ENTREGABLE 2:
Establecer un esquema de HSRP para la salida a internet con el router R1.
¿Qué es el HSRP?
HSRP es el protocolo FHRP propietario de Cisco. Su función es proporcionar puertas de
enlace predeterminadas alternativas en redes conmutadas donde dos o más routers están
conectados a las mismas VLAN.
Esto lo hace utilizando un router virtual en el que se asigna una dirección IP para que
sea utilizada como default gateway pero esto solo hará que se comuniquen los
dispositivos con el enrutador virtual ya que este detectará cuando utilizar un gateway de
un router u otro.
Ejemplo utilizando una topología:
En esta topología la PC-A está conectada al S1 y este al R1, por lo cual el default-
gateway que utilizará la PC-A será el del R1. Lo mismo pasa con la PC-B pero en este
caso el R3.
Por ejemplo, cortamos el cable que comunica S1 con R1, entonces PC-A no se podrá
comunicar con el Web Server, porque no tiene una ruta por donde pasar debido a que no
hay conexión con R1 y el default-gateway de la PC-A no podrá funcionar.
Con el protocolo HSRP se utilizaría en este caso, el default-gateway del R3 al no haber
comunicación con R1, el router virtual se encargaría de redireccionar la ruta al R3 y así
poder que la PC-A tenga comunicación con el Web Server.
A continuación, se presentarán los comandos a utilizar para configurar el protocolo
HSRP:
Comandos para utilizar:
Entramos a la CLI de R1 y ponemos los siguientes comandos:
R1> en Entrar al modo EXEC privilegiado
R1# conf t Entrar a la configuración del terminal
R1(config)# int g0/1 Entramos a la interfaz G0/1 (Depende de qué puerto vamos a
configurar)
R1(config-if)# standby version 2 Seleccionamos la versión del protocolo HSRP
R1(config-if)# standby 1 ip [Link] Estamos indicando el grupo HSRP ya que
este mismo puede tener varias instancias. Además, ponemos una IP que reemplazará al
default-gateway original de los dispositivos.
R1(config-if)# standby 1 priority 150 Designamos el router activo que utilizaremos
como puerta de enlace principal a menos que falle o que la ruta de acceso se vuelva
inaccesible. El valor predeterminado es 100.
R1(config-if)# standby 1 preempt Configuramos el router para que reanude su rol
cuando vuelva a estar activo.
Ahora configuramos al R3 como router en espera:
R3> en
R3# conf t
R3(config)# int g0/0
R3(config-if)# standby version 2
R3(config-if)# standby 1 ip [Link]
Verificamos la configuración HSRP:
Con el commando show standby en R1 y R3 podremos ver los valores HSRP.
R1# show standby
GigabitEthernet0/1 - Group 1 (version 2)
State is Active
4 state changes, last state change [Link]
Virtual IP address is [Link]
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0000.0C9F.F001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 1.696 secs
Preemption enabled
Active router is local
El router en espera es [Link]
Priority 150 (configured 150)
Group name is "hsrp-Gi0/1-1" (default)
R3# show standby
GigabitEthernet0/0 - Group 1 (version 2)
State is Standby
4 state changes, last state change [Link]
Virtual IP address is [Link]
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0000.0C9F.F001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.720 secs
Preemption disabled
El router activo es [Link]
MAC address is d48c.b5ce.a0c1
Standby router is local
Priority 100 (default 100)
Group name is "hsrp-Gi0/0-1" (default)
Por último, pondremos la direccion IP del router virtual ([Link]) como default-
gateway en cada dispositivo que queramos que se beneficie con el protocolo HSRP.
Probamos la funcionalidad del protocolo cortando la conexión entre R1 y S1 o R3 y S3.
Cortando una de las dos conexiones los respectivos PC-A y PC-B deberían poder
comunicarse con el Web Server sin ningún problema.
Implementar AAA para los equipos de red.
Configurar seguridad en los puertos de los switches de capa dos es importante ya que
así podremos asegurarnos de que ninguna persona externa pueda acceder a archivos
críticos en nuestra red. Para ello vamos a dar un ejemplo y los comandos necesarios
para incrementar la seguridad en nuestra red.
Ejemplo utilizando una topología:
En esta topología vamos a representar una pequeña red de la cual se compone dos
computadoras que están conectadas a un switch. En otro lado tendremos a la laptop que
servirá como intrusa para el ejemplo.
Lo que haremos en resumen es configurar el switch para que en los respectivos puertos
que están conectadas las computadoras tome sus direcciones MAC y las registre a los
dos puertos, para que así si alguien ingresa con otro dispositivo con alguno de esos
puertos no deje mandar información a otros equipos.
Comandos para utilizar:
S1>en
S1#conf t
S1(config) int range# f0/1-2 Con este comando podremos configurar dos o más
puertos a la vez
S1(config-if-range)# switchport port-security Habilitamos la seguridad de puertos
S1(config-if-range)# switchport port-security maximum 1 Establecemos la seguridad
maxima, de modo que solo un dispositivo pueda accedes a dichos puertos
S1(config-if-range)# switchport port-security mac-address sticky Agregamos las
direcciones MAC a los puertos
S1(config-if-range)# switchport port-security violation restrict Generamos una
notificación cada vez que haya una infracción en la seguridad y se eliminen los paquetes
de la fuente desconocida
S1(config-if-range)# int range f0/3-24, g0/1-2
S1(config-if-range)# shut Deshabilitamos todos los puertos sin utilizar
Verificamos la configuración con los siguientes comandos:
S1# show run | begin interface
S1# show port-security
S1# show port-security address
Ya con la seguridad aplicada, si conectamos la laptop a uno de los puertos a los que
hemos protegido no podrá hacerle ping a ninguna computadora ya que estos puertos
están identificados con las direcciones MAC de las computadoras que ya estaban
conectadas y no conoce la dirección de la laptop.
Implementar una red inalámbrica con una administración centralizada. Indicar los
modelos de equipos a utilizar.
Estos son los equipos que debemos utilizar:
1. Controlador inalámbrico (WLC): Este dispositivo nos va a dar la administración
centralizada a todos los puntos de acceso inalámbrico. Usaremos el Cisco WLC-
3504.
2. Puntos de acceso (AP): Son aquellos dispositivos que brindan de conectividad
inalámbrica a los usuarios. Usaremos el Cisco 3702i.
3. Switches: Necesitaremos switches para conectar el controlador inalámbrico y los
puntos de acceso a la red cableada. Usaremos el Catalyst 2960-24TT.
Configuración:
1. Configuración del Controlador Inalámbrico (WLC):
Configuramos las interfaces y otras opciones según sea necesario en la interfaz
de configuración del controlador.
2. Configuración de los Puntos de Acceso (AP):
Conectamos los puntos de acceso al controlador inalámbrico. Lo hacemos
mediante su interfaz de configuración.
3. Configuración de la red cableada:
Conectamos el controlador inalámbrico y los puntos de acceso a los switches
para proporcionar conectividad a la red cableada.
4. Configuración de la red inalámbrica:
A través de la interfaz de configuración del controlador, configuramos los
SSID, la seguridad inalámbrica (WPA2, etc.), VLANs, políticas de acceso, etc.
5. Pruebas y verificación:
Verificamos que los usuarios puedan conectarse a la red inalámbrica y acceder a
los recursos de red según la configuración realizada.