Está en la página 1de 25

Cargo: Docente de la Carrera de Redes y Telecomunicaciones

Nombre: ING. Luis Yulán


Asignatura: CCNA3
Estudiante: Jonny Perlaza

Ilustraciones. Ilustración 1: Diseño de la red...................................................................2


Ilustración 2: Configuración de router 1..........................................................................3
Ilustración 3: Configuración de DHCP..............................................................................4
Ilustración 4: Aplicar OSPF...............................................................................................4
Ilustración 5: Configuración del ISP1................................................................................5
Ilustración 6: salida al internet.........................................................................................6
Ilustración 7: Aplicar OSPF...............................................................................................6
Ilustración 8: Configuración del ISP2................................................................................7
Ilustración 9:conexión a la red serial................................................................................8
Ilustración 10: Aplicar OSPF.............................................................................................8
Ilustración 11: Configuración del router 2.......................................................................9
Ilustración 12: Asignar subred hacia el ISP 2.>...............................................................10
Ilustración 13: Asignar DHCP..........................................................................................10
Ilustración 14: Aplicar OSPF...........................................................................................11
Ilustración 15: Comprobar el servicio DHCP en equipo1...............................................12
Ilustración 16: Comprobación del servicio DHCP en equipo 2.......................................12
Ilustración 17: Verificación de conexión........................................................................12
Ilustración 18: Creación de NAT.....................................................................................13
Ilustración 19: Identificar la red de salida y entrada......................................................13
Ilustración 20: Aplicar la regla........................................................................................14
Ilustración 21: Asignar NAT de salida e ingreso al internet...........................................15
Ilustración 22: Construcción del túnel VPN....................................................................16
Ilustración 23: Creación de túnel en router 2................................................................17
Ilustración 24: Encriptación de clave..............................................................................17
Ilustración 25: Permitir la conexión LAN por VPN..........................................................18
Ilustración 26: Conexión de VPN....................................................................................18
Ilustración 27: Creación de IPSEC...................................................................................19
Ilustración 28: Creación de IPSEC para router 2............................................................19
Ilustración 29: Creación de un mapa de encriptación...................................................20
Ilustración 30: Creación de mapa de encriptación en router 2.....................................20
Ilustración 31: Unificar las políticas de encriptación.....................................................21
Ilustración 32: Unificar las políticas del router 2............................................................21
Ilustración 33:Direccionar a la interfaz de salida...........................................................22
Ilustración 34:Asignar la salida al internet.....................................................................23
Ilustración 35: Denegación de salida al internet............................................................23
Ilustración 36: Denegar la salida al internet del router 2..............................................24

PRÁCTICA DE LABORATORIO: VPN SITE TO SITE

Objetivos

Desarrollar la conexión de red estableciendo un túnel con NAT.

Antecedentes/Escenario

Demostrar la conectividad utilizando el paquete OSPFV4 por medio de un túnel

a través de NAT.

Recursos necesarios

Computador; formato de trabajo, packet tracer.

Desarrollo

Ilustración 1: Diseño de la red

En primera instancia se desarrolla la red con la que se trabajará.


Para una conexión con NAT nos servirá el router “1841” ya que tiene menor

velocidad, pero brinda un mayor ancho de banda.

Ilustración 2: Configuración de router 1.

Iniciamos con la configuración del primer router ingresando las interfaces a las

que se va a comunicar.

• Enable

• Configure terminal

• Hostname R1

• Interface fast0/0

• Ip address 170.20.20.1 255.255.255.252

• No shutdown

• Exit

• Interface fast0/1

• Ip address 192.168.10.1 255.255.255.0

• No shutdown
• Exit

No se va a conectar, pero se va a levantar el servicio.

Ilustración 3: Configuración de DHCP.

Asignamos el DHCP a la conexión LAN

• Ip dhcp excluded-address 192.168.10.1 192.168.10.10

• Ip dhcp pool LAN10

• Network 192.168.10.0 255.255.255.0

• Default-router 192.168.10.1

• Dns-server 8.8.8.8

• Exit
Ilustración 4: Aplicar OSPF.

A continuación, se aplica el protocolo OSPF para registrar las redes internas.

• Router ospf 10

• Router-id 1.1.1.1

• Network 170.20.20.0 0.0.0.3 área 0

• Network 192.168.10.0 0.0.0.255 área 0

• Exit

• Do wr

Con esto continuamos al siguiente router.

Ilustración 5: Configuración del ISP1.

Procedemos con la configuración del router que provee conexión hacia el internet
“ISP”

• Enable

• Configure terminal

• Hostname ISP1

• Interface giga0/0

• Ip address 170.20.20.2 255.255.255.252

• No shutdown

• Exit

De igual manera se levanta el servicio, pero aún no tiene conexión con el otro

extremo.

Ilustración 6: salida al internet.

Ahora se realiza la configuración hacia la red serial.

• Interface serial0/0/0

• Ip address 20.15.15.1 255.255.255.252

• No shutdown

• Exit
Ilustración 7: Aplicar OSPF.

Se aplica el protocolo OSPF.

• Router ospf 10

• Router-id 10.10.10.1

• Network 170.20.20.0 0.0.0.3 área 0

• Network 200.15.15.0 0.0.0.3 área 0

• Exit

• Do wr
Ilustración 8: Configuración del ISP2.

Asimismo, introducimos las subredes que integran la conexión.

• Enable

• Configure terminal

• Interface gig0/0

• Ip address 150.10.10.1 255.255.255.252

• No shutdown

• Exit

Y se levanta el servicio hacia el router 2.

Ilustración 9:conexión a la red serial

El mismo proceso se realiza hacia la conexión serial.

• Interface serial 0/0/0

• Ip addess 170.15.15.2 255.255.255.252

• No shutdown

• Exit
De esta manera se levanta el servicio y al mismo tiempo se levanta la conexión

entre el ISP1 e ISP2.

Además, muestra la adyacencia de paquetes con la que se conecta.

Ilustración 10: Aplicar OSPF.

Luego se aplica el protocolo OSPF para que se produzca la correcta conexión.

• Router ospf 10

• Router-id 10.10.10.2

• Network 170.15.15.0 0.0.0.3 área 0

• Network 150.10.10.0 0.0.0.255 área 0

• No shutdown

• Exit
Ilustración 11: Configuración del router 2.

Ingresamos la subred hacia la red LAN.

• Enable

• Configure terminal

• Hostname R2

• Ip address 192.168.20.1 255.255.255.0

• No shutdown

• Exit

Nos muestra el mensaje que esta levantado el servicio.

Ilustración 12: Asignar subred hacia el ISP 2.>

Asignamos la conexión hacia el proveedor del internet que es ISP2.


• Interface fas0/0

• Ip address 150.10.10.2 255.255.255.252

• No shutdown

• Exit

Dando levantamiento de servicio y adyacencia en la conexión entre los dos.

Ilustración 13: Asignar DHCP.

Se aplica el servicio DHCP para la red LAN.

• Ip dhcp excluded-address 192.168.20.1 192.168.20.10

• Ip dhcp pool LAN20

• Network 192.168.20.0 255.255.255.0

• Default-router 192.1683.20.1

• Dns-server 8.8.8.8

• Exit
Ilustración 14: Aplicar OSPF.

Concluimos asignando el protocolo OSPF.

• Router ospf 10

• Router-id 2.2.2.2

• Network 150.10.10.0 0.0.0.3 área 0

• Network 192.168.20.0 0.0.0.255 área 0

• Exit

• Do wr
Ilustración 15: Comprobar el servicio DHCP en equipo1.

Ilustración 16: Comprobación del servicio DHCP en equipo 2.

De esta manera se comprueba que los equipos se encuentren bien configurados.

Ilustración 17: Verificación de conexión.

Asimismo, se realiza un ping desde un equipo hacia el otro para verificar que

exista transmisión de paquetes de datos.


Ilustración 18: Creación de NAT.

A continuación, se ingresa el NAT para que la red LAN tenga salida hacia la

internet.

Para ello, iniciamos en el router1.

• Ip Access-list extended NAT1 “Se asigna el nombre con el cual se

identifica a la red”.

• Permit ip 192.168.10.0 0.0.0.255 any “esto permite la salida de la red por

cualquier puerto”.

• Exit

Ilustración 19: Identificar la red de salida y entrada.


Para identificar que red permite la salida al internet y el ingreso se introduce el

siguiente comando.

• Interface fas0/0

• Ip nat outside

• Exit

• Interface fas 0/1

• Ip nat inside

• Exit

Ilustración 20: Aplicar la regla.

Después se aplica la regla especificando el nombre de la red y la interface, la

cual va a tener salida.

• Ip nat inside source list NAT1 interface fas0/0

• Do wr

Siempre se guarda la configuración realizada en caso de apagarse los equipos.


Ilustración 21: Asignar NAT de salida e ingreso al internet.

De la misma forma se procede a realizar la misma configuración en el router 2.

• Ip Access-list extended NAT2

• Permit ip 192.168.20.0 0.0.0.255 any

• Exit

• Interface fas 0/0

• Ip nat outside

• Exit

• Interface fas0/1

• Ip nat inside

• Exit

• Ip nat inside source list NAT2 interface fas 0/0

• Do wr
Ilustración 22: Construcción del túnel VPN.

A continuación, se va a construir el túnel por donde va a tener conexión entre

dos distintas redes.

• Crypto isakmp policy 1

• Encr 3 des

• Hash md5

• Authentication pre-share “utiliza compartición de llaves para un método

de autenticación”.

• Group 2

• Lifetime 86400 “Equivale a un día completo en segundos”

• Exit

Cabe recalcar como es una conexión privada que no va a conectarse

directamente a la nube se debe utilizar una encriptación de clave.


Ilustración 23: Creación de túnel en router 2.

La misma configuración se realiza para la creación de túnel y compartición de

llaves privadas.

Ilustración 24: Encriptación de clave.

Luego se aplica la encriptación de clave para el nateo de red.

 Crypto isakmp key itsqmet1234 address 170.20.20.2


Ilustración 25: Permitir la conexión LAN por VPN.

Después, se crea otro Access-list para permitir la conexión de la red LAN desde

un equipo hacia el otro.

• Ip Access-list VPN1

• Permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

• Exit

Se detalla la red LAN que va a salir y la red con la que va a tener comunicación.

Ilustración 26: Conexión de VPN.

De la misma forma se detalla tanto la encriptación de clave privada como la

conexión hacia la otra red por medio del túnel.

• Crypto isakmp key itsqmet1234 address 150.10.10.2


• Ip access-list extended VPN2

• Permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255  Exit

Ilustración 27: Creación de IPSEC.

Luego se crea el IPSEC el cual permite salir de la interfaz y transformar la data

para encriptar con el algoritmo.

 Crypto ipsec transform-set ITSMET esp3des esp-md5-hmac

Ilustración 28: Creación de IPSEC para router 2.

El mismo proceso se realiza para el segundo router.


Ilustración 29: Creación de un mapa de encriptación

Con este mapa de encriptación sé a dónde envío la data con el siguiente


comando.

 Crypto map CMAP 10 ipsec-isakmp “el número puede ser cualquiera

desde el 1 al 100”

Ilustración 30: Creación de mapa de encriptación en router 2.

De la misma forma se ejecuta el comando en el router 2.


Ilustración 31: Unificar las políticas de encriptación.

Luego se ingresa los datos de la ip pública, el nombre de la transformación y

todo eso en un solo mapa.

• Set peer 170.20.20.1

• Set transform-set ITSQMET

• Match address VPN1 “Se especifica la red con cual hacer conexión”.

• Exit

Ilustración 32: Unificar las políticas del router 2.

El mismo proceso se realiza en el router 2.


• Set peer 150.10.10.1

• Set transform-set ITQMET

• Match address VPN2

• Exit

Ilustración 33:Direccionar a la interfaz de salida

Especificamos por donde va a tener salida la VPN y guardamos.

• Interface fas0/0

• Crypto map CMAP

• Exit

• Do wr
Ilustración 34:Asignar la salida al internet.

Al router 2 realizamos la misma configuración ya que tienen la misma interfaz

de salida.

Luego, se ingresa el comando “show Access-list” el que nos permite verificar

cual es el nombre de la red pública que se utiliza en cada router.

Ilustración 35: Denegación de salida al internet.

En esta parte se va a denegar la salida al internet de la red NAT1 para evitar que

se ralentice la conexión y así se conecte únicamente mediante el túnel VPN.

• Ip Access-list extended NAT1

• 5 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255


• Exit

• Do wr

Además, se coloca el numero 5 al inicio para crear una nueva regla en el ACL y

así evitar que se cree automáticamente variables de 10.

Ilustración 36: Denegar la salida al internet del router 2.

Asimismo, se realiza el mismo proceso en el router 2.

Para finalizar se verifica si tiene conexión entre los dos equipos ya sea por paquetes o
mediante ping.

También podría gustarte