CPT Grupo 3: Confía

Presentación del CPT

En este tercer reto se nos pide la presentación de una red en CPT con ciertos criterios :

Más de quince Switches, SSH, ROAS, NAT, OSPF, RIP/RE y un diseño de tres capas.


Diseño y VLSM


Nuestra Red en CPT cuenta con todo los criterios y más. Esta dividida en 5 áreas donde el área 0 es el núcleo de la red (backbone) y cada área a su vez tiene 2 departamentos con 1 router para cada departamento, en cada departamento hay 4 secciones donde hay una VLAN para sección.

Hemos usado la ID red 172.31.0.0 /16 y la ID red 10.0.0.0 /8 para crear los VLSM. En total tenemos 44 subredes algunas con mas de 500 hosts.

El diseño de 3 capas surge para dar una solución estructurada y funcional a los sistemas de redes, es un diseño jerárquico donde cada capa tiene sus propias características y funciones, lo que reduce la complejidad de la red.

Capas y Áreas

En la Capa núcleo hemos usado la ID Red 10.0.0.0 /8, routers de la gama mas alta de Cisco y cables de fibra
para dar una conexión rápida y segura libre de interferencias de fuentes externas y diafonía.

Al ser el núcleo de la red le hemos dado el área 0 para OSPF por lo que todos los áreas restantes conectan con el área 0 directamente.

Las demás áreas son casi idénticas entre ellas podríamos diferenciar la cantidad de hosts que soportan siendo el área 2 el que menos hosts tiene por lo que hemos asignado al Router del Departamento 8 como DR.

Para estos áreas usamos la ID red 172.31.0.0 /16.

El segundo router con menos trafico es el Router del departamento 3 por lo que es el BDR y el DRother es nuestro router ISP que esta nombrado como Router-núcleo-4. Este da salida a internet y nunca sera DR

En cada router de departamento esta configurado ROAS, SSH y OSPF, los routers entre los departamentos son los que interconectan los áreas de OSPF.

El proceso de configuración esta explicado aquí. Las únicas diferencias de NAT en este CPT están en las interfaces usadas para «ip nat inside» que son 4 de las 5 que tiene el Router ISP ademas de una segunda Access list para permitir la salida de red 10.0.0.0 /8 a Internet.

En la parte de seguridad todos los routers tienen claves protegiendo sus privilegios de administración. Los switches tienen protegido VTP, y SSH con una clave cifrada de 1024 Bits.

En el lado de internet usamos IPs publicas para simular la parte externa a la LAN. Los routers en internet están enrutados con el RIP y RE.

Enlace permanente a este artículo: https://asir.maristak.com/?p=6185

Deja una respuesta