OSPF Y NAT (Grupo 1)

La segunda capa de esta red es la de OSPF y NAT (backbone). Esta se sitúa entre la capa de VLANs y la capa de internet.

Esta dispone de 5 routers los cuales están conectados entre sí y se comparten la información mediante el método OSPF.

Router ISP

Este router es especial puesto que es el que conecta la capa de internet y la capa del backbone. Este tendrá OSPF en una interfaz pero también tendrá NAT.

OSPF

área
Network de la S1

Fijamos la contraseña OSPF a la interfaz gigabitEthernet 0/0. La contraseña de todas las interfaces será equipoa.

NAT

Este es un mecanismo para cambiar paquetes entre las dos capas que tienen direcciones incompatibles. La interfaz que va al backbone es la de dentro (inside) y la que sale a internet es la de fuera (outside). Es un enlace WAN.

Esto se configura en el Router ISP con los siguientes comandos:

Después hay que permitir el acceso a una lista en la cual está la red de las capas 2 y 3.

Para que la NAT inside/outside funcione tenemos que poner un comando para

Ruta estática por defecto

Además de NAT y OSPF este router tiene una ruta estática por defecto de salida a internet que tendrá que compartir con los routers de OSPF.

Ruta estática a internet
Compartir la ruta

Prioridad

Este router al ser el más importante será el DR OTHER y tendrá prioridad 0.

prioridad en la interfaz gigabitEthernet 0/0

Router 0

El Router 0 está directamente conectado a la S1, W1 y W3. Usamos OSPF para que pueda llegar a las otras.

Primero, establecemos el área en el que va a estar la contraseña OSPF y ponemos los comandos network.

área
Network de las subredes S1, W1 y W3.

Fijamos las contraseñas OSPF a todas las interfaces.

gigabitEthernet 0/0
serial 0/0/0
serial 0/0/1

Router 1

Este router solo tiene 2 interfaces conectadas a otros routers para conectar mediante OSPF, está en las subredes W1 y W2.

área
comandos network de W1 y W2

Procedemos a poner las contraseñas OSPF en las dos interfaces serial.

serial 0/0/0

Como vemos en esta interfaz se ha activado la conexión OSPF con el Router 0.

Contraseña OSPF en serial 0/0/1

Prioridad

Hemos decidido que este router sea el BDR () tendrá prioridad 100 en las interfaces porque

prioridad en la interfaz serial 0/0/0
prioridad en la interfaz serial 0/0/1

Router 2

Este router también tiene solo 2 interfaces conectadas a otros routers , está en las subredes W4 y W2.

área
network de W2 y W4

Contraseñas OSPF

serial 0/0/0
serial 0/0/1

Router 3

Tiene también solo 2 interfaces conectadas a otros routers , está en las subredes W4 y W3.

área
network de W3 y W4

Contraseñas OSPF

serial 0/0/0
serial 0/0/1
ahora se conectan los routers.

Prioridad

Este router será el DR con prioridad 255

prioridad en la interfaz serial 0/0/0
prioridad en la interfaz serial 0/0/1

Quiz de prioridades

Enlace permanente a este artículo: https://asir.maristak.com/?p=5675

Internet (Grupo 1)

Una de las tres capas que forman nuestra red es la capa de internet, que se conecta a la capa 2 de OSPF/NAT mediante el router ISP.

Esta está formada por 4 routers y un PC para la conexión a internet. Cada router será configurado de una manera diferente que permita la conexión y entendimiento entre todos los dispositivos de la capa.

Mayormente están conectados por cables cruzados con excepción de la conexión entre el router ISP y el Router 5 los cuales están conectados mediante un cable WAN, puesto que es el puerto por donde el Router 5 obtiene los servicios de nuestro ISP (operador de Internet). Comenzaremos con las configuraciones de los routers por orden de izquierda a derecha.

Router 7

Este router tiene 2 interfaces conectadas a 2 redes diferentes y el método de conexión que hemos utilizado es el método de rutas estáticas.

interfaces del Router 7 y sus IPs

Este router solo conoce la red 11.0.0.0 y la 10.0.0.0 así que le enseñamos la 9.0.0.0 y la 8.0.0.0 mediante rutas estáticas.

Router 6

Este router conoce la red 10.0.0.0 y la 9.0.0.0 así que le enseñaremos la ruta a 8.0.0.0 y 11.0.0.0 mediante el método RIP.

A este router debemos darle acceso a la red que le falta (11.0.0.0) mediante una ruta estática y compartirla con el router 5.

conexiones
Ruta estática

La compartimos con el otro Router que tiene RIP con el siguiente comando:

La compartimos con el otro Router que tiene RIP

Router 5

El 5 solo conoce la red 8.0.0.0 y la 9.0.0.0 así que le enseñamos la 10.0.0.0 y la 11.0.0.0 mediante el método RIP también.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5703

DOCUMENTACIÓN CPT 2 (Grupo 4)

Esta es a red de nuestra empresa CuartaPata, junto al VLSM, nuestra empresa se compone de 7 departamentos diferentes (informática, marketing, finanzas, comercial, RRHH, producción, compras), nuestra red está conectada a Internet a través de un router ISP que tenemos.

Para facilitar el enrutamiento entre LANs virtuales, hemos creado nuestra red en base de 3 capas (Capa de acceso, capa de distribución y capa de núcleo,), la primera capa es la más cercana al usuario final y se encarga de proporcionar conectividad al usuario final a través de los dispositivos de red, la capa de distribución se enfoca en la administración de políticas, el enrutamiento y la agregación de tráfico, y luego, la capa de núcleo es la capa central de la red y se encarga de proporcionar conectividad entre los dispositivos de la capa de distribución. Esta capa se enfoca en el transporte de grandes volúmenes de tráfico a alta velocidad.

VLAN:

La capa de acceso de nuestra red se compone de 5 routers de acceso, 11 dispositivos finales y 15 switches configurados con VLAN, uno de estos switches, el switch 6, es un switch servidor y los demás son switchs clientes, para hacer esto tenemos que crear primero un protocolo VTP usado para administrar y configurar las VLANs, dentro de un dominio que se llama “cuartapata.com” con la contraseña “asir”, y asi se aplica:

Configuración VTP del switch servidor:

Configuración VTP de los switchs clientes:

Luego para tener conectividad entre todo, configuramos primero sus enlaces troncales, y eso quiere decir, cuando un switch esta conectado a otro, o un switch esta conectado a un router, y se hace de esta manera:

Switch- switch

Switch- router

Después, tenemos que crear las VLANs de nuestra red, y asignar los nombres de departamentos cada VLAN:

Después de tener conectividad entre los switches y routers, ahora nos interesa tener conectividad también entre los switches y los dispositivos finales, y esto se hace a través del modo acceso, donde en cada switch, asignamos VLANs diferentes dependiendo de los rangos, estos son las VLAN dentro de los puertos de cada switch, y también los comandos usados:

SUBINTERFACES:

Al final, después de que haya conexión entre todos los switches y los dispositivos finales, tenemos que conectarlos también a los routers de acceso, y esto se hace después de crear subinterfaces dentro del router, donde cada subinterfaz representa una VLAN de las 7 que tenemos, más otra VLAN nativa 99.

OSPF:

Nos falta conectar la capa de acceso a la capa de distribución y núcleo, lo hemos hecho a través de OSPF, aplicando los siguientes comandos dentro de cada router LAN:

AUTHENTICATION:

Hemos aplicado la autenticación a todos los routers que tienen OSPF, y elegimos los routers DR, BDR y D-ROTHER, os dejamos con algunos ejemplos (md5= cisco)

Internet:

Para conectar los routers de la parte de internet, hemos usado RIP, lo hemos aplicado a los tres routers de internet, y el router de ISP, que se encuentre en la capa de núcleo, y luego le hemos asignado al router ISP NAT.

SSH y Contraseñas:

Y ahora tenemos conectividad entre las 3 capas e internet, pero nos falta aplicar SSH que es un protocolo que facilita las comunicaciones entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente, lo aplicamos a todos lo switches y routers, primero cambiamos el “hostname” de cada dispositivo y creamos un dominio “cuartapata.com”, después asignamos a la VLAN nativa una IP, y esto se hace con estos comandos:

Para que funcione SSH, es obligatorio asignar a los switches unas contraseñas para protegerle, aplicamos las siguientes contraseñas a todos los dispositivos:

Comprobación:

Comprobación SSH:

Hemos aplicado el comando #ssh -l cisco 172.31.2.X desde un pc para comprobar si funciona

Quiz Time:

Dale click a los botones morados para empezar el Quiz

Enlace permanente a este artículo: https://asir.maristak.com/?p=6472