TALLER – Save the World

En este tercer reto hemos tenido que realizar un taller dedicado a las VLANS. Para ello hemos utilizado cuatro switches y dos routers. En este taller hemos trabajado con VLANS, VTP, SSH, NAT y ROAS.

Para empezar con el taller lo primero que hemos tenido que realizar es la topología de nuestra de red. Hemos cableado todos los switches entre ellos creando enlaces troncales y para hacer la NAT hemos utilizado una conexión WAN siendo el router de internet DCE y el router de la LAN, DTE.



En nuestro caso hemos utilizado esta topología ya que creemos que es la más óptima y eficiente.

Después de esto hemos realizado un vlsm con tres subredes para que luego podamos crear nuestras VLANS. En este caso son la subred de Alumnos, Profesores y Management.

Es, como podéis ver, una red de clase B y privada.

Ya que nuestra red es bastante pequeña hemos decidido crear solamente 3 VLANs , y una de esas VLANs solamente se ha creado para poder realizar el SSH (es un protocolo que nos permite el acceso remoto a otro dispositivo)

Lo primero que vamos a realizar es un reseteo de los switches para poder dejarlos sin ninguna información. Para ello utilizaremos el comando erase startup-config seguido de delete vlan.dat después reiniciamos el switch mediante el comando reload. Vamos a realizar este proceso en todos los switches. Después de esto hemos apagado todas las interfaces y hemos encendido solamente las interfaces que están conectadas con los demás switches (0/1-0/4) y una interfaz (0/5) para poder conectar un dispositivo final en nuestra red. Una vez que hemos encendido las interfaces hemos configurado las interfaces que están conectadas a los demás switches en modo troncal para que puedan comunicarse entre mismas VLANs. Para ello hemos realizado estos pasos:

  • SWITCHPORT MODE TRUNK
  • SWITCHPORT TRUNK NATIVE VLAN 99

Tras haber realizado el VLSM pasamos a configurar VTP. Como tenemos 4 switches vamos a tener que configurar uno de ellos en modo servidor y los demás en modo cliente.

Desde el switch que hemos configurado como server vamos a crear las VLANS y luego el switch al estar configurado como server va trasmitir esas VLANS a los demás switches de la red. Aparte de crear las VLANs, también hemos creado un dominio lamado stw.com, con contraseña stw (esto lo hemos hecho a la hora de realizar VTP. Además, cuando hemos configurado SSH las contraseñas y nombre de dominio utilizados han sido los mismos).

Los pasos a seguir para configurar VTP y crear VLANS han sido estos:

Para comprobar que los enlaces troncales funcionan y que hay conectividad entre dispositivos de la misma vlan, hemos realizado un ping desde dos ordenadores dentro de la misma VLAN. Esto lo hemos realizado tras configurar el modo acceso para asignar una vlan a un determinado dispositivo final.

Después de ver que todo estaba correcto hemos pasado a configurar el router de nuestra red. Para ello hemos utilizado el protocolo R.O.A.S que nos permite crear diferentes subinterfaces lógicas en una misma interfaz física.

Después de realizar R.O.A.S ya tendríamos que tener conectividad entre las diferentes VLANs de nuestra red, para poder comprobar eso hemos realizado un ping desde ordenadores de diferentes VLANs.

Tras comprobar que hay conectividad solo nos faltaría implementar la NAT. Para ello, hemos tenido que asignar direcciones ip públicas para nuestros enlaces serial. En el router 1 hemos utilizado la 1.0.0.1 y en el router 2 1.0.0.2. Aparte de los enlaces serial en el router 2 hemos configurado la interfaz gigabitEthernet 0/0 con la dirección 2.0.0.1 para poder conectar un dispositivo final. Después de dar las direcciones ip hemos configurado la NAT.

R1

R2

En este router también hemos configurado rutas estáticas para que los dos routers puedan tener conectividad entre ellos.

Para comprobar que todo está en su sitio hemos realizado un ping desde ordenador de nuestra red a otro ordenador conectado a la interfaz del router de la red pública.



Después de comprobar que nuestra red funciona hemos configurado SSH, hay que destacar que nos costó bastante realizar el SSH debido a que nos faltaba uno de los comandos que nos permitirá acceder remotamente. El comando en cuestión es el siguiente ip ssh version 2  ,que lo único que hace es cambiar a la versión dos de SSH que es mucho más segura y no tiende a fallar tanto como la primera.



A continuación os mostramos los show running-config de los dispositivos que hemos utilizado:

Enlace permanente a este artículo: http://asir.maristak.com/taller-save-the-world/

Deja un comentario