Módulo no 4: Acceso a WAN

☰ Main Menú

Configuración y monitorización de conexiones WAN

Objetivo: Configurar y monitorizar conexiones WAN.

1. Conexiones punto a punto

• Configura una conexión PPP entre dos routers.

• Usa autenticación PAP o CHAP.

Solución paso a paso:

Topología: [R1] ←(Serial)→ [R2]
  1. Configuración básica de interfaces seriales:
    ! En R1
    enable
    configure terminal
    interface serial 0/0/0
    ip address 192.168.1.1 255.255.255.252
    encapsulation ppp
    clock rate 64000  # Solo en el lado DCE
    no shutdown
    exit
    
    ! En R2
    enable
    configure terminal
    interface serial 0/0/0
    ip address 192.168.1.2 255.255.255.252
    encapsulation ppp
    no shutdown
    exit
  2. Configuración de autenticación CHAP (recomendado):
    ! En ambos routers
    username R2 password CISCO123  # En R1 usa "username R1 password CISCO123"
    interface serial 0/0/0
    ppp authentication chap
    exit
  3. Verificaciones:
    • show interface serial 0/0/0 - Verifica que PPP está activo
    • ping 192.168.1.2 desde R1 (debe funcionar)
    • debug ppp authentication - Para ver el proceso de autenticación
Nota: Para autenticación PAP (menos seguro), usa ppp authentication pap y configura las credenciales en cada router.

2. Frame Relay

• Simula una red Frame Relay en Packet Tracer.

• Configura DLCIs y verifica la conectividad.

Solución paso a paso:

Topología: [R1] ←→ [Frame Relay Switch] ←→ [R2, R3]
  1. Configuración del Frame Relay Switch (en Packet Tracer):
    1. Arrastra un "Frame Relay Switch" al área de trabajo
    2. Configura las conexiones:
      • R1 (DLCI 102) ↔ R2 (DLCI 201)
      • R1 (DLCI 103) ↔ R3 (DLCI 301)
  2. Configuración en R1 (Hub):
    enable
    configure terminal
    interface serial 0/0/0
    encapsulation frame-relay
    ip address 192.168.1.1 255.255.255.0
    frame-relay map ip 192.168.1.2 102 broadcast
    frame-relay map ip 192.168.1.3 103 broadcast
    no shutdown
    exit
  3. Configuración en R2 (Spoke):
    interface serial 0/0/0
    encapsulation frame-relay
    ip address 192.168.1.2 255.255.255.0
    frame-relay map ip 192.168.1.1 201 broadcast
    no shutdown
    exit
  4. Verificaciones:
    • show frame-relay map - Verifica mapeos DLCI-IP
    • show frame-relay pvc - Verifica PVCs
    • Ping entre routers (debe funcionar)
Nota: En entornos reales, los DLCIs son proporcionados por el proveedor del servicio Frame Relay.

3. Seguridad en conexiones WAN

• Configura una VPN IPsec entre dos routers para cifrar el tráfico WAN.

Solución paso a paso:

Topología: [R1] ←(Internet)→ [R2]
  1. Configuración básica (direcciones IP públicas en interfaces externas)
  2. Configuración IKE (Fase 1):
    ! En ambos routers
    crypto isakmp policy 10
     encryption aes 256
     hash sha
     authentication pre-share
     group 5
     lifetime 86400
    exit
    crypto isakmp key CISCO123 address 0.0.0.0 0.0.0.0  # Usar IP específica en producción
  3. Configuración IPsec (Fase 2):
    ! En ambos routers
    crypto ipsec transform-set MYSET esp-aes 256 esp-sha-hmac
    exit
    access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
    crypto map MYMAP 10 ipsec-isakmp
     set peer 200.100.50.2  # IP pública del otro router
     set transform-set MYSET
     match address 100
    exit
    interface serial 0/0/0
     crypto map MYMAP
    exit
  4. Verificaciones:
    • show crypto isakmp sa - Verifica conexión IKE
    • show crypto ipsec sa - Verifica túnel IPsec
    • Ping entre redes LAN (el tráfico debe estar cifrado)
Seguridad: En entornos reales, usa claves pre-compartidas más complejas y limita las direcciones IP permitidas.

4. Monitorización de la red

• Usa PRTG o una herramienta similar para monitorizar el tráfico de red.

• Configura alertas para tráfico inusual.

Solución paso a paso:

  1. Instalación de PRTG Network Monitor:
    1. Descarga desde paessler.com/prtg
    2. Instala en Windows Server o estación de trabajo
  2. Configuración básica:
    1. Agrega dispositivos (routers, switches) usando SNMP:
      • Habilita SNMP en los dispositivos:
        ! En Cisco devices
        snmp-server community public RO  # Usa una comunidad más segura en producción
        snmp-server host 192.168.1.100 version 2c public  # IP del servidor PRTG
    2. Configura sensores para:
      • Uso de ancho de banda
      • Disponibilidad de dispositivos
      • Uso de CPU/Memoria en routers
  3. Configuración de alertas:
    1. Crea notificaciones (Email, SMS) en Setup > Account Settings > Notifications
    2. Para cada sensor, configura triggers:
      • Ancho de banda > 80% durante 5 minutos
      • Pérdida de paquetes > 5%
      • Dispositivo no responde
  4. Alternativas si no tienes PRTG:
    • Zabbix: Open source, más complejo pero potente
    • LibreNMS: Basado en PHP/MySQL, buen soporte para SNMP
    • Cacti: Para gráficos de rendimiento

5. Calidad de servicio (QoS)

• Configura QoS en un router para priorizar el tráfico de voz (VoIP).

Solución paso a paso:

Topología: Router con tráfico VoIP y datos en la misma interfaz WAN
  1. Clasificación del tráfico:
    access-list 100 permit udp any any range 16384 32767  # RTP (VoIP)
    class-map VOICE
     match access-group 100
    exit
    class-map DATA
     match any
    exit
  2. Creación de política QoS:
    policy-map QOS-POLICY
     class VOICE
      priority percent 30  # Prioridad absoluta para VoIP
     class DATA
      bandwidth remaining percent 70  # El resto para datos
    exit
  3. Aplicación a la interfaz WAN:
    interface serial 0/0/0
     service-policy output QOS-POLICY
    exit
  4. Verificaciones:
    • show policy-map interface serial 0/0/0 - Estadísticas QoS
    • show queue serial 0/0/0 - Estado de colas
Mejora: Para entornos reales, considera usar LLQ (Low Latency Queuing) y marcado DSCP para priorización end-to-end.

6. Proyecto final IV

• Implementa una red WAN con conexiones punto a punto, Frame Relay y QoS.

• Documenta la configuración y realiza pruebas de rendimiento.

Solución paso a paso:

Topología propuesta:
[Sede Central] ←PPP→ [ISP] ←Frame Relay→ [Sucursal 1, Sucursal 2]
VoIP entre sedes con QoS implementado
  1. Implementación:
    1. Configura conexión PPP entre Sede Central e ISP con autenticación CHAP
    2. Implementa Frame Relay para conectar sucursales (como en ejercicio 2)
    3. Configura VPN IPsec entre Sede Central y Sucursales (como en ejercicio 3)
    4. Aplica QoS para priorizar VoIP (como en ejercicio 5)
  2. Configuración clave en Sede Central:
    ! PPP hacia ISP
    interface serial 0/0/0
     encapsulation ppp
     ppp authentication chap
     ip address 200.100.50.1 255.255.255.252
    ! QoS
    policy-map QOS-WAN
     class VOICE
      priority percent 30
     class VIDEO
      bandwidth remaining percent 20
     class DATA
      bandwidth remaining percent 50
    exit
    interface serial 0/0/0
     service-policy output QOS-WAN
    exit
  3. Documentación requerida:
    • Diagrama de red completo con todos los dispositivos y conexiones
    • Tablas de direccionamiento IP y DLCIs
    • Resumen de configuraciones clave (PPP, Frame Relay, IPsec, QoS)
    • Resultados de pruebas:
      • Pruebas de conectividad entre todas las sedes
      • Pruebas de QoS (calidad de llamadas VoIP con tráfico de datos)
      • Estadísticas de monitorización (ancho de banda, latencia)

Herramientas recomendadas

Guía de instalación y uso básico:

Herramienta Descarga Uso en Redes
Packet Tracer NetAcad (requiere cuenta) Simulación básica de redes Cisco
GNS3 gns3.com Emulación con imágenes reales de IOS
Wireshark wireshark.org Análisis de paquetes y protocolos
VirtualBox virtualbox.org Creación de laboratorios virtuales
Ubuntu Server ubuntu.com/download/server Servidores Linux para redes
Consejo: Para prácticas avanzadas, combina GNS3 con VirtualBox para integrar dispositivos virtuales Cisco con servidores Linux/Windows.