
VLAN (VIRTUAL AREA NETWORK)
Las VLANs (Virtual Local Area Networks) son una tecnología que permite a los administradores de red dividir una red física en varias redes lógicas separadas. Cada VLAN es un grupo lógico de dispositivos de red que pueden comunicarse entre sí como si estuvieran en la misma red física, incluso si están conectados a diferentes switches o routers. Esto permite una mayor flexibilidad en la gestión de la red, ya que los administradores pueden agrupar dispositivos según su función, departamento o cualquier otro criterio, y aplicar políticas de seguridad y gestión de tráfico específicas para cada VLAN. Las VLANs son ampliamente utilizadas en empresas y organizaciones para segmentar redes y mejorar la eficiencia de la gestión de la red.
ROAS
Router on a Stick es una técnica de enrutamiento que utiliza un solo enlace físico para conectar un rúter a varios dispositivos en diferentes redes virtuales (VLANs) a través de una red de conmutación. Esto se logra mediante el uso de subinterfaces en el rúter, cada una configurada con una dirección IP para una VLAN específica. El tráfico de cada VLAN se etiqueta con una etiqueta VLAN y se transmite a través del enlace físico al rúter, que lo enruta a la VLAN correspondiente a través de la subinterfaz correspondiente. Router on a Stick es una solución rentable para redes que tienen varios segmentos de red que necesitan comunicarse a través de un único enlace físico.
SSH
El protocoloSSH (Secure Shell) es un protocolo de red utilizado para conectarse de forma segura a un servidor remoto y administrar sistemas informáticos de manera remota. SSH cifra los datos transmitidos entre el cliente y el servidor, lo que lo hace más seguro que otros protocolos como Telnet o FTP. También permite la autenticación mediante contraseña o clave pública, lo que aumenta aún más la seguridad. En resumen, SSH permite a los usuarios acceder y controlar de forma segura sistemas remotos a través de una conexión encriptada y autenticada.
OSPF
OSPF (Open Shortest Path First) es un protocolo de enrutamiento de estado de enlace utilizado en redes de área local (LAN) y redes de área amplia (WAN). Es un protocolo de enrutamiento de clase empresarial que utiliza la información de estado de enlace para determinar la mejor ruta hacia una red de destino. OSPF es compatible con sistemas Cisco y se utiliza para compartir información de enrutamiento entre routers dentro de una red. OSPF es escalable, adaptable y confiable, lo que lo hace ideal para redes empresariales grandes y complejas.
RIP
RIP (Routing Information Protocol) es un protocolo de enrutamiento utilizado en redes de área local (LAN) y redes de área amplia (WAN). Es un protocolo de vector de distancia que utiliza la métrica de distancia hop count (número de saltos) para determinar la mejor ruta hacia una red de destino. RIP es compatible con sistemas Cisco y se utiliza para compartir información de enrutamiento entre routers dentro de una red. RIP también puede ser utilizado en pequeñas redes empresariales y domésticas.


Configuración de la Red
Empezamos con el desarrollo del diseño de la red. Salió una opción que no nos terminaba de convencer así que hicimos otra que nos convenció. Y empezamos a conectar todos y cada uno de los dispositivos.
Empezamos con la configuración de la red. De primeras configuramos la zona de internet que en la imagen es la zona de color verde. Enrutamos todo internet con RIP (tenemos que hacer este proceso en cada uno de los rúters de internet sin excepciones), pero antes hay que configurar las IPs, todas y cada una de las IPs de la red están sacadas del VLSM:



OSPF
Lo siguiente seria la configuración de OSPF en lo que se refiere a la LAN, el comando network se introduce por cada subred a la que esté conectado el rúter y la máscara wildcard, que es lo contrario a la máscara de subred:

Ahora pasamos a la prioridad de cada rúter con el siguiente comando, no hay que olvidar que se configura en cada interfaz y también hay que añadir la autenticación MD5:

ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 asir
Este comando de ahora hay que ponerlo solo en el rúter ISP, es decir, el que conecta la LAN con Internet:

NAT
En el rúter ISP tenemos que configurar NAT para que nos traduzca las IPs de la LAN (privadas) a Internet (públicas):
Router(config)#interface (la que está conectada a la LAN) GigabitEthernet0/0
Router(config-if)#ip nat inside /*privada*/
Router(config-if)#exit
Router(config)#interface (la que está conectada a Internet) Serial0/0/0
Router(config-if)#ip nat outside /*pública*/
Router(config-if)#exit
Después de eso hay que añadir una lista de acceso en el rúter ISP para permitir las conexiones que vengan de la red de la LAN:

Para que todo lo anterior funcione hay que aplicar el siguiente comando:
Router(config)#ip nat inside source list 1 interface serial 0/0/0 overload
VLAN
Para configurar las VLANs lo primero que tenemos que hacer es apagar todas las interfaces y encender las que vayamos a usar:

Lo próximo es establecer el Switch que será el servidor del protocolo VTP (VLAN Trunking Protocol) y cuáles serán clientes VTP (en nuestra red los azules son los servidores VTP):
Primero se configura el dominio:

Luego se configura el modo según el Switch (si es servidor o cliente):
Pasamos a configurar las contraseñas en todos los Switches da igual si es servidor o cliente
Lo próximo que hay que hacer es configurar las conexiones troncales para que se comparta la información de VTP entre ellas:
A las interfaces que no tengan conectado un ordenador o más se configura lo siguiente:
Ahora pasamos a crear las VLANs con los siguientes comandos
Ahora debemos asignar las vlans a las interfaces de los switches que sean cliente:
Dispositivos finales
Pasamos a configurar los dispositivos finales es decir los PCs introduciendo una IP perteneciente a la VLAN a la que esté conectado:

Rúter ROAS
En el rúter conectado a :
Después de esto hay que configurar las subinterfaces
Al concluir con esto debemos añadir el Gateway a la VLAN 99 al rúter y crear la interfaz lógica en los Switches:
SSH
Para configurar SSH tenemos que tener en cuenta los siguientes requisitos:
- hostname
- ip domain-name
- ip default-gateway (Gateway de la VLAN 99)
- interface vlan99 (Asignamos en orden de Switches y a partir del Gateway las IPs)
- Contraseña VTY
- Contraseña modo EXEC
- crypto key generate rsa
Empezamos cambiando el nombre del dispositivo y el nombre del dominio (FQDN):
Después de eso añadimos a cada Switch la IP por defecto, que es el Gateway de la VLAN 99.

Seguimos con la configuración de las contraseñas.
Contraseña SSH:

Contraseña modo EXEC:

Por último hay que encriptar las contraseñas para que no salgan en el archivo de configuración:

Y finalmente tenemos que habilitar SSH, que para ello introducimos el siguiente comando, pasando como parámetro 1024:

Mediante el siguiente comando podemos ver si se ha activado o no:

Comentarios recientes