Save the world – PARED RETO 3

En este reto, hemos realizado una red que se compone de 10 vlans:

  • RRHH: VLAN 10
  • SERVICIOS: VLAN 20
  • ASESORÍA JURÍDICA: VLAN 30
  • MARKETING: VLAN 40
  • PROYECTOS: VLAN 50
  • ADMINISTRACIÓN: VLAN 60
  • FINANZAS Y CONTABILIDAD: VLAN 70
  • INFORMÁTICA: VLAN 80
  • MANAGEMENT: VLAN 90
  • NATIVA: VLAN 99

En nuestro caso, hemos decidido que la vlan nativa y la de management, que hemos utilizado para la administración remota de switches y routers, sean diferentes.

Este es el diseño de red que proponemos:


Este es el VLSM:

Los pasos que hemos seguido para realizar la configuración de la red los hemos detallado en el power point que adjuntamos a continuación.

La información acerca de las direcciones IP, VTP y SSH también la tenemos detallada en las siguientes actividades.

Topologia de la red:

En cuanto a los datos sobre la configuración de switches y routers, adjunto la actividad que refleja el show running-config de cada dispositivo:


Protocolos de enrutamiento:

Como protocolos de enrutamiento para nuestra red hemos elegido RIP para la LAN y Rutas estáticas para la parte de Internet.

Aquí os dejamos un ejercicio para identificar cuales son los diferentes tipos de Protocolos de enrutamiento que se pueden usar:

Además, para unir la LAN con Internet hemos utilizado una WAN (el clock rate lo hemos establecido en la parte de Internet, el cual es el 56000, por lo que el DCE está en la interfaz Serial 0/0/0 del Router2 y el DTE en la interfaz Serial 0/0/0 del Router1) y NAT, es decir, un protocolo que traduce direcciones IP privadas en una única pública. La NAT une Router1 con Router2 y está configurado el ip nat inside en la interfaz gigabitEthernet 0/1 del Router1 y el ip nat ouside en la interfaz Serial 0/0/0 del Router 0/0/0.

También hemos establecido una ruta estática por defecto que se encarga de transmitir el Router1 al Router0 (renombrado elrouter2).

Y asi es como hemos creado la red para nuestra ONG, Save the World. ¡¡Gracias por leernos!!

Enlace permanente a este artículo: http://asir.maristak.com/save-the-world-pared-reto-3/

TALLER – Save the World

En este tercer reto hemos tenido que realizar un taller dedicado a las VLANS. Para ello hemos utilizado cuatro switches y dos routers. En este taller hemos trabajado con VLANS, VTP, SSH, NAT y ROAS.

Para empezar con el taller lo primero que hemos tenido que realizar es la topología de nuestra de red. Hemos cableado todos los switches entre ellos creando enlaces troncales y para hacer la NAT hemos utilizado una conexión WAN siendo el router de internet DCE y el router de la LAN, DTE.



En nuestro caso hemos utilizado esta topología ya que creemos que es la más óptima y eficiente.

Después de esto hemos realizado un vlsm con tres subredes para que luego podamos crear nuestras VLANS. En este caso son la subred de Alumnos, Profesores y Management.

Es, como podéis ver, una red de clase B y privada.

Ya que nuestra red es bastante pequeña hemos decidido crear solamente 3 VLANs , y una de esas VLANs solamente se ha creado para poder realizar el SSH (es un protocolo que nos permite el acceso remoto a otro dispositivo)

Lo primero que vamos a realizar es un reseteo de los switches para poder dejarlos sin ninguna información. Para ello utilizaremos el comando erase startup-config seguido de delete vlan.dat después reiniciamos el switch mediante el comando reload. Vamos a realizar este proceso en todos los switches. Después de esto hemos apagado todas las interfaces y hemos encendido solamente las interfaces que están conectadas con los demás switches (0/1-0/4) y una interfaz (0/5) para poder conectar un dispositivo final en nuestra red. Una vez que hemos encendido las interfaces hemos configurado las interfaces que están conectadas a los demás switches en modo troncal para que puedan comunicarse entre mismas VLANs. Para ello hemos realizado estos pasos:

  • SWITCHPORT MODE TRUNK
  • SWITCHPORT TRUNK NATIVE VLAN 99

Tras haber realizado el VLSM pasamos a configurar VTP. Como tenemos 4 switches vamos a tener que configurar uno de ellos en modo servidor y los demás en modo cliente.

Desde el switch que hemos configurado como server vamos a crear las VLANS y luego el switch al estar configurado como server va trasmitir esas VLANS a los demás switches de la red. Aparte de crear las VLANs, también hemos creado un dominio lamado stw.com, con contraseña stw (esto lo hemos hecho a la hora de realizar VTP. Además, cuando hemos configurado SSH las contraseñas y nombre de dominio utilizados han sido los mismos).

Los pasos a seguir para configurar VTP y crear VLANS han sido estos:

Para comprobar que los enlaces troncales funcionan y que hay conectividad entre dispositivos de la misma vlan, hemos realizado un ping desde dos ordenadores dentro de la misma VLAN. Esto lo hemos realizado tras configurar el modo acceso para asignar una vlan a un determinado dispositivo final.

Después de ver que todo estaba correcto hemos pasado a configurar el router de nuestra red. Para ello hemos utilizado el protocolo R.O.A.S que nos permite crear diferentes subinterfaces lógicas en una misma interfaz física.

Después de realizar R.O.A.S ya tendríamos que tener conectividad entre las diferentes VLANs de nuestra red, para poder comprobar eso hemos realizado un ping desde ordenadores de diferentes VLANs.

Tras comprobar que hay conectividad solo nos faltaría implementar la NAT. Para ello, hemos tenido que asignar direcciones ip públicas para nuestros enlaces serial. En el router 1 hemos utilizado la 1.0.0.1 y en el router 2 1.0.0.2. Aparte de los enlaces serial en el router 2 hemos configurado la interfaz gigabitEthernet 0/0 con la dirección 2.0.0.1 para poder conectar un dispositivo final. Después de dar las direcciones ip hemos configurado la NAT.

R1

R2

En este router también hemos configurado rutas estáticas para que los dos routers puedan tener conectividad entre ellos.

Para comprobar que todo está en su sitio hemos realizado un ping desde ordenador de nuestra red a otro ordenador conectado a la interfaz del router de la red pública.



Después de comprobar que nuestra red funciona hemos configurado SSH, hay que destacar que nos costó bastante realizar el SSH debido a que nos faltaba uno de los comandos que nos permitirá acceder remotamente. El comando en cuestión es el siguiente ip ssh version 2  ,que lo único que hace es cambiar a la versión dos de SSH que es mucho más segura y no tiende a fallar tanto como la primera.



A continuación os mostramos los show running-config de los dispositivos que hemos utilizado:

Enlace permanente a este artículo: http://asir.maristak.com/taller-save-the-world/

Actividades Grupo-3

Hola somos el grupo 3 y a continuación os presentaremos de manera interactiva y a su vez mostramos nuestra red mediante actividades.


Aquí hemos explicado nuestra red


Aquí tenéis un vídeo interactivo donde habrá diferentes preguntas.


Ahora información relacionadas con el taller


A continuación algunas actividades variadas

Enlace permanente a este artículo: http://asir.maristak.com/actividades-grupo-3/