1. Introducción

El diseño de redes seguras es una de las competencias fundamentales para cualquier profesional de la ciberseguridad. Antes de proteger sistemas o detectar ataques, es necesario construir infraestructuras que reduzcan al máximo la superficie de exposición y que incorporen mecanismos de defensa desde su propio diseño.

En este tutorial aprenderemos a diseñar, implementar y analizar arquitecturas de red seguras utilizando GNS3, una herramienta de virtualización de redes ampliamente utilizada tanto en entornos profesionales como académicos.

El enfoque del tutorial es eminentemente práctico. A lo largo de los diferentes apartados se construirán laboratorios que permitirán experimentar con:

  • Segmentación de red.

  • Firewalls.

  • Control de acceso.

  • Análisis de tráfico.

  • Simulación de ataques.

Todo ello en un entorno controlado donde es posible probar configuraciones, cometer errores y aprender sin riesgo para sistemas reales.


1.1 Objetivos de este tutorial

El objetivo principal de este tutorial es proporcionar los conocimientos necesarios para diseñar y desplegar redes seguras en un entorno de laboratorio virtualizado.

Los objetivos específicos son los siguientes:

  • Comprender los principios básicos del diseño de redes seguras.

  • Aprender a utilizar GNS3 como plataforma de simulación de infraestructuras de red.

  • Diseñar arquitecturas de red que incorporen segmentación y control de accesos.

  • Implementar mecanismos de seguridad como firewalls, DMZ y reglas de filtrado.

  • Analizar el tráfico de red para detectar comportamientos sospechosos.

  • Experimentar con escenarios de ataque y defensa en un entorno controlado.

Al finalizar el tutorial el alumno será capaz de construir laboratorios de ciberseguridad realistas que reproduzcan arquitecturas similares a las utilizadas en entornos empresariales.


1.2 Requisitos previos

Para poder seguir este tutorial y construir los laboratorios con éxito, es necesario cumplir con los siguientes requisitos:

  • Conocimientos técnicos: Comprensión básica de redes (modelo OSI, enrutamiento estático y dinámico, y subnetting IPv4).

  • Requisitos de hardware: GNS3, al emular sistemas operativos reales, requiere recursos significativos. Se recomienda disponer de un equipo con un mínimo de 8 GB de memoria RAM (16 GB o más recomendados) y un procesador moderno con soporte habilitado en la BIOS para virtualización por hardware (Intel VT-x o AMD-V).


1.3 Qué es el diseño de redes seguras

El diseño de redes seguras es el proceso estratégico de planificar y estructurar una infraestructura tecnológica con el objetivo de minimizar los riesgos de seguridad y contener el impacto de posibles ciberataques.

Más allá de la simple instalación de dispositivos defensivos, este enfoque implica concebir una arquitectura resiliente desde su origen lo que se conoce como seguridad desde el diseño o Security by Design.

Para lograrlo, esta disciplina se apoya en los siguientes principios fundamentales:

  • Segmentación de red: Consiste en dividir la red en diferentes zonas o subredes aisladas. Esto evita el movimiento lateral, impidiendo que un atacante pueda desplazarse libremente por toda la infraestructura si logra comprometer un equipo.

  • Principio de mínimo privilegio (PoLP): Garantiza que cada sistema, aplicación o usuario disponga únicamente de los permisos de acceso estrictamente necesarios para desempeñar sus funciones legítimas.

  • Defensa en profundidad: Parte de la premisa de que la seguridad no debe depender de una única barrera. Implica desplegar múltiples capas de protección superpuestas (como firewalls, sistemas de detección de intrusiones, control de acceso y cifrado), de modo que si una falla, las demás sigan protegiendo el sistema.

  • Reducción de la superficie de ataque: Se basa en limitar al máximo los puntos vulnerables de la red. Cuantos menos servicios, puertos o aplicaciones estén expuestos, menor será la probabilidad de sufrir una brecha de seguridad.

Principales componentes de una red segura

Para materializar estos principios, el diseño de una red segura integra habitualmente los siguientes componentes estructurales y defensivos:

  • Redes internas (LAN) segmentadas para proteger los activos críticos de la organización.

  • Redes perimetrales y Zonas Desmilitarizadas (DMZ), diseñadas para aislar los servicios expuestos al exterior (como servidores web o de correo) del resto de la red interna.

  • Sistemas de filtrado de tráfico, como firewalls de próxima generación (NGFW) o proxies.

  • Sistemas de monitorización continua, que permiten detectar anomalías y responder a incidentes en tiempo real.

Ejemplo de arquitectura de red. Imagen obtenida de https://brezular.com/2017/09/07/enterprise-network-on-gns3-part-1-introduction/[Brezular]
Figura 1. Ejemplo de arquitectura de red. Imagen obtenida de Brezular

1.4 Importancia del laboratorio en ciberseguridad

La ciberseguridad es una disciplina eminentemente práctica. Muchos conceptos solo se comprenden completamente cuando se experimenta con ellos en entornos reales o simulados.

Un laboratorio de ciberseguridad permite probar configuraciones, simular ataques, analizar tráfico y estudiar vulnerabilidades sin comprometer sistemas de producción reales. Además, permite reproducir situaciones peligrosas o complejas, como:

  • Ataques de escaneo de red.

  • Explotación de servicios vulnerables.

  • Ataques de denegación de servicio.

  • Movimientos laterales dentro de una red.

Por este motivo, en la formación técnica es habitual trabajar con infraestructuras virtualizadas que permiten crear redes completas en un único ordenador.


1.5 Qué es GNS3

GNS3 (Graphical Network Simulator 3) es una plataforma de emulación y orquestación de redes que permite crear laboratorios complejos utilizando dispositivos virtuales reales.

Emulación vs Simulación

A diferencia de otros programas orientados a la enseñanza básica, es vital entender la diferencia técnica de GNS3:

  • Simulación: Se imita el comportamiento de un dispositivo. Los comandos y respuestas están preprogramados en el software, como ocurre en Packet Tracer.

  • Emulación: GNS3 engaña a los sistemas operativos de red (Cisco IOS, pfSense, FortiOS) haciéndoles creer que se están ejecutando en un hardware físico real. Esto permite al usuario tener acceso al 100% de los comandos, características e incluso a los bugs reales de esos sistemas.

La necesidad de imágenes o appliances

Al ser un orquestador, GNS3 se instala “vacío”. Por motivos de licencias y derechos de autor, el programa no incluye los sistemas operativos de los routers o firewalls. El usuario debe proporcionar y cargar las imágenes (conocidas como appliances) de los dispositivos que desea emular, por ejemplo, descargando una imagen libre de Linux o aportando una imagen legal de un router Cisco.

Arquitectura del software

GNS3 se divide en dos componentes principales que trabajan de forma conjunta:

  • Cliente (GUI): Es la interfaz gráfica de escritorio que se instala en el ordenador del usuario. Desde aquí se “dibuja” y diseña la topología de red arrastrando dispositivos.

  • Servidor: Es el motor de virtualización que ejecuta los dispositivos y consume los recursos de RAM/CPU. El servidor puede ser:

    • Local (en el mismo ordenador del cliente).

    • En una máquina virtual (GNS3 VM).

    • Remoto (en un servidor externo).

Aunque se puede ejecutar en local, la mejor práctica es montarlo sobre una Máquina Virtual dedicada (GNS3 VM) para obtener un rendimiento óptimo y evitar conflictos con el sistema operativo anfitrión.


1.5 Comparativa con otras herramientas

Existen varias herramientas que permiten crear laboratorios virtuales. Cada una tiene características y públicos diferentes:

EVE-NG

EVE-NG (Emulated Virtual Environment Next Generation) es una plataforma de emulación de redes de grado profesional muy potente. Su principal diferencia con GNS3 radica en su arquitectura clientless donde todo se gestiona directamente desde un navegador web, sin necesidad de instalar un programa cliente (GUI) en el ordenador.

Packet Tracer

Packet Tracer es una herramienta de simulación desarrollada por Cisco y orientada principalmente a la enseñanza de redes. Es excelente para iniciarse, pero presenta limitaciones importantes ya que sólo simula dispositivos Cisco, no ejecuta sistemas operativos reales y los comandos disponibles están restringidos, lo que limita enormemente las pruebas avanzadas de ciberseguridad.

VirtualBox y VMware

VirtualBox y VMware son hipervisores puros que permiten ejecutar máquinas virtuales completas pero no están diseñados para cablear y orquestar topologías de red complejas de forma visual. Por este motivo, su uso ideal es combinarlos como motores de apoyo para plataformas como GNS3 o EVE-NG.

2. Instalación y configuración de GNS3

La correcta instalación de GNS3 es el cimiento sobre el que construiremos todos nuestros laboratorios de ciberseguridad. Dado que GNS3 es una herramienta en constante evolución, en esta sección nos apoyaremos en la documentación oficial para garantizar que sigues los pasos más actualizados.

A continuación, se muestra qué recursos debes consultar y qué aspectos clave debes tener en cuenta en cada paso.

2.1 Introducción a GNS3

Antes de descargar nada, es importante familiarizarse con los requisitos del sistema y la arquitectura del software que vimos en el capítulo anterior. La guía oficial de introducción te dará una visión general de lo que estás a punto de instalar.

Lectura recomendada:


2.2 Instalación del Cliente (GUI) según tu Sistema Operativo

El primer componente que debes instalar es la interfaz gráfica (GNS3-all-in-one). Durante este proceso, el instalador te sugerirá añadir herramientas complementarias como Wireshark (esencial para nuestros laboratorios de análisis de tráfico) o Npcap/WinPCAP. Asegúrate de aceptar estas dependencias.

Elige la guía correspondiente a tu sistema operativo.

Guías oficiales:


2.3 Descarga e importación de la GNS3 VM

Como aprendimos en la introducción, para emular infraestructuras complejas y seguras de forma estable, utilizaremos la GNS3 VM. Esta máquina virtual actuará como el motor de nuestro laboratorio, ejecutando los firewalls y routers pesados.

Guía oficial:

Es muy importante descargar la versión de la GNS3 VM que coincida exactamente con la versión del cliente GUI que has instalado. De lo contrario, podrías experimentar problemas de compatibilidad.


2.4 Vinculación del Cliente con la Máquina Virtual (Setup Wizard)

Una vez que tienes el Cliente (GUI) instalado y la Máquina Virtual (GNS3 VM) importada en tu hipervisor, debes conectarlos para que trabajen juntos.

Al abrir GNS3 por primera vez, saltará un asistente de configuración.

Guía oficial:

Asegúrate de configurar el asistente indicando que deseas ejecutar los laboratorios en la máquina virtual (Run appliances in a virtual machine). Si el proceso es exitoso, verás en el la sección Server Summary del panel lateral derecho de GNS3 que el indicador de la GNS3 VM se pone en color verde.

En el panel derecho se muestra el estado de la GNS3 VM
Figura 2. En el panel derecho se muestra el estado de la GNS3 VM

3. Primeros pasos con GNS3

Con la arquitectura base ya instalada (Cliente y GNS3 VM), ha llegado el momento de empezar a diseñar. En esta sección aprenderás a moverte por la interfaz, a añadir tus primeros dispositivos y, lo más importante para nuestros futuros laboratorios de ciberseguridad, a dar salida a Internet a tu red virtual.

A continuación, se muestran las prácticas iniciales utilizando la documentación oficial como referencia.

3.1 Práctica: Tu primera topología básica

Antes de emular sistemas operativos pesados, es recomendable familiarizarse con la interfaz de GNS3. En esta primera práctica aprenderás las mecánicas básicas: arrastrar dispositivos al área de trabajo, conectarlos con cables virtuales, encenderlos y abrir una consola de comandos.

Para ello, utilizaremos los dispositivos integrados más ligeros: un switch básico y un par de VPCs (Virtual PC Simulator), que son ordenadores muy básicos que apenas consumen memoria RAM y permiten realizar pruebas de conectividad con el comando ping.

En este laboratorio tendrás que crear una red de área local (LAN) simple, asignar direcciones IP a dos VPCs y comprobar que hay comunicación entre ellos mediante el comando ping.

Guía oficial:


3.2 Práctica: Tu primera topología con dispositivos reales (Cisco)

Aquí es donde GNS3 despliega todo su potencial. Como mencionamos en la introducción, el programa necesita imágenes (appliances) para emular dispositivos reales. En este paso, importaremos el sistema operativo de un router Cisco (Cisco IOS) para poder configurarlo exactamente igual que si tuviéramos el hardware físico frente a nosotros.

Descarga la imagen del router Cisco 3725 del siguiente enlace y sigue la guía oficial para importarla a tu entorno.

Guía oficial:

Cuando el asistente de importación te pregunte dónde deseas ejecutar este router, selecciona siempre Run this IOS router on the GNS3 VM. Esto garantizará que el consumo de recursos lo gestione la máquina virtual que configuramos en la sección anterior.


3.3 Práctica: Conectar GNS3 a Internet con el nodo Cloud

En los laboratorios de ciberseguridad es habitual necesitar que nuestras máquinas virtuales (por ejemplo, un servidor Ubuntu o una máquina atacante Kali Linux) tengan acceso a Internet para descargar paquetes, actualizarse o simular conexiones externas.

Existen dos formas principales de lograr esto: el nodo Cloud y el nodo NAT.

El nodo Cloud actúa como un puente transparente hacia la tarjeta de red física de tu ordenador. Úsalo si necesitas que los dispositivos de tu laboratorio reciban una IP de tu router doméstico/empresarial real y sean accesibles desde tu red física.

Importante: Limitaciones con conexiones Wi-Fi

Para utilizar el nodo Cloud tendrás que utilizar una conexión física cableada Ethernet.

Guía oficial:


3.4 Práctica: Salida a Internet simplificada con el nodo NAT

Si tu único objetivo es que los equipos virtuales tengan salida a Internet de forma segura y aislada, sin exponerlos a tu red local física, la opción más rápida y recomendada es usar el nodo NAT.

El nodo NAT funciona como un pequeño router virtual que proporciona direcciones IP automáticas (mediante DHCP) y enmascara el tráfico para que salga a Internet a través de tu PC.

Guía oficial:

4. Segmentación de red

Uno de los principios fundamentales en el diseño de redes seguras es la segmentación. En lugar de construir una red plana en la que todos los sistemas puedan comunicarse libremente entre sí, la segmentación divide la infraestructura en zonas aisladas con distintos niveles de seguridad.

4.1 Conceptos clave y beneficios

En una red plana o sin segmentar, si un atacante logra comprometer el ordenador de un recepcionista, tendrá vía libre para intentar acceder a los servidores de bases de datos o a los equipos de dirección.

La segmentación resuelve este problema aislando los sistemas según su función, nivel de riesgo o departamento. Sus beneficios principales son:

  • Reducción de la superficie de ataque: Los equipos solo exponen sus servicios a las redes estrictamente necesarias.

  • Contención de incidentes: Limita el movimiento lateral de los atacantes o la propagación de malware (como el ransomware).

  • Mejora del rendimiento: Reduce el tráfico de difusión (broadcast) innecesario en la red.

  • Control granular: Permite inspeccionar el tráfico que cruza de un segmento a otro mediante firewalls.

Para implementar esta separación lógica, los ingenieros de redes utilizan principalmente dos técnicas: VLANs y Subredes IP.


4.2 VLANs (Virtual Local Area Networks)

Una VLAN permite dividir un switch físico en múltiples switches lógicos independientes. Esto significa que varios dispositivos conectados al mismo hardware pueden pertenecer a redes totalmente aisladas.

Las VLANs son esenciales porque permiten implementar segmentación de red sin necesidad de comprar hardware adicional ni modificar el cableado. Por ejemplo:

VLAN Nombre Propósito

VLAN 10

Administración

Acceso a equipos de red y servidores internos.

VLAN 20

Empleados

Tráfico general de los trabajadores de la empresa.

VLAN 30

Invitados

Solo acceso a Internet, sin acceso a la red interna.

El estándar 802.1Q (dot1q)

Para que el tráfico de diferentes VLANs pueda viajar por un mismo cable físico (por ejemplo, el cable que une un switch con un router), se utiliza un enlace troncal (trunk). El estándar IEEE 802.1Q se encarga de etiquetar cada paquete de datos para que el router sepa a qué VLAN pertenece.

Formato de la trama IEEE 802.1Q. Imagen obtenida de https://es.wikipedia.org/wiki/IEEE_802.1Q[Wikipedia]
Figura 3. Formato de la trama IEEE 802.1Q. Imagen obtenida de Wikipedia

Importante:

Los dispositivos de una VLAN no pueden comunicarse directamente con los de otra VLAN. Para que hablen entre sí, el tráfico debe pasar forzosamente por un dispositivo de Capa 3 (un router o un firewall), lo que nos da la oportunidad de bloquearlo o permitirlo.


4.3 Subredes IP

Mientras que las VLANs segmentan la red a nivel de enlace (Capa 2 del modelo OSI), las subredes IP lo hacen a nivel de red (Capa 3).

Cada VLAN creada debe ir asociada a su propia subred IP. De esta forma, mantenemos el direccionamiento organizado y facilitamos la creación de reglas de seguridad.

VLAN Subred IP Rango de direcciones utilizables

VLAN 10

192.168.10.0/24

192.168.10.1 - 192.168.10.254

VLAN 20

192.168.20.0/24

192.168.20.1 - 192.168.20.254


4.4 Zonas de seguridad perimetral

A nivel macro, el diseño de redes seguras divide la infraestructura corporativa en zonas de seguridad basadas en el nivel de confianza.

  1. Red Interna (LAN): Es la red de los empleados y servidores críticos. Se considera de alta confianza, pero debe estar internamente segmentada en VLANs.

  2. Red Externa (WAN/Internet): Es el exterior. Se considera no confiable y hostil. El tráfico entrante por defecto siempre se bloquea.

  3. Zona Desmilitarizada (DMZ): Es una subred aislada expuesta a Internet donde se alojan los servicios públicos de la empresa (servidores web, correo, DNS). Actúa como amortiguador: si un atacante hackea el servidor web, se quedará atrapado en la DMZ y no podrá saltar a la red interna.


4.5 Principio de mínimo privilegio (PoLP)

El Principio de Mínimo Privilegio establece que cada sistema o usuario debe tener únicamente los permisos y accesos de red estrictamente necesarios para realizar su función, y nada más.

Aplicado a nuestra arquitectura:

  • Un usuario de RRHH no necesita hacer ping ni conectarse por SSH a los servidores de la empresa. Ese tráfico debe ser denegado.

  • El servidor web de la DMZ solo debe recibir tráfico por los puertos 80 y 443.

  • Si no hay una justificación de negocio para que dos segmentos se comuniquen, la conexión debe estar bloqueada por defecto.


4.6 Práctica: Segmentación de redes mediante VLANs

En esta práctica se implementará un escenario de segmentación de red utilizando VLANs con el objetivo de separar lógicamente distintos grupos de equipos dentro de la misma infraestructura física.

Escenario de la práctica

En la red existen dos switches de capa 2 conectados a un router Cisco que se encargará de permitir la comunicación entre diferentes VLANs.

Cada switch tiene conectados dos equipos cliente. Los equipos se agruparán en dos VLANs diferentes para simular dos departamentos de una organización.

La topología de la red es la siguiente:

Topología de la práctica
Figura 4. Topología de la práctica

El router que utilizará en esta práctica será un Cisco 3725.

Puede descargar la imagen de Cisco 3725 para GNS3 en alguno de los siguientes enlaces:

Para los switches se utilizarán switches genéricos de capa 2.

Configuración de los switches de capa 2

La configuración de los switches será la siguiente:

images/vlan-02

images/vlan-03

Es muy importante poner en la configuración del puerto del switch que es de tipo dot1q que está con la VLAN 1, sino no va a funcionar.


Organización de la red

Se definirá la siguiente segmentación y cada VLAN utilizará una subred IP diferente:

VLAN Departamento Subred Equipos Asignados

VLAN 10

Administración

192.168.10.0/24

PC1, PC3

VLAN 20

Desarrollo

192.168.20.0/24

PC2, PC4


Tareas a realizar

Deberá realizar las siguientes tareas.

Paso 1: Configuración de los Switches Genéricos

En GNS3, al usar el switch básico integrado, debes hacer clic derecho sobre él y seleccionar Configure.

  • Asigna los puertos de acceso de los PCs a la VLAN 10 o 20 según corresponda.

  • En el puerto que conecta el switch con el router, asegúrate de marcarlo como tipo dot1q (802.1Q) y asignarle la VLAN 1. Si omites este paso, el enlace troncal no funcionará y el router no entenderá las etiquetas de las VLANs.

Paso 2: Asignación de IPs a los clientes (VPCS)

Abre la consola de cada PC y asígnale una IP estática dentro de su subred, indicando que el router será su puerta de enlace (Gateway). Por ejemplo, para el PC1: ip 192.168.10.10 255.255.255.0 192.168.10.1

Paso 3: Configuración del Router (Inter-VLAN Routing)

Deberás acceder a la CLI del router Cisco 3725 y configurar subinterfaces (ej. FastEthernet0/0.10 y 0/0.20). Cada subinterfaz actuará como el Gateway de su respectiva VLAN mediante encapsulación 802.1Q.

Paso 4: Verificación y Pruebas

  • Realiza un ping desde PC1 (VLAN 10) hacia PC3 (VLAN 10). La conexión debe ser exitosa, y el tráfico no pasa por el router.

  • Realiza un ping desde PC1 (VLAN 10) hacia PC2 (VLAN 20). La conexión debe ser exitosa, confirmando que el router está enrutando el tráfico entre las distintas subredes de forma correcta.

Anexo I. Conectando una VM Local con GNS3 VM

En este laboratorio vamos a interconectar una máquina virtual alojada localmente en tu ordenador en VMware, con una topología de red que se está ejecutando dentro de la máquina virtual de GNS3 (GNS3 VM). Lograremos conectividad total entre un PC virtual (VPC), una máquina virtual Ubuntu en VMWare y daremos salida a Internet a través de un nodo NAT.

images/anexo_i_topologia

Paso 1: Preparación del entorno Host en Linux

Este paso sólo será necesario si tu sistema operativo físico es Linux. Si estás utilizando Windows o macOS, puedes saltar directamente al Paso 2.

GNS3 necesita permisos especiales de red en tu sistema operativo físico para poder crear los “cables virtuales” (túneles uBridge) que conectan VMware con GNS3.

Abre una terminal en tu sistema físico y ejecuta lo siguiente antes de abrir GNS3:

1. Dar permisos a uBridge:

Esto permite a GNS3 gestionar redes sin necesidad de ser administrador (root).

sudo setcap cap_net_admin,cap_net_raw=ep /usr/bin/ubridge

2. Dar permisos a las interfaces de VMware:

Linux bloquea por seguridad el tráfico de las redes virtuales (vmnet). Debemos permitir que GNS3 pueda leerlas.

sudo chmod a+rw /dev/vmnet*

Importante:

Este comando se reinicia al apagar el PC. Acostúmbrate a lanzarlo al inicio de cada clase.


Paso 2: Configuración del Servidor en GNS3 (Host Binding)

  1. Abre GNS3 y ve a Edit > Preferences > Server.

  2. En la pestaña Local server, busca el campo Host binding.

  3. El cambio crítico: Despliega la lista y cambia 127.0.0.1 (localhost) por la dirección IP de la interfaz que comunica tu PC con la GNS3 VM. Fíjate en las IPs que tiene tu GNS3 VM, puedes verla en la consola de la propia máquina virtual con el comando ip a.Normalmente tendrá una IP del tipo 172.16.232.X. Despliega la lista de Host binding y selecciona la IP de tu ordenador que esté en esa misma red, por ejemplo en nuestro caso ha sido la 172.16.232.1.

images/gns3_vm_server_interfaces

images/gns3_gui_host_binding

  1. Haz clic en Apply. El servidor local se reiniciará. No cierres la ventana de preferencias todavía.


Paso 3: Integración de VMware en GNS3 (Preferencias y Plantillas)

Para que GNS3 pueda controlar la máquina de VMware sin errores, debemos configurar cómo gestiona las redes virtuales y la tarjeta de red de la propia máquina.

1. Configuración avanzada de VMware:

  • En la misma ventana de Preferencias, ve en el menú izquierdo a VMware.

  • Selecciona la pestaña Advanced local settings.

  • Asegúrate de que el rango de Managed VMnet interfaces cubra la red que creaste en la Fase 1 (por ejemplo, de vmnet2 a vmnet100).

  • Verifica que la casilla “Block network traffic originating from the host OS” esté marcada.

  • Haz clic en Apply.

images/vmware_preferences_vmnet_interfaces

2. Configuración de la plantilla de Ubuntu:

  • En el menú izquierdo de Preferencias, despliega VMware y haz clic en VMware VMs.

  • Selecciona tu máquina virtual (ej. Ubuntu 64-bit) de la lista y haz clic en el botón Edit.

  • Ve a la pestaña Network.

  • Configura los siguientes parámetros:

  • Adapters: 1

  • Type: e1000 (suele ser el más compatible).

  • Asegúrate de que la casilla “Allow GNS3 to override non custom VMware adapter” esté marcada. Esto permite a GNS3 tomar el control del cable virtual.

  • Haz clic en OK en ambas ventanas para guardar todo.

images/vmware_vm_template_configuration


Paso 4: Creación de la topología

  1. Arrastra un nodo NAT y un Switch Ethernet al área de trabajo. GNS3 te preguntará dónde ejecutarlos: elige GNS3 VM.

  2. Arrastra un nodo VPCS (PC1) y ejecútalo también en la GNS3 VM.

  3. Arrastra tu máquina Ubuntu y asegúrate de que se ejecuta en tu servidor Local.

  4. Conecta todo con cables: Ubuntu al Switch, VPCS al Switch, y Switch al NAT.

    • Nota: Si el cable entre Ubuntu y el Switch te da un error, bórralo y vuélvelo a conectar. A veces es necesario para que uBridge actualice la configuración.


Paso 5: Configuración de IPs

El nodo NAT de GNS3 tiene una medida de seguridad (anti-spoofing) que bloquea IPs estáticas puestas a mano. Todo debe pedir IP por DHCP.

1. Configurar el VPCS:

  • Abre la consola del PC1 y escribe: ip dhcp

  • Toma nota de la IP que le asigna el NAT.

2. Configurar la máquina Ubuntu:

  • Enciende Ubuntu desde GNS3.

  • Ve a la configuración de red (Network settings) en el entorno gráfico.

  • En la pestaña IPv4, selecciona Automatic (DHCP) en lugar de Manual.

  • Apaga y vuelve a encender el interruptor de la conexión de red en Ubuntu.

  • Abre una terminal en Ubuntu y verifica tu IP con ip a.


Paso 6: Verificación de conectividad

Realiza estas pruebas en orden desde la terminal de tu Ubuntu:

  1. Prueba interna: Ejecuta ping <IP_DEL_VPCS>. Si funciona, el túnel entre tu PC físico y la GNS3 VM funciona perfectamente.

  2. Prueba de Puerta de Enlace: Ejecuta ping 192.168.122.1. Si funciona, el NAT te ha aceptado en su red.

  3. Prueba de Internet: Ejecuta ping www.nasa.gov. Si responde, tienes salida completa y resolución DNS.

5. Videos sobre GNS3

6. Referencias