crea un pool el cual tendra la unica direccion publica por donde saldran las direcciones privadas de la red.
Se crea una ACL que permita las subredes de nuestra red interna Luego asociamos la ACL con el pool que hayamos creado para que estas subredes salgan a otras redes
externas por medio de una unica direccion IP publuca, pero con diferente puerto. Definimos la interfaz de salida en este caso es la interfaz serial0/0/1 (ip nat outside) Luego definimos la interfaz de entrada en este caso es la interfaz serial0/0/0 (ip nat inside)
VERIFICACION DE NAT
Desde una maquina de la red interna le dimos ping a un equipo de internet y el resultado fue positivo esto se debe a que el router NAT traduce las direcciones IP de la red Interna que son privadas a una direccion publica. Si no tuvieramos NAT el paquete no pasaria del Router ISP por que el no tiene ninguna ruta para mandar el paquete a su destieno, el solo conoce el host que tiene directamente conectado.
REENVIO DE PUERTO
En la configuracion que llevamos hasta el momento los host de la red interna pueden ver a los equipos que estan en internet, pero desde internet no pueden ver la pagina de la red interna. Para solucionar este problema debemos de configurar el reenvio de puerto para que cuando llegue una peticion al puerto 80 se lo redireccione a el servidor WEB de la red interna al puerto 8080.
Con este comando el router cuando reciba una peticion al puerto 8080 se lo redireccionara al servidor que tiene la direccion IP 192.168.12.131 al puerto 80.
VERIFICACION DEL REENVIO DE PUERTOS
Desde un equipo de la red externa (Internet) accedimos al servidor WEB de la red interna por medio de la direccion IP publica del Router NAT, cuando la peticion 8080 llega a este router él la reenvia a el servidor WEB al puerto 80.
CONFIGURACION SSH
hostname R1 Es necesario configurar el nombre del Router sino no dejar configurar SSH
ip domain-name redes.com Cisco se basa en estas 2 variables para generar las claves RSA. El nombre y el Dominio para generarlas
rypto key generate rsa 512 Genera las claves RSA con un tamaño de 512 bits
ip ssh time-out 30 Configura el Tiempo de Espera esto es en Segundos
ip ssh authentication-retries 3 Configura un maximo de logins fallidos
username redes privilege 15 password redes123 Configura los Usuario que tendran acceso via SSH y los privilegios
ine vty 0 4 Linea donde se aplicara el SSH
transport input ssh Activa el SSH en la Line VTY
login local Para que se haga uso del usuario
show ip ssh Muestras las opciones de SSH Activas, este comando se usa para verificar el servicio SSH
VERIFICACION DEL SERVICIO SSH
Desde una maquina de la red interna accedimos por ssh al router R1 donde configuramos SSH.
DENEGACION DEL SERVICIO SSH A LA SUBRED DE ESTUDIANTES Y SERVIDORES POR MEDIO DE ACL EXTENTIDAS
Primero creamos una ACL extendida para permitir el servicio SSH a la subred de administracion . Luego creamos otra ACL del mismo tipo pero esta ves denegando el resto de subredes. Aplicamos a las subinterfaces la ACL de entrada.
ERRORES DURANTE EL PROCESO
1. El mayor error que tuvimos fue que cuando guardabamos la simulacion terminada y luego la abriamos el NAT dejaba de funcionar pero seguia bien configurado, esto fue problema de simulacion.
2. Al principio no sabiamos como funcionaba la tecnologia frame-relay, y por este motivo haciamos mala la configuracion.
3. En la conexión entre el router NAT y el R1 se devolvian los paquetes por que habian dos rutas por defecto en el router NAT y por esto el paquete no sabia para donde coger, luego lo configuramos con rutas estaticas.
4. Packet tracer no soportaba hacer un backup entre el router NAT y el router del ISP
CONCLUSIONES
1. El NAT es un sistema de traduccion de direcciones IP privadas a publicas y viseversa. 2. Frame-relay es un estándar de la industria, protocolo de capa de enlace de datos con conmutación que
maneja múltiples circuitos virtuales mediante una forma de encapsulamiento HDLC entre dispositivos conectados.
3. Las redes externas accedieron a nuestro servidor WEB por medio de la direccion publica, con un reenvio de puerto a el servidor.
4. Es importante tener un backup en la red, por si en algun momento la conexión principal falla entra a funcionar el otro enlace, esto permite que el trabajo de nuestra red interna no pare.
5. Para esta simulacion se trabajo con enrutamiento estatico y enrutamiento por defecto.
Recommended