TALLER Vlan + OSPF
Para hacer el taller hemos creado primero nuestra red en el packet tracer para facilitar el trabajo
Nuestra red tiene dos partes, parte de LAN que se divide en OSPF y VLAN, y luego la parte de internet
Esta es nuestra VLSM donde se recogen toda la información necesaria para elaborar la red que vamos a plasmar en el taller.
Hemos cableado todo y hemos asignado la ips y ospf a cada router de nuestra red, os dejamos con algunas capturas
- Router 1
El router 1 se encuentra en la parte de internet, y para que haya conectividad con el otro lado le hemos asignado RIP
- Router 2 (ISP)
Después de asignar las IPs al router 2, configuramos OSPF & NAT
Hemos elegido el router 2 como DROTHER, y para hacer la autenticación, hemos elegido la contraseña ‘asir’ para md5, asignando los siguientes comandos:
Le hemos asignado también una ruta estática por defecto que sería la siguiente
Y por fin para meter el NAT hemos puesto el comando Router(config-in)#ip nat inside en la parte interior y el comando Router(config-in)#ip nat outside en la parte de internet, se muestra en la siguiente imagen
- Router 3
Se encuentra entre la Subred 1 y la Subred 2. Lo hemos configurado con OSPF y es el router elegido como BDR, por eso le damos una prioridad de 100
- Router 4
Se encuentra entre la parte de la VLAN y la parte de OSPF. Es el router elegido como DR puesto que en el caso de que se caiga, dañe lo menos posible la red.
Como router 4 se encuentre entre la VLAN y OSPF, después de asignarle todos los comandos de OSPF, hemos puesto el número de VLAN a cada subinterfaz
- Switch SERVIDOR
Consideramos este switch como switch servidor y le cambiamos el hostname a “switchserver”, le configuramos el modo service para que pueda participar en un dominio de gestión VTP con los siguientes comandos
Le asignamos tambien el nombre de dominio “4pata.com” y la contraseña “asir”
Creamos las VLANs
- vlan 10 con el nombre “jefes”
- vlan 20 con el nombre “empleados”
Asignamos a dos puertos la vlan 10, y a otros 4 la vlan 20, dejamos uno de sobra
Luego aplicamos el modo troncal, a los dos puertos GigabitEthernet 0/1 y 0/2 que están conectados al otro switch, y al FastEthernet 0/8 que está conectado al router 4, y luego creamos también la VLAN nativa 99.
Aplicamos SSH al sw servidor, con el dominio “4pata.com” y la contraseña de acceso remoto “grupo4”. Le asignamos a la interfaz vlan 99 la segunda IP dirección del rango direccionable. Además, aplicamos la contraseña cifrada “class” en modo EXEC, y encriptar las contraseñas
Comprobamos que podemos acceder de manera remota
Al final hacemos un #show running-config para asegurarnos que está todo bien:
- Switch CLIENTE
Hemos aplicado los mismos comandos al switch cliente:
Comprobación:👍
Para asegurarnos que nuestra red funciona bien, hemos hecho ping desde un dispositivo final conectado al switch servidor hasta el servidor en la parte de Internet.
Desde un dispositivo final de VLAN 10
Desde un dispositivo final de VLAN 20
Comprobamos que podemos acceder de manera remota al switch server
Comprobamos que podemos acceder de manera remota al switch cliente
Comentarios recientes