Configuración de una red básica para CCNAv7 ITN: Mod 10

Spread the love

En ésta entrada les voy a describir cómo configurar la red que hemos venido usando en las últimas publicaciones, la cual es una red típica para enseñar los fundamentos de una red de datos. La red de la que hablamos comprende dos hosts, un servidor, un switch y dos routers. Una vez repasados los procesos, procederemos a configurar todos los elementos. Éste tema resume con un poco más de contenido el módulo 10 de CCNAv7 ITN. Disfrútenlo.

Introducción: comunicación en una red básica

Vamos a comenzar describiendo los procesos que van a ocurrir y que debemos observar una vez configurada. Tenemos dos hosts que comparten la misma red con una interfaz del router LAN, se preguntarán: por qué no menciono el switch? Simple: el switch es transparente para los hosts, su trabajo no lo deben detectar los otros nodos de la red, sin embargo, si el switch es gestionable, es decir, tiene una IP y se puede ingresar a él remotamente, entonces actúa como un host más. Que el switch tenga una ip y sea gestionable no cambia su condición de dispositivo transparente, tener o no tener IP no afecta directamente su funcionamiento.

Éstos dos hosts (igual que la interfaz del router y el switch en caso de tener IP) envían broadcasts arp para conseguir las direcciones MAC si se envían tráfico unos a otros. Como la IP del router es la puerta de enlace, ésta en particular va a ser objeto de muchas de éstas peticiones arp: recuerden, cada vez que un host envía información fuera de su propio segmento de red debe preguntar por la mac del router. Éste proceso de resolución de direcciones, lo realiza en cualquier dispositivo con una IP, en particular, en los entornos ethernet (sólo allí existen direcciones MAC).

Los routers deben tener en sus tablas de enrutamiento las direcciones de red de todos los segmentos de la red, eso probablemente lo veamos en mucho más detalle en las próximas publicaciones, sin embargo, hoy lo vamos a configurar. Como todavía estamos analizando el funcionamiento de la capa 3 del modelo OSI, sólo analizaremos la configuración y la comprobación inicial de conectividad que es punto a punto.

Opciones de simulación: Packet Tracer, Red real, Eve-NG/GNS3

Como el objetivo es conocer y practicar la configuración de routers y switches Cisco, tenemos que tener alguna forma de acceder a su software (o un sustituto razonablemente fiel), es decir al IOS o Internetwork Operating System propietario de Cisco. Existen dos alternativas: un simulador o un emulador, aunque antes los simuladores eran populares, han caído en desuso y ahora el único popular es el Packet Tracer. Éste programa es gratuito pero está vinculado con una cuenta en el sistema de academias de Cisco, que no sé si se pueda tener sin haber pagado un curso. De otro lado el usuario nunca caduca y se puede seguir usando. Menciono el usuario, porque la actual versión de PT inicia con una pantalla de autenticación que se va al sistema de autenticación global de Cisco y si no tienes un usuario válido no te deja usarlo 🙁 PT es un simulador muy fiel a la realidad pero orientado a la enseñanza: todo está diseñado para aprender cómo se configuran los dispositivos así como el comportamiento del tráfico en una red pequeña. A pesar de lo anterior, el PT está diseñado con fines educativos, no de análisis de capacidades o planeación.

La otra alternativa son los emuladores, siendo GNS3 el más famoso y con Eve-NG y sus variantes volviéndose cada vez más populares. Los emuladores son los preferidos para quienes persiguen certificaciones avanzadas como CCNP o CCIE dado que ejecutan imágenes reales, es decir, sus comportamientos son idénticos a los de routers reales y generan tráfico en tiempo real, haciendo la experiencia casi igual que acceder a una red física, incluso permitiendo que su uso sirva para planificar y calcular el uso de las redes a diferencia del PT. Éstos programas son mucho más exigentes en términos de cómputo, memoria y configuración, por ende no los vamos a estudiar hoy pero ya he escrito algunas cosas sobre ellos y al finalizar ésta serie voy a dedicar un rato a crear una buena red de CCNAv7 usando Eve-NG que es mi emulador preferido en éste momento.

Finalmente, quienes estén cursando un CCNA en alguna academia les recomiendo hacer buen uso del hardware que tengan a disposición porque es costoso y no es fácil conseguir acceso a ellos precisamente por eso. De otro lado, siempre es mejor acceder a equipos reales, sobre todo al principio de ésta carrera, dado que pueden existir pequeñas diferencias de configuración que pueden dificultar el aprendizaje y hacer una mala jugada para aprobar la certificación.

Configuración de los hosts

Como lo indiqué en la sección anterior, vamos a usar PT y a describir cómo se configuran los dispositivos en él. Observe detenidamente la siguiente imagen (ya la hemos venido usando en publicaciones anteriores, pero esta vez tenemos direcciones de red IPv6):

Si se fijan, hay 3 redes IPv4: 172.16.0.0/16, 10.0.0.0/8 y 192.168.0.0/24, las máscaras escritas en decimal serían 255.255.0.0 (/16), 255.0.0.0 (/8) y 255.255.255.0 (/24). IPv6 trabaja en paralelo a IPv4, es decir, que haya conectividad IPv4 no significa que la haya en IPv6, el nuevo protocolo se debe configurar como si la red sólo tuviera éste protocolo, por ende, se ven 3 redes IPv6, exactamente igual que las IPv4. Las redes en cuestión son 2001:db8:acad:10::/64, 2001:db8:feed:10::/64 y 2001:db8:cafe:10::/64, éstos son unas excelentes elecciones de direcciones para red de enseñanza! Recuerden que en IPv6 cada grupo de dígitos son 16 bits (cada dígito son 4 bits representados por un dígito hexadecimal), es decir que las 4 redes tienen 64 bits escritos y otros 64 que son sólo ceros, eso representa la terminación :: (lo que falta se rellena con ceros). Para simplificar ésta descripción vamos a completar las direcciones IPv6 con el mismo dígito del último octeto de la IPv4, es decir, la dirección IPv6 completa del PC0 es 2001:db8:acad:10::2/64 y la del router es 2001:db8:acad:10::1/64.

El router LanRouter Gi0/1 hacia la Lan y Gi0/0 hacia el otro router, que simularía la conexión con la WAN, es decir Internet o el proveedor de servicio. El router DataCenter se conecta a la WAN con la interfaz Gi0/0 y Gi0/1 al server directamente. Observen el uso de dis tipos de conexiones: una punteada y otra sólida, la conexión sólida es una conexión de cable de cobre UTP directo (cada alambre de un lado del cable lleva a la misma posición en el otro lado), la línea punteada representa un cable de cobre (UTP) cruzado, es decir, uno en el cual el par de alambres que hacen parte del par de transmisión en un lado del cable salen en las posiciones de recepción del otro lado, por eso se llama cruzado y es un tipo de conexión que ya no se usa con frecuencia pero que hace parte de lo que se pregunta en el examen. Noten también que para los hosts de la red LAN (PC0 y Laptop0) el gateway (GW en el diagrama) es el mismo y es la dirección del router (su puerta de enlace) en la interfaz que da a la LAN.

PT también simula una conexión por cable de consola, lo pueden ver como una línea curva azul claro en el panel de conexiones, ésta se conecta del puerto RS232 del PC o Laptop al puerto de consola de los dispositivos, sin embargo, para usar ésta conexión directa debemos ingresar al escritorio del PC y usar el ícono de terminal, que en un dispositivo real sería un programa como Putty, SecureCRT o minicom (linux).

La configuración de los hosts la hacemos por la interfaz gráfica, lo cual es equivalente a configurar un windows:

El resto de la configuración la haremos por consola o CLI que es el objetivo de ésta publicación.

Configuración de routers Cisco por CLI

En PT tenemos dos opciones para configurar por CLI: 1) abrir el dispositivo con un click y entrar a la pestaña CLI: si hemos configurado alguna cosa por la interfaz gráfica seguro estaremos en un contexto diferente el modo usuario que es el contexto inicial en la vida real. 2) Conectar un PC o Laptop mediante cable de consola: ésta opción es más realista y reflejará el comportamiento de éste tipo de conexión de una forma más fiel que la interfaz gráfica. Si notaron, el diagrama tiene un cable azul claro desde la PC0 hasta el router LanRouter, ésta es la conexión de consola. En la vida real, el cable es como una cinta y tiene un conector RJ45 de un lado y un conector DB9 del otro, el RJ45 no se conecta en puertos de red, sólo en el puerto de consola que también tiene una marca azul clara para diferenciarlo. No pasa nada si lo conecta en un puerto de red, sólo que las señales eléctricas son diferentes y no habrá conexión de ningún tipo. Una vez que conectamos el cable (en los puertos correctos), entramos al escritorio del PC, pestaña Desktop y le damos click al ícono de Terminal. No lo confundan con el siguiente (command prompt), ese simula comandos en el sistema operativo local, es decir el CMD de Windows. A continuación la serie de imágenes:

Yo les sugiero que comenzando hagan el mismo procedimiento para configurar los otros dispositivos (conecten el cable de consola e ingresen a la terminal), ésto les ayudará a recordar los parámetros de conexión de la consola que también serán preguntados en el examen.

Configuración básica en Cisco IOS

Ya en otra ocasión hablamos de lo que Cisco denomina configuración básica así que no nos vamos a detener allí. En resumen, la configuración básica consiste en poner un nombre al dispositivo, establecer un banner de ingreso, establecer contraseñas de consola, enable y vty, es decir, conexión directa, configuración y conexión remota (por red). Los comandos son los siguientes:

enable
config terminal
 hostname LanRouter
 enable secret Class
 line console 0
  password Cisco
  login
 line vty 0 4
  password Cisco
  login
  transport input ssh
  exit
 service password-encryption
 banner motd #
ADVERTENCIA: Dispositivo de acceso restringido!
 #
 end
copy run start

Lo anterior se puede usar como Script, es decir, lo pueden copiar y pegarlo en su router y quedará configurado. Si se fijan hay unos espacios iniciales, esos espacios los escribí para que noten qué comandos están dentro de algún contexto, por ejemplo, después de config terminal los siguientes comandos tienen un espacio inicial: se ingresó al contexto de configuración global. Después de line console 0 los siguientes comandos tienen otro espacio inicial y así sucesivamente. Ésta configuración básica es idéntica a los switches, con pequeñas diferencias.

La configuración anterior hace lo siguiente (en el orden de los comandos): entra en modo privilegiado, entra en configuración global, establece un nombre de dispositivo, establece una contraseña para configurar, ingresa a configuración de acceso por consola, establece una contraseña, establece que hay que pedir contraseña en la consola, ingresa a configuración de acceso remoto, establece una contraseña, establece que hay que pedir contraseña por acceso remoto, establece que el acceso remoto va a ser por ssh, sale del contexto de configuración de acceso remoto y queda en configuración global, establece que las contraseñas no van a quedar en texto plano en la configuración, establece el texto ADVERTENCIA: Dispositivo de acceso restringido como mensaje de ingreso al router, sale de cualquier contexto al modo privilegiado y guarda toda la configuración para que sea permanente y sobreviva un reinicio del sistema.

Configuración de red IPv4/6: interfaces y rutas

La configuración de red es más simple: ya configuramos los hosts para que usen a su router como puerta de enlace (si no lo han hecho con la laptop y el server, éste es el momento!). Lo que hay que configurar en los routers son dos cosas: las interfaces de red y las rutas (tema de la póxima publicación). Entonces en el mismo router y mediante la misma conexión vamos a ejecutar los siguientes comandos:

NOTA: Si se han salido o el routers los ha sacado de la sesión deberán ingresar las contraseñas que acabaron de configurar 🙂

conf t
ipv6 unicast-routing
interface giga0/1
 description TO_LAN
 ip address 172.16.0.1 255.255.0.0
 ipv6 address 2001:db8:acad:10::1/64
 no shutdown
int gi0/0
 description TO_WAN
 ip add 10.0.0.1 255.0.0.0
 ipv6 address 2001:db8:feed:10::1/64
 no shut
 exit
ip route 192.168.0.0 255.255.255.0 10.0.0.2
ipv6 route  2001:db8:cafe:10::/64 2001:db8:feed:10::2

Con la anterior configuración hemos establecido la configuración de las interfaces de red y las rutas necesarias para que los paquetes se vayan por las interfaces correctas. Noten el comando ipv6 unicast-routing, necesario para poder configurar IPv6, noten que las direcciones usadas en las rutas (comando ip route) son direcciones de red (terminadas en cero) y el último parámetro es una IP que no pertenece a éste router: es el siguiente salto! Éste tema lo veremos en más detalle en una próxima publicación, pero por ahora quédense con que ésta config es necesaria mientras no hayan protocolos de enrutamiento. NOTA: No olviden que toda configuración debe terminar con end y copy run start, escríbanlos antes de continuar!

Cómo verificar la configuración anterior? Mediante los comandos show ip interface brief, show ipv6 interface brief, show ip route y show ipv6 route. Desde los hosts y desde el router mismo, un ping hacia las IPs de los vecinos debe ser exitoso:

LanRouter#sh ip int bri
Interface              IP-Address      OK? Method Status                Protocol 
GigabitEthernet0/0     10.0.0.1        YES manual up                    up 
GigabitEthernet0/1     172.16.0.1      YES manual up                    up 
Vlan1                  unassigned      YES unset  administratively down down
LanRouter#sh ipv6 inte bri
GigabitEthernet0/0         [up/up]
    FE80::2E0:F7FF:FE6E:AA01
    2001:DB8:FEED:10::1
GigabitEthernet0/1         [up/up]
    FE80::2E0:F7FF:FE6E:AA02
    2001:DB8:ACAD:10::1
Vlan1                      [administratively down/down]
    unassigned
LanRouter#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 10.0.0.2 to network 0.0.0.0

     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       10.0.0.0/8 is directly connected, GigabitEthernet0/0
L       10.0.0.1/32 is directly connected, GigabitEthernet0/0
     172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C       172.16.0.0/16 is directly connected, GigabitEthernet0/1
L       172.16.0.1/32 is directly connected, GigabitEthernet0/1
S    192.168.0.0/24 [1/0] via 10.0.0.2
S*   0.0.0.0/0 [1/0] via 10.0.0.2

LanRouter#sh ipv6 route 
IPv6 Routing Table - 6 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route, M - MIPv6
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       D - EIGRP, EX - EIGRP external
C   2001:DB8:ACAD:10::/64 [0/0]
     via GigabitEthernet0/1, directly connected
L   2001:DB8:ACAD:10::1/128 [0/0]
     via GigabitEthernet0/1, receive
S   2001:DB8:CAFE:10::/64 [1/0]
     via 2001:DB8:FEED:10::2
C   2001:DB8:FEED:10::/64 [0/0]
     via GigabitEthernet0/0, directly connected
L   2001:DB8:FEED:10::1/128 [0/0]
     via GigabitEthernet0/0, receive
L   FF00::/8 [0/0]
     via Null0, receive
LanRouter#
LanRouter#ping 172.16.0.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/2/3 ms

LanRouter#ping 172.16.0.3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.3, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/0 ms

LanRouter#ping ipv6 2001:db8:acad:10::2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:db8:acad:10::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/3 ms

LanRouter#ping ipv6 2001:db8:acad:10::3

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:db8:acad:10::3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/2/11 ms

LanRouter#

No se apresuren: el primer ping siempre pierde un paquete, eso ocurre porque el router descarta cualquier paquete si no tiene la MAC destino, es decir, si el router no tiene la MAC en su tabla arp envía la solicitud pero el paquete que disparó esa petición se descarta. Ésto sólo ocurre en los routers, los hosts no tienen el mismo comportamiento.

Por ahora no podemos hacer ping al siguiente router ni al server porque no hemos configurado el otro extremo, los comandos en el otro router serían los siguientes (asumo que ya se ejecutó la configuración básica correspondiente):

conf t
ipv6 unicast-routing
interface giga0/1
description TO_LAN
ip address 192.168.0.1 255.255.0.0
ipv6 address 2001:db8:cafe:10::1/64
no shutdown
int gi0/0
description TO_WAN
ip add 10.0.0.2 255.0.0.0
ipv6 address 2001:db8:feed:10::2/64
no shut
exit
ip route 172.16.0.0 255.255.255.0 10.0.0.1
ipv6 route 2001:db8:acad:10::/64 2001:db8:feed:10::1

Con eso terminamos la configuración, lo que haga falta les queda de tarea. Si todo salió bien y quedó completamente configurado, se debe poder hacer ping de extremo a extremo, es decir, desde los hosts hasta el server y viceversa:

Acceso remoto: telnet o SSH

Toda la configuración que hemos hecho hasta ahora ha sido mediante un cable conectado directamente al router. Pero qué pasa si el router está en un cuarto de datos al que no se puede acceder? Ésta es la situación normal y para ello está el acceso remoto, que en las configuraciones anteriores lo configuramos con los comandos line vty. Ésta configuración permite hacer un telnet o un SSH a una IP del dispositivo y acceder a su CLI. En éste momento tenemos dos posibilidades: 1) cambiar la configuración para conectarnos por telnet (la más fácil) o 2) cambiar la configuración para conectarnos por ssh (la más segura). Yo opto por la 2a que es la más común hoy en día, pero debo advertirles que ésto tendrá consecuencias en la forma en la que nos conectamos. Para habilitar el uso de SSH en el router debemos ejecutar los siguientes comandos:

conf t
 username cisco password cisco
 ip domain-name cisco.com
 ip ssh version 2
 crypto key generate rsa
 line vty 0 4
  transport input ssh
  login local
  end
copy r s 

Qué hace la configuración anterior? crea un usuario local, establece las condiciones para generar la llave pública de ssh (dominio, versión y generación de llave), establece que el protocolo de conexión remota va a ser ssh, indica que para conectarse hay que usar un usuario local (ya configurado), sale y guarda.

Si podemos hacer ping desde la PC podemos ingresar a su escritorio y usar el cliente de Telnet/ssh:

Configuración básica del Switch

Antes de terminar, vamos a ver cómo se configura al switch. Observen que a pesar de que no lo hemos tocado, la red funciona perfectamente una vez que configuramos los routers y los hosts. La configuración básica del switch nos permite conectarnos a él para administrarlo remotamente como acabamos de hacerlo con el router.

La configuración del switch es un poco diferente, sus interfaces son capa 2, es decir, no soportan comandos de IP por ende se configura una interfaz virtual llamada vlan1 (el 1 es el valor por defecto) y se configura el default-gateway directamente. A continuación los comandos estrictamente necesarios (pueden agregar los adicionales de la config básica que ya mencionamos):

config terminal
 ena sec Class
 line vty 0 15
  pass Cisco
  login
  exit
 interface vlan 1
  ip add 172.16.0.10 255.255.0.0
  no shut
  exit
 ip default-gateway 172.16.0.1
 end
copy r s

Con ésta configuración podemos abrir el mismo cliente que usamos para el router, pero como en ésta ocasión no habilitamos ssh, cambiamos el protocolo a telnet y procedemos a conectarnos remotamente. También noten que como establecimos una contraseña de enable podemos configurar, de otra forma no. Intentelo y observen qué pasa si habilitamos telnet pero no ponemos la contraseña de enable.

Conclusiones y próximas publicaciones





Aunque en ésta entrada no se explota completamente la versatilidad de Packet Tracer, se puede ver que es muy útil para empezar a simular situaciones realistas como configuración de una red pequeña. Hemos recorrido la configuración básica y de capa 3, tanto en IPv4 como en IPv6, desde los hosts hasta los routers, es sencilla pero involucra conocer muy bien el funcionamiento de los protocolos y los dispositivos. Una conclusión importante es que IPv6 tampoco es tan complejo de configurar como uno creería, falta mucho, pero a nivel básico es muy parecida a la de su predecesor, lo malo: hay que configurarla completamente como si no hubiera conectividad.

En las próximas publicaciones exploraremos uno de los temas más importantes del temario para aprobar el examen 200-301 CCNA: el direccionamiento IP y las subredes. Espero que les haya sido de utilidad y si así fue por favor comenten, compartan y sigan el blog en Facebook.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.