sábado, 23 de enero de 2016

VRF (Virtual Routing and Forwarding)

En redes de ordenadores basadas en IP, la tecnología VRF (Virtual Routing and Forwarding) permite múltiples tablas de rutas separadas las cuales pueden coexistir en el mismo router y al mismo tiempo. Al ser todas la tablas de rutas completamente independientes, las mismas direcciones IP que pueden solapar con otras existentes, evitan conflictos y pueden convivir sin problemas.

Un ejemplo seria en los ISPs con múltiples clientes, donde no se quiere que unos clientes accedan a otros clientes y con esta tecnología se impide que los clientes en distintas VRFs no puedan acceder a otros clientes en diferentes VRFs.

Tenemos el siguiente ejemplo, una red simple basada en dos VLANs utilizando un router para que se puedan comunicar entre ellas.
Tabla de enrutamiento en la cual se ve las dos redes conectadas.

Ping desde PC_VLAN_20 a PC_VLAN_10

                                               Ping desde PC_VLAN_10 a PC_VLAN_20

Hasta ahora no hay nada fuera de lo normal; ahora procederemos con la misma topología a configurar VRF. Y empecemos !!!!

ip vrf vlan_10: Creamos una tabla de enrutamiento virtual denominada vlan_10.
rd 10:10: Se asigna un identificador para las rutas con un VRF único; ya que cada prefijo de red se le asigna el RD como identificador y por ende sera único. El número puede ser al azar y normalmente se utiliza ASN:Número al azar o Dirección IP:Número al azar.

ip vrf forwarding vlan_10: Asociamos la interface a una tabla de enrutamiento específico, este comando se configura primero y luego asignamos la IP porque si lo hacemos al contrario suprimimos la IP y de nuevo debemos volver a asignar la IP.

He resumido el funcionamiento básico para configurar básicamente una VRF, a continuación los comandos utilizados.

Router R1:
interface fastethernet 1/0
 no shutdown
 exit

ip vrf vlan_10
 rd 10:10
 exit

ip vrf vlan_20
 rd 20:20
 exit

interface fastethernet 1/0.10
 encapsulation dot1q 10
 ip vrf forwarding vlan_10
 ip add 192.168.10.1 255.255.255.0
 no shut
 exit

interface fastethernet 1/0.20
 encapsulation dot1q 20
 ip vrf forwarding vlan_20
 ip add 192.168.20.1 255.255.255.0
 no shut
 exit

Tabla de rutas en R1, indica que no tiene rutas conectadas.

Tabla de rutas de VRF vlan_10 con su respectiva ruta conectada.

Tabla de rutas de VRF vlan_20 con su respectiva ruta conectada.

Como se muestra en las tres últimas figuras anteriores, muestra que R1 tiene dos tabla de rutas lógicas, es decir, con VRF ha permitido tener "dos routers en uno solo" de manera lógica.

PC_VLAN_10 solo hace ping a su default gateway pero no a PC_VLAN_20.

                    PC_VLAN_20 solo hace ping a su default gateway pero no a PC_VLAN_10.

Manera de hacer ping desde R1 a cada una de sus VRF.

Configuración de SWITCH_ACCESO:
hostname SWITCH_ACCESO

vlan 10
 exit

vlan 20
 exit

interface fastethernet 1/0
 switchport mode trunk
 exit

interface range fastethernet 1/1 - 8
 switchport mode access
 switchport access vlan 10
 exit

interface range fastethernet 1/9 - 15
 switchport mode access
 switchport access vlan 20
 exit

PROTOCOLO HSRP

Como sabemos HSRP es un protocolo propieetario de CISCO. La configuración es parecida a VRRP, salvo que para el valor de track ya no se necesita un grupo diferente al valor del dominio sino que, ahora se agrega en la configuración de la interfaz o subinterfaz en a cual se va a aplicar la redundancia HSRP.



La topología será la misma que se utilizo para VRRP y además las mismas funciones como que para la red VLAN 20 tiene a ROUTER_CAMPUS_1 como MASTER y a ROUTER_CAMPUS_2 como SLAVE y, para la red VLAN 30 tiene a ROUTER_CAMPUS_2 como MASTER y a ROUTER_CAMPUS_1 como SLAVE.


Y empezamos con la configuración de HSRP. Y comenzamos con la redundancia para la red VLAN 20 que tiene como salida principal a internet a través de CLARO y como backup a MOVISTAR.

Para ROUTER CAMPUS 1(router activo o MASTER):
interface fastethernet 1/0.20
 standby 20 ip 172.16.20.50
 standby 20 priority 120
 standby 20 preempt
 standby 20 track fastethernet 0/0 20
 standby 20 preempt
 exit
Para ROUTER CAMPUS 2 (router en espera o SLAVE):
interface fastethernet 1/0.20
 standby 20 ip 172.16.20.50
 standby 20 priority 110
 standby 20 preempt
 exit

Y para la red VLAN 30 tenemos que tiene salida principal a MOVISTAR y tiene como BACKUP a CLARO.

Para ROUTER CAMPUS 1 (router en espera o SLAVE):
interface fastethernet 1/0.30
 standby 30 ip 172.16.30.50
 standby 30 priority 110
 standby 30 preempt
 exit
Para ROUTER CAMPUS 2 (router activo o MASTER):
interface fastethernet 1/0.30
 standby 30 ip 172.16.30.50
 standby 30 priority 120
 standby 30 preempt
 standby 30 track fastethernet 0/0 20
 standby 30 preempt
 exit
Les adjunto el link para descargar la configuración final de todo el ejemplo.
CONFIGURACIÓN.TXT

PROTOCOLO VRRP

Tenemos una red interna pequeña que consiste en dos VLANs que tienen acceso a internet a través de NAT, por otro lado,  tenemos dos routers ubicados en diferentes campus que tienen acceso a internet a través de dos ISPs diferentes.
La finalidad es que nuestra red interna siempre tenga acceso al internet, es decir, si no tenemos acceso a internet a través de CLARO podemos hacerlo por MOVISTAR y viceversa.  


Para poder aprovechar nuestros enlaces de salida a internet, la red VLAN 20 tendrá acceso a través de CLARO y la red VLAN 30 a través de MOVISTAR. La configuración se muestra al final.


Primero comenzaremos con la red VLAN_20, que va a tener como primera salida a internet a través de CLARO y si éste enlace cae, va a tener acceso a internet a través de MOVISTAR.

Paso #1
Se especifica una IP virtual a la interfaz o subinterfaz para no estar cambiando nuestro gateway.
interface fastethernet 1/0.20
 vrrp 20 ip 172.16.20.50
Paso #2
Especificamos la prioridad; la prioridad más alta va a convertir a nuestro router como MASTER y la prioridad más baja como SLAVE.
 vrrp 20 priority 110
Paso #3
Ejecutamos el comando preempt que asegura de que después de que el MASTER vuelva on-line, después de estar caído, vuelve a ser MASTER, "quitándole" el puesto al MASTER actual.
 vrrp 20 preempt
Lo que parcialmente queda para los routers ROUTER_CAMPUS_1 y ROUTER_CAMPUS_2.

ROUTER_CAMPUS_1
 interface fastethernet 1/0.20
  vrrp 20 ip 172.16.20.50
  vrrp 20 priority 120
  vrrp 20 preemt
  exit

ROUTER_CAMPUS_2
interface fastethernet 1/0.20
 vrrp 20 ip 172.16.20.50
 vrrp 20 priority 110
 vrrp 20 preempt
 exit
Paso #4

La red VLAN 20 siempre sale a internet a través de CLARO y sí el enlace cae,  saldrá al internet a través de MOVISTAR. Este comando hace que sí se restaura la salida a través de CLARO, ya no tenga que salir a través de MOVISTAR, para mejor explicación se muestra en la siguiente imagen.

Paso #5
Para llevar monitorear si la interfaz que sale a internet a través de CLARO cae, los elementos de vigilancia, primero tenemos que definir lo que será supervisado, en el modo de configuración global:
track 1 interface fastethernet 0/0 line-protocol

Paso #6
Una vez definido el objeto o interfaz a ser monitoreada, odemos incluirlo en la configuración de VRRP:

 vrrp 20 track 1 decrement 20
El resultado es que si la interfaz fastethernet 0/0 de ROUTER_CAMPUS_1 (que es el MASTER) cae, su prioridad tendrá una disminución de 20 (120-20 = 100), siendo más baja que la prioridad del ROUTER_CAMPUS_2 (110) que por lo tanto se hará cargo como maestro ya que el modo de apropiación está activo.
Finalmente la configuración final en ambos routers para que la red VLAN 20 sea reduntante:

ROUTER_CAMPUS_1 queda así:
track 1 interface fastethernet 0/0 line-protocol
interface fastethernet 1/0.20
 vrrp 20 ip 172.16.20.50
 vrrp 20 priority 120
 vrrp 20 preempt
 vrrp 20 track 1 decrement 20
 vrrp 20 preempt
 exit
ROUTER_CAMPUS_2 queda así:
interface fastethernet 1/0.20
 vrrp 20 ip 172.16.20.50
 vrrp 20 priority 100
 vrrp 20 preempt
 exit

La IP virtual es usada para no estar cambiar de gateway.

Para la VLAN 20, ROUTER_CAMPUS_1 es MASTER, es decir, tiene la prioridad para salir al internet a través de CLARO.

Para la VLAN 20, ROUTER_CAMPUS_2 es SLAVE, es decir, si cae CLARO utilizará MOVISTAR.

Vemos que para la VLAN 20 sale al internet a través de ROUTER_CAMPUS_1.

¿QUÉ PASA SI NO HAY INTERNET A TRAVÉS DE CLARO? 
Ahora sale a través de MOVISTAR, veamos en las siguientes imágenes:

 Ahora la red VLAN 20 sale a internet a través ROUTER_CAMPUS_2, es decir, ROUTER_CAMPUS_2 es MASTER.

                                 Nuevo salto a 172.16.20.2, que es la IP en ROUTER_CAMPUS_2.

                       Una vez reactivado la señal de CLARO, la red VLAN 20 vuelve a salir por ella.

Bueno hasta aquí hemos visto VRRP que se ejecuta para mantener la redundancia para la red VLAN 20; ahora lo mismo con la red VLAN 30 con la diferencia que tiene a ROUTER_CAMPUS_2 como MASTER y el ROUTER_CAMPUS_1 como SLAVE.

ROUTER CAMPUS 1 queda así:
interface fastethernet 1/0.20
 vrrp 30 ip 172.16.30.50
 vrrp 30 priority 100
 vrrp 30 preempt
 exit
ROUTER CAMPUS 2 queda así:
track 1 interface fastethernet 0/0 line-protocol
interface fastethernet 1/0.30
 vrrp 30 ip 172.16.30.50
 vrrp 30 priority 120
 vrrp 30 preempt
 vrrp 30 track 2 decrement 20
 vrrp 30 preempt
 exit

Les adjunto el link para descargar la configuración final de todo el ejemplo.
CONFIGURACIÓN.TXT





jueves, 14 de enero de 2016

NAT OVERLOAD - NAT SOBRECARGADO


Haremos lo que se detalla en la siguiente imagen:

Como se ve en la figura, tenemos lo que puede ser una red típica con 02 vlan. Para este primer tipo de NAT, solo la VLAN 20 de nuestra red interna tendrá acceso a internet.


Y comenzamos con ROUTER_CISCO, asignando IP, declarar DOT1Q en las subinterfaces y una ruta estática por defecto:


Asignando IPs.
ROUTER_CISCO(config)#interface fastethernet 0/1
ROUTER_CISCO(config-if)#no shutdown
ROUTER_CISCO(config-if)#ip address 192.168.137.2 255.255.255.0
ROUTER_CISCO(config-if)#exit

ROUTER_CISCO(config)#interface fastethernet 1/0
ROUTER_CISCO(config-if)#no shutdown
ROUTER_CISCO(config-if)#exit

Asignando IPs a las subinterfaces.
ROUTER_CISCO(config)#interface fastethernet 1/0.10
ROUTER_CISCO(config-if)#encapsulation dot1q 10
ROUTER_CISCO(config-if)#ip add 172.16.10.1 255.255.255.0
ROUTER_CISCO(config-if)#exit

ROUTER_CISCO(config)#interface fastethernet 1/0.20
ROUTER_CISCO(config-if)#encapsulation dot1q 20
ROUTER_CISCO(config-if)#ip add 192.168.3.1 255.255.255.0
ROUTER_CISCO(config-if)#exit

Declarando ruta estática por defecto hacia el ISP.
ROUTER_CISCO(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1

Ahora con SWITCH_CISCO:

SWITCH_CISCO(config)#interface range fastethernet 1/1 - 8
SWITCH_CISCO(config-if)#switchport mode access
SWITCH_CISCO(config-if)#switchport access vlan 10
SWITCH_CISCO(config-if)#exit

SWITCH_CISCO(config)#interface range fastethernet 1/1 - 15
SWITCH_CISCO(config-if)#switchport mode access
SWITCH_CISCO(config-if)#switchport access vlan 20
SWITCH_CISCO(config-if)#exit

SWITCH_CISCO(config)#interface fastethernet 1/0
SWITCH_CISCO(config-if)#switchport mode trunk
SWITCH_CISCO(config-if)#switchport trunk allowed vlan all
SWITCH_CISCO(config-if)#exit

En la siguiente imagen se muestra los puertos de cada equipo.

Y finalmente, la configuración para realizar NAT en ROUTER_CISCO

En este tipo de NAT, se declara una access-list para declarar que red  o también puede ser un grupo de la red, van a participar del proceso de NAT; el comando overload indica que la interfaz fast 0/1 de ROUTER_CISCO va a realizar el NAT.

ROUTER_CISCO(config)#access-list 1 permit 192.168.3.0 0.0.0.255
ROUTER_CISCO(config)#ip nat inside source list 1 interface fastethernet 0/1 overload

ROUTER_CISCO(config)#interface fastethernet 0/1
ROUTER_CISCO(config-if)#ip nat outside
ROUTER_CISCO(config-if)#exit

El comando inside indica la entrada de que interfaz escucha la red interna y outside la salida hacia el internet o a la red que va a ser NAT.

ROUTER_CISCO(config)#interface fastethernet 1/0.10
ROUTER_CISCO(config-if)#ip nat inside
ROUTER_CISCO(config-if)#exit

ROUTER_CISCO(config)#interface fastethernet 1/0.20
ROUTER_CISCO(config-if)#ip nat inside
ROUTER_CISCO(config-if)#exit

Y listo ahora, las imágenes siguientes muestran los resultados:


Consola de CMD de PC_WINDOWS, no pertenece a la red NAT

Terminal de CentOS, que pertenece a la VLAN 20, que participa en el proceso NAT, ping a www.facebook.com

Ping a 8.8.8.8 desde PC_2_GNS3 que pertenece a la VLAN 20

Ahora del mismo ejemplo, en la red interna VLAN 20 queremos que solamente las direcciones 192.168.3.20, 192.168.3.21, 192.168.3.22 y 192.168.3.23 tengan acceso a internet. Bueno no hay mucho que modificar, simplemente haremos uso de la wilcard que se declara en la access-list, no voy a entrar mucho a detalle, pero simplemente la mascara wilcard delimita que direcciones quiero que sean permitida en mi proceso de NAT. Veamos la imagen, donde las PCs que están en el rectángulo cuadro van a tener acceso a internet:

Tal como explique, con la máscara wilcard delimitamos las direcciones IPs; sólo se modifica el siguiente comando:

ROUTER_CISCO(config)#access-list 1 permit 192.168.3.20 0.0.0.3

Y probamos:
Ping desde PC_2_GNS3 hacia 8.8.8.8

Ping PC_WINDOWS_2 hacia 8.8.8.8

Terminal de CentOS sin acceso a internet, pese a que pertenece a la VLAN 20, la IP asignada no está en el rango que tiene acceso a internet.

Comando "show ip nat translations" para verificar el funcionamiento de NAT

Y bueno, esto a sido sobre el primer tipo de NAT, NAT OVERLOAD. Les dejo una imagen de como cambiar IP en CentOS.

miércoles, 13 de enero de 2016

EDX.ORG



Muchos han escuchado sobre edx.org, buena página para aprender sobre diferentes cursos online de muy buenas universidad, les adjunto el link. Sólo queda aprovechar y el que puede saca su certificado autentificado.

https://www.edx.org/course

CONFIGURACIÓN DE SERVIDOR DHCP CON CENTOS

Haremos el esquema que se presenta a continuación, dónde se hace uso de:

            R1: router marca CISO.
            Router Juniper: router marca Juniper.
            SWITCH: switch capa 3 marca CISCO.
            WINDOWS: PC  virtualizado con sistema operativoXP.
            CENTOS: Servidor CENTOS virtualizado.


Donde el servidor CENTOS, realizará la función de servidor DHCP para la RED 1, RED 2 y para la red donde pertenece dicho servidor.


Vemos que el servidor va a ser servidor DHCP para una red externa a la cual no pertenece, para ello se usa el equivalente del comando "ip helper-address" utilizado en un router CISCO al equivalente del router JUNIPER, esto lo veremos más adelante.

PRIMERO, comenzamos con el router R1 - que es un router de marca CISCO-, la configuración básica que todos conocemos, encender los puertos y agregar rutas estáticas para poder alcanzar las redes RED1 y RED2.

    R1(config)#interface fastEthernet1/0
    R1(config-if)#ip address 172.16.2.2 255.255.255.0
    R1(config-if)#no shutdown
    R1(config-if)#exit
    R1(config)#interface fastEthernet1/1
    R1(config-if)#ip address 192.168.30.1 255.255.255.0
    R1(config-if)#no shutdown
    R1(config-if)#exit

    R1(config)#ip route 192.168.10.0 255.255.255.0 172.16.2.1
    R1(config)#ip route 192.168.20.0 255.255.255.0 172.16.2.1

SEGUNDO, con el router virtualizado JUNIPER, vamos a comparar cómo están definidas nuestras interfaces en el router JUNIPER (ver figura), vemos el comando en el router JUNIPER y su equivalente usado por CISCO.

                                                     CISCO                             JUNIPER
                                       show ip interface brief  < >    run show interface terse


Procedemos a asignar ip a la interfaz em0 del router JUNIPER, que es la interfaz conectada a la fast0/1 de R1.

Establecemos un hostname.

    root@Route.Juniper#set system host-name Route.Juniper

    root@Route.Juniper#set interfaces em0 unit 0 family inet address 172.16.2.1/24

En el router JUNIPER asignaremos las sub-interfaces para em1 y la relacionamos con las respectivas vlans.

Le decimos a la interfaz em1 que tiene que soportar el protocolo 802.1q y por consiguiente será un puerto troncal.

    root@Route.Juniper#set em1 vlan-tagging

Declarando sub-interfaces y a la vez asignarle su respectiva ip.

    root@Route.Juniper#set interfaces em1 unit 0 vlan-id 10 family inet address 192.168.10.1/24
    root@Route.Juniper#set interfaces em1 unit 1 vlan-id 20 family inet address 192.168.10.1/24

Declaramos rutas estática en el router JUNIPER para que alcance la red 192.168.30.0/24.

    root@Route.Juniper# set routing-options static route 192.168.30.0/24 next-hop 172.16.2.2

Configuramos DHCP relay, a diferencia de un router JUNIPER, en un router CISCO tenemos:
     (config)#interface “nombre de la interfaz”          

     (config-if)#ip helper-address "ip del servidor DHCP"

Ahora en un router JUNIPER sería de esta manera, donde 192.168.30.10 es la ip del servidor CENTOS y, em1.0 y em1.1 son los nombres de sus respectivas subinterfaces.

    root@Route.Juniper# set forwarding-options helpers bootp server 192.168.30.10
    root@Route.Juniper# set forwarding-options helpers bootp server interface em1.0
    root@Route.Juniper# set forwarding-options helpers bootp server interface em1.1

Guardamos los cambios.
    root@Route.Juniper# commit



TERCERO, en el switch que se encuentra conectado al router JUNIPER, tendremos lo siguiente:

Declarando a la interface fastEthernet1/0 como puerto troncal.
   SWITCH(config)#interface fastEthernet1/0
   SWITCH(config-if)#switchport mode trunk
   SWITCH(config-if)#switchport trunk allowed vlan all
   SWITCH(config-if)#exit

Asignando puertos a sus respectivas vlans.

   SWITCH(config)#interface range fastEthernet1/1 - 5
   SWITCH(config-if)#switchport mode access
   SWITCH(config-if)#switchport access vlan 10
   SWITCH(config-if)#exit

   SWITCH(config)#interface range fastEthernet1/1 - 10
   SWITCH(config-if)#switchport mode access
   SWITCH(config-if)#switchport access vlan 20
   SWITCH(config-if)#exit



CUARTO, configurando nuestro servidor CENTOS como servidor DHCPD.

1. Instalamos el servicio dhcp
[root@centos57 ~]# yum install -y dhcp

2. Escribimos lo siguiente
[root@centos57 ~]# cd /usr/share/doc

3. Sólo presionando la tecla "TAB" veremos cuál versión del software tenemos instalada
[root@centos57 doc]# dhcp-
dhcp-3.0.5/        dhcp-common3.0.5/

4. Como vemos tenemos la versión 3.0.5. Además tenemos el archivo de configuración vacío lo que haremos será utilizar el que viene de ejemplo que lo pueden copiar de la siguiente manera:
[root@centos57 doc]# cd
[root@centos57 doc]# cp /usr/share/doc/dhcp-3.0.5/dhcpd.conf.sample /etc/dhcp/dhcpd.conf

5. Al terminar de instalar DHCP, lo que debemos hacer es indicar qué interfaz utilizará el servicio, para esto modificamos:
  [root@centos57 ~]# nano /etc/sysconfig/dhcpd
  y escribimos para mi caso.
  DHCPDARGS=eth0
  Guardamos con CTRL + O y salimos con CTRL + X. Así indicamos que eth0 será el encargado de entregar dhcp.

6. Procedemos a editar el archivo que hemos copiado.
[root@centos57 ~]# vi /etc/dhcpd.conf
   Y nos comenzamos a editar el archivo, hay que tener presente que el signo "#" es sólo para comentar, lo que este escrito a lado no tendrá efecto en la configuración.

ddns-update-style interim;
ignore client-updates;
authoritative;
subnet 192.168.30.0 netmask 255.255.255.0 {
  # option routers= ip de nuestro default gateway
# option subnet-mask = máscara de nuestra red o sub-red
# option broadcast-address = ip de broadcast de nuestra red o sub-red
# option broadcast-address = nombre de nuestro dominio, no necesariamente pueden ser iguales
# option domain-name-servers = ip de nuestro servidor DNS, no necesariamente pueden ser iguales
option routers 192.168.30.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.30.255;
option nis-domain "dominio_red_30.org";
option domain-name "dominio_red_30.org";
option domain-name-servers 8.8.8.8;

option time-offset -18001; #Eastern Standard Time
# range dynamic-bootp = rango de direccionamiento ip que asignará nuestro servidor dhcp
range dynamic-bootp 192.168.30.11 192.168.30.50;
  # defalt-lease-time = tiempo en segundos de arrendamiento
defalt-lease-time 21600;
max-lease-time 43200;
}

# Declarando la RED 1 192.168.10.0/24
subnet 192.168.10.0 netmask 255.255.255.0 {
  # --- default gateway
option routers 192.168.10.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.10.255;
option nis-domain "dominio_red_10.org";
option domain-name "dominio_red_10.org";
option domain-name-servers 8.8.8.8;

option time-offset -18001; #Eastern Standard Time
range dynamic-bootp 192.168.10.12 192.168.10.55;
defalt-lease-time 21600;
max-lease-time 43200;
# Aquí, en base a una MAC específica, declaramos que va a tener una ip fija por dhcpd.
# El número 08:00:27:F3:F5:93, es la MAC de nuestro windows xp virtualizado.
host ns {
next-server marvin2.redhat2.com;
hardware ethernet 08:00:27:F3:F5:93;
  fixed-address 192.168.10.88
}
}

# Declarando la RED 2 192.168.20.0/24
subnet 192.168.20.0 netmask 255.255.255.0 {
  option routers 192.168.20.1;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.20.255;
option nis-domain "dominio_red_20.org";
option domain-name "dominio_red_20.org";
option domain-name-servers 8.8.8.8;

option time-offset -18001; #Eastern Standard Time
range dynamic-bootp 192.168.20.12 192.168.20.55;
defalt-lease-time 21600;
max-lease-time 43200;
host ns2 {
next-server marvin.redhat.com;
hardware ethernet 00:50:79:66:68:03;
  fixed-address 192.168.20.5
# we want the nameserver to appear at a fixed address
}
}

7. Una vez guardado lo anterior, se deja el servicio en los niveles de ejecución correspondientes; para que cada vez que nuestro servidor se reinicie ejecute DHCPD

# chkconfig dhcpd on

8. Y por último se inicia / reinicia (si ya fué iniciado antes) el servicio dhcpd;

# service dhcpd start / restart

QUINTO, imágenes con las capturas de la petición DHCP.

Para WINDOWS 




Para C1


Para C2


Para C3


Para C4

El programa de simulación es GNS3 y para virtualización es VirtualBox. Cualquier crítica o duda, queda bienvenida.