CCNP I Implementacion y Documentacion
CCNP I Implementacion y Documentacion
CCNP I Implementacion y Documentacion
Introduccin
El presente informe tiene por objetivo analizar y tomar como aprendizaje todos los detalles de cmo se organiza, planifica, documenta y como se monta una red computacional, basndose en los modelos jerrquicos de red que a propuesto Cisco, dado el crecimiento en el tiempo de las redes empresariales, que ya no se limitan solamente a una pequea oficina con una simple red y que comparten entre si Internet, si no que es mas, esa misma oficina pequea puede ser parte de una gran red, de una empresa en crecimiento que cada ao ve aumentado sus costos en produccin, clientes, sucursales, trabajadores, con lo que un buen plan y diseo de red pueden hacer la diferencia entre el xito o el fracaso. Todo lo anterior conlleva a la empresa al aumento en el flujo de informacin y los diferentes tipos de trafico, como lo son, el video, la voz y datos, nuevos equipos se van necesitando con mayor poder de procesamiento, la empresa ya no se limita a un solo punto en las instalaciones, comienzan a surgir sucursales, dentro y fuera del pas, los trabajadores a distancia ya son cada vez mas necesarios y que necesitan acceso a la informacin de la empresa para poder realizar sus labores, aqu surge un problema que a existido desde siempre en las redes que es el de la seguridad, la conexin a Internet es cada vez mas necesaria, pero que tomando todas las medidas en seguridad y polticas de empresa, estas pueden ser aun mas seguras. Cisco, primero propuso el modelo jerrquico de redes, por capaz que era el tradicional, que la componan la capa de acceso, donde se conectaban los usuarios finales de la red, como PCs, impresoras, telfonos ip, la capa de distribucin donde haba redundancia de enlaces y donde haban polticas de seguridad de la empresa y la capa de ncleo, donde se provea de una conexin de alta de velocidad sin que nada provocara algn retardo. Conforme paso el tiempo, a este modelo de red jerrquica le faltaba algo y era que no especificaba o haba un vaco de donde ubicar a los usuarios y al proveedor de servicios que se conectaban desde afuera de esa red privada, esto comenz a ser necesario para la buena organizacin de la red y tener un respaldo a la hora de ver algn problema y decidir de quien este era responsabilidad. Con todo esto se propone entonces la arquitectura empresarial de red de Cisco, que venia a complementar a la jerarqua de redes, porque abarcaba no solo al modelo ya existente si no que a todo el espectro de la red, con la representacin de las sucursales, teletrabajadores y los proveedores de servicio con que estos contaran. A continuacin se presentan algunos diagramas de estos modelos:
Como se puede ver en este ultimo diagrama, el modelo por capaz ya es parte de este nuevo modelo, agrupando a lo que el campus o central lo que es el acceso, la distribucin y el ncleo.
Un poco de teora: La composicin del modelo empresarial de redes, se divide primero en tres reas funcionales: Enterprise Campus: Esta rea contiene los mdulos requeridos para una construccin jerrquica de la red a nivel de campus, donde el acceso, la distribucin y el ncleo son sus principales mdulos. Enterprise Edge: Esta rea agrega conectividad, desde y hacia varios elementos de la red empresarial, incluyendo puntos remotos, Internet y usuarios remotos. Service Provider Edge: Esta rea no esta implementada por la organizacin, esta incluye representaciones de conectividad hacia proveedores de servicio, tales como Internet Service Provider (ISPs), enlaces WAN y la red telefnica publica conmutada (PSTN). El rea de Campus funcional consta de las siguientes reas: Building: PCs y telfonos IP). Contiene switches de acceso y usuarios finales (incluyendo
Building Distribution: Incluye distribucin con switches multilayer que provee acceso entre los grupos de trabajo y el ncleo. Core: Tambin llamado backbone provee alta velocidad de conexin entre todos los mdulos de la Building Distribution y la Edge Distribution. Edge Distribution: Es la interfaz entre la Enterprise Campus y la Enterprise Edge. Este modulo concentra conectividad hacia y desde todas las sucursales y los teletrabajadores que accesan a la red va WAN o Internet. Server Farm: Representa el data center del campus (Granja de Servidores).
Managenment: Representa las gestiones sobre la red, como el monitoreo, registros de seguridad y otras gestiones de la red.
201 .0.0.0/24
8/ 16 0. 8. 16 2. 19
192.168.0.164/30
RED PUBLICA
30
200 .0.0.0/24
19 2 .1 68 .0 . .0 .1 44 /3 0
Frame Relay
15 6/3 0
19 2 .1 68
DLCI:101
192 .1 68.0. 15 2/30
202.0.0.0/24
DLCI:100
1 92
/3 0 .0.160 .1 68
SERVER TFTPWEB-FTP
192.168.0.96/27 192.168.0.64/27
203.0.0.0/24
Esta topologa basada en una arquitectura empresarial posee los siguientes componentes: Usuarios finales, tales como: PCs, telfonos IP, impresoras. Switches de acceso a la red para estos usuarios. Routers que proveen diferentes rutas, a diferentes destinos. Enlace de alta velocidad Frame Relay. Router de borde entre la red local y la red publica. Servidores que proveen diferentes servicios. Equipamiento responsabilidad del ISP. Usuarios teletrabajadores.
Los usuarios finales de la red, tendrn diferentes tipos de acceso a la red, lo que tambin genera distintos tipos de trafico, ya sea de voz, datos y video, es de vital importancia dejar en claro que har cada usuario y como lo har y en que momento, estos son factores que en cualquier momento pueden incidir en la red, positiva o negativamente. La especificacin de usuario y clave para cada usuario dar el nivel de presencia en la red, mas especficamente los perfiles de usuario, se debe tener en cuenta que al momento de autenticarse cada usuario entra a la par a la red, ya que las polticas de seguridad para cada usuario se aplican al nivel de capa 3, es decir, el filtrado por ip o segmentos de red, les dar a los usuarios la posicin real que tienen dentro de la red. Estos filtros pueden ser: Denegar o permitir el acceso a Internet. Denegar el acceso al sitio FTP. Permitir el acceso a ciertas aplicaciones. Denegar ciertos tipos de trfico. Comunicarse solo con ciertos usuarios. Recibir solamente correo interno.
Todos estos filtros se van aplicando a nivel de enrutamiento, los routers deben ser capaces de aplicarlo, con la configuracin necesaria en la mayora de los casos se hace con listas de acceso (ACLs), estos pueden funcionar de varias maneras, por filtros ip o por puertos que es donde mas se pueden sufrir ataques, externos, otro de los detalles de seguridad primordiales es el establecimiento de las interfaces precisas que son necesarias a la hora publicar rutas y actualizaciones de enrutamiento, por ejemplo, las interfaces donde que brindan acceso a usuarios finales, nunca deben mandar actualizaciones de enrutamiento a menos que sea necesario, un usuario externo a la empresa podra realizar un ataque con el simple hecho de hablar el mismo protocolo que el resto de la red y aprender todas las redes. Muchas veces para evitar este tipo de ataques tambin se hace imprescindible la autentificacin del protocolo, esto justamente permite que ataques externos puedan ejecutarse si es no se tiene sincronizada las mismas claves, sin la autentificacin correcta simplemente no hay adyacencia. En nuestro caso, el protocolo de enrutamiento utilizado es OSPF con sistema autnomo 100, totalmente autentificado en todos los routers que en ellos participa hasta el router frontera entre la red privada y la publica, todas las configuraciones desde ah hacia fuera conciernen solo al proveedor de servicios.
Red Privada
0 /3 8 6 .1 .0 8 6 .1 2 9 1
1 2 .1 8 .0 .1 4 /3 9 6 6 0
1 9 2 .1 6 8 .0 .1 4 4 /3 0
19 2.1 68 .0. 15 6 /3 0
Fa eR la rm e y
1 9 2 .1 6 8 .0 .1 5 2 /3 0
DC LI
:1 0 0
19 2.1
68.0.1
60/3
Aqu se puede apreciar la red privada empresarial, con sus diferentes componentes, en este punto es donde se aplican las polticas de seguridad de la empresa, esta zona tambin es llamada de distribucin. Red Pblica
2 0 1
.0.0.0/2 4
R E D PL UI A B C
2 0 0
.0.0.0/2 4
2 0 2
.0 .0 .0 /2 4
S V TP EE F RR T W E B
-F T P
2 0 3
.0.0 .0 /2 4
Todo lo que aqu se encuentras es externo a la red privada, aqu estn los servicios del proveedor o ISP, como lo son Internet, telefona y otros, aqu tambin existe la salvedad de que hay usuarios que pertenecen a la empresa, pero que se conectaran a los recursos de la red, pasando por Internet, la conexin aqu es va VPN, totalmente de forma segura o encriptada, ser un tnel de conexin virtual tal y como si estuviera fsicamente dentro de la red.
Informacin tcnica del equipamiento de la red Cada PC, contara con Microsoft Windows XP Profesional, con software Web y ftp cliente. Telfonos IP, marca Cisco. Impresoras lser, marca HP. Switches de acceso a Lan, Cisco Catalyst 2960. Routers Cisco 1700 series Modular Access Routers.
Plan de direccionamiento IP Equipo Router 1 Interfaz Serial 0 Serial 1 Fast Ethernet 0 Fast Ethernet 1 Serial 0 Serial 1 Serial 2 Serial 0 Serial 1 Fast Ethernet 0 Serial 0 Serial 1 Serial 3 Serial 0 Serial 1 Serial 0 Serial 1 Serial 3 Fast Ethernet 0 IP 192.168.0.145 192.168.0.149 192.168.0.1 192.168.0.65 192.168.0.146 192.168.0.157 192.168.0.165 192.168.0.150 192.168.0.153 192.168.0.97 192.168.0.158 192.168.0.154 192.168.0.161 192.168.0.166 192.168.0.169 192.168.0.162 192.168.0.170 200.0.0.1 192.168.0.129 Link A Router 2 A Router 3 Segmento A Segmento B A Router 1 A Router 4 A Router 5 A Router 1 A Router 4 Segmento C A Router 2 A Router 3 A Router 6 A Router 2 A Router 6 A Router 4 A Router 5 A Router 7 Segmento D Mascara 255.255.255.252 255.255.255.252 255.255.255.192 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.240
Configuraciones de red Router 1: hostname R1 ip domain name gonzalo.cl ip audit po max-events 100 username RC password 0 123 username RB password 0 123 username gonzalo privilege 15 secret 5 $1$Lo1p$QJOEhYXdVJVJvdrtYAZvP0 interface Loopback0 ip address 192.168.0.65 255.255.255.224 ! interface FastEthernet0/0 ip address 192.168.0.1 255.255.255.192 duplex auto speed auto ! interface Serial0/0
ip address 192.168.0.149 255.255.255.252 encapsulation ppp ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication pap ppp pap sent-username RA password 0 123 ! interface Serial0/1 ip address 192.168.0.145 255.255.255.252 encapsulation ppp ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication pap ppp pap sent-username RA password 0 123 ! router ospf 100 log-adjacency-changes area 0 authentication message-digest network 192.168.0.0 0.0.0.63 area 0 network 192.168.0.64 0.0.0.31 area 0 network 192.168.0.144 0.0.0.3 area 0 network 192.168.0.148 0.0.0.3 area 0 ! ip classless ! ip http server ip http authentication local ip http secure-server line con 0 line aux 0 line vty 0 4 privilege level 15 login local transport input telnet ssh ! end Router 2: hostname R2 username RA password 0 123 username RD password 0 123
interface Loopback1 ip address 192.168.0.97 255.255.255.224 ! interface Serial0/0 ip address 192.168.0.150 255.255.255.252 encapsulation ppp ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication pap ppp pap sent-username RB password 0 123 ! interface Serial0/1 ip address 192.168.0.153 255.255.255.252 encapsulation ppp ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication chap ! router ospf 100 log-adjacency-changes area 0 authentication message-digest network 192.168.0.96 0.0.0.31 area 0 network 192.168.0.148 0.0.0.3 area 0 network 192.168.0.152 0.0.0.3 area 0 ! line con 0 line aux 0 line vty 0 4 login ! end Router 3: hostname R3 username RA password 0 123 username RD password 0 123 ! interface Serial0/0 ip address 192.168.0.146 255.255.255.252 encapsulation ppp
ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication pap ppp pap sent-username RC password 0 123 ! interface Serial0/1 ip address 192.168.0.157 255.255.255.252 encapsulation ppp ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication chap ! router ospf 100 log-adjacency-changes area 0 authentication message-digest network 192.168.0.144 0.0.0.3 area 0 network 192.168.0.156 0.0.0.3 area 0 line con 0 line aux 0 line vty 0 4 login ! end Router 4: hostname R4 username RB password 0 123 username RC password 0 123 ! interface Serial0/0 ip address 192.168.0.154 255.255.255.252 encapsulation ppp ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication chap ! interface Serial0/1 ip address 192.168.0.158 255.255.255.252 encapsulation ppp
ip ospf message-digest-key 1 md5 cisco clock rate 2000000 ppp authentication chap ! interface Serial0/2 ip address 192.168.0.161 255.255.255.252 encapsulation frame-relay IETF ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco ip ospf network point-to-point clock rate 2000000 frame-relay interface-dlci 100 frame-relay lmi-type ansi ! router ospf 100 log-adjacency-changes area 0 authentication message-digest network 192.168.0.152 0.0.0.3 area 0 network 192.168.0.156 0.0.0.3 area 0 network 192.168.0.160 0.0.0.3 area 0 ! line con 0 line aux 0 line vty 0 4 login ! end Router 5: hostname R6 ! interface Loopback2 ip address 192.168.0.129 255.255.255.240 ! interface Serial0/0 ip address 200.0.0.1 255.255.255.252 clock rate 2000000 ! interface Serial0/1 ip address 192.168.0.162 255.255.255.252 encapsulation frame-relay IETF ip ospf authentication message-digest ip ospf message-digest-key 1 md5 cisco ip ospf network point-to-point
clock rate 2000000 frame-relay interface-dlci 101 frame-relay lmi-type ansi ! router ospf 100 log-adjacency-changes area 0 authentication message-digest network 192.168.0.128 0.0.0.15 area 0 network 192.168.0.160 0.0.0.3 area 0 line con 0 line aux 0 line vty 0 4 login ! end Router 6: hostname ISP ! interface Serial0/1 ip address 200.0.0.2 255.255.255.0 clock rate 2000000 ! line con 0 line aux 0 line vty 0 4 ! End
Conclusin En este informe hemos analizado y comprendido la manera en que han evolucionado las redes en el tiempo, porque ya no son pequeas redes de oficina, ya son a nivel de campus y donde poseen sucursales y trabajadores a distancia, que deben poder ser capaces de ingresar a los recursos de la red independiente de donde estn situados, todo esto lo hace posible la conexin a Internet ya cada vez mas necesaria porque sin ella ya seria muy difcil para la empresa entrar en el mercado competitivo. Es por esto que necesitamos cada vez ms de redes ms organizadas a todo nivel, a nivel de diseo, implementacin y documentacin y lo que es mas importante a nivel de los usuarios de la empresa que son los que en algn momento dado pueden ser el punto de equilibrio para la red o simplemente quienes sean los responsables de un mal funcionamiento, el rol del administrador en este caso es la de mantener la red en constante supervisin porque las grandes cantidades de trafico que se manejan dentro de la red, podran en algn momento hacerlas colapsar. La diagramacin y recopilacin de informacin sobre la red se hace fundamental para hacer un buen plan de implementacin y saber con exactitud donde puede estar el potencial problema o donde se debe poner mayor atencin a la red y as satisfacer las diferentes necesidades de la empresa en cuanto a la informacin que maneja.