RED RETO 3 (GRUPO 2)

Ejemplo de VLAN

VLAN (VIRTUAL AREA NETWORK)

Las VLANs (Virtual Local Area Networks) son una tecnología que permite a los administradores de red dividir una red física en varias redes lógicas separadas. Cada VLAN es un grupo lógico de dispositivos de red que pueden comunicarse entre sí como si estuvieran en la misma red física, incluso si están conectados a diferentes switches o routers. Esto permite una mayor flexibilidad en la gestión de la red, ya que los administradores pueden agrupar dispositivos según su función, departamento o cualquier otro criterio, y aplicar políticas de seguridad y gestión de tráfico específicas para cada VLAN. Las VLANs son ampliamente utilizadas en empresas y organizaciones para segmentar redes y mejorar la eficiencia de la gestión de la red.

ROAS

Router on a Stick es una técnica de enrutamiento que utiliza un solo enlace físico para conectar un rúter a varios dispositivos en diferentes redes virtuales (VLANs) a través de una red de conmutación. Esto se logra mediante el uso de subinterfaces en el rúter, cada una configurada con una dirección IP para una VLAN específica. El tráfico de cada VLAN se etiqueta con una etiqueta VLAN y se transmite a través del enlace físico al rúter, que lo enruta a la VLAN correspondiente a través de la subinterfaz correspondiente. Router on a Stick es una solución rentable para redes que tienen varios segmentos de red que necesitan comunicarse a través de un único enlace físico.

SSH

El protocoloSSH (Secure Shell) es un protocolo de red utilizado para conectarse de forma segura a un servidor remoto y administrar sistemas informáticos de manera remota. SSH cifra los datos transmitidos entre el cliente y el servidor, lo que lo hace más seguro que otros protocolos como Telnet o FTP. También permite la autenticación mediante contraseña o clave pública, lo que aumenta aún más la seguridad. En resumen, SSH permite a los usuarios acceder y controlar de forma segura sistemas remotos a través de una conexión encriptada y autenticada.

OSPF

OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace utilizado en redes de área local (LAN) y redes de área amplia (WAN). Es un protocolo de enrutamiento de clase empresarial que utiliza la información de estado de enlace para determinar la mejor ruta hacia una red de destino. OSPF es compatible con sistemas Cisco y se utiliza para compartir información de enrutamiento entre routers dentro de una red. OSPF es escalable, adaptable y confiable, lo que lo hace ideal para redes empresariales grandes y complejas.

RIP

RIP (Routing Information Protocol) es un protocolo de enrutamiento utilizado en redes de área local (LAN) y redes de área amplia (WAN). Es un protocolo de vector de distancia que utiliza la métrica de distancia hop count (número de saltos) para determinar la mejor ruta hacia una red de destino. RIP es compatible con sistemas Cisco y se utiliza para compartir información de enrutamiento entre routers dentro de una red. RIP también puede ser utilizado en pequeñas redes empresariales y domésticas.

RED RETO 3 CPT
VLSM RED RETO 3

Configuración de la Red

Empezamos con el desarrollo del diseño de la red. Salió una opción que no nos terminaba de convencer así que hicimos otra que nos convenció. Y empezamos a conectar todos y cada uno de los dispositivos.

Empezamos con la configuración de la red. De primeras configuramos la zona de internet que en la imagen es la zona de color verde. Enrutamos todo internet con RIP (tenemos que hacer este proceso en cada uno de los rúters de internet sin excepciones), pero antes hay que configurar las IPs, todas y cada una de las IPs de la red están sacadas del VLSM:

Configuración interfaces rúters
Enrutamiento RIP
Networks (en cada rúter 1 comando network por cada Red a la que esté conectado el rúter)

OSPF

Lo siguiente seria la configuración de OSPF en lo que se refiere a la LAN, el comando network se introduce por cada subred a la que esté conectado el rúter y la máscara wildcard, que es lo contrario a la máscara de subred:

Enrutamiento OSPF

Ahora pasamos a la prioridad de cada rúter con el siguiente comando, no hay que olvidar que se configura en cada interfaz y también hay que añadir la autenticación MD5:

Prioridad OSPF

ip ospf authentication message-digest

ip ospf message-digest-key 1 md5 asir

Este comando de ahora hay que ponerlo solo en el rúter ISP, es decir, el que conecta la LAN con Internet:

Ruta estática por defecto y propagación de la misma

NAT

En el rúter ISP tenemos que configurar NAT para que nos traduzca las IPs de la LAN (privadas) a Internet (públicas):

Router(config)#interface (la que está conectada a la LAN) GigabitEthernet0/0

Router(config-if)#ip nat inside /*privada*/

Router(config-if)#exit

Router(config)#interface (la que está conectada a Internet) Serial0/0/0

Router(config-if)#ip nat outside /*pública*/

Router(config-if)#exit

Después de eso hay que añadir una lista de acceso en el rúter ISP para permitir las conexiones que vengan de la red de la LAN:

Configuración NAT

Para que todo lo anterior funcione hay que aplicar el siguiente comando:

Router(config)#ip nat inside source list 1 interface serial 0/0/0 overload

VLAN

Para configurar las VLANs lo primero que tenemos que hacer es apagar todas las interfaces y encender las que vayamos a usar:

Lo próximo es establecer el Switch que será el servidor del protocolo VTP (VLAN Trunking Protocol) y cuáles serán clientes VTP (en nuestra red los azules son los servidores VTP):

Primero se configura el dominio:

Configuración VTP

Luego se configura el modo según el Switch (si es servidor o cliente):

Pasamos a configurar las contraseñas en todos los Switches da igual si es servidor o cliente

Lo próximo que hay que hacer es configurar las conexiones troncales para que se comparta la información de VTP entre ellas:

A las interfaces que no tengan conectado un ordenador o más se configura lo siguiente:

Ahora pasamos a crear las VLANs con los siguientes comandos

Creación VLANs

Ahora debemos asignar las vlans a las interfaces de los switches que sean cliente:

Dispositivos finales

Pasamos a configurar los dispositivos finales es decir los PCs introduciendo una IP perteneciente a la VLAN a la que esté conectado:

Configuración Dispositivos Finales

Rúter ROAS

En el rúter conectado a :

Después de esto hay que configurar las subinterfaces

Al concluir con esto debemos añadir el Gateway a la VLAN 99 al rúter y crear la interfaz lógica en los Switches:

SSH

Para configurar SSH tenemos que tener en cuenta los siguientes requisitos:

  • hostname
  • ip domain-name
  • ip default-gateway (Gateway de la VLAN 99)
  • interface vlan99 (Asignamos en orden de Switches y a partir del Gateway las IPs)
  • Contraseña VTY
  • Contraseña modo EXEC
  • crypto key generate rsa

Empezamos cambiando el nombre del dispositivo y el nombre del dominio (FQDN):

Después de eso añadimos a cada Switch la IP por defecto, que es el Gateway de la VLAN 99.

Seguimos con la configuración de las contraseñas.

Contraseña SSH:

Contraseña modo EXEC:

Por último hay que encriptar las contraseñas para que no salgan en el archivo de configuración:

Y finalmente tenemos que habilitar SSH, que para ello introducimos el siguiente comando, pasando como parámetro 1024:

Siempre poner 1024

Mediante el siguiente comando podemos ver si se ha activado o no:

Enlace permanente a este artículo: https://asir.maristak.com/?p=6012

RED TALLER RETO 3 (GRUPO 2)

Aquí podemos ver nuestra simulación de la red del taller. Esta compuesta por la parte de internet la cual la tenemos a nuestra derecha que esta formada por el rúter ISP, otro rúter y nuestro propio server.

A parte también podemos ver en la parte de la LAN que esta formada por dos rúter, dos Switches y cuatro PC.

Nuestra red esta formada por la parte de internet mediante RIP y en la parte de la izquierda mediante OSPF, NAT y VLAN.

RED DEL TALLER
VLSM TALLER

Lo primero de todo empezamos a conectar todos los dispositivos del taller entre ellos. En la parte de internet tenemos conectados dos rúter mediante un enlace WAN y luego uno de los rúters conectado al servidor mediante un cable cruzado. Entre los dos de los rúters uno de ellos es el rúter ISP el cual es el intermediario entre internet y la LAN. En la parte de la LAN vemos que el rúter ISP esta conectado mediante un cable cruzado con el rúter 1. El rúter 1 esta conectado con el rúter 0 conocido como el rúter ROAS. El ROAS está conectado a un Switch el cual esta conectado con otro que entre ellos hacen la creación de la VLAN.

Nosotros lo primero de todos configuramos la parte de internet poniendo las IP correspondientes a cada una de las interfaces.

Las IP se configuran con el comando de a continuación.

Interfaces

Aquí podemos ver las IPs del rúter 2. Lo mismo hemos hecho con el rúter ISP.

ROUTER 2
ROUTER ISP

En la parte de la LAN también hemos configurado lo mismo.

ROUTER 1
ROUTER 0

OSPF

A continuación explicaremos como hemos configurado el OSPF en esta red el cual lo hemos configurado en tres rúters que son el rúter ISP, rúter 1 y rúter 0.

El proceso de OSPF se configura con estos comandos de a continuación. Para esto se pone la id de las redes a la que estén conectados los rúters y a parte también la Wildcard.

Seguido se pone la prioridad que nosotros la hemos puesto a las interfaces. Se utiliza este comando para configurarlo.

El Rúter 2 será el DR
El DROTHER será el Rúter ISP
Y el BDR el Rúter 1

Luego ponemos la autenticación MD5. Esto se puede hacer o mediante interfaz o en rúter OSPF 1 pero nosotros la hemos hecho en cada interfaz. Esto configura con el comando de a continuación.

Autenticación

Para continuar ponemos la ruta estática por defecto en el rúter ISP. Con este comando configuramos esto.

NAT

Después de esto tendremos que configurar el NAT en en rúter ISP. Aquí pondremos en la interfaz del LAN «ip nat inside» y en la parte de internet «ip nat outside».

Continuamos con el comando «access-list 1 permit (la IP) y la (Wildcard).

Lo siguiente será configurar el comando de abajo para que todo funcione correctamente.

Aquí podemos ver la configuración de cada uno de los rúters que tienen OSPF configurado.

Además el rúter 0 tiene mas ID network porque tiene las IDs de las VLANs.

Configuración OSPF Rúter ISP
OSPF EN ROUTER 1
Configuración OPSF Rúter 0

VLAN

Una vez acabado con la configuración de OSPF continuaremos configurando la red exactamente haciendo VLANs.

En primer lugar, apagamos todas las interfaces y encenderemos en los Switches que vayamos a usar. Para esto se usa este comando.

COMO APAGAR LAS INTERFACES
COMO ENCENDER LAS INTERFACES

Para la configuración de VTP Se configura únicamente en el “Servidor VTP”, el resto son “Clientes VTP”. Establecer el modo también en el resto de Switches, mediante estos comandos.

Para el dominio utilizaremos este:

Para el modo de VTP este:

Y para la contraseña de VTP este:

Aquí podemos comprobarlo una vez hecho el VTP en todos los Switches.

COMPROBACION DE VTP

Seguimos con la configuración de enlaces troncales. Este comando solo se configura a todas las interfaces que no tengan conectado a un ordenador.

Aquí podemos comprobarlo.

Después seguiremos con crear las VLANs. Las VLANs se crean en el Switch que sea SERVIDOR. Se configura de esta manera.

Aquí podemos comprobarlo.

Luego configuraremos modo acceso y asignar los comandos por cada VLAN creada y meterlo en el rango pertinente.

Aquí podemos ver como esta en nuestro rúter.

Una vez configurado esto configuraremos los dispositivos finales. Poniendo la IP correspondiente de la VLAN a la que pertenezca. Como aquí que podemos ver la configuración del PC0 que corresponde a la VLAN ERP.

PC 0 ERP

Rúter ROAS

Después seguiremos con cofigurar el rúter 0 que es el que va a distribuir las VLANs.

  • Hacer no shutdown en la interfaz del rúter.

Y después configuraremos las VLANS.

El resultado sería este:

ROUTER 0

Hemos acabado con la configuración de VLAN.

Ahora explicaremos como hemos configurado SSH.

Los requisitos para hacer configurar SSH son estos.

  • hostname
  • ip domain-name
  • ip default-gateway (Gateway de la VLAN 99)
  • interface vlan99 (Asignamos en orden de Switches y a partir del Gateway las IPs)
  • Contraseña VTY
  • Contraseña modo EXEC
  • crypto key generate rsa

Aquí podemos ver cómo configurar cada una de las cosas.

Una vez visto el video y toda la documentación vamos a continuar con unas pocas actividades para comprobar vuestro aprendizaje.

Enlace permanente a este artículo: https://asir.maristak.com/?p=6465

Taller (Grupo 1)

Para hacer en pequeña escala nuestra red de la empresa y conocer nuestras capacidades para la configuración de la misma, hemos hecho un pequeño taller o proyecto con una red física.

VLSM

Antes de nada, para establecer la dimensión y el tamaño de la red, hicimos un VLSM. Esto nos sirve para saber las IPs y los rangos que debemos seguir para establecerlas. Esta es la tabla que creamos y utilizamos:

Packet Tracer

No queríamos empezar con la red física como tal todavía para no ir a ciegas, así que recreamos la red en un simulador para comprobar y verificar la funcionalidad de esta. Este es el «esquema» que seguimos cuando creamos la red física:

Montaje

Antes de empezar con la configuración debíamos montar y cablear nuestra red.

Una vez terminado, comenzamos configurando Rutas Estáticas en la parte de internet

Router 1

Router 2

OSPF

Después configuramos OSPF en los routers

Router 0

OSPF y NAT en el Router ISP

Prioridades

Router 0 (DR)

Router 3 (BDR)

VLANs

A continuación les configuramos VLANs a los switches

Apagamos todas las interfaces de estos switches

Switch 0
Switch 1

VTP

VTP en los dos switches, uno mode server y otro mode client

Enlaces troncales

Switch 1

Creación de VLANs y modo access

Switch 1
Switch 0
Switch 1
Switch 0
Switch 1

ROAS

Despues en el router configuramos las subinterfaces

Router 0

SSH

Para terminar configuramos SSH en el switch cliente y ponemos contraseñas.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5698