Welcome!

This community is for professionals and enthusiasts of our products and services. Share and discuss the best content and new marketing ideas, build your professional profile and become a better marketer together.

0

Ejemplo de configuración del Router Cisco

por
Administrator
on 12/10/18 15:19 1.093 vistas

Introducción.

La finalidad de este documento es compartir ejemplos de configuración básica del Router Cisco para poder ser utilizado con el servicio de Metro Ethernet de CANTV en Venezuela. Las configuraciones detalladas en este documento pueden aplicarse ademas para conectar el Router Cisco con otros proveedores de Servicio de Internet.

A continuación, la terminología utilizada en este documento.

  • ISP - Nos referimos a CANTV de Venezuela en este documento.
  • LAN - Hace referencia al equipo que se encuentra en la red local del cliente.
  • interface WAN - Este es el puerto en el Router que conecta con el equipo del ISP.
  • interface LAN - Este es el puerto en el Router que conecta con la LAN.
  • IP WAN Router - La dirección IP que debe ser configurada en el Router Cisco en la interface WAN. Por ejemplo: 201.248.xx.49/30
  • IP WAN CANTV - Dirección IP configurada del lado del ISP. Por ejemplo: 201.248.xx.50/30
  • IP LAN POOL - Este es el direccionamiento IP público el cual es otorgado por el ISP. Este es comúnmente un rango de 8 direcciones IP con una mascara de red /29 o 255.255.255.248. Por ejemplo: 200.11.xx.176/29. Este rango utilizado a manera de ejemplo es particionado de la siguiente forma:
    • Dirección del segmento red 200.11.xx.176 (no utilizable)
    • Primera dirección IP asignable a nodos en el segmento de red. 200.11.xx.177
    • Ultima dirección IP asignable a nodos en el segmento de red. 200.11.xx.182
    • Dirección de broadcast del segmento de red 200.11.xx.183 (no utilizable)
  • NAT - Por sus siglas en ingles Network Address Translation, es muy comúnmente configurada en Routers para permitir acceso a Internet a equipos en la LAN configurados con direcciones IPv4 privadas (no ruteables a Internet). El objetivo es realizar una translación de IPv4 privada a alguna de las direcciones IP públicas disponibles de la IP LAN POOL.

 

Configuración Base.

Configurar la interface WAN y ruta a Internet. En este caso específico, el ISP ademas de la dirección IP, asigna una VLAN la cual debe ser configurada propiamente en una sub-interface de la interface WAN.

!
interface GigabitEthernet0/0
 description interface WAN
 no shutdown
!
interface GigabitEthernet0/0.xyz     <-xyz debe ser reemplazado por el número de la VLAN.
 encapsulation dot1q xyz             <-xyz debe ser reemplazado por el número de la VLAN.
 ip address x.x.x.x 255.255.255.252  <- Sustituye x.x.x.x por IP WAN Router.
 no shutdown
!

Se debe de configurar una ruta estática en el Router con el fin de enviar el trafico de Internet hacia el equipo del ISP.

ip route 0.0.0.0 0.0.0.0 y.y.y.y     <- Sustituye y.y.y.y por IP WAN CANTV.

Comprobación. El Router debe de ser ahora capaz de comunicarse con el ISP, la forma de comprobarlo es haciendo la prueba de 'ping' a la IP WAN CANTV.

Router#ping 201.248.xx.50
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 201.248.xx.50, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 48/51/56 ms
Router#

Escenario 1)

El Router Cisco estará configuration para realizar el proceso de NAT. Este con el fin de permitir al direccionamiento IPv4 privado configurado en la LAN, utilizar alguna IP disponible en IP LAN POOL para la translación y envio de paquetes hacia la Internet.

!
interface GigabitEthernet0/0.xyz
 description sub-interface WAN
 ip nat outside
!
interface GigabitEthernet0/1
 description interface LAN
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 no shutdown
!
!
!
ip access-list extended NAT_ACL
 permit ip 192.168.1.0 0.0.0.255 any
!
!
route-map NAT_ISP_1 permit 10
 match ip address NAT_ACL 
 match interface GigabitEthernet0/0.xyz <- Sub-interface derivada de la WAN interface.
!
! utiliza cualquier IP de la IP LAN POOL en vez de z.z.z.z. Copiala 2 veces como se indica.
!
ip nat pool NAT_IP_PUBLICA z.z.z.z z.z.z.z netmask 255.255.255.248
!
ip nat inside source route-map NAT_ISP_1 pool NAT_IP_PUBLICA overload
!
end

Comprobación. El Router debe ser ahora capaz de realizar una prueba de ping hacia Internet utilizando la dirección IP de la interface LAN como origen de la comunicación.

Router#ping 8.8.8.8 source 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/40/48 ms
Router#

Como un valor agregado, el Router Cisco tiene la cualidad opcional de ser utilizado como servidor DHCP. Esto es una ventaja ya que permite entregar dinámicamente los parámetros de red a las Computadoras locales logrando que estas sean capaces de tener conectividad automática a la red tan pronto como se conecten a esta.

!
ip dhcp excluded-address 192.168.1.1
! 
ip dhcp pool LAN
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1 
 dns-server 8.8.8.8 
!
end

Escenario 2)

Es además posible utilizar un Firewall / UTM para controlar y monitorear el tráfico de datos entre la red local y el Internet. En dicho caso, es deseable que el Firewall / UTM sea quien controle el proceso de NAT. Podemos no utilizar NAT en el Router y permitir que el uso de este sea únicamente en el Firewall / UTM. Es innecesario el uso de NAT en ambos dispositivos simultaneamente.

Utiliza la configuración mostrada en la sección "Configuración Base" he incluye lo siguiente: 

!
interface GigabitEthernet0/1
 description interface LAN
 ip address 200.11.xx.177 255.255.255.248   <-IP LAN POOL.
 no shutdown
!
end

Comprobación. Una vez el Firewall / UTM es propiamente configurado con una dirección IP de la IP LAN POOL en su interface conectada al Router y una ruta para dirigir el tráfico de Internet hacia el Router Cisco, este debe de ser capaz de acceder a Internet.

NOTA: El Firewall / UTM ahora debe de realizar la funcionalidad de NAT para permitir el acceso a Internet desde la LAN.

Conclusión.

El Router Cisco es capaz de soportar funcionalidades avanzadas y escenarios mas complejos que los descritos en este documento. Como por ejemplo, puede correr protocolos de enrutamiento dinámicos, así como reglas de Seguridad, túneles VPN, servicios de Voz sobre IP y demás. Este documento cubre únicamente las configuraciones mínimas necesarias para proveer conectividad entre el ISP y la LAN.

Nota final:

Router# wr     <- Este comando guarda la configuración en el Router.

Su respuesta

Please try to give a substantial answer. If you wanted to comment on the question or answer, just use the commenting tool. Please remember that you can always revise your answers - no need to answer the same question twice. Also, please don't forget to vote - it really helps to select the best questions and answers!

Mantener informado

Acerca de esta comunidad

This community is for professionals and enthusiasts of our products and services. Share and discuss the best content and new marketing ideas, build your professional profile and become a better marketer together. Lea las directrices

Herramientas de las preguntas

1 seguidor(es)

Estadísticas

Preguntado: 12/10/18 15:19
Visto: 1093 veces
Última actualización: 12/10/18 15:19