En este video se explican comandos básicos de configuración NAT, DHCP y SSH para aprovechar dichos servicios en nuestros routers. […]

::: Empezando la configuración :::

Lo básico: El equipo viene con su configuración por defecto, si hacemos un show runing config nos daremos cuenta de que las interfaces no tienen ninguna configuración.

Le damos un nombre al router

router(config)#hostname 1751v

Un mensaje de bienvenida

1751v(config)#banner motd #mensaje que nos dará al inciar el router#

Configurar la hora, primero uso horario (para chile)

1751v(config)#clock timezone CL –4

1751v(config)#end

1751v#clock set <hr:min:seg> <mes> <dia> <año>

Configuramos ingreso al router en forma remota

Colocamos contraseña

1751v(config)#enable secret <password>

Configuramos acceso remoto SSH, el SSH es mejor que telnet ya que telnet es más facil de sniffear, al contrario SSH va por un canal cifrado

1° Configurar nombre de dominio (debe tener nombre el equipo)

1751v(config)#ip domain-name <nombre dominio>

2° Generar una llave RSA para obtener encriptación del canal

1751v(config)#crypto key generate rsa

nos pregunta cuantos bits necesitamos para la encriptacion, ej. 1024, esperamos…

… y se habilita SSH

3° Ahora confirmamos que telnet esté deshabilitado y habilitamos SSH como transporte por defecto.

1751v(config)#line vty 0 4

1751v(config-line)#transport input none

1751v(config-line)#transport input ssh

1751v(config-line)#end

1751v#wr

*Para ver las llaves

1751v#show crypto key maypubt key rsa

Teniendo todo configurado se puede configurar los tiempos e intentos de espera para la carga de SSH, entrada, salida, autentificacion, etc

1751v(config)#ip ssh ? y nos da varias opciones

4° Creamos Usuarios para entrar en modo SSH en forma remota

1751v(config)#aaa new-model

1751v(config)#aaa authentication login default local

1751v(config)#username <aqui un nombre de usuario> password 0 <la contraseña>

“password 0 queda desencriptada la password, si colocamos 7 queda encriptada

Asi terminamos la configuracion de SSH

 

Video 19:20 Verificación de interfaces y conexión por SSH

Existen 2 interfaces en el router una conectada a la WAN (e1/0) y la LAN (f0/0)

Asignamos descripción a la interfaz, agregar ip y levantar la f0/0

1751v(config)#interface f0/0

1751v(config-if)#description LAN

1751v(config-if)#ip add 192.168.10.1 255.255.255.0

1751v(config-if)#no shutdown

Ahora configuramos la interfaz e1/0, descripción, dhcp

1751v(config)#interface ethernet 1/0

1751v(config-if)#ip address dhcp client-id ethernet 1/0

Así nos asigna una IP publica ya que estamos conectados a un ISP por la interfaz WAN, en este caso 190.161.146.8

Ahora con esta IP podemos acceder remotamente con el programa PuTTY, al ingresar nos pide la llave creada en algunos pasos más atrás, además del usuario. Al ingresar nos mostrará el banner motd y todas las configuraciones creadas previamente, además de esto podemos ver que obtenemos dirección por DHCP además de DNS.

Verificando rutas

Al ingresar con el comando show ip route nos damos cuenta que el router creo automáticamente una ruta estática por defecto, esta ruta nos lleva al default getaway proporcionado por el ISP (190.161.146.1), este gateway nos sirve para que cualquier equipo que se encuentre detrás del router y no conosca una ruta se redirecciona por defecto a este gateway.

Video 28:30 Configuración de NAT

Existen 3 tipos de NAT:

  • Estático
  • Dinámico
  • Overloading o que le llaman mediante PAT

Terminología NAT

Inside local: Indica la dirección origen antes de pasar por el NAT

Outside Local: La dirección destino antes de pasar por el NAT

Inside global: Indica la direccion origen despues de pasar por el NAT, osea la dirección traducida

Outside global: La direccion destino a la que va (despues de pasar por el NAT), es decir internet. (gateway que nos da por DHCP la compañia)

nat_2

Determinar interfaces

1751v(conf)#interface f0/0

1751v(conf)#ip nat inside

1751v(conf)#interface ethernet 1/0

1751v(conf)#ip nat outside

Permitir que la LAN salga a internet con una ACL

1751v(conf)#access-list 1 permit 192.168.10.0 0.0.0.255 || <ip> <wildcard>

Realizar la traducción

1751v(conf)#ip nat inside source <list | route-map | static>

en este caso ocupamos la opción list

1751v(conf)#ip nat inside source list 1

Ahora se asigna porque interfaz va a salir

1751v(conf)#ip nat inside source list 1 interface ethernet 1/0 overload

Aqui permitimos que salga la list 1 por la interface e1/0 traduciendo todas las ip’s privadas de la LAN (list 1) para que puedan salir a internet por ip pública.

Si no se aplica el comando overload, sólo una dirección podrá salir a través del NAT.

Con el siguiente comando podemos confirmar los parametros de inside, outside local y globlal

1751v#show ip nat translations

 

CONTINUA