Configuración Metro Ethernet de CANTV en Router Cisco
Configuración Metro Ethernet de CANTV en Router Cisco
Configuración Metro Ethernet de CANTV en Router Cisco
Configuración Base.
Configurar la interface WAN y ruta a Internet. En este caso específico, el ISP además de la
dirección IP, asigna una VLAN la cual debe ser configurada propiamente en una sub-
interface de la interface WAN.
!
interface GigabitEthernet0/0
description interface WAN
no shutdown
!
interface GigabitEthernet0/0.xyz <-xyz debe ser reemplazado por el número
de la VLAN.
encapsulation dot1q xyz <-xyz debe ser reemplazado por el número
de la VLAN.
ip address x.x.x.x 255.255.255.252 <- Sustituye x.x.x.x por IP WAN Router.
no shutdown
!
Se debe de configurar una ruta estática en el Router con el fin de enviar el trafico de
Internet hacia el equipo del ISP.
ip route 0.0.0.0 0.0.0.0 y.y.y.y <- Sustituye y.y.y.y por IP WAN CANTV.
Comprobación. El Router debe de ser ahora capaz de comunicarse con el ISP, la forma
de comprobarlo es haciendo la prueba de 'ping' a la IP WAN CANTV.
Router#ping 201.248.xx.50
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 201.248.xx.50, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 48/51/56 ms
Router#
Escenario 1
El Router Cisco estará configuration para realizar el proceso de NAT. Este con el fin de
permitir al direccionamiento IPv4 privado configurado en la LAN, utilizar alguna IP
disponible en IP LAN POOL para la translación y envio de paquetes hacia la Internet.
!
interface GigabitEthernet0/0.xyz
description sub-interface WAN
ip nat outside
!
interface GigabitEthernet0/1
description interface LAN
ip address 192.168.1.1 255.255.255.0
ip nat inside
no shutdown
!
!
!
ip access-list extended NAT_ACL
permit ip 192.168.1.0 0.0.0.255 any
!
!
route-map NAT_ISP_1 permit 10
match ip address NAT_ACL
match interface GigabitEthernet0/0.xyz <- Sub-interface derivada de la WAN
interface.
!
! utiliza cualquier IP de la IP LAN POOL en vez de z.z.z.z. Copiala 2 veces
como se indica.
!
ip nat pool NAT_IP_PUBLICA z.z.z.z z.z.z.z netmask 255.255.255.248
!
ip nat inside source route-map NAT_ISP_1 pool NAT_IP_PUBLICA overload
!
end
Comprobación. El Router debe ser ahora capaz de realizar una prueba de ping hacia
Internet utilizando la dirección IP de la interface LAN como origen de la comunicación.
Como un valor agregado, el Router Cisco tiene la cualidad opcional de ser utilizado como
servidor DHCP. Esto es una ventaja ya que permite entregar dinámicamente los
parámetros de red a las Computadoras locales logrando que estas sean capaces de tener
conectividad automática a la red tan pronto como se conecten a esta.
!
ip dhcp excluded-address 192.168.1.1
!
ip dhcp pool LAN
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8
!
end
Escenario 2
Es además posible utilizar un Firewall / UTM para controlar y monitorear el tráfico de datos
entre la red local y el Internet. En dicho caso, es deseable que el Firewall / UTM sea quien
controle el proceso de NAT. Podemos no utilizar NAT en el Router y permitir que el uso de
este sea únicamente en el Firewall / UTM. Es innecesario el uso de NAT en ambos
dispositivos simultaneamente.
Conclusión.
El Router Cisco es capaz de soportar funcionalidades avanzadas y escenarios mas
complejos que los descritos en este documento. Como por ejemplo, puede correr
protocolos de enrutamiento dinámicos, así como reglas de Seguridad, túneles VPN,
servicios de Voz sobre IP y demás. Este documento cubre únicamente las configuraciones
mínimas necesarias para proveer conectividad entre el ISP y la LAN.
Nota final: