VLANs, ROAS y SSH (Grupo 1)

Esta capa la hemos separado los departamentos en 3 edificios. Profesores y alumnos en uno, idazkaritza e invitados en otro y por último en el tercero, RRHH y orientación.

Edificio 1

En este edificio hay 2 departamentos (RRHH y orientación) y 4 switches.

Estos Lo primero de todo apagaremos las interfaces de todos los switches.

VTP

Ahora en el switch server de esta zona (switch2) configuramos el dominio y contraseña del VTP modo server. Como dominio hemos puesto equipoaa.com (nuestro dominio) y como contraseña asir para que sea simple de momento. Esto es para que se compartan las VLANs con los switches clientes.

Después ponemos el modo cliente, dominio y contraseña en los otros switches (Switch 0, Switch 1 y Switch 17 en este edificio).

Switch 1
Switch 0
Switch 17

Enlaces troncales

El siguiente paso sería habilitar y configurar los enlaces troncales de los 4 switches. En todos los switches hemos decidido que las primeras 4 interfaces sean para los enlaces troncales, menos el Switch 0 que tendrá las 5 primeras puesto que tiene un router conectado.

Switch 1
Switch 17

Al configurar las interfaces de estos dos switches vemos como algunas de las interfaces se empiezan a poner en «up».

Seguimos con los otros switches.

Switch 2
Switch 0

Creación de VLANs

Como hemos mencionado antes, en este edificio habrá 2 departamentos, y por lo tanto 2 VLANs que crearemos en el Switch server (Switch 2). Pero también tendremos que crear la VLAN 99 llamada admin.

Como vemos en los switches clientes se han compartido las VLANs al crearlas en el server.

Enlaces de acceso

Para poder acceder a los switches estos deben tener algunas interfaces en modo acceso para la conexión con dispositivos finales.

El switch 1 está destinado para el departamento de RRHH. El rango de interfaces por el que podrán entrar los dispositivos serán de la 5 a la 12.

El switch 2 es del departamento de orientación. El rango de sus interfaces disponibles será de la 5 a la 14.

El switch 17 es diferente porque tiene interfaces para los 2 departamentos. De la interfaz Fa5 hasta la 11 será de la VLAN de RRHH (50) y de la 13 a la 23 de la VLAN de orientación (60).

RRHH
Orientación

ROAS

En el router 1 que es al que está conectado al edificio 1 hay que crear las subinterfaces para las VLANs de RRHH y orientación.

subinterfaz de RRHH (50)
subinterfaz de orientación (60)
subinterfaz de la nativa
Tabla de interfaces del router 1

Al mirar la tabla nos damos cuenta de que tendremos que enseñarle al router mediante OSPF las redes de las VLANs para que las comparta con los otros routers OSPF.

SSH

El SSH de este edificio estará en el switch server (Switch2) para que este protegido y se pueda acceder de forma remota.

Primero entraremos a la interfaz de la VLAN 99 y colocaremos la siguiente IP disponible del rango de la nativa, al tener 3 routers con subinterfaces, pondremos la cuarta.

Le ponemos una la ip del gateway por defecto de la nativa.

Le ponemos nuestro dominio y generamos la crypto key.

La contraseña para el modo EXEC será cisco, la que usaremos para entrar a la consola será asir, y por último para entrar al acceso remoto será equipoa (contraseña para SSH) y estarán encriptadas en el running-config.

Edificio 2

Aquí están los departamentos de idazkaritza y los 7 switches a los que se pueden conectar los invitados.

VTP

Ahora en el switch server de esta zona (switch 4) configuramos mismo dominio y misma contraseña que en otro switch server.

Los otros 6 switches los configuraremos en modo cliente:

Switch 3

Enlaces troncales

Después configuraremos los enlaces troncales. En este edificio hay 2 switches (switch 4 y switch 5) con 6 enlaces troncales, 1 de ellos con 5 (switch 3) y los otros 4 con 4 (los switches 13, 14, 15 y 16).

Switch 4 (misma configuración que el Switch 5)

Haremos lo mismo con los otros cambiando el rango a 4 o 5 dependiendo de sus enlaces.

Creación de VLANs

En este switch server crearemos las VLANs de los departamentos de idazkaritza con id 30 y el de invitados con id 40.

Enlaces de acceso

En el switch 15 tendrán acceso los invitados de las interfaces 5 hasta la 15 y en el switch 14 los empleados de idazkaritza de la 5 hasta la 12.

Switch 15

ROAS

Ahora hacemos el enrutamiento para que las VLANs se conozcan. Lo primero es crear las subinterfaces.

subinterfaz 30
subinterfaz 40
subinterfaz nativa

Compartimos las VLANs mediante OSPF para que las comparta con los otros routers OSPF.

SSH

El SSH de este edificio estará en el switch server (Switch4) para que este protegido y se pueda acceder de forma remota.

Tendrá la misma configuración que los otros switches con SSH pero con la siguiente IP del rango de la nativa.

La demás información será la misma que los otros switches con SSH. La contraseña para el modo EXEC será cisco, la que usaremos para entrar a la consola será asir, y por último para entrar al acceso remoto será equipoa (contraseña para SSH) y estarán encriptadas en el running-config.

Edificio 3

En este edificio hay 7 switches también a los que se podrán conectar profesores y alumnos desde diferentes puntos de acceso. Los «departamentos» o VLANs que encontraremos en esta zona son la 10 (alumnos) y la 20 (profesores).

VTP

El switch server de esta zona es el Switch 8, en el que configuraremos nuestro dominio y contraseña.

configuración VTP del switch 8

Los demás switches (switches 6, 7, 9, 10, 11 y 12) tendrán el VTP en modo cliente y serán a los que les compartan las VLANs.

como ejemplo ponemos la configuración del switch 12

Enlaces troncales

La mayoría de switches de este edificio tienen 6 enlaces troncales. Los switches 9 y 12 tienen 4 troncales mientras que el 6 tiene 5 por estar conectado al Router 3.

switch 8 rango de la 1 a la 6 troncales

Los otros 6 switches se configurarán de la misma forma cambiando el rango de interfaces a 4, 5 o 6 dependiendo de sus enlaces troncales.

Creación de VLANs

En el switch server de esta zona crearemos las VLANs de los departamentos de profesores con id 10 y el de alumnos con id 20.

creamos las VLANs 10 y 20 aparte de la 99 como en todos los switches server

Enlaces de acceso

Los switches 9 y 10 serán para alumnos, por lo tanto tendrán el acceso a la VLAN 20, los switches 11 y 12 serán para que accedan los profesores en la VLAN 10.

Los switches de alumnos tendrán activo y disponible el rango de la interfaz fastEthernet 7 hasta la 20 en el switch 10 y de la 5 a la 20 en el switch 9.

configuración del switch 9

Los profesores podrán entrar desde el rango de la 7 hasta la 11 en el switch 11 y pero de la 5 a la 9 en el switch 12 puesto que no hay tantos profesores conectados mediante cable a la red.

Configuración del switch 12

ROAS

Ahora hacemos el enrutamiento para que las VLANs se conozcan. Lo primero es crear las subinterfaces con las IPs.

subinterfaz 10
subinterfaz 20
nativa con otra IP diferente a los otros 2 routers

Compartimos las VLANs mediante OSPF para que las comparta con los otros routers OSPF.

SSH

El SSH de este edificio estará en el switch server (Switch8) para que este protegido y se pueda acceder de forma remota.

Tendrá la misma configuración que los otros switches con SSH pero con la siguiente IP del rango de la nativa.

La demás información será la misma que los otros switches con SSH. La contraseña para el modo EXEC será cisco, la que usaremos para entrar a la consola será asir, y por último para entrar al acceso remoto será equipoa (contraseña para SSH) y estarán encriptadas en el running-config.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5840

Deja una respuesta