Taller de redes Grupo 3: Confía

Presentación

En este tercer reto nos dedicamos a crear una red física cumpliendo los requisitos mínimos establecidos.
poniendo en practica nuestros conocimientos aprendidos en este taller de redes del reto 3.


Hay varios requisitos a cumplir importantes para que la red se implemente de manera efectiva y segura. Entre estos incluimos:

  1. Planificación: es importante tener un plan claro y detallado para la red que se va a crear, incluyendo el tamaño de la red, el tipo de dispositivos que se van a utilizar, y la topología de la red.
  2. Hardware y Software : Nos aseguramos de que contamos con el hardware adecuados para crear la red. Esto incluye dispositivos como routers, switches y servidores, así como el software necesario (Putty) para configurar la red.
  3. Conocimientos técnicos: Debemos contar con los conocimientos técnicos necesarios para crear y mantener una red.
  4. Configuracion: La configuración debe ser precisa y completa para el buen funcionamiento de la red.
  5. Seguridad: es importante implementar medidas de seguridad adecuadas para proteger la red contra amenazas externas e internas.
  6. Documentación: Aquí tenemos que guardar todos los aspectos de la red, incluyendo la configuración de dispositivos, las políticas de seguridad . Esto facilitará la gestión y solución de problemas en la red en el futuro.

Planificación

Comenzamos planteándonos la idea de como sera nuestra red. Todo esto fue incorporado en un CPT junto con un VLSM.
Este CPT tiene que tener ROAS, SSH, OSPF y los dispositivos de red que vamos a usar.

Hardware y Software

Utilizamos tres Switches y dos Routers.

Estos Switches son ideales para redes de tamaño pequeño y también son faciles de configurar y administrar

tres switches cisco

El Catalyst Cisco 2960-C Series es un switch de nivel de acceso compacto que proporciona conectividad Ethernet rápida y confiable para dispositivos de red.

Utilizamos dos de todos los routers disponibles.

dos routers cisco

La serie Cisco 1800 es una familia de routers modulares diseñados para redes de pequeñas y medianas empresas. Estos routers proporcionan servicios de seguridad avanzados, conectividad de red de alta velocidad y opciones de expansión modular para adaptarse a las necesidades cambiantes de la red.

PuTTY es un cliente SSH y Telnet con el que podemos conectarnos a servidores remotos iniciando una sesión en ellos que nos permite ejecutar comandos.

interfaz de putty

Nosotros utilizamos Putty para conectarnos a los dispositivos de red por cable.

https://www.putty.org/ (enlace para descargar)

Conocimientos técnicos


Toda la información necesaria para realizar este taller de redes esta documentada en estos enlaces.

Configuración

1º Apagamos todas las interfaces

S0>enable
S0#configure terminal
S0(config)#interface range fastEthernet 0/1-24
S0(config-if-range)#shutdown 

2º Habilitamos VTP en todos los Switches

Modo
S0>enable
S0h#configure terminal
S0(config)#vtp mode server            // S1(config)#vtp mode client
Dominio
S0>enable
S0#configure terminal
S0(config)#vtp domain reconfia.com
Contraseña
S0>enable
S0#configure terminal
S0(config)#vtp password cisco

3º Configuramos los enlaces troncales

S0#configure terminal
S0(config)#interface range fastEthernet 0/1-4
S0(config-if-range)#switchport mode trunk
S0(config-if-range)#switchport trunk native vlan 99

S0(config)#interface fastEthernet 0/5       // Para conectar al router
S0(config-if)#switchport mode trunk
S0(config-if)#switchport trunk native vlan 99

4º Creamos las vlans

Lo creamos solo en el Switch Server (Switch0) y se propagará a los demás switches

S0(config)#vlan 10
S0(config-vlan)#name Profesores
S0(config-vlan)#exit
S0(config)#vlan 20
S0(config-vlan)#name Alumnos
S0(config-vlan)#exit
S0(config)#vlan 40
S0(config-vlan)#name Invitados
S0(config-vlan)#exit
S0(config)#vlan 99
S0(config-vlan)#name Administracion      // La usaremos para conectarnos al Switch con SSH

5º Asignamos VLANs a los puertos para Pcs

S0(config)#interface fastEthernet 0/6
S0(config-if)#switchport mode access 
S0(config-if)#switchport access vlan 30 

S0(config)#interface fastEthernet 0/7
S0(config-if)#switchport mode access 
S0(config-if)#switchport access vlan 20

S0(config)#interface fastEthernet 0/8
S0(config-if)#switchport mode access 
S0(config-if)#switchport access vlan 10

Creamos subinterfaces lógicas en el Router

Router1(config)#interface GigabitEthernet0/0     // Encendemos la interfaz para crear subinterfaces //
Router1(config-if)#no shutdown

Router1(config)#interface GigabitEthernet0/0.10
Router1(config-if)#encapsulation dot1Q 10
Router1(config-if)#ip address 172.16.3.1 255.255.255.192

Router1(config)#interface GigabitEthernet0/0.20
Router1(config-if)#encapsulation dot1Q 20
Router1(config-if)#ip address 172.16.0.1 255.255.254.0

Router1(config)#interface GigabitEthernet0/0.30
Router1(config-if)#encapsulation dot1Q 30
Router1(config-if)#ip address 172.16.2.1 255.255.255.0

Router1(config)#interface GigabitEthernet0/0.99
Router1(config-if)#encapsulation dot1Q 99 native
Router1(config-if)#ip address 172.16.3.65 255.255.255.224
subinterfaces R1

Hasta este punto los tres Switches están conectados con el router y los Pcs pueden comunicarse entre ellos a través del router pero para tener conexión fuera del Router tenemos que usar OSPF en ambos routers.

7º OSPF en los routers

Router1(config)#router ospf 1 
Router1(config-router)#network 172.16.3.0 0.0.0.63 area 0
Router1(config-router)#network 172.16.3.64 0.0.0.31 area 0
Router1(config-router)#network 172.16.2.0 0.0.0.255 area 0
Router1(config-router)#network 172.16.0.0 0.0.1.255 area 0
Router1(config-router)#network 10.0.1.0 0.0.0.255 area 0
Router0(config)#router ospf 1 
Router0(config-router)#network 10.0.1.0 0.0.0.255 area 0
Router0(config-router)#network 10.0.2.0 0.0.0.255 area 0

8º IP para la VLAN 99 en todos los Switches

Entramos en la interfaz VLAN 99, asignamos una IP de la subred Administracion y una gateway

S0(config)#interface vlan 99                          // Seleccionamos la vlan 99//
S0(config-if)#ip address 172.16.3.66 255.255.255.224  // Una de las IPs de la subred Administracion //

S0(config)#ip default-gateway 172.16.3.65             // La primera IPs de la subred Administracion //

Seguridad

Ciframos las conexiones SSH

Switch(config)#hostname S0
S0(config)#ip domain-name reconfia.com
S0(config)#crypto key generate rsa

How many bits in the modulus [512]: 1024  (Cambiar los bits a 1024)

Y también protegemos los privilegios con contraseñas

S0(config)# enable secret cisco          // Protegemos los privilegios de administrador
S0(config)# exit
Router0(config)# line vty 0 15          // Protegemos el acceso remoto //
Router0(config-line)# password class 
Router0(config-line)# login 

Documentación

Adjuntamos un PDF con todos los running-config de los dispositivos de red que usamos en el taller de redes.

Enlace permanente a este artículo: https://asir.maristak.com/?p=6017

Deja una respuesta