Presentación
En este tercer reto nos dedicamos a crear una red física cumpliendo los requisitos mínimos establecidos.
poniendo en practica nuestros conocimientos aprendidos en este taller de redes del reto 3.
Hay varios requisitos a cumplir importantes para que la red se implemente de manera efectiva y segura. Entre estos incluimos:
- Planificación: es importante tener un plan claro y detallado para la red que se va a crear, incluyendo el tamaño de la red, el tipo de dispositivos que se van a utilizar, y la topología de la red.
- Hardware y Software : Nos aseguramos de que contamos con el hardware adecuados para crear la red. Esto incluye dispositivos como routers, switches y servidores, así como el software necesario (Putty) para configurar la red.
- Conocimientos técnicos: Debemos contar con los conocimientos técnicos necesarios para crear y mantener una red.
- Configuracion: La configuración debe ser precisa y completa para el buen funcionamiento de la red.
- Seguridad: es importante implementar medidas de seguridad adecuadas para proteger la red contra amenazas externas e internas.
- Documentación: Aquí tenemos que guardar todos los aspectos de la red, incluyendo la configuración de dispositivos, las políticas de seguridad . Esto facilitará la gestión y solución de problemas en la red en el futuro.
Planificación
Comenzamos planteándonos la idea de como sera nuestra red. Todo esto fue incorporado en un CPT junto con un VLSM.
Este CPT tiene que tener ROAS, SSH, OSPF y los dispositivos de red que vamos a usar.
Hardware y Software
Utilizamos tres Switches y dos Routers.
Estos Switches son ideales para redes de tamaño pequeño y también son faciles de configurar y administrar

El Catalyst Cisco 2960-C Series es un switch de nivel de acceso compacto que proporciona conectividad Ethernet rápida y confiable para dispositivos de red.
Utilizamos dos de todos los routers disponibles.

La serie Cisco 1800 es una familia de routers modulares diseñados para redes de pequeñas y medianas empresas. Estos routers proporcionan servicios de seguridad avanzados, conectividad de red de alta velocidad y opciones de expansión modular para adaptarse a las necesidades cambiantes de la red.
PuTTY es un cliente SSH y Telnet con el que podemos conectarnos a servidores remotos iniciando una sesión en ellos que nos permite ejecutar comandos.

Nosotros utilizamos Putty para conectarnos a los dispositivos de red por cable.
https://www.putty.org/ (enlace para descargar)
Conocimientos técnicos
Toda la información necesaria para realizar este taller de redes esta documentada en estos enlaces.
Configuración
1º Apagamos todas las interfaces
S0>enable
S0#configure terminal
S0(config)#interface range fastEthernet 0/1-24
S0(config-if-range)#shutdown
2º Habilitamos VTP en todos los Switches
Modo
S0>enable
S0h#configure terminal
S0(config)#vtp mode server // S1(config)#vtp mode client
Dominio
S0>enable
S0#configure terminal
S0(config)#vtp domain reconfia.com
Contraseña
S0>enable
S0#configure terminal
S0(config)#vtp password cisco



3º Configuramos los enlaces troncales
S0#configure terminal
S0(config)#interface range fastEthernet 0/1-4
S0(config-if-range)#switchport mode trunk
S0(config-if-range)#switchport trunk native vlan 99
S0(config)#interface fastEthernet 0/5 // Para conectar al router
S0(config-if)#switchport mode trunk
S0(config-if)#switchport trunk native vlan 99



4º Creamos las vlans
Lo creamos solo en el Switch Server (Switch0) y se propagará a los demás switches
S0(config)#vlan 10
S0(config-vlan)#name Profesores
S0(config-vlan)#exit
S0(config)#vlan 20
S0(config-vlan)#name Alumnos
S0(config-vlan)#exit
S0(config)#vlan 40
S0(config-vlan)#name Invitados
S0(config-vlan)#exit
S0(config)#vlan 99
S0(config-vlan)#name Administracion // La usaremos para conectarnos al Switch con SSH



5º Asignamos VLANs a los puertos para Pcs
S0(config)#interface fastEthernet 0/6
S0(config-if)#switchport mode access
S0(config-if)#switchport access vlan 30
S0(config)#interface fastEthernet 0/7
S0(config-if)#switchport mode access
S0(config-if)#switchport access vlan 20
S0(config)#interface fastEthernet 0/8
S0(config-if)#switchport mode access
S0(config-if)#switchport access vlan 10



6º Creamos subinterfaces lógicas en el Router
Router1(config)#interface GigabitEthernet0/0 // Encendemos la interfaz para crear subinterfaces //
Router1(config-if)#no shutdown
Router1(config)#interface GigabitEthernet0/0.10
Router1(config-if)#encapsulation dot1Q 10
Router1(config-if)#ip address 172.16.3.1 255.255.255.192
Router1(config)#interface GigabitEthernet0/0.20
Router1(config-if)#encapsulation dot1Q 20
Router1(config-if)#ip address 172.16.0.1 255.255.254.0
Router1(config)#interface GigabitEthernet0/0.30
Router1(config-if)#encapsulation dot1Q 30
Router1(config-if)#ip address 172.16.2.1 255.255.255.0
Router1(config)#interface GigabitEthernet0/0.99
Router1(config-if)#encapsulation dot1Q 99 native
Router1(config-if)#ip address 172.16.3.65 255.255.255.224

Hasta este punto los tres Switches están conectados con el router y los Pcs pueden comunicarse entre ellos a través del router pero para tener conexión fuera del Router tenemos que usar OSPF en ambos routers.
7º OSPF en los routers
Router1(config)#router ospf 1
Router1(config-router)#network 172.16.3.0 0.0.0.63 area 0
Router1(config-router)#network 172.16.3.64 0.0.0.31 area 0
Router1(config-router)#network 172.16.2.0 0.0.0.255 area 0
Router1(config-router)#network 172.16.0.0 0.0.1.255 area 0
Router1(config-router)#network 10.0.1.0 0.0.0.255 area 0
Router0(config)#router ospf 1
Router0(config-router)#network 10.0.1.0 0.0.0.255 area 0
Router0(config-router)#network 10.0.2.0 0.0.0.255 area 0



8º IP para la VLAN 99 en todos los Switches
Entramos en la interfaz VLAN 99, asignamos una IP de la subred Administracion y una gateway
S0(config)#interface vlan 99 // Seleccionamos la vlan 99//
S0(config-if)#ip address 172.16.3.66 255.255.255.224 // Una de las IPs de la subred Administracion //
S0(config)#ip default-gateway 172.16.3.65 // La primera IPs de la subred Administracion //
Seguridad
Ciframos las conexiones SSH
Switch(config)#hostname S0
S0(config)#ip domain-name reconfia.com
S0(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024 (Cambiar los bits a 1024)
Y también protegemos los privilegios con contraseñas
S0(config)# enable secret cisco // Protegemos los privilegios de administrador
S0(config)# exit
Router0(config)# line vty 0 15 // Protegemos el acceso remoto //
Router0(config-line)# password class
Router0(config-line)# login
Documentación
Adjuntamos un PDF con todos los running-config de los dispositivos de red que usamos en el taller de redes.
Comentarios recientes