start:cursos:cisco
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| start:cursos:cisco [2025/11/27 17:23] – [Telefonía IP] 192.168.10.1 | start:cursos:cisco [2025/12/04 16:15] (current) – [VPN] 192.168.10.1 | ||
|---|---|---|---|
| Line 672: | Line 672: | ||
| De esta forma, le llega todo el tráfico. Si no tiene etiqueta, se asigna a la vlan 20. | De esta forma, le llega todo el tráfico. Si no tiene etiqueta, se asigna a la vlan 20. | ||
| + | ==== Switch de capa 3 (L3) ==== | ||
| + | Lo que hemos visto es para switch de capa 2, donde nos limitamos a esa capa (direcciones MAC) y no usamos enrutamiento a nivel ip (capa 3). Para esto, existen los switches L3, que combinan el número elevado de puertos (para poder conectar muchos dispositivos) con las capacidades de enrutamiento, | ||
| + | |||
| + | Para proporcionar enrutamiento entre VLAN, los switches L3 utilizan | ||
| + | SVIs. Los SVIs se configuran utilizando el mismo comando `interface | ||
| + | vlan vlan-id` utilizado para crear el SVI de administración en un switch de capa | ||
| + | 2. Se debe crear un SVI de Capa 3 para cada una de las VLAN enrutables. | ||
| + | |||
| + | En principio, la gestión de los puertos a nivel de capa 2 no supone ninguna diferencia respecto a un switch de capa 2. La diferencia surge cuando configuramos el switch L3 como un router. En packet tracer hay 2 modelos: el 3560-24PS y el 3650-24PS. La diferencia es que el primero tiene la mayoría de puertos FastEthernet, | ||
| + | |||
| + | El switch L3 tiene por defecto la misma configuración que uno L2, es decir, que por defecto asume que los puertos van a ser "tipo switch" | ||
| + | |||
| + | ``` | ||
| + | Sw3(config)# | ||
| + | Sw3(config-if)# | ||
| + | Sw3(config-if)# | ||
| + | ... | ||
| + | ``` | ||
| + | |||
| + | Y ya ese interfaz está en "modo router" | ||
| + | |||
| + | === VLAN en L3 === | ||
| + | |||
| + | |||
| + | Aunque la primera parte es igual que en L2 (es decir, tener todas las VLAN definidas en la base de datos del switch), hay diferencias en la gestión de VLAN. Si queremos asignar un ip al switch para que gestione la VLAN 10, se la asignamos al SVI: | ||
| + | |||
| + | ``` | ||
| + | Sw3(config)# | ||
| + | Sw3(config-if)# | ||
| + | Sw3(config-if)# | ||
| + | ... | ||
| + | ``` | ||
| + | |||
| + | Aquí podemos definir un enrutado `ospf` o cualquier otra cosa relacionada con el enrutamiento que se hace en el interfaz de un router. | ||
| + | |||
| + | <note warning> | ||
| + | En el packet tracer, se puede usar `ip ospf X area Y` en el SVI, pero no se persisten los cambios. Por ello, para que sean permanentes las redes definidas en el SVI, hay que poner las `network < | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | </ | ||
| ===== Listas de control de acceso (ACL) ===== | ===== Listas de control de acceso (ACL) ===== | ||
| Line 796: | Line 837: | ||
| Router(dhcp-config)# | Router(dhcp-config)# | ||
| Router(dhcp-config)# | Router(dhcp-config)# | ||
| - | Router(dhcp-config)# | + | Router(dhcp-config)# |
| Router(dhcp-config)# | Router(dhcp-config)# | ||
| ``` | ``` | ||
| Line 822: | Line 863: | ||
| Router(config)# | Router(config)# | ||
| Router(config-telephony)# | Router(config-telephony)# | ||
| - | Router(config-telephony)# | + | Router(config-telephony)# |
| Router(config-telephony)# | Router(config-telephony)# | ||
| Router(config-telephony)# | Router(config-telephony)# | ||
| Line 865: | Line 906: | ||
| Router2(config-dial-peer)# | Router2(config-dial-peer)# | ||
| ``` | ``` | ||
| + | |||
| + | ===== VPN ===== | ||
| + | |||
| + | Dentro de lo que soporta packet tracer, tenemos dos opciones: | ||
| + | |||
| + | - Cifrado de la conexión directamente en el interfaz. | ||
| + | - Cifrado de los datos que viajan en la conexión a través de un túnel. | ||
| + | |||
| + | Las dos opciones tienen en común el cifrado mediante IPSec, pero difieren en la estructura, su complejidad y facilidad para gestionarlas. Por el uso que se hace de ambas en la realidad, además de permitir no redundar en explicaciones, | ||
| + | |||
| + | ==== Conexión a través de túnel ==== | ||
| + | |||
| + | La conexión a través de túnel exige que previamente esté funcionando la conexión WAN, y sobre este funcionamiento, | ||
| + | |||
| + | En un extremo: | ||
| + | ``` | ||
| + | interface Tunnel0 | ||
| + | ip address 10.10.10.2 255.255.255.252 | ||
| + | | ||
| + | | ||
| + | | ||
| + | ``` | ||
| + | |||
| + | y en el otro | ||
| + | ``` | ||
| + | interface Tunnel0 | ||
| + | ip address 10.10.10.1 255.255.255.252 | ||
| + | | ||
| + | | ||
| + | | ||
| + | ``` | ||
| + | |||
| + | < | ||
| + | |||
| + | Después, se puede usar una ruta estática apuntando a la red remota y el otro extremo del túnel como gateway: | ||
| + | |||
| + | En el primer extremo (siendo la red remota 192.168.30.0/ | ||
| + | |||
| + | ``` | ||
| + | ip route 192.168.30.0 255.255.255.0 10.10.10.1 | ||
| + | ``` | ||
| + | |||
| + | Y en el segundo, para acceder a la 192.168.10.0/ | ||
| + | |||
| + | ``` | ||
| + | ip route 192.168.10.0 255.255.255.0 10.10.10.2 | ||
| + | ``` | ||
| + | |||
| + | Una vez hecho esto, desde cualquiera de las redes de ambos lados se puede acceder al otro lado. | ||
| + | |||
| + | < | ||
| + | |||
| + | ==== Cifrado IPSec ==== | ||
| + | |||
| + | El cifrado IPSec requiere que el router (básicamente la serie 29xx) pueda incorporar el módulo de seguridad `securityk9`. Esto podemos verlo con el comando `show version` en modo admin: | ||
| + | |||
| + | |||
| + | ``` | ||
| + | R1#show version | ||
| + | ---------------------------------------------------------------- | ||
| + | Technology Technology-package Technology-package | ||
| + | | ||
| + | ----------------------------------------------------------------- | ||
| + | ipbase ipbasek9 Permanent ipbasek9 | ||
| + | security None None None | ||
| + | uc None None None | ||
| + | data None None None | ||
| + | ``` | ||
| + | |||
| + | Para activar el módulo hay que seguir estos pasos: | ||
| + | |||
| + | ``` | ||
| + | R1(config)# license boot module c2900 technology-package securityk9 | ||
| + | R1(config)# end | ||
| + | R1# copy running-config startup-config | ||
| + | R1# reload | ||
| + | ``` | ||
| + | |||
| + | Después de reiniciar, volvemos a comprobar con `show version`. | ||
| + | |||
| + | ``` | ||
| + | R1#show version | ||
| + | ---------------------------------------------------------------- | ||
| + | Technology Technology-package Technology-package | ||
| + | | ||
| + | ----------------------------------------------------------------- | ||
| + | ipbase ipbasek9 Permanent ipbasek9 | ||
| + | security securityk9 Evaluation securityk9 | ||
| + | uc None None None | ||
| + | data None None None | ||
| + | ``` | ||
| + | |||
| + | Estos pasos hay que repetirlos con cada router que vaya a usar el cifrado. | ||
| + | |||
| + | Ahora, tenemos los routers R1 y R2. | ||
| + | |||
| + | Primero tenemos que crear una ACL para el " | ||
| + | |||
| + | ``` | ||
| + | R1(config)# access-list 110 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 | ||
| + | ``` | ||
| + | |||
| + | ``` | ||
| + | R2(config)# access-list 110 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 | ||
| + | ``` | ||
| + | |||
| + | A continuación, | ||
| + | |||
| + | ``` | ||
| + | R1(config)# crypto isakmp policy 10 | ||
| + | R1(config-isakmp)# | ||
| + | R1(config-isakmp)# | ||
| + | R1(config-isakmp)# | ||
| + | R1(config-isakmp)# | ||
| + | R1(config)# crypto isakmp key cisco address 209.165.118.2 | ||
| + | ``` | ||
| + | |||
start/cursos/cisco.1764264213.txt.gz · Last modified: 2025/11/27 17:23 by 192.168.10.1
