CONFIGURACIÓN DEL TALLER

Buenas! Bienvenido al blog de 1ASIR, esta vez trataremos de enseñar como hemos creado una mini-red con varios switches y un router conectados entre sí para administrarlos remotamente.

La red consta de 4 switches, uno de ellos conectado a un router que dará enrutamiento entre las VLANs de la LAN. No será necesario más que dos PCs para verificar conectividad entre las distintas LANs y la herramienta Putty para administrarlos remotamente.

Aunque parezca una red pequeña, no lo es comparado con los conocimientos que debes adquirir para administrarla. Dicho todo, vamos a la explicación.

Abarcaremos varios temas como VTP, SSH, y enrutamiento entre VLANs.

Nuestra red consta de dos VLANs además de la de administración, la del profesorado y alumnado.

Para que los 4 switches conocieran las 3 VLANs hemos hecho uso del VTP. Hemos asignado un switch como servidor y los demás en modo cliente para que la información proveniente del switch se trasladara a los clientes del mismo dominio. Para ponerlo en modo cliente, servidor o transparente los comandos son los siguientes:

  • MODO SERVIDOR
  • Switch(config)#vtp mode server/client/transparent
  • Switch(config)#vtp domain grupo1.com
  • Switch(config)#vtp password asir

Para poder pasar información entre ellos, los puertos han de estar en modo troncal, para ello los comandos son los siguientes:

  • Switch(config-if)#switchport mode trunk
  • Switch(config-if)#switchport mode trunk
  • SI ESTÁS USANDO ROUTER DE CAPA 3 (como en nuestro caso)
  • Switch(config-if)#switchport trunk encapsulation dot1q
  • Switch(config-if)#switchport mode trunk
  • Switch(config-if)#switchport trunk native vlan 99

Así ya podrás tener los switches conectados y compartiendo información.

Para que dos VLANs se puedan conectar tenemos que crear subinterfaces en un router con los siguientes comandos, sin olvidar que la interfaz principal debe estar encendida.

  • SUBINTERFAZ DE LA VLAN
  • Router(config)#interface gigabitEthernet 0/0.10
  • Router(config-subif)#encapsulation dot1Q 10
  • Router(config-subif)#ip address (la ip que vayas a usar como puerta de enlace, seguido de su mascara)
  • A LA HORA DE CONFIGURAR LA SUBINTERFAZ DE LA VLAN DE ADMINISTRACIÓN
  • Router(config-subif)#encapsulation dot1Q 99 native

De esta forma y cada dispositivo de salida con su respectiva configuración, podremos conectarnos entre VLANs.

Para conectarnos de forma remota segura (SSH) tendremos que configurar los dispositivos para estén habilitados en ese modo. Para poder hacerlo en un switch utilizaremos los siguientes comandos:

La puerta de enlace predeterminada será la IP que hayamos configurado en la subinterfaz administración, y la ip que tendrá cada switch pertenecerá al rango de la VLAN de administración.

Para configurar SSH en un router no nos hará falta poner ninguna IP ni puerta de enlace, ya que las hemos configurado previamente:

COMPROBACIÓN DEL TRABAJO REALIZADO

PING DE PC VLAN 10 A PC VLAN 20 Y AL REVÉS.

En cuanto a administrarlos remotamente, no hemos podido acceder via SSH tras muchos intentos. De todas formas hemos intentado detectar el error cambiando varias cosas en la red, como conectar los dos PC al switch que fallaba, y entre ellos habia conectividad. Hemos utilizado el comando tracert para detectar donde estaba el error, pero no nos daba suficiente información, solamente que el router conectaba al switch pero el no funcionaba el SSH. Después de varias comprobaciones, hemos visto que la interfaz de la vlan99 no estaba encendida, asi que la encendimos, aún así no hubo éxito. A continuación van dos capturas de dos PC conectados al mismo switch haciendo ping a la misma IP, uno conectado a la VLAN10 y el otro a la VLAN99.


Enlace permanente a este artículo: http://asir.maristak.com/configuracion-del-taller/

Deja un comentario