Top Banner
Primera Sección: Configuración de la infraestructura de red POR: Jorge Luis madrigal Wilmer Castrillón CODIGO: 38110 INSTRUCTOR: CAMILO ZAPATA AREA: TECNOLOGO EN ADMINISTRACION DE REDES SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN ANTIOQUIA
15

Evidencias Paket Tracer

Jun 25, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Evidencias Paket Tracer

Primera Sección:

Configuración de la infraestructura de red

POR:

Jorge Luis madrigal

Wilmer Castrillón

CODIGO:

38110

INSTRUCTOR:

CAMILO ZAPATA

AREA:

TECNOLOGO EN ADMINISTRACION DE REDES

SENA

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

MEDELLIN

ANTIOQUIA

Page 2: Evidencias Paket Tracer

INTRODUCCION

Este trabajo está orientado a la configuración de dispositivos activos de las redes de cómputo.

Se realiza con el fin de afianzar conocimientos ya adquiridos durante el primer trimestre.

El método que se empleó para realizar este proyecto es trabajar por grupos, seguir una guía la cual nos

la proporcionó nuestro instructor.

En este trabajo trabajaremos en base a simulaciones creadas en packet tracer, esto nos limita hacer

algunos puntos propuestos por el instructor debido a que no es una emulación sino una simulación.

El propósito con la elaboración de este proyecto es aprender cosas que no se entendieron muy bien en el

trimestre de configuración de dispositivos activos.

Page 3: Evidencias Paket Tracer

TOPOLOGIA DE LA RED

CREACION DE VLANS EN LOS SWITCHES

ASIGNACION DE VLANS POR PUERTOS DEL SWITCHE

A las interfaces 1 y 2 se le asignó la vlan 2, a las interfaces 3 y 4 la vlan 3, a las 5 y 6 la vlan 4. En el otro switche se

configuraron las vlan 2 y 3 de acuerdo con sus respectivos puertos.

CONFIGURACION INTERFAZ MODO TRONCAL EN LOS SWITCHES

Page 4: Evidencias Paket Tracer

A este switche se le configuro la interfaz f0/7 como modo troncal, el switche 0 se le configura las interfaces f0/1

f0/2 y f0/3 como troncales este es el switche que conecta las subredes al router, y el switche 2 se le configuro la

interfaz f0/5 como troncal.

CREACION DE SUBINTERFACES EN EL ROUTER

Primero entramos a la interfaz real para prenderla, luego creamos una subinterfaz (f0/0.2) para cada subred o

vlan. Estas subinterfaces se crean para enrutar las vlans, luego se encapsula la subinterfaz a la vlan con su

respectivo número y después de este paso se le configura la dirección IP la cual es la puerta de enlace para la

salida de las subredes. De igual modo se hace con todas las subredes o vlans restantes.

CONFIGURACION DEL SERVICIO DHCP

Se crearon los pooles de direcciones del DHCP para cada subred, por medio de este servicio los equipo de la red

recibirán sus parámetros de configuración dinámicamente los cuales son (Gateway, mascara, DNS, dirección IP).

Page 5: Evidencias Paket Tracer

COMANDO PARA PERMITIR QUE EL MENSAJE DE BROADCAST DE OTRAS SUDREDES LLEGUEN HASTA EL SERVIDOR DHCP DE NUESTRA RED INTERNA.

Este comando se aplica a cada subinterfaz de la red para que la petición DHCP que se envía por medio de un

mensaje de broadcast no se quede en la misma subred y pueda salir hasta el servidor DHCP que se encuentra en

otra subred.

VERIFICACION DEL SERVICIO DHCP

A cada host de la red se le configura que sus parámetros los reciba dinámicamente, esto quiere decir que el equipo

enviara un mensaje de broadcast por la red en busca de un servidor DHCP que le pueda asignar sus parámetros de

red. Esto nos sirve para no ir por cada PC y configurar sus parámetros estáticamente y nos disminuye el riesgo de

tener un error en la configurar estática.

Page 6: Evidencias Paket Tracer

CONFIGURACION DEL SERVICIO DNS

Colocamos en la casilla name nuestro nombre de dominio, en este caso es www.redes.com, luego donde dice type

colocamos el registro que se va a utilizar(A). El registro tipo A nos resuelve de nombre de dominio a dirección IP, y

donde dice address colocamos la dirección IP de nuestro servidor DNS y damos clic en ADD.

VERIFICACIÓN DEL SERVICIO DNS

Entramos al modo consola de un host para verificar que nuestro servidor DNS está resolviendo nuestro dominio en

la dirección IP. Para esto se utiliza el comando nslookup.

Page 7: Evidencias Paket Tracer

CONFIGURACION DEL SERVICIO WEB

Para configurar el servicio HTTP debemos crear un código HTML, por defecto en packet tracer viene con el código

HTML para hacer la prueba y se puede modificar a su modo.

VERIFICACIÓN DEL SERVICIO WEB

Utilizamos como prueba un hosts de la red y por medio del navegador entramos con nuestro dominio al servicio

WEB, también podemos acceder con la dirección IP del servidor WEB.

Page 8: Evidencias Paket Tracer

CONFIGURACION DEL SERVICIO FTP

Para entrar a FTP debemos crear un usuario y un password y le damos unos permisos a este usuario sobre los

archivos que hay en el servidor FTP.

VERIFICACIÓN DEL SERVICIO FTP

Entramos al modo consola desde un host y digitamos el comando FTP y la dirección IP de nuestro servidor FTP.

Page 9: Evidencias Paket Tracer

CONFIGURACIÓN DE FRAME-RELAY

Frame-relay:

Estándar de la industria, protocolo de capa de enlace de datos con conmutación que maneja múltiples circuitos

virtuales mediante una forma de encapsulamiento HDLC entre dispositivos conectados.

En cada interfaz serial que vamos a utilizar se debe configurar un número con el cual la conexión entre dos hosts

se pueda permitir este número se denomina DLCI. Y el nombre es para identificar que dispositivos están

interconectados por medio de esta interfaz en este caso el s/0 conecta al Router 1 con router NAT y el S/1 conecta

el router NAT con el Router 1.

Y en la opción frame-relay le damos la ruta completa para que los dos dispositivos se puedan interconectar, por

medio de la tecnología frame-relay. Aquí se especifica que el R1 se va a conectar al router NAT por medio de la

interfaz serial s/0 y que el router NAT se va a conectar al R1 por medio de la interfaz s/1.

CONFIGURACIÓN DE LAS INTERFACES SERIALES DE LOS ROUTER (R1 Y ROUTER NAT)

R1:

Page 10: Evidencias Paket Tracer

Entramos a la interfaz y la prendemos, configuramos nuestra IP, después de esto encapsulamos la interfaz para

que trabajara con la tecnología frame-relay y le dimos un número de DLCI, le indicamos a que dirección IP

queríamos conectarnos por medio de este DLCI.

Router NAT:

Hacemos el mismo procedimiento que en el R1 pero en este caso cambia el número de DLCI y la dirección IP de

destino a la cual queremos conectarnos.

COMPROVAR EL ENLACE FRAME-RELAY ENTRE EL R1 Y ROUTER NAT

Desde el router NAT le daremos ping a el router R1 para verificar que el enlace frame-relay fue creado

correctamente.

Esta respuesta nos da a entender que la conexión entre el R1 y NAT es un éxito.

CREACIÓN DE RUTAS ESTÁTICAS EN EL ROUTER 1 Y ROUTER NAT PARA QUE HAYA CONECTIVIDAD ENTRE LA RED INTERNA CON EL ROUTER NAT

Routet NAT:

Con este comando le estamos especificando al router que cuando quiera salir a estas redes, de él salto al router R1 que tiene la dirección IP 172.16.0.1.

Con este comando el router saldrá a otras redes por medio de la interfaz serial 0/0/0 en este caso saldrá a Internet.

Page 11: Evidencias Paket Tracer

VARIFICACION DEL ENRUTAMIENTO ESTATICO.

Le dimos ping a una dirección privada de la red interna para verificar que nuestro enrutamiento fue bueno.

CONFIGURACION DE NAT NAT: network address translation Es un sistema de traduccion de direcciones ip publicas a privadas y viseversa.

Primero se crea un pool el cual tendra la unica direccion publica por donde saldran las direcciones privadas de la red.

Se crea una ACL que permita las subredes de nuestra red interna Luego asociamos la ACL con el pool que hayamos creado para que estas subredes salgan a otras redes

externas por medio de una unica direccion IP publuca, pero con diferente puerto. Definimos la interfaz de salida en este caso es la interfaz serial0/0/1 (ip nat outside) Luego definimos la interfaz de entrada en este caso es la interfaz serial0/0/0 (ip nat inside)

VERIFICACION DE NAT

Page 12: Evidencias Paket Tracer

Desde una maquina de la red interna le dimos ping a un equipo de internet y el resultado fue positivo esto se debe a que el router NAT traduce las direcciones IP de la red Interna que son privadas a una direccion publica. Si no tuvieramos NAT el paquete no pasaria del Router ISP por que el no tiene ninguna ruta para mandar el paquete a su destieno, el solo conoce el host que tiene directamente conectado.

REENVIO DE PUERTO

En la configuracion que llevamos hasta el momento los host de la red interna pueden ver a los equipos que estan en internet, pero desde internet no pueden ver la pagina de la red interna. Para solucionar este problema debemos de configurar el reenvio de puerto para que cuando llegue una peticion al puerto 80 se lo redireccione a el servidor WEB de la red interna al puerto 8080.

Con este comando el router cuando reciba una peticion al puerto 8080 se lo redireccionara al servidor que tiene la direccion IP 192.168.12.131 al puerto 80.

VERIFICACION DEL REENVIO DE PUERTOS

Desde un equipo de la red externa (Internet) accedimos al servidor WEB de la red interna por medio de la direccion IP publica del Router NAT, cuando la peticion 8080 llega a este router él la reenvia a el servidor WEB al puerto 80.

CONFIGURACION SSH

Page 13: Evidencias Paket Tracer

hostname R1 Es necesario configurar el nombre del Router sino no dejar configurar SSH

ip domain-name redes.com Cisco se basa en estas 2 variables para generar las claves RSA. El nombre y el Dominio para generarlas

rypto key generate rsa 512 Genera las claves RSA con un tamaño de 512 bits

ip ssh time-out 30 Configura el Tiempo de Espera esto es en Segundos

ip ssh authentication-retries 3 Configura un maximo de logins fallidos

username redes privilege 15 password redes123 Configura los Usuario que tendran acceso via SSH y los privilegios

ine vty 0 4 Linea donde se aplicara el SSH

transport input ssh Activa el SSH en la Line VTY

login local Para que se haga uso del usuario

show ip ssh Muestras las opciones de SSH Activas, este comando se usa para verificar el servicio SSH

VERIFICACION DEL SERVICIO SSH

Page 14: Evidencias Paket Tracer

Desde una maquina de la red interna accedimos por ssh al router R1 donde configuramos SSH.

DENEGACION DEL SERVICIO SSH A LA SUBRED DE ESTUDIANTES Y SERVIDORES POR MEDIO DE ACL EXTENTIDAS

Primero creamos una ACL extendida para permitir el servicio SSH a la subred de administracion . Luego creamos otra ACL del mismo tipo pero esta ves denegando el resto de subredes. Aplicamos a las subinterfaces la ACL de entrada.

Page 15: Evidencias Paket Tracer

ERRORES DURANTE EL PROCESO

1. El mayor error que tuvimos fue que cuando guardabamos la simulacion terminada y luego la abriamos el NAT dejaba de funcionar pero seguia bien configurado, esto fue problema de simulacion.

2. Al principio no sabiamos como funcionaba la tecnologia frame-relay, y por este motivo haciamos mala la configuracion.

3. En la conexión entre el router NAT y el R1 se devolvian los paquetes por que habian dos rutas por defecto en el router NAT y por esto el paquete no sabia para donde coger, luego lo configuramos con rutas estaticas.

4. Packet tracer no soportaba hacer un backup entre el router NAT y el router del ISP

CONCLUSIONES

1. El NAT es un sistema de traduccion de direcciones IP privadas a publicas y viseversa. 2. Frame-relay es un estándar de la industria, protocolo de capa de enlace de datos con conmutación que

maneja múltiples circuitos virtuales mediante una forma de encapsulamiento HDLC entre dispositivos conectados.

3. Las redes externas accedieron a nuestro servidor WEB por medio de la direccion publica, con un reenvio de puerto a el servidor.

4. Es importante tener un backup en la red, por si en algun momento la conexión principal falla entra a funcionar el otro enlace, esto permite que el trabajo de nuestra red interna no pare.

5. Para esta simulacion se trabajo con enrutamiento estatico y enrutamiento por defecto.