{"id":1156,"date":"2024-04-12T11:23:20","date_gmt":"2024-04-12T14:23:20","guid":{"rendered":"https:\/\/www.nerdadas.com\/blog\/?p=1156"},"modified":"2024-04-12T11:23:20","modified_gmt":"2024-04-12T14:23:20","slug":"conexion-basica-de-un-router-cisco-a-internetdhcpnatpat-y-dmz","status":"publish","type":"post","link":"https:\/\/www.nerdadas.com\/blog\/conexion-basica-de-un-router-cisco-a-internetdhcpnatpat-y-dmz\/","title":{"rendered":"Conexi\u00f3n B\u00e1sica de un Router Cisco a Internet(DHCP,NAT,PAT y DMZ)"},"content":{"rendered":"\n<p>En los a\u00f1os que llevo trabajando en sistemas hay preguntas que se repiten a menudo. <\/p>\n\n\n\n<p>C\u00f3mo configurar un router para conectar a internet o c\u00f3mo hacer un forward de puertos desde la WAN a un servidor o configurar un dhcp o como dar seguridad con un firewall, etc.<\/p>\n\n\n\n<p>Por eso me decid\u00ed a escribir una serie de tutoriales con buenas pr\u00e1cticas y ejemplos claros para implementar en peque\u00f1as y grandes empresas.<\/p>\n\n\n\n<p>La idea es arrancar desde cero: desde que compramos el router para conectar internet hasta configurar VLANs y una DMZ segura en una red corporativa o de pyme.<\/p>\n\n\n\n<p>Tratar\u00e9 tambi\u00e9n de tocar temas como VPNs y su seguridad; y firewall avanzado para prevenir ataques desde el exterior\/interior y mitigar el efecto de ransomwares y virus.<\/p>\n\n\n\n<p>Hoy arranc\u00f3 por el principio: C\u00f3mo conectar tu router a internet. Voy a dar ejemplos con Cisco y Mikrotik que son, dentro de lo m\u00e1s avanzado, los que est\u00e1n en las esquinas opuestas del espectro caro\/barato.<\/p>\n\n\n\n<p>Vamos a configurar la WAN, LAN y una DMZ; un dhcp para proveer direccionamiento ip en cada una de estas redes y un peque\u00f1o PAT para acceder desde internet a un servidor WEB interno.<\/p>\n\n\n\n<p><strong>Configurando el router<\/strong><\/p>\n\n\n\n<p>Vamos a armar una red con un <strong>router y dos switches<\/strong> donde conectaremos la LAN y una red DMZ. <\/p>\n\n\n\n<p>El  router tendr\u00e1 una interfaz que conectar\u00e1 a internet, una que conectar\u00e1 a la LAN y otra a una DMZ. Qu\u00e9 es una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Zona_desmilitarizada_(inform%C3%A1tica)\" data-type=\"link\" data-id=\"https:\/\/es.wikipedia.org\/wiki\/Zona_desmilitarizada_(inform%C3%A1tica)\">DMZ<\/a>?. Es una red que estar\u00e1 separada de nuestra red principal. Los equipos que estar\u00e1n all\u00ed ser\u00e1n los que est\u00e9n expuestos a Internet y en ning\u00fan caso se deber\u00e1n ver con nuestra red principal. En nuestro caso un servidor Web. M\u00e1s adelante podremos mejorar un poco la seguridad de la misma.<\/p>\n\n\n\n<p>Para el ejemplo de Cisco he usado <a href=\"https:\/\/www.netacad.com\/es\/courses\/packet-tracer\" data-type=\"link\" data-id=\"https:\/\/www.netacad.com\/es\/courses\/packet-tracer\">Packet Tracer 8.2.1<\/a> y <a href=\"https:\/\/gns3.com\/\" data-type=\"link\" data-id=\"https:\/\/gns3.com\/\">GNS3 2.2.46.<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"663\" src=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-2-1024x663.png\" alt=\"\" class=\"wp-image-1164\" srcset=\"https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-2-1024x663.png 1024w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-2-300x194.png 300w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-2-768x498.png 768w, https:\/\/www.nerdadas.com\/blog\/wp-content\/uploads\/2024\/03\/Diagrama-de-Red-2.png 1130w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Primero empezaremos con equipos <strong>Cisco<\/strong><\/p>\n\n\n\n<p><strong>Router<\/strong><\/p>\n\n\n\n<p>Comenzaremos configurando las interfaces el router.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>#Habilitamos el modo privilegiado y configuramos nombre\n\nenable\nconfigure terminal\nhostname R1\n\n#Configuramos la Interfaz G0\/0 como DHCP client y la rotulamos como WAN\ninterface GigabitEthernet0\/0\n description CONEXION-WAN\n ip address dhcp\n ip nat outside\n no shutdown\n<\/code><\/pre>\n\n\n\n<p>En el caso que tuvieramos que configurar una ip est\u00e1tica deber\u00edamos cambiar por lo siguiente: En este caso la ip es 203.0.113.2\/24 y la puerta de enlace de nuestro proveedor es: 203.0.113.1<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code> interface GigabitEthernet0\/0\n description CONEXION-WAN\n ip address 203.0.113.2 255.255.255.0\n ip nat outside\n no shutdown\n #Y el routeo correspondiente para internet\n ip route 0.0.0.0 0.0.0.0 203.0.113.1<\/code><\/pre>\n\n\n\n<p><strong>Configuramos las interfaces de las redes que alojaremos detr\u00e1s.<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>interface GigabitEthernet0\/1\n description CONEXION-LAN\n ip address 192.168.10.1 255.255.255.0\n ip nat inside\n no shutdown\n\ninterface GigabitEthernet0\/2\n description CONEXION-DMZ\n ip address 10.0.10.1 255.255.255.0\n ip nat inside\n no shutdown\n<\/code><\/pre>\n\n\n\n<p>Ya tenemos las interfaces configuradas, ahora haremos funcionar el NAT para poder acceder a internet. <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><strong>#Habilitamos el NAT desde la Outside a la inside(wan to lan)\n<\/strong>ip nat inside source list 1 interface GigabitEthernet0\/0 overload\n\n<strong>#Access List para el NAT\n<\/strong>access-list 1 permit 192.168.10.0 0.0.0.255\naccess-list 1 permit 10.0.10.0 0.0.0.255\n\n<\/code><\/pre>\n\n\n\n<p>Ya tenemos nuestro router escuchando en la WAN, dispuesto a entregar internet en nuestra LAN y DMZ pero para que funcione cada una de estas redes deber\u00eda tener una ip y una puerta de enlace.<\/p>\n\n\n\n<p>Lo pr\u00f3ximo que haremos ser\u00e1 entregarle las ips automaticamente a cada red. Vamos a crear dos pool(es) y hacerlo desde el Router.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>ip dhcp pool LAN\n network 192.168.10.0 255.255.255.0\n default-router 192.168.10.1\n dns-server 8.8.8.8\nip dhcp pool DMZ\n network 10.0.10.0 255.255.255.0\n default-router 10.0.10.1\n dns-server 8.8.8.8<\/code><\/pre>\n\n\n\n<p>Listo, entregamos ips. Ahora falta redirigir las peticiones que entren en la WAN en el puerto 80 hacia nuestro servidor interno. Pero all\u00ed nos salta un peque\u00f1o inconveniente. Si el server tiene ip por dhcp quiere decir que esta puede cambiar, en ese caso si sucede el router no sabr\u00eda a donde redirigir las peticiones entrantes. Por esta razon, a este server en particular, le darmos siempre la misma ip. Esto lo podemos hacer directamente en el DHCP pero por ahora y en este ejemplo en particular vamos a configurar la IP del server de forma est\u00e1tica como: 10.0.10.100\/24 y puerta de enlace 10.0.10.1 que es nuestro router.<\/p>\n\n\n\n<p>Lo que sigue es configurar el NAT hacia el server desde afuera.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>ip nat inside source static tcp 10.0.10.100 80 203.0.113.2 80\n#o\nip nat inside source static tcp 10.0.10.100 80 interface GigabitEthernet0\/0 80<\/code><\/pre>\n\n\n\n<p>Podemos seguir haciendo eso para todos los puertos que queramos.<\/p>\n\n\n\n<p>Si tenemos un server mail usaremos el 25, 993, 587, etc, si fuera un ssh 22 y as\u00ed con los queramos.<\/p>\n\n\n\n<p>Les dejo el packet tracer de este ejemplo <a href=\"https:\/\/www.nerdadas.com\/descargas\/Diagrama de red Completo.pkt\" data-type=\"page\" data-id=\"1166\" target=\"_blank\" rel=\"noreferrer noopener\">ac\u00e1<\/a>.<\/p>\n\n\n\n<p>No se olviden de salvar las configuraciones y si hay alg\u00fan problema, me escriben. Soluciono problemas.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>#Salvar la configuraci\u00f3n\ncopy running-config startup-config <\/code><\/pre>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como configurar un router Cisco para conectar tu red a internet.<br \/>\nNAT, PAT, DMZ, DHCP<\/p>\n","protected":false},"author":1,"featured_media":1168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1223,1,17,804],"tags":[1148,1228,1224,723,10,1227,1229,223,569,1064],"class_list":["post-1156","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes","category-sin-categoria","category-tecnologia","category-ti","tag-cisco","tag-conectar","tag-dmz","tag-internet","tag-jeremias-palazzesi","tag-pat","tag-pyme","tag-red","tag-redes","tag-router"],"_links":{"self":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/comments?post=1156"}],"version-history":[{"count":13,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1156\/revisions"}],"predecessor-version":[{"id":1197,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/posts\/1156\/revisions\/1197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media\/1168"}],"wp:attachment":[{"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/media?parent=1156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/categories?post=1156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nerdadas.com\/blog\/wp-json\/wp\/v2\/tags?post=1156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}