CISCO

🌐 Configuración de Red en Packet Tracer

🔧 Configuración del Switch (Cisco 2960-24TT)

📌 Objetivo: Configurar el switch para conectar clientes y servidores correctamente.

💻 Configuración aplicada en el puerto FastEthernet0/3:

plaintext
interface FastEthernet0/3 speed auto duplex auto switchport mode access switchport access vlan 1 no shutdown

📢 Explicación:
✅ Se configura la velocidad (speed auto) y el modo dúplex (duplex auto).
✅ Se establece el puerto como acceso (switchport mode access), asegurando que solo se conecten dispositivos finales y no otros switches.
✅ Se asigna el puerto a la VLAN 1 (switchport access vlan 1).
no shutdown activa el puerto.

📝 Nota: VLAN 1 es la predeterminada, pero si la red necesita segmentación, se pueden definir otras VLANs.


🛜 Configuración del Router (Cisco ISR 4331)

📌 Objetivo: Configurar la interfaz del router para permitir la comunicación entre dispositivos y acceso a la red.

🌍 Configuración aplicada en la interfaz GigabitEthernet0/1:

plaintext
interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 speed auto duplex auto no shutdown

📢 Explicación:
✅ Se asigna la IP 192.168.1.1/24, que funcionará como puerta de enlace de la red.
✅ Se configuran los parámetros de velocidad y dúplex automáticamente.
no shutdown activa la interfaz para que empiece a funcionar.

📝 Nota: Este router conecta la red a Internet y permite la comunicación entre los dispositivos conectados al switch.


📊 Topología de Red

📡 Componentes:

  • 🌍 Router (ISR 4331) → Gestiona el tráfico de la red.
  • 📌 Switch (2960-24TT) → Interconecta todos los dispositivos.
  • 🖥️ PCs y servidores → Dispositivos finales que acceden a la red.

🖼️ Esquema:
🔌 Todos los dispositivos están conectados al switch.
🔗 El switch se comunica con el router a través de GigabitEthernet0/1.
🌎 El router maneja la IP 192.168.1.1, sirviendo de puerta de enlace para la red.


Conclusión

✔️ Se ha configurado correctamente el switch y el router para permitir la conectividad en la red.
✔️ La IP 192.168.1.1 en el router facilita la comunicación entre dispositivos.
✔️ Se pueden agregar VLANs en el futuro para una mejor segmentación.

🚀 ¡Red operativa y lista para pruebas de conectividad! 🎉

Creació de màquines

🏗️ Desplegament de la infraestructura amb Vagrant

🌍 Estructura General del Desplegament

Per desplegar la infraestructura, s’ha fet servir Vagrant en la majoria de màquines virtuals per automatitzar la creació i configuració. Això permet una gestió més ràpida, escalable i professional.

Avantatges d’usar Vagrant:

  • Creació de màquines de manera automàtica i sense errors humans.
  • Configuració prèvia de xarxes, serveis i programari necessari.
  • Facilitat per reproduir el mateix entorn en diferents sistemes.

📌 EXCEPCIÓ:

  • Windows 10 i Ubuntu Mate s’han creat manualment per poder documentar el procés en detall. Això és important per demostrar el desplegament manual i veure les diferències amb l’automatització de Vagrant.

🏠 Estructura de les Màquines Virtuals

📌 Xarxa de servidors (192.168.1.0/26)

  • 🖥️ Windows Server 2019 (192.168.1.10) → Active Directory i proves d’entorn corporatiu.
  • 🐧 Debian 12 (Servidor DHCP) (192.168.1.20) → Assignació d’IP estàtiques a la xarxa de servidors.

📌 Xarxa de clients (192.168.2.0/25)

  • 💻 Rocky Linux 9 (192.168.2.20) → Simulació d’un client empresarial Linux.
  • 🖥️ Ubuntu Mate (192.168.2.30) → Creat manualment per documentació.

📌 Xarxa de laboratori (192.168.3.0/27)

  • 🏗️ Windows 11 (192.168.3.15) → Creat manualment per documentació.
  • 💻 Windows 10 (192.168.3.10) → Proves amb sistemes Windows en un entorn aïllat.

📌 Router (Debian 12) (192.168.1.1, 192.168.2.1, 192.168.3.1)

  • 📡 Gestió del trànsit entre xarxes.
  • 🌍 Configuració de NAT per accés a Internet.
  • 🚦 Assignació de rutes per garantir la connectivitat entre màquines.

⚙️ Configuració Automàtica amb Vagrant

Per totes les màquines creades amb Vagrant, s’ha utilitzat un Vagrantfile que defineix:

Assignació de recursos (RAM, CPU).
Configuració de xarxes privades per tenir IPs fixes.
Provisionament → Instal·lació de programari i configuracions automàtiques.

👀 Exemple de configuració d’una màquina en Vagrantfile:

Vagrant.configure("2") do |config|
config.vm.box = "generic/debian12"
config.vm.network "private_network", ip: "192.168.1.20"
config.vm.provider "virtualbox" do |vb|
vb.memory = "1024"
vb.cpus = 2
end
config.vm.provision "shell", inline: <<-SHELL
apt update && apt install -y isc-dhcp-server
SHELL

end
 

📌 Cada màquina creada amb Vagrant segueix aquesta estructura, ajustant-se segons les necessitats.


🔗 Connexió entre màquines

Per garantir que totes les màquines es puguin comunicar correctament, s’ha configurat:

🔹 Xarxes privades estàtiques perquè cada màquina tingui una IP fixa.
🔹 Rutes internes al router perquè cada xarxa pugui veure les altres.
🔹 Firewall i regles d’accés perquè el trànsit sigui segur.

🚀 Totes les màquines poden connectar-se per SSH i RDP per a una gestió remota fàcil.


🏆 Conclusió

Amb aquest desplegament:
✅ S’ha creat una xarxa estructurada i separada per funcionalitats.
Les màquines principals s’han creat amb Vagrant per un desplegament eficient.
Windows 11 i Ubuntu Mate s’han creat manualment per documentació i proves detallades.
Els clients poden comunicar-se amb els servidors i viceversa.
Totes les màquines són accessibles per SSH o RDP, facilitant la gestió remota.

🔥 Això ens proporciona un entorn de proves totalment funcional, professional i escalable! 🚀

Instalació Ubuntu Mate

Instalació Windows 10

📜 Anàlisi del Vagrantfile

El Vagrantfile conté la configuració de totes les màquines virtuals del nostre entorn. A continuació, es detallen les parts principals del codi i el seu propòsit.

📌 Estructura General

El fitxer segueix aquesta estructura:

1️⃣ Definició de la versió de Vagrant

ruby
 
Vagrant.configure("2") do |config|

Això indica que estem fent servir la versió 2 del Vagrantfile.

2️⃣ Definició de les màquines virtuals
Cada màquina es defineix amb config.vm.define "nom" i conté la seva configuració específica.

3️⃣ Configuració del provisionament
Mitjançant config.vm.provision "shell" s’executen ordres durant la creació de la màquina, com la instal·lació de programari o configuracions de xarxa.


🏠 Explicació de les Màquines Virtuals

🌍 Router (Debian 12)

📌 Funció: Actua com a distribuïdor de xarxa i servidor DHCP per assignar IPs automàticament.

ruby
 
config.vm.define "router" do |router|
router.vm.box = "debian/bookworm64"
router.vm.hostname = "router"
  • Sistema Operatiu: Debian 12 (Bookworm).
  • Hostname: router.
  • Xarxes configurades:
    • 192.168.1.1/26 → Xarxa de servidors.
    • 192.168.2.1/25 → Xarxa de clients.
    • 192.168.3.1/27 → Xarxa de laboratori.

📌 Configuració de NAT i DHCP

ruby
 
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  • Activa el reenvio d’IP per permetre la comunicació entre xarxes.
  • Configura iptables per gestionar el trànsit de xarxa.
  • Configura ISC DHCP Server perquè la xarxa de servidors tingui IPs dinàmiques.

🏢 Servidor Windows 2019

📌 Funció: Servidor empresarial amb Active Directory i eines d’administració.

ruby
 
config.vm.define "server-w2k19" do |server|
server.vm.box = "StefanScherer/windows_2019"
server.vm.hostname = "server-w2k19"
server.vm.network "private_network", ip: "192.168.1.10"
  • Sistema Operatiu: Windows Server 2019.
  • Assigna IP 192.168.1.10 a la xarxa de servidors.

📌 Instal·lació d’eines amb Chocolatey

ruby
 
Set-ExecutionPolicy Bypass -Scope Process -Force
iex ((New-Object System.Net.WebClient).DownloadString('https://community.chocolatey.org/install.ps1'))
choco install -y sysinternals
  • Instal·la Chocolatey, un gestor de paquets per Windows.
  • Afegeix eines d’administració amb Sysinternals.

🐧 Servidor Debian 12

📌 Funció: Servidor bàsic amb accés SSH i eines d’administració.

ruby
 
config.vm.define "server-debian" do |server|
server.vm.box = "debian/bookworm64"
server.vm.hostname = "server-debian"
server.vm.network "private_network", ip: "192.168.1.11"

📌 Instal·lació d’eines bàsiques

ruby
 
apt update && apt install -y nano net-tools openssh-server ufw
systemctl enable --now ssh
ufw allow OpenSSH
  • Instal·la nano, net-tools, i SSH Server.
  • Habilita el firewall UFW i permet connexions SSH.

💻 Client Rocky Linux 9

📌 Funció: Simulació d’un client Linux empresarial.

ruby
 
config.vm.define "client-rocky9" do |client|
client.vm.box = "generic/rocky9"
client.vm.hostname = "client-rocky9"
client.vm.network "private_network", ip: "192.168.2.20"

📌 Instal·lació de paquets bàsics

ruby
 
sudo dnf install -y epel-release
sudo dnf install -y nano net-tools openssh-server
  • Afegeix repositoris EPEL i instal·la eines bàsiques.

🖥️ Client Ubuntu Mate

📌 Funció: Client Linux gràfic per proves i documentació.

ruby
config.vm.define "client-ubuntu-mate" do |client|
client.vm.box = "cxtlabs/vagrant-ubuntu-16.04-mate"
client.vm.hostname = "client-ubuntu-mate"
client.vm.network "private_network", ip: "192.168.2.21"

📌 Instal·lació de paquets

ruby
sudo apt update && sudo apt install -y nano net-tools openssh-server
  • Instal·la eines bàsiques i permet connexió remota per SSH.

🎯 Conclusió

🔹 Aquest Vagrantfile permet crear una infraestructura totalment automatitzada amb servidors i clients interconnectats.
🔹 Cada màquina té un propòsit específic, i la seva configuració està ben definida.
🔹 L’ús de Vagrant redueix temps de desplegament, facilita la gestió i evita errors.
🔹 Windows 10 i Ubuntu Mate es van crear manualment per documentació i comparació amb l’automatització.

📜Vagrantfile FInal.

Vagrant.configure(“2”) do |config|
  # Configuración del Router
  config.vm.define “router” do |router|
    router.vm.box = “debian/bookworm64”
    router.vm.hostname = “router”

 

    router.vm.network “private_network”, ip: “192.168.1.1”, netmask: “255.255.255.192”
    router.vm.network “private_network”, ip: “192.168.2.1”, netmask: “255.255.255.128”
    router.vm.network “private_network”, ip: “192.168.3.1”, netmask: “255.255.255.224”

 

    router.vm.provision “shell”, inline: <<-SHELL
      # Habilitar reenvío de paquetes IP
      echo “net.ipv4.ip_forward=1” >> /etc/sysctl.conf
      sysctl -p
     
      # Configurar NAT con iptables
      iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
     
      # Instalar y configurar DHCP para la red de servidores
      apt update && apt install -y isc-dhcp-server
      echo ‘INTERFACESv4=”eth1″‘ > /etc/default/isc-dhcp-server

 

      cat > /etc/dhcp/dhcpd.conf <<EOL
      default-lease-time 600;
      max-lease-time 7200;
      subnet 192.168.1.0 netmask 255.255.255.192 {
        range 192.168.1.10 192.168.1.49;
        option routers 192.168.1.1;
        option domain-name-servers 8.8.8.8, 8.8.4.4;
      }
    SHELL
  end

 

  # Configuración del Servidor Windows 2019
  config.vm.define “server-w2k19” do |server|
    server.vm.box = “StefanScherer/windows_2019”
    server.vm.hostname = “server-w2k19”
    server.vm.network “private_network”, ip: “192.168.1.10”
    server.vm.provision “shell”, inline: <<-SHELL
      # Instalar Chocolatey y herramientas necesarias
      Set-ExecutionPolicy Bypass -Scope Process -Force
      [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointManager]::SecurityProtocol -bor 3072
      iex ((New-Object System.Net.WebClient).DownloadString(‘https://community.chocolatey.org/install.ps1’))
      choco install -y sysinternals
    SHELL
  end

 

  # Configuración del Servidor Debian 12
  config.vm.define “server-debian” do |server|
    server.vm.box = “debian/bookworm64”
    server.vm.hostname = “server-debian”
    server.vm.network “private_network”, ip: “192.168.1.11”
    server.vm.provision “shell”, inline: <<-SHELL
      # Instalar herramientas básicas
      apt update && apt install -y nano net-tools openssh-server ufw
      systemctl enable –now ssh
      ufw allow OpenSSH
    SHELL
  end

 

  # Configuración del Cliente Rocky 9
  config.vm.define “client-rocky9” do |client|
    client.vm.box = “generic/rocky9”
    client.vm.hostname = “client-rocky9”
    client.vm.network “private_network”, ip: “192.168.2.20”
    client.vm.provision “shell”, inline: <<-SHELL
      # Instalar herramientas básicas
      sudo dnf install -y epel-release
      sudo dnf install -y nano net-tools openssh-server
      systemctl enable –now sshd
    SHELL
  end

 

  # Configuración del Cliente Ubuntu Mate
  config.vm.define “client-ubuntu-mate” do |client|
    client.vm.box = “cxtlabs/vagrant-ubuntu-16.04-mate”
    client.vm.hostname = “client-ubuntu-mate”
    client.vm.network “private_network”, ip: “192.168.2.21”
    client.vm.provision “shell”, inline: <<-SHELL
      # Instalar herramientas básicas
      sudo apt update && sudo apt install -y nano net-tools openssh-server
      systemctl enable –now ssh
    SHELL
  end

 

  # Configuración del Laboratorio Windows 10
  config.vm.define “lab-win10” do |lab|
    lab.vm.box = “gusztavvargadr/windows-10”
    lab.vm.hostname = “lab-win10”
    lab.vm.network “private_network”, ip: “192.168.3.10”
    lab.vm.provision “shell”, inline: <<-SHELL
      # Instalar Chocolatey
      Set-ExecutionPolicy Bypass -Scope Process -Force
      [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointManager]::SecurityProtocol -bor 3072
      iex ((New-Object System.Net.WebClient).DownloadString(‘https://community.chocolatey.org/install.ps1’))
    SHELL
  end

 

  # Configuración del Laboratorio Windows 11
  config.vm.define “lab-win11” do |lab|
    lab.vm.box = “gusztavvargadr/windows-11”
    lab.vm.hostname = “lab-win11”
    lab.vm.network “private_network”, ip: “192.168.3.11”
    lab.vm.provision “shell”, inline: <<-SHELL
      # Instalar Chocolatey
      Set-ExecutionPolicy Bypass -Scope Process -Force
      [System.Net.ServicePointManager]::SecurityProtocol = [System.Net.ServicePointManager]::SecurityProtocol -bor 3072
      iex ((New-Object System.Net.WebClient).DownloadString(‘https://community.chocolatey.org/install.ps1’))
    SHELL
  end
end

Vagrant

📌 Introducción a Vagrant

Vagrant es una herramienta de software de código abierto que permite la creación y configuración de entornos virtuales de desarrollo de manera rápida y eficiente.

Con Vagrant, los desarrolladores pueden definir una infraestructura en un solo archivo (Vagrantfile) y compartirlo con otros, asegurando que todos trabajen en el mismo entorno sin importar su sistema operativo.

Beneficios principales:

  • Automatiza la creación de máquinas virtuales.
  • Permite compartir entornos de desarrollo fácilmente.
  • Asegura consistencia entre equipos de trabajo.
  • Compatible con múltiples proveedores de virtualización (VirtualBox, VMware, Docker, etc.).

📌 ¿Cómo funciona Vagrant?

Vagrant utiliza un Vagrantfile, que es un archivo de configuración donde se definen las máquinas virtuales y sus características.

🔹 Proceso básico de uso:
1️⃣ Instalar Vagrant y un proveedor de virtualización (ej. VirtualBox).
2️⃣ Crear un directorio de proyecto y un Vagrantfile:

3️⃣ Configurar la máquina en el Vagrantfile (ejemplo básico):

ruby
Vagrant.configure(“2”) do |config|
config.vm.box = “debian”
config.vm.network “private_network”, ip: “192.168.56.10”
end 

4️⃣ Levantar la máquina virtual con:

sh

vagrant up

5️⃣ Acceder a la máquina virtual:

shvagrant ssh

6️⃣ Apagar o destruir la máquina virtual cuando no se necesite:

shvagrant halt # Apagar
vagrant destroy # Eliminar completamente

Resultado: Se crea un entorno virtualizado con las configuraciones establecidas, listo para usarse en desarrollo o pruebas.


📌 Componentes clave de Vagrant

🔹 Vagrantfile → Archivo de configuración donde se define la máquina virtual.
🔹 Boxes → Imágenes preconfiguradas de sistemas operativos.
🔹 Proveedores → Software que ejecuta las máquinas virtuales (VirtualBox, VMware, Docker, etc.).
🔹 Provisioners → Scripts de automatización para configurar la VM al iniciarse.


📌 Ejemplo avanzado: Configurar múltiples máquinas

Si queremos definir varias máquinas virtuales en un solo Vagrantfile, podemos hacerlo de la siguiente manera:

ruby

Vagrant.configure("2") do |config|
config.vm.define "servidor1" do |servidor1|
servidor1.vm.box = "ubuntu/bionic64"
servidor1.vm.network "private_network", ip: "192.168.56.101"
end

config.vm.define “servidor2” do |servidor2|
servidor2.vm.box = “ubuntu/bionic64”
servidor2.vm.network “private_network”, ip: “192.168.56.102”
end
end

Resultado:

  • Se crean dos máquinas virtuales con Ubuntu y direcciones IP fijas.
  • Permiten comunicación en red privada entre ellas.

📌 Comparación entre VirtualBox y Vagrant

Característica VirtualBox Vagrant
Creación manual de VMs ✅ Sí ❌ No, automatiza el proceso
Configuración con código ❌ No ✅ Sí, con Vagrantfile
Facilidad para compartir entornos ❌ Difícil ✅ Muy fácil
Automatización de red y servicios ❌ Limitado ✅ Completo
Compatible con múltiples hipervisores ❌ Solo VirtualBox ✅ VirtualBox, VMware, Docker, etc.

¿Cuál elegir?

  • Usa VirtualBox si solo necesitas ejecutar una VM manualmente.
  • Usa Vagrant si necesitas automatizar y compartir entornos fácilmente.

 

📌 Vagrantfile Lady UP.

 

# -*- mode: ruby -*-
# vi: set ft=ruby :
#Lady UP
#Routers

#Router Ivan

Vagrant.configure (2) do |config|

config.vm.define “RouterI” do |routeri|
routeri.vm.box = “rocky”
routeri.vm.network “private_network”,
ip: “192.168.202.16”,
netmask: “255.255.255.240”,
virtualbox__intnet: “intdmz”
routeri.vm.network “public_network”,
ip: “172.25.210.4”,
netmask: “255.255.0.0”,
bridge: “eth0”
routeri.vm.provision “shell”, inline: <<-SHELL
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.4.248/29 -o enp0s9 -j MASQUERADE
ip route del default
ip route add default via 172.25.130.254
ip route add 192.168.202.10/28 via 172.25.213.11 #IP CRIS
ip route add 192.168.202.10/28 via 172.25.211.11 #IP NICO
ip route add 192.168.202.10/28 via 172.25.214.11 #IP MARC
SHELL
end

#Router Nico

config.vm.define “RouterN” do |routern|
routern.vm.box = “rocky”
routern.vm.network “private_network”,
ip: “192.168.202.15”,
netmask: “255.255.255.240”,
virtualbox__intnet: “intdmz”
routern.vm.network “public_network”,
ip: “172.25.210.3”,
netmask: “255.255.0.0”,
bridge: “eth0”
routern.vm.provision “shell”, inline: <<-SHELL
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.4.248/29 -o enp0s9 -j MASQUERADE
ip route del default
ip route add default via 172.25.130.254
ip route add 192.168.202.10/28 via 172.25.214.11 #IP CRIS
ip route add 192.168.202.10/28 via 172.25.217.11 #IP IVAN
ip route add 192.168.202.10/28 via 172.25.214.11 #IP MARC
SHELL
end

#Router Cris

config.vm.define “RouterC” do |routerc|
routerc.vm.box = “rocky”
routerc.vm.network “private_network”,
ip: “192.168.202.14”,
netmask: “255.255.255.240”,
virtualbox__intnet: “intdmz”
routerc.vm.network “public_network”,
ip: “172.25.210.2”,
netmask: “255.255.0.0”,
bridge: “eth0”
routerc.vm.provision “shell”, inline: <<-SHELL
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.4.248/29 -o enp0s9 -j MASQUERADE
ip route del default
ip route add default via 172.25.130.254
ip route add 192.168.202.10/28 via 172.25.211.11 #IP Nico
ip route add 192.168.202.10/28 via 172.25.217.11 #IP Ivan
ip route add 192.168.202.10/28 via 172.25.114.11 #IP Marc
SHELL
end

#Router Marc

config.vm.define “Router” do |router|
router.vm.box = “rocky”
router.vm.network “private_network”,
ip: “192.168.202.10”,
netmask: “255.255.255.240”,
virtualbox__intnet: “intdmz”
router.vm.network “public_network”,
ip: “172.25.210.1”,
netmask: “255.255.0.0”,
bridge: “eth0”
router.vm.provision “shell”, inline: <<-SHELL
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.4.248/29 -o enp0s9 -j MASQUERADE
ip route del default
ip route add default via 172.25.130.254
ip route add 192.168.4.192/28 via 172.25.210.2
ip route add 192.168.202.10/28 via 172.25.213.11 #IP Cris
ip route add 192.168.202.10/28 via 172.25.217.11 #IP Ivan
ip route add 192.168.202.10/28 via 172.25.211.11 #IP Nico
SHELL
end

#Red Servidores(LDAP , NFS , FTP)

#LDAP

config.vm.define “ldap” do |ldap|
ldap.vm.box = “debian”
ldap.vm.network “private_network”,
ip: “192.168.202.11”,
netmask: “255.255.255.240”,
gateway: “192.168.202.10”,
virtualbox__intnet: “intdmz”
ldap.vm.provision “shell”, inline: <<-SHELL
ip route del default
ip route add default via 192.168.202.10
SHELL
ldap.vm.provider “virtualbox” do |vb|
vb.gui = false
end
end

#NFS

config.vm.define “nfs” do |nfs|
nfs.vm.box = “debian”
nfs.vm.network “private_network”,
ip: “192.168.202.12”,
netmask: “255.255.255.240”,
gateway: “192.168.202.10”,
virtualbox__intnet: “intdmz”
nfs.vm.provision “shell”, inline: <<-SHELL
ip route del default
ip route add default via 192.168.202.10
SHELL
nfs.vm.provider “virtualbox” do |vb|
vb.gui = false
end
end

#FTP

config.vm.define “ftp” do |ftp|
ftp.vm.box = “debian”
ftp.vm.network “private_network”,
ip: “192.168.202.13”,
netmask: “255.255.255.240”,
virtualbox__intnet: “FTP”
ftp.vm.network “public_network”,
ip: “172.25.210.2”,
netmask: “255.255.0.0”,
bridge: “eth0”
ftp.vm.provision “shell”, inline: <<-SHELL
apt install -y iptables
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.4.192/27 -o eth2 -j MASQUERADE
ip route del default
ip route add default via 172.25.130.254
ip route add 192.168.4.248/29 via 172.25.210.2
SHELL
ftp.vm.provider “virtualbox” do |vb|
vb.gui = false
end
end

#CLIENTES

#Linux
config.vm.define “Cliente1” do |linux|
linux.vm.box = “debian”
linux.vm.network “private_network”,
ip: “192.168.202.19”,
netmask: “255.255.255.224”,
gateway: “192.168.202.10”,
virtualbox__intnet: “FTP”
linux.vm.provision “shell”, inline: <<-SHELL
ip route del default
ip route add default via 192.168.202.10
SHELL
linux.vm.provider “virtualbox” do |vb|
vb.gui = false
end
end

#Windows
config.vm.define “Windows10” do |windows|
windows.vm.box = “w10”
windows.vm.boot_timeout = 300
windows.vm.communicator = “winrm”
windows.vm.network “private_network”,
ip: “192.168.202.220”,
netmask: “255.255.255.224”,
gateway: “192.168.202.10”,
virtualbox__intnet: “FTP”
windows.vm.network :forwarded_port,
guest: 3389,
host: 33810
windows.vm.provider “virtualbox” do |vb|
vb.memory = “4096”
end
end
end

Enrutament en els portàtils

🌍 Configuración de Rutas en un Portátil para Conectarse a Otra Red

Para conectar un portátil a diferentes redes, es necesario agregar rutas estáticas que le indiquen cómo alcanzar destinos específicos a través de gateways intermedios.

En este caso, usaremos las siguientes rutas:

  • 🛤️ sudo ip route add 192.168.202.18 via 172.25.223.11
  • 🛤️ sudo ip route add 192.168.202.1 via 172.25.214.11

🔹 Explicación de las Rutas

🛤️ Ruta 1: Acceder a 192.168.202.18

🔹 Comando:

shsudo ip route add 192.168.202.18 via 172.25.223.11

🔹 Explicación:

  • El tráfico destinado a 192.168.202.18 se enviará primero al gateway 172.25.223.11.
  • Desde ahí, la red intermedia se encargará de enrutarlo hasta el destino final.
  • Es útil si 192.168.202.18 está en una subred diferente y se necesita un paso intermedio para alcanzarla.

🔹 📍 Ejemplo en un esquema de red:
📌 Portátil (tú) → 172.25.223.11 → 192.168.202.18


🛤️ Ruta 2: Acceder a 192.168.202.1

🔹 Comando:

sh sudo ip route add 192.168.202.1 via 172.25.214.11

🔹 Explicación:

  • El tráfico destinado a 192.168.202.1 pasará primero por 172.25.214.11.
  • Este gateway se encargará de dirigir el tráfico a la subred adecuada.
  • Se usa cuando no hay una ruta directa y se necesita pasar por otro router.

🔹 📍 Ejemplo en un esquema de red:
📌 Portátil (tú) → 172.25.214.11 → 192.168.202.1


📌 ¿Cómo verificar las rutas activas?

🔎 Para confirmar que las rutas se han agregado correctamente, usa el siguiente comando:

ship route show

✅ Te mostrará todas las rutas configuradas en tu equipo.

Si necesitas eliminar una ruta incorrecta, usa:

shsudo ip route del 192.168.202.18 via 172.25.223.11


📌 Conclusión

  • Se agregaron rutas para permitir que el tráfico de la red 192.168.202.x pase por los gateways adecuados.
  • Con estos comandos, el portátil puede comunicarse con dispositivos en redes distintas.
  • Es fundamental asegurarse de que los gateways intermedios están correctamente configurados para reenviar tráfico.

Si necesitas ayuda con la configuración de los routers intermedios, dime. 🚀

Adreçament utilitzat

📌 Subnetting de la red 192.168.202.0

Vamos a dividir la red 192.168.202.0 en dos partes:

  1. 192.168.202.0/28 → Más subredes con menos hosts.
  2. 192.168.202.16/27 → Menos subredes con más hosts.

1️⃣ Subnetting de 192.168.202.0/28 (255.255.255.240)

🔹 Explicación:

  • La máscara /28 deja 4 bits para hosts (total de 16 direcciones por subred).
  • Cálculo de subredes:
    • Número de subredes = 2(32−28)=24=162^{(32 – 28)} = 2^4 = 16.
    • Número de hosts útiles por subred = 24−2=142^4 – 2 = 14 (se restan la dirección de red y la de broadcast).

📍 Rango de direcciones para 192.168.202.0/28

Dirección de RedPrimer HostÚltimo HostBroadcast
192.168.202.0/28192.168.202.1192.168.202.14192.168.202.15

 


2️⃣ Subnetting de 192.168.202.16/27 (255.255.255.224)

🔹 Explicación:

  • La máscara /27 deja 5 bits para hosts (total de 32 direcciones por subred).
  • Cálculo de subredes:
    • Número de subredes = 2(32−27)=25=322^{(32 – 27)} = 2^5 = 32.
    • Número de hosts útiles por subred = 25−2=302^5 – 2 = 30.

📍 Rango de direcciones para 192.168.202.16/27

Dirección de RedPrimer HostÚltimo HostBroadcast
192.168.202.16/27192.168.202.17192.168.202.46192.168.202.47

 


📌 Comparación entre /28 y /27

Característica/28 (192.168.202.0/28)/27 (192.168.202.16/27)
Total de direcciones1632
Hosts utilizables1430
Tamaño del bloque16 direcciones32 direcciones
Broadcast192.168.202.15192.168.202.47

Mapa de xarxa

🌍 Mapa de Red: Qué es y para qué sirve

Un mapa de red es una representación gráfica de la infraestructura de una red, mostrando los dispositivos conectados, sus direcciones IP y la forma en que se comunican entre sí. Se utiliza para:

Visualizar la estructura de la red y entender cómo están organizados los dispositivos.
Identificar posibles fallos o problemas de conectividad.
Optimizar la configuración y mejorar el rendimiento de la red.
Facilitar la seguridad al saber qué dispositivos están conectados y cómo interactúan.


📌 Mapa de Red Basado en la Imagen Adjunta

En este ejemplo, tenemos dos redes principales:

🔴 Red 1: Servidores (192.168.202.0/28)

📌 Características:

  • Utiliza una subred /28 (255.255.255.240), lo que permite 14 hosts útiles.
  • Está compuesta por servidores LDAP, FTP y NFS.
  • Se conectan a la red a través de un Router (Firewall) 192.168.202.10.

📍 Rangos de la subred:

  • Dirección de red: 192.168.202.0
  • Primer host útil: 192.168.202.1
  • Último host útil: 192.168.202.14
  • Broadcast: 192.168.202.15

🟡 Red 2: Clientes (192.168.202.16/27)

📌 Características:

  • Utiliza una subred /27 (255.255.255.224), lo que permite 30 hosts útiles.
  • Contiene dispositivos Linux y Windows.
  • Se conectan a la red a través de un Router (Proxy) 192.168.202.18.

📍 Rangos de la subred:

  • Dirección de red: 192.168.202.16
  • Primer host útil: 192.168.202.17
  • Último host útil: 192.168.202.30
  • Broadcast: 192.168.202.31

🔗 Conexión entre las Redes

  • 🔴 Red 1 y 🟡 Red 2 están conectadas a través de routers intermedios.
  • El Router Firewall (192.168.202.10) permite la seguridad y controla el tráfico de la red de servidores.
  • El Router Proxy (192.168.202.18) facilita el acceso a internet y la comunicación con otras redes.
  • Ambos routers están conectados a través de un switch, que distribuye el tráfico eficientemente.

Assignació de MVs a cada integrant

🔴 Red de Servidores (Marc Ramos) – 192.168.202.0/28

📌 Características:

  • Utiliza la subred /28 (255.255.255.240), lo que permite 14 hosts útiles.

  • Contiene servidores LDAP, FTP y NFS.

  • Se conecta a la red mediante un Router Firewall (192.168.202.10).

📍 Rangos de la subred:

  • Dirección de red: 192.168.202.0

  • Primer host útil: 192.168.202.1

  • Último host útil: 192.168.202.14

  • Broadcast: 192.168.202.15

🖥️ Dispositivos en la Red de Servidores:

  • LDAP: 192.168.202.11/28

  • FTP: 192.168.202.13/28

  • NFS: 192.168.202.12/28

  • Router (Firewall): 192.168.202.10/28

Uso recomendado: Para almacenamiento y gestión de servicios críticos.


🟡 Red de Clientes (Cristina Romero) – 192.168.202.16/27

📌 Características:

  • Utiliza la subred /27 (255.255.255.224), lo que permite 30 hosts útiles.

  • Contiene equipos con sistemas Linux y Windows.

  • Se conecta a la red mediante un Router Proxy (192.168.202.18).

📍 Rangos de la subred:

  • Dirección de red: 192.168.202.16

  • Primer host útil: 192.168.202.17

  • Último host útil: 192.168.202.30

  • Broadcast: 192.168.202.31

🖥️ Dispositivos en la Red de Clientes:

  • Linux: 192.168.202.19/27

  • Windows: 192.168.202.20/27

  • Router (Proxy): 192.168.202.18/27

Uso recomendado: Para conexión de usuarios y estaciones de trabajo.


🛠 Conectividad entre Redes

🔗 Red de Servidores y Red de Clientes están interconectadas a través de routers.
🔐 El Router Firewall (192.168.202.10) gestiona la seguridad de la red de servidores.
🌍 El Router Proxy (192.168.202.18) permite acceso a internet y otras redes.
🛜 Ambos routers están conectados a un switch central, que distribuye el tráfico.