Packet Tracer de nuestra Red

Para la realización de este reto, hemos decidido crear un esquema de red con tres áreas, separas en tres bloques distintos, juntándolos mediante dos routers por cada zona (menos la zona 3 que es de administración y estos solo contaran con un solo router), que a su vez están conectados a un switch central que sirve para comunicar estas zonas entre si y conectar el router del ISP para que ofrezca conectividad hacia afuera (internet) en nuestra red. Estos 6 routers estarán configurados con OSPF.

Imagen de la red

Cada bloque que simula a un edificio particular, estará configurado en un área distinta, teniendo en total 4 áreas dentro de la red. Cada zona consta con 3 switches y el router que les da salida hacia las otras áreas aparte de los dispositivos conectados en estos. En la zona 1, tendremos configurados las subredes de Marketing, IT, RRHH y Invitados, pero las tendremos separadas en dos para una mejor organización.

En la otra parte, en la zona 2, tendremos las mismas subredes, pero con IP y direcciones diferentes al no estar físicamente en el mismo sitio. La zona 3 esta compuesta con dos switches y un router, que es usada para la administración de la red y los dispositivos que la componen.

La zona 0 esta destinada para los routers que conectan cada zona y para la salida a «internet», que estará compuesta con rutas estáticas y el protocolo de enrutamiento RIP.

Los switches están conectados entre si por dos cables cruzados, que estarán configurados en modo troncal, usando los primero 4 puertos FastEthernet para el VTP, y el 5 en el caso de los switches que estén conectados con el router que nos enrutara entre las VLANs y dar salida al exterior de la LAN y de la red.

Configuración de los dispositivos

Nuestra LAN tiene una ID de clase B privada, la 172.31.x.x, con un numero total de 11 subredes.

VLSM de la LAN

El primer bloque de la zona 1, contienen las subredes IT0 (20), Marketing0 (40) y la subred Nativa (99), que en el VLSM tiene las redes 172.31.0.0, 172.31.0.128 y la 172.31.1.112, en ese orden. En todo el sistemas de 3 switches hemos decidido escoger el que mas en la esquina alejada del centro eta como el servidor del protocolo VTP. En el caso de esta área son los switches 1 y 5. El dominio VTP en toda la LAN es maristak.com, así como el del SSH.

Primer y segundo bloque de la zona 1

Para configurar los dispositivos y hacer que estos tengan conectividad entre ellos y hacia afuera tenéis que seguir los pasos y usar/copiar los comandos que os pondremos adelante:

Primero, tenemos que desactivar todos los puertos de los 3 switches, para evitar conexiones no deseadas por alguien ajeno a la red. Para hacer esto tenemos que usar el comando shutdown dentro de las configuraciones de las interfaces, lo mas recomendable para hacer esto que hacerlo por rangos (range).

Al terminar de desactivar todas las interfaces, vamos a seguir con configurar los puertos que estarán conectados en modo troncal, estos estarán en la VLAN 99 (la VLAN 99 o también conocida como nativa, tiene que configurarse en todos los switches que vayan a estar en la LAN y vayan a albergar alguna VLAN):

Hacemos este mismo proceso con cada switch que haya en la LAN, menos con los que estarán conectados con los routers principales, que estos tendrán que configurar un puerto mas para la conexión con el router.

Después de terminar de configurar los enlaces troncales, pasamos a la tarea de configurar que switch será el servidor y cuales los clientes, configurar el dominio, y la contraseña que este tendrá:

En este caso, este switch será configurado como servidor

Para terminar de configurar las VLANs, simplemente tendremos que crearlas desde el switch servidor, para luego configurarlas en los puertos correspondientes:

Hemos creado las VLANs 20, 40 y 99 para el Switch 1
De esta forma podemos asignar las VLANs que necesitemos a los puertos que se vayan a usar

Usamos los comandos que hemos visto para repetir el proceso por cada switch que esta en la LAN y configurar sus debidas VLANs que aparecen en el VLSM.

Ahora vamos a enseñar como hacer que los routers puedan enrutar a estas diferentes VLANs creadas para que tengan conectividad entre ellas y conectividad con la red exterior:

Primero tenemos que configurar los puertos del routers, usando el comando no shutdown para encender las interfaces, y el comando ip address para asignarles la IP del Gateway:

Para poder configurar el enrutamiento para las VLANs, tenemos que crear a partir de una interfaz lógica unas subinterfaces virtuales, luego usamos el comando encapsulation dot1Q para que finalmente pueda hacer esta función:

A diferencia de las otras VLANs, en la 99 le tenemos que añadir la palabra native, para hacerle saber al router que esta será la VLAN nativa

Una vez hayamos hecho esto, nuestra LAN tendría una parte de conectividad, pero esto no es suficiente para hacer que esta red sea funcional, para poder conseguir eso, tendremos que configurar el protocolo OSPF y NAT en los routers de la LAN.

Aparte también deberemos elegir cuales de los routers van a ser el DR y el BDR, cambiando la prioridad de las interfaces desde 0 a 255; entre mayor sea el numero, mas prioridad tendrá sobre la zona, haciendo que el DR sea el router con la prioridad mas alta de la área y el BDR el segundo. Hay que destacar que el router que hace la función del ISP o de tener conectividad hacia afuera nunca puede ser elegido como DR o BDR, teniendo una prioridad 0.

Configuración de prioridad en el router DR
Añadimos las redes a las que esta directamente conectado

Después de añadir las redes al OSPF, vamos a crear una autentificación mediante una contraseña para la zona donde estarán estos conectados, por motivos de seguridad.

Con esta configuración nos aseguraremos que ninguna persona no autorizada o con unas malas intenciones pueda conectarse dentro de la LAN y acceder a la información de esta de alguna forma. Este proceso lo tendremos que repetir en los diferentes routers que estén conectados, para así garantizar la conexión y la seguridad.

Para finalizar la configuración de red y así tener conectividad también hacia afuera, vamos a configurar NAT:

En este paso, lo que haremos será indicarle mediante el comando ip nat inside/outside que interfaces pertenecen a la LAN privada y cual es la interfaz publica por la cual se tendrán que enviar los datos/paquetes hacia el lugar de destino fuera de nuestra red. Después de eso crearemos una lista de acceso donde le indicaremos que permita el trafico de los datos que se manden con una dirección de la red privada que tenemos configurada.

Lo ultimo que nos queda es establecer una ruta por defecto, que nos sirve para enviar los datos/paquetes a una red destino que no coincida con ninguna entrada de la tabla de enrutamiento de los routers de la red y los envíen por la interfaz que le asignaremos.

Una vez ya terminado esto, solo sigue repetir algunos de los procesos en los diferentes dispositivos de conexiones que tenemos en la red, cambiando algunos datos como las VLANs y no menos importantes las direcciones IP, que no se pueden repetir en toda nuestra LAN.

Para una mejor organización y una sencilla forma de poder hacer mantenimiento y configurar los dispositivos de la red, algunos equipos como los switches o routers permiten realizar una administración remota mediante SSH, protocolo que os enseñaremos a configurar y activar también.

Primero tenemos que activar SSH en el dispositivo que quieras administrar remotamente, para eso hay que seguir unos sencillos pasos para lograrlo:

  1. Tenemos que asignarle un nombre al dispositivo y un dominio

2. Crearemos una interfaz virtual con el nombre de la VLAN nativa, a esta interfaz le asignaremos una IP de la subred nativa del VLSM

3. Ahora le indicaremos cual es la puerta de enlace por defecto

4. Crearemos unas llaves RSA para la encriptación de SSH

4. Le asignaremos una contraseña a la línea VTY para activar SSH

5. Le asignaremos también una contraseña al modo EXEC y las cifraremos

Con esto ya tendremos SSH activado, si no estas seguro de que lo hayas hecho bien, puedes usar el comando show ip ssh para verificar que tengas SSH activado. Si es así, al ingresar el comando te tiene que salir este mensaje en la línea:

Configuración de los dispositivos pertenecientes a «Internet»

Bien, una vez ya hayamos terminado con la LAN, solo nos faltaría de terminar de configurar los dispositivos que vayan a pertenecer a la red que se encuentra fuera de nuestra LAN. Para esta parte de la red, hemos decidido usar el protocolo RIP y rutas estáticas.

Primero tenemos que asignarles una IP publica en las interfaces, luego después de hacer eso ya nos podemos empezar a configurar RIP en los routers que vayan a usar ese protocolo:

Configuración RIP en el router 4 de internet

Seguimos el proceso anterior usando los mismos comandos en los otros routers que vayan a estar configurados con RIP, cambiando la IP de las redes por las IP de las redes en las que estén conectados directamente. Al finalizar este proceso solo quedaría configurar las rutas estáticas en los routers que faltan, después crear y distribuir estas vía RIP en el router que esta directamente conectado con los routers configurados con rutas estáticas:

Configuración rutas estáticas en el router 3 de internet
Creación de las rutas estáticas y distribución en RIP en router 4 de internet

Con esto terminaría la configuración del Packet Tracer y de nuestra red creada. Os dejamos aquí abajo el enlace de descarga por si queréis echar un vistazo o revisar alguna cosa que necesitéis; también os animamos a que probéis algunas formas de mejorar la red de alguna manera o de optimizarla lo mejor posible, si es así que lo conseguís, no dudéis en poneros en contacto con nosotros para hacérnoslo saber.

Actividades:

Enlace permanente a este artículo: https://asir.maristak.com/?p=5084

Deja una respuesta