Escolar Documentos
Profissional Documentos
Cultura Documentos
Requisitos de la red:
- Routers Pblicos no deben conocer redes privadas (NAT).
- Redes privadas si deben acceder a redes pblicas. (NAT).
- Dispositivos pblicos, Clientes Externos y de otras sucursales no deben acceder a redes privadas.
- Clientes Externos, Internos y de otras sucursales podrn acceder nicamente el servicio web (HTTP)
del Servidor Web 1.
- Clientes Externos, Internos y de otras sucursales podrn acceder nicamente al servicio de archivos
(FTP) del Servidor FTP.
- Los administradores de la Sucursal Principal tendrn acceso completo a Clientes Internos R1, R3,
Servidor FTP, Servidor Web 1.
- Clientes Internos no deben acceder a Administradores ni a R1.
- Para que los dispositivos OSPF se comuniquen con dispositivos EIGRP se debe llevar a cabo una
redistribucin en el router traductor R2.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
ACTIVIDADES DESARROLLADAS
1. Divisin de subredes (Subneting) por el mtodo de las sucursales
El direccionamiento con el mtodo de las sucursales, o VLSM (Variable Length Subnet Mask) consiste en dividir
una direccin ip de mscara de longitud fija en varias subredes de mscara de longitud variable [1].
En [1] se puede encontrar un video explicativo.
Para este fin se escoge en primera instancia una red con una mscara capaz de contener al menos la cantidad
de host de ambas sucursales que sern:
* SUCURSAL PRINCIPAL
Administradores 1: 8 host
Clientes Internos 1: 300 host
Administradores 2: 8 host.
Clientes Internos 2: 210 host
* SUCURSAL
Clientes Sucursal: 128 host
La suma de estos hosts, ms sus respectivas direcciones de broadcast (3 host), red (3 host) y Gateway (3 host),
es en total 663 host, por lo que se debe usar una red que permita al menos 1024 host.
La mscara adecuada para esto es /21.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Debido a que en la red ms grande (Clientes Internos) existen ms de 512 usuarios, se usara una red ms
grande (la siguiente es 1024) y para brindar el servicio a los otros 150 host, se usan dos sub redes ms pequeas
que incrementaran el nmero lgico de host de 1024 2048, que corresponde a una mscara /20.
La red que se usar, por conveniencia es: 192.168.0.0/20 que corresponde a: 255.255.240.0.
Se puede escoger cualquier direccin diferente a las escritas anteriormente para cualquiera de los dispositivos
finales en la red, como el ejemplo de la figura 2.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Figura 2: Ejemplo de direcciones ip para los hosts de las sub-redes Administradores y Clientes Internos y para
los 2 Gateways de R1.
Para asignar las direcciones ip en cada interfaz del router se usan los comandos:
*Comandos
R1>enable.
R1#configure terminal
R1(config)#int [nombre de la interfaz]
R1(config-if)#ip address x.x.x.x m.m.m.m
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Para asignar las direcciones ip en el computador se ingresa a Config y en Setings se coloca la direccin del
Gateway correspondiente a su red.
Para el resto de redes, se escogieron al azar redes de solo 4 direcciones ip (2 host, red y broadcast) a
conveniencia:
Lista de direcciones:
R1:
192.168.0.1 255.255.248.0
192.168.9.1 255.255.255.192
10.10.10.1 255.255.255.252
200.200.200.1 255.255.255.252
R2:
200.200.200.2 255.255.255.252
20.20.20.1 255.255.255.252
150.150.150.1 255.255.255.252
R3:
150.150.150.2 255.255.255.252
30.30.30.1 255.255.255.252
192.168.8.0 255.255.255.0
WebServer1:
10.10.10.2 255.255.255.252
WebServer2:
20.20.20.2 255.255.255.252
FTP Server:
30.30.30.2 255.255.255.252
2. Divisin de sub redes en VLANs
Las VLAN (Virtual Local Area Network) es una agrupacin lgica (no fsica) de varios dispositivos dentro de una
sub red.
En la red de Sucursal Principal existen dos subredes internamente: Red Administradores y Red Clientes
internos por lo que se recurre a crear una VLAN para cada uno.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
*Router:
R1>enable
R1#configure terminal
R1(config)#interface [nombre de interfaz en donde estn las VLAN].X (ejemplo: interface F1/0.2)
R1(config-if)#encapsulation dot1q Y (ejemplo: encapsulation dot1q 2)
R1(config-if)#ip address x.x.x.x m.m.m.m (ejemplo: ip address 192.168.9.1 255.255.255.192)
En donde X es el nmero de la sub interfaz e Y es el nmero de la VLAN que se asigna a esta sub
interfaz (Ser el mismo nmero que se asigne a la VLAN correspondiente en el Switch)
Sw3>enable
Sw3#configure terminal
Sw3(config)#vlan X (ejemplo: vlan 2)
Sw3(config-vlan)#name [NOMBDE_DE_VLAN] (ejemplo: name Administracion)
Sw3(config-vlan)#exit
Sw3(config)#interface [nombre de interfaz] (ejemplo: interface F0/2)
Sw3(config-if)#switchport access vlan X (ejemplo: switchport access vlan 2)
Sw3>enable
Sw3#configure terminal
Sw3(config)#interface [nombre de la interfaz] (Ejemplo: interface F0/4)
Sw3(cofig-if)#switchport mode trunk
3. Protocolos de enrutamientos.
En la figura 1 es posible notar que las redes pblicas tienen 2 difernetes protocolos de enrutamiento: OSPF y
EIGRP.
En [3] hay un ejemplo y video explicativo.
*OSPF:
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
R1>enable
R1#configure terminal
R1(config)#router ospf N (ejemplo: router ospf 1)
R1(config-router)network x.x.x.x w.w.w.w ejemplo (network 192.168.0.0 0.0.7.255)
*EIGRP:
Para configurar EIGRP estos son los comandos:
R3>enable
R3#configure terminal
R3(config)#router eigrp K (ejemplo: router eigrp 1)
R3(config-router)#network x.x.x.x w.w.w.w
R3(config-router)#no auto-summary
PARA QUE EL ROUTER R2 COMPRENDA AMBOS PROTOCOLOS Y LOS TRANSMITA DE OSPF A EIGRP
ES NECESARIO REALIZAR UNA REDISTRIBUCIN DE PROTOCOLOS [3].
R2>enable
R2#configure terminal
R2(config)#router ospf M
R2(config-router)#network x.x.x.x w.w.w.w
R2(config-router)#exit
R2(config)#router eigrp K
R2(config-router)#network x.x.x.x w.w.w.w
R2(config-router)#no auto-summary
R2(config-router)#redistribute ospf M metric 10000 100 255 1 1500
R2(config-router)#exit
R2(config)#router ospf M
R2(config-router)# redistribute eigrp K subnets
4. NAT
NAT es el mtodo por el que un router transforma o traduce una direccin ip, o un conjunto de direcciones ip en
una sola para que no sean conocidas por una red externa de desconfianza.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Esta configuracin se realiz en el Router R1 con los siguientes comandos que se pueden encontrar en [4]:
R1>enable
R1#configure terminal
R1(config)#ip nat pool NOMBRE a.a.a.a z.z.z.z netmask m.m.m.m (ejemplo: ip nat pool david
192.168.0.2 192.168.7.254 netmask 255.255.248.0)
R1(config)#access-list N permit h.h.h.h w.w.w.w ejemplo (access-list 1 192.168.0.0 0.0.7.255)
R1(config)#ip nat inside source list N pool NOMBRE
R1>enable
R1#configure terminal
R1(config)access-list 110 permit tcp any 10.10.10.2 0.0.0.3 eq 80 (ACL1)
R1(config)#access-list 101 permit icmp 192.168.0.0 0.0.7.255 192.168.9.0 0.0.0.63 echo-reply (ACL2)
R1(config)#access-list 101 permit tcp any 30.30.30.2 0.0.0.3 eq ftp (ACL3)
R1(config)#access-list 101 permit tcp any 10.10.10.2 0.0.0.3 eq 80 (ACL4)
R1(config)#access-list 101 permit tcp any 20.20.20.2 0.0.0.3 eq 80 (ACL5)
Ahora es momento de asignarle cada access list (110 y 101) a una interfaz especfica en modo de
entrada o salida:
R1(config)#interface F1/0.3
R1(config-int)#ip access-group 101 in (ASIGN1)
R1(config-int)#EXIT
R1(config)#interface F2/0
R1(config-int)#ip access-group 110 out (ASIGN2)
En donde N es un nmero entre 100 y 200 (de 1 a 99 para listas de acceso simples); s.s.s.s es la ip de
origen del paquete que es analizado por dicha access-list y d.d.d.d es la ip de destino. w.w.w.w y y.y.y.y
son sus mscaras de red WILDCARD correspondientes.
Por otra parte, [protocolo] es el protocolo del paquete que ser analizado (ICMP, TCP, UDP, etc) y
[puerto] es el puerto al que intenta acceder la ip de origen (s.s.s.s) en la io destino (d.d.d.d).
ACL1: Permite el trfico TCP de protocolo http por el puerto 80 desde cualquier direccinip con cualquier
red hacia el servidor web 1 de direccin ip 10.10.10.2 con mscara wildcard 0.0.0.3
ACL2: Permite el trfico ICMP (ping) desde la red 192.168.0.0 con mscara wildcard 0.0.7.255 hacia la
red 192.168.9.0 con mscara 0.0.0.63 PERO SOLO EL PROTOCOLO echo-reply que implica
exclusivamente una RESPUESTA de ping y no su peticin.
ACL3: Permite el trfico TCP de FTP (puerto 22) desde cualquier fuente hacia el servidor FTP con
direccin 30.30.30.2 y mscara wildcard 0.0.0.3
Las ACL4 y ACL5 son parecidas a ACL3 pero para el protocolo http o www en el puerto 80.
ASIGN1: Se le agrega a la interfaz por la que los paquetes intentarn entrar al router por eso el modo in
ASIGN2: el servidor Web est conectado en la interfaz F2/0 y los paquetes, sin importar la interfaz por la
que entren, intentarn salir por la interfaz 2/0 hacia el servidor, por lo que se coloca en modo out
*Router R2:
No necesita configurar listas de acceso.
*Router R3:
Adems de la lista de acceso creada para NAT.
R3>enable
R3#configure terminal
R3(config)#access-list 103 permit tcp any 30.30.30.2 0.0.0.3 eq ftp
R3(config)#interfaz F2/0
R3(config-int)#ip access-group 103 out
Pruebas de funcionamiento:
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Figura 11: Red de Clientes Internos accediendo a los servidores web 1 y 2 por http.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
Figuras 13: Redes de Administradores, Clientes Internos y Sucursal accediendo al servidor ftp mediante el
protocolo FTP.
Resolucin CS N 076-04-2016-04-20
VICERRECTORADO DOCENTE Cdigo: GUIA-PRL-001
CONCLUSIONES:
Se cumpli con simular la red hbrida con todos los parmetros aplicando los conceptos aprendidos en clases:
NAT, VLANs, Listas de Acceso y protocolos de enrutamiento.
RECOMENDACIONES:
BIBLIOGRAFA:
[1] Video explicativo sobre VLSM: https://www.youtube.com/watch?v=KsMXVnqQ3sg
[2] Video y explicacin sobre Vlans en switch y router:
https://todopacketracer.wordpress.com/2011/10/18/configuracion-de-vlans/
[3] Distribucin entre protocolos RIP, EIGRP y OSPF:
https://todopacketracer.wordpress.com/2012/06/06/distrubucion-de-rutas-entre-protocolos-rip-eigrp-
ospf/
[4] NAT dinmico: https://todopacketracer.wordpress.com/2013/03/16/configurar-nat-dinamico/
Resolucin CS N 076-04-2016-04-20