RED RETO 3 (GRUPO 2)

Ejemplo de VLAN

VLAN (VIRTUAL AREA NETWORK)

Las VLANs (Virtual Local Area Networks) son una tecnología que permite a los administradores de red dividir una red física en varias redes lógicas separadas. Cada VLAN es un grupo lógico de dispositivos de red que pueden comunicarse entre sí como si estuvieran en la misma red física, incluso si están conectados a diferentes switches o routers. Esto permite una mayor flexibilidad en la gestión de la red, ya que los administradores pueden agrupar dispositivos según su función, departamento o cualquier otro criterio, y aplicar políticas de seguridad y gestión de tráfico específicas para cada VLAN. Las VLANs son ampliamente utilizadas en empresas y organizaciones para segmentar redes y mejorar la eficiencia de la gestión de la red.

ROAS

Router on a Stick es una técnica de enrutamiento que utiliza un solo enlace físico para conectar un rúter a varios dispositivos en diferentes redes virtuales (VLANs) a través de una red de conmutación. Esto se logra mediante el uso de subinterfaces en el rúter, cada una configurada con una dirección IP para una VLAN específica. El tráfico de cada VLAN se etiqueta con una etiqueta VLAN y se transmite a través del enlace físico al rúter, que lo enruta a la VLAN correspondiente a través de la subinterfaz correspondiente. Router on a Stick es una solución rentable para redes que tienen varios segmentos de red que necesitan comunicarse a través de un único enlace físico.

SSH

El protocoloSSH (Secure Shell) es un protocolo de red utilizado para conectarse de forma segura a un servidor remoto y administrar sistemas informáticos de manera remota. SSH cifra los datos transmitidos entre el cliente y el servidor, lo que lo hace más seguro que otros protocolos como Telnet o FTP. También permite la autenticación mediante contraseña o clave pública, lo que aumenta aún más la seguridad. En resumen, SSH permite a los usuarios acceder y controlar de forma segura sistemas remotos a través de una conexión encriptada y autenticada.

OSPF

OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace utilizado en redes de área local (LAN) y redes de área amplia (WAN). Es un protocolo de enrutamiento de clase empresarial que utiliza la información de estado de enlace para determinar la mejor ruta hacia una red de destino. OSPF es compatible con sistemas Cisco y se utiliza para compartir información de enrutamiento entre routers dentro de una red. OSPF es escalable, adaptable y confiable, lo que lo hace ideal para redes empresariales grandes y complejas.

RIP

RIP (Routing Information Protocol) es un protocolo de enrutamiento utilizado en redes de área local (LAN) y redes de área amplia (WAN). Es un protocolo de vector de distancia que utiliza la métrica de distancia hop count (número de saltos) para determinar la mejor ruta hacia una red de destino. RIP es compatible con sistemas Cisco y se utiliza para compartir información de enrutamiento entre routers dentro de una red. RIP también puede ser utilizado en pequeñas redes empresariales y domésticas.

RED RETO 3 CPT
VLSM RED RETO 3

Configuración de la Red

Empezamos con el desarrollo del diseño de la red. Salió una opción que no nos terminaba de convencer así que hicimos otra que nos convenció. Y empezamos a conectar todos y cada uno de los dispositivos.

Empezamos con la configuración de la red. De primeras configuramos la zona de internet que en la imagen es la zona de color verde. Enrutamos todo internet con RIP (tenemos que hacer este proceso en cada uno de los rúters de internet sin excepciones), pero antes hay que configurar las IPs, todas y cada una de las IPs de la red están sacadas del VLSM:

Configuración interfaces rúters
Enrutamiento RIP
Networks (en cada rúter 1 comando network por cada Red a la que esté conectado el rúter)

OSPF

Lo siguiente seria la configuración de OSPF en lo que se refiere a la LAN, el comando network se introduce por cada subred a la que esté conectado el rúter y la máscara wildcard, que es lo contrario a la máscara de subred:

Enrutamiento OSPF

Ahora pasamos a la prioridad de cada rúter con el siguiente comando, no hay que olvidar que se configura en cada interfaz y también hay que añadir la autenticación MD5:

Prioridad OSPF

ip ospf authentication message-digest

ip ospf message-digest-key 1 md5 asir

Este comando de ahora hay que ponerlo solo en el rúter ISP, es decir, el que conecta la LAN con Internet:

Ruta estática por defecto y propagación de la misma

NAT

En el rúter ISP tenemos que configurar NAT para que nos traduzca las IPs de la LAN (privadas) a Internet (públicas):

Router(config)#interface (la que está conectada a la LAN) GigabitEthernet0/0

Router(config-if)#ip nat inside /*privada*/

Router(config-if)#exit

Router(config)#interface (la que está conectada a Internet) Serial0/0/0

Router(config-if)#ip nat outside /*pública*/

Router(config-if)#exit

Después de eso hay que añadir una lista de acceso en el rúter ISP para permitir las conexiones que vengan de la red de la LAN:

Configuración NAT

Para que todo lo anterior funcione hay que aplicar el siguiente comando:

Router(config)#ip nat inside source list 1 interface serial 0/0/0 overload

VLAN

Para configurar las VLANs lo primero que tenemos que hacer es apagar todas las interfaces y encender las que vayamos a usar:

Lo próximo es establecer el Switch que será el servidor del protocolo VTP (VLAN Trunking Protocol) y cuáles serán clientes VTP (en nuestra red los azules son los servidores VTP):

Primero se configura el dominio:

Configuración VTP

Luego se configura el modo según el Switch (si es servidor o cliente):

Pasamos a configurar las contraseñas en todos los Switches da igual si es servidor o cliente

Lo próximo que hay que hacer es configurar las conexiones troncales para que se comparta la información de VTP entre ellas:

A las interfaces que no tengan conectado un ordenador o más se configura lo siguiente:

Ahora pasamos a crear las VLANs con los siguientes comandos

Creación VLANs

Ahora debemos asignar las vlans a las interfaces de los switches que sean cliente:

Dispositivos finales

Pasamos a configurar los dispositivos finales es decir los PCs introduciendo una IP perteneciente a la VLAN a la que esté conectado:

Configuración Dispositivos Finales

Rúter ROAS

En el rúter conectado a :

Después de esto hay que configurar las subinterfaces

Al concluir con esto debemos añadir el Gateway a la VLAN 99 al rúter y crear la interfaz lógica en los Switches:

SSH

Para configurar SSH tenemos que tener en cuenta los siguientes requisitos:

  • hostname
  • ip domain-name
  • ip default-gateway (Gateway de la VLAN 99)
  • interface vlan99 (Asignamos en orden de Switches y a partir del Gateway las IPs)
  • Contraseña VTY
  • Contraseña modo EXEC
  • crypto key generate rsa

Empezamos cambiando el nombre del dispositivo y el nombre del dominio (FQDN):

Después de eso añadimos a cada Switch la IP por defecto, que es el Gateway de la VLAN 99.

Seguimos con la configuración de las contraseñas.

Contraseña SSH:

Contraseña modo EXEC:

Por último hay que encriptar las contraseñas para que no salgan en el archivo de configuración:

Y finalmente tenemos que habilitar SSH, que para ello introducimos el siguiente comando, pasando como parámetro 1024:

Siempre poner 1024

Mediante el siguiente comando podemos ver si se ha activado o no:

Enlace permanente a este artículo: https://asir.maristak.com/?p=6012

Deja una respuesta