¿Qué es ROAS ?
ROAS (Router on a Stick) es un término específico para una configuración en la que se utiliza un único puerto de un router para enrutar el tráfico entre diferentes VLANs.
El Router on a Stick utiliza VLAN (Virtual LAN) para separar el tráfico de diferentes subredes en un solo puerto del router. Cada VLAN se configura con su propia dirección IP y se asigna a un puerto específico en el switch.

Antes de configurar ROAS debemos saber sobre VLANs y VTP .
¿Qué es una Virtual Local Área Network?


Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por función, departamento o aplicación, sin importar la ubicación física del segmento.
Supongamos que tienes varias habitaciones en tu casa y quieres mantener tus actividades en una habitación separadas de las actividades en otras habitaciones. En lugar de tener una sola red Wi-Fi que todos los dispositivos de la casa comparten, puedes crear redes Wi-Fi separadas para cada habitación. Esto es lo que hace una VLAN en una red.
Una VLAN es una forma de crear redes separadas dentro de una red física. En lugar de tener todos los dispositivos en la misma red compartiendo la misma conexión de red, los dispositivos se agrupan en diferentes redes lógicas separadas llamadas VLANs. Cada VLAN actúa como si fuera una red separada, y los dispositivos en diferentes VLANs no pueden comunicarse directamente entre sí, a menos que se configure explícitamente la conexión.
Por ejemplo, una empresa puede usar VLANs para separar los dispositivos de diferentes departamentos, como ventas, marketing y contabilidad. Cada departamento puede tener su propia VLAN, lo que les permite comunicarse entre sí, pero no directamente con dispositivos en otras VLANs. Esto ayuda a mejorar la seguridad de la red y a garantizar que el tráfico de red de un departamento no afecte a otros departamentos
Ventajas
- Mejora de la seguridad: Las VLAN permiten aislar el tráfico entre diferentes grupos de usuarios o departamentos, lo que reduce el riesgo de que un dispositivo comprometido pueda acceder a otros dispositivos en la red. Además, las VLAN también pueden usarse para implementar políticas de seguridad más estrictas.
- Flexibilidad: Las VLAN permiten a los administradores de red mover dispositivos de una VLAN a otra sin tener que reconfigurar la red física. Esto proporciona una mayor flexibilidad para agregar o quitar dispositivos y cambiar las configuraciones de red.
- Mejora del rendimiento: Al reducir el tamaño de la red y limitar el tráfico en cada VLAN, se puede mejorar el rendimiento de la red al reducir la congestión de la red y mejorar el flujo de tráfico.
- Ahorro de costos: Las VLAN permiten a las organizaciones utilizar una sola red física para múltiples grupos de usuarios o departamentos. Esto puede reducir el costo de implementación de una red y reducir el costo de operación y mantenimiento de la red.
- Mayor privacidad: Al separar el tráfico de red entre diferentes VLAN, se puede evitar que usuarios no autorizados tengan acceso a información privada de la red.
Desventajas
- Complejidad: la implementación y gestión de VLANs puede ser compleja. Requiere una planificación cuidadosa y una configuración precisa para asegurarse de que las VLANs se comuniquen correctamente y se mantengan seguras.
- Sobrecarga de tráfico: si las VLANs se configuran incorrectamente o se gestionan de manera inadecuada, puede haber una sobrecarga de tráfico en la red. Esto puede causar problemas de latencia y degradar el rendimiento de la red.
- Interferencia de señal: si se utilizan VLANs inalámbricas, puede haber interferencia de señal entre diferentes VLANs, lo que puede afectar negativamente al rendimiento de la red.
¿Qué es VTP?
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos.
El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.

VTP opera en 3 modos distintos:
Servidor: Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor.
Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.
Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.

Todos los Switches cisco están configurados por defecto como servidores VTP. Para configurar VTP (VLAN Trunking Protocol), primero necesitamos configurar el el modo de funcionamiento del Switch (Modo Server, Modo Cliente, Modo Transparente), seguido por el nombre de dominio , establecer una contraseña a VTP (opcional pero si recomendado), todo esto desde configuración global.
Los pasos para configurar VTP, son las siguientes:
1: Lo primero es configurar que los Switches estén en modo Trunk.
2: Configurar el modo de funcionamiento del Switch (mode server, mode client, mode tranparent)
3: Configurar el Configurar el nombre de dominio.
4: Configurar una contraseña (Opcional).
Configuración de ROAS
Antes de empezar con la configuración del Switch debemos tener claro los tipos de enlace a usar y el por que de estos.
Access: La principal utilidad que se les da a este tipo de puertos es para conectar equipos finales, los puertos de acceso solo transportan tráfico de una sola vlan y aunque los puertos de acceso también se pueden utilizar para conectar switches no es recomendable ya que una implementación de este tipo no es escalable.

Si se conectaran un par de switches con múltiples vlans y se utilizaran puertos de acceso para la conexión necesitamos N puertos para transportar N vlans diferentes lo cual no es escalable, para ello existen los puertos trunk.

Trunk: La principal utilidad que se le da a este tipo de puertos es para realizar la conexión entre switches, un puerto trunk puede transportar trafico de múltiples vlans, por lo que, podemos tener múltiples vlans en los switches y solo un enlace para transportar todo el tráfico.

Partiendo de una red como la de la imagen de abajo realizaremos las siguientes configuraciones(no hay un orden obligatorio):

En el Switch
En el Router
Hemos dividido la red para las 3 VLANs, la subred «admin» la usaremos en SSH.

¿Qué es SSH?

SSH es un protocolo que garantiza que tanto el cliente como el servidor remoto intercambien informaciones de manera segura y dinámica. El proceso es capaz de encriptar los archivos enviados al directorio del servidor, garantizando que las alteraciones y el envío de datos sean realizados de la mejor forma.
El SSH tiene la función de permitir a los usuarios y desarrolladores realizar cualquier modificación en sitios y servidores utilizando una conexión simple.
De esa forma, por medio de un ordenador conectado a internet, esa persona puede configurar, modificar archivos e incluso trabajar en el desarrollo de una página web.
En las conexiones realizadas por medio de SSH, toda la información viaja de forma encriptada, lo cual lo convierte en uno de los medios más seguros a la hora de trabajar en un servidor.
Configuración de SSH
Conectar con cliente SSH Windows 10
Para utilizar SSH Windows 10 tendremos que utilizar PowerShell o símbolo del sistema y hacer algunos procedimientos para activar el programa y poder utilizar en nuestra consola de comandos
Instalar Cliente SSH Windows 10
Con Windows 10 lo tenemos bastante fácil. Podemos activar tanto un cliente SSH como un servidor mediante la lista de características del panel de configuración.
- Nos dirigimos al menú inicio y pulsamos sobre la rueda dentada para abrir el panel de configuración.
- Elegimos la opción de “Aplicaciones” y dentro de este nos situamos sobre la opción “Aplicaciones y características”
- Ahora debemos de pulsar sobre la opción en la zona derecha de “Administrar funciones opcionales”

Dentro de la lista que nos aparecerá, es posible que tengamos ya instalado el cliente ssh por defecto, en cuyo caso nos aparecerá en esta lista.
- Si no lo tenemos instalado pulsamos sobre “Agregar una característica”

Una vez dentro de la lista de características debemos localizar las dos aplicaciones que nos interesan: “Cliente OpenSSH” y “Servidor OpenSSH”

Pulsaremos en “Instalar”. Si volvemos a la ventana anterior podremos ver como ya aparecerá instalado.
Para conectarnos a un servidor con SSH desde Windows 10 lo único que tendremos que escribir es lo siguiente:
ssh <usuario>@<dirección IP del servidor>
Seguridad de los dispositivos de red
Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC privilegiado, EXEC de usuario y acceso remoto con contraseñas. Además, todas las contraseñas deben estar encriptadas
Para proteger el acceso al modo EXEC del usuario, introduzca el modo de configuración de la consola de línea mediante el comando de configuración line console 0 global, como se muestra en el ejemplo. El cero se utiliza para representar la primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure la contraseña de modo EXEC de usuario con el comando password password Finalmente, habilite el acceso EXEC de usuario con el comando. login.
Router# configure terminal
Router(config)# line console 0
Router(config-line)# password cisco
Router(config-line)# login
Router(config-line)# end
Para asegurar el acceso privilegiado a EXEC, use el comando enable secret password global config
Router# configure terminal
Router(config)# enable secret class
Router(config)# exit
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el comando line vty 0 15 global config. Luego, especifique la contraseña de VTY con el comando password password Por último, habilite el acceso a VTY con el comando login
Router# configure terminal
Router(config)# line vty 0 15
Router(config-line)# password cisco
Router(config-line)# login
Router(config-line)# end
Comentarios recientes