Configuración Metro Ethernet de CANTV en Router Cisco

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Configuración Metro Ethernet de CANTV en Router Cisco

Ing José Luis Rodríguez


Especialista en Redes
Jluis6211@hotmail.com
 
La finalidad de este documento es compartir ejemplos de configuración básica del Router
Cisco para poder ser utilizado con el servicio de Metro Ethernet de CANTV en Venezuela.
Las configuraciones detalladas en este documento pueden aplicarse además para
conectar el Router Cisco con otros proveedores de Servicio de Internet.
A continuación, la terminología utilizada en este documento.

 ISP - Nos referimos a CANTV de Venezuela en este documento.


 LAN - Hace referencia al equipo que se encuentra en la red local del cliente.
 interface WAN - Este es el puerto en el Router que conecta con el equipo del
ISP.
 interface LAN - Este es el puerto en el Router que conecta con la LAN.
 IP WAN Router - La dirección IP que debe ser configurada en el Router Cisco
en la interface WAN. Por ejemplo: 201.248.xx.49/30
 IP WAN CANTV - Dirección IP configurada del lado del ISP. Por ejemplo:
201.248.xx.50/30
 IP LAN POOL - Este es el direccionamiento IP público el cual es otorgado por
el ISP. Este es comúnmente un rango de 8 direcciones IP con una mascara de red
/29 o 255.255.255.248. Por ejemplo: 200.11.xx.176/29. Este rango utilizado a
manera de ejemplo es particionado de la siguiente forma:
o Dirección del segmento red 200.11.xx.176 (no utilizable)
o Primera dirección IP asignable a nodos en el segmento de red.
200.11.xx.177
o Ultima dirección IP asignable a nodos en el segmento de red.
200.11.xx.182
o Dirección de broadcast del segmento de red 200.11.xx.183 (no utilizable)
 NAT - Por sus siglas en ingles Network Address Translation, es muy
comúnmente configurada en Routers para permitir acceso a Internet a equipos en
la LAN configurados con direcciones IPv4 privadas (no ruteables a Internet). El
objetivo es realizar una translación de IPv4 privada a alguna de las direcciones
IP públicas disponibles de la IP LAN POOL.

 
Configuración Base.
Configurar la interface WAN y ruta a Internet. En este caso específico, el ISP además de la
dirección IP, asigna una VLAN la cual debe ser configurada propiamente en una sub-
interface de la interface WAN.

!
interface GigabitEthernet0/0
 description interface WAN
 no shutdown
!
interface GigabitEthernet0/0.xyz     <-xyz debe ser reemplazado por el número
de la VLAN.
 encapsulation dot1q xyz             <-xyz debe ser reemplazado por el número
de la VLAN.
 ip address x.x.x.x 255.255.255.252  <- Sustituye x.x.x.x por IP WAN Router.
 no shutdown
!

Se debe de configurar una ruta estática en el Router con el fin de enviar el trafico de
Internet hacia el equipo del ISP.

ip route 0.0.0.0 0.0.0.0 y.y.y.y     <- Sustituye y.y.y.y por IP WAN CANTV.

Comprobación. El Router debe de ser ahora capaz de comunicarse con el ISP, la forma
de comprobarlo es haciendo la prueba de 'ping' a la IP WAN CANTV.

Router#ping 201.248.xx.50
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 201.248.xx.50, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 48/51/56 ms
Router#

Escenario 1
El Router Cisco estará configuration para realizar el proceso de NAT. Este con el fin de
permitir al direccionamiento IPv4 privado configurado en la LAN, utilizar alguna IP
disponible en IP LAN POOL para la translación y envio de paquetes hacia la Internet.
!
interface GigabitEthernet0/0.xyz
 description sub-interface WAN
 ip nat outside
!
interface GigabitEthernet0/1
 description interface LAN
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 no shutdown
!
!
!
ip access-list extended NAT_ACL
 permit ip 192.168.1.0 0.0.0.255 any
!
!
route-map NAT_ISP_1 permit 10
 match ip address NAT_ACL
 match interface GigabitEthernet0/0.xyz <- Sub-interface derivada de la WAN
interface.
!
! utiliza cualquier IP de la IP LAN POOL en vez de z.z.z.z. Copiala 2 veces
como se indica.
!
ip nat pool NAT_IP_PUBLICA z.z.z.z z.z.z.z netmask 255.255.255.248
!
ip nat inside source route-map NAT_ISP_1 pool NAT_IP_PUBLICA overload
!
end

Comprobación. El Router debe ser ahora capaz de realizar una prueba de ping hacia
Internet utilizando la dirección IP de la interface LAN como origen de la comunicación.

Router#ping 8.8.8.8 source 192.168.1.1


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/40/48 ms
Router#

Como un valor agregado, el Router Cisco tiene la cualidad opcional de ser utilizado como
servidor DHCP. Esto es una ventaja ya que permite entregar dinámicamente los
parámetros de red a las Computadoras locales logrando que estas sean capaces de tener
conectividad automática a la red tan pronto como se conecten a esta.

!
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool LAN
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 dns-server 8.8.8.8
!
end

Escenario 2
Es además posible utilizar un Firewall / UTM para controlar y monitorear el tráfico de datos
entre la red local y el Internet. En dicho caso, es deseable que el Firewall / UTM sea quien
controle el proceso de NAT. Podemos no utilizar NAT en el Router y permitir que el uso de
este sea únicamente en el Firewall / UTM. Es innecesario el uso de NAT en ambos
dispositivos simultaneamente.

Utiliza la configuración mostrada en la sección "Configuración Base" he incluye lo


siguiente: 
!
interface GigabitEthernet0/1
 description interface LAN
 ip address 200.11.xx.177 255.255.255.248   <-IP LAN POOL.
 no shutdown
!
end

Comprobación. Una vez el Firewall / UTM es propiamente configurado con una dirección


IP de la IP LAN POOL en su interface conectada al Router y una ruta para dirigir el tráfico
de Internet hacia el Router Cisco, este debe de ser capaz de acceder a Internet.
NOTA: El Firewall / UTM ahora debe de realizar la funcionalidad de NAT para permitir el
acceso a Internet desde la LAN.

Conclusión.
El Router Cisco es capaz de soportar funcionalidades avanzadas y escenarios mas
complejos que los descritos en este documento. Como por ejemplo, puede correr
protocolos de enrutamiento dinámicos, así como reglas de Seguridad, túneles VPN,
servicios de Voz sobre IP y demás. Este documento cubre únicamente las configuraciones
mínimas necesarias para proveer conectividad entre el ISP y la LAN.
Nota final:

Router# wr     <- Este comando guarda la configuración en el Router.

También podría gustarte