Parte del Taller Grupo 3

Aquí vamos a subir la parte del taller del reto y vamos a ir documentando, como hemos llegado al resultado final y como lo hemos hecho.

Lo primero de todo, pensamos en lo que teníamos que hacer y lo que teníamos que conseguir era una red que tenga mínimo:

2 Routers, 2 Switches, 1 Servidor y 4 portátiles (serán los clientes) . Lo que teníamos que conseguir es que haya OSPF, ROAS, VLAN y NAT.

Después de saber lo que teníamos que conseguir hicimos primero el Packet Tracer y después hicimos el VLSM:

Packet Tracer + VLSM del taller

El esquema de red que tenemos tiene 2 partes, la parte LAN y la parte que seria «Internet», pero en realidad ni va tener salida a internet pero no hace falta ya que las configuraciones no cambian en nada.

Una vez hecho el VLSM y el Packet Tracer, cogimos los dispositivos mencionados antes y empezamos a cablear, pero tuvimos que hacer 2 cables cruzados y uno directo porque los que había, eran demasiado largos y solo necesitábamos 2 latiguillos para conectar entre los Switches.

Una vez este todo conectado deberemos configurarlo para ello nos tenemos que ir al taller con un cable de consola y el Putty. Ahora os vamos a mostrar nuestra configuración y el resultado que hemos conseguido de que funciona.

ROAS + NAT R1

Esta sería la configuración de R1, si nos fijamos bien la interfaz 0/0/0 que es Serial es la parte donde se haría nat inside por lo que la otra interfaz va hacia fuera. En esta foto también se puede ver las subinterfaces que hemos creado:

Configuración de las interfaces en el router 1

OSPF

Hemos tenido que hacer OSPF para enrutar y aquí se puede ver la configuración que hemos usado con sus respectivos comandos network.

Configuración de las networks conectadas al router 1

En cambio el otro Router usa menos comandos network ya que no necesita más.

Configuración de las networks conectadas al router 2

VLANs

Aquí se puede ver las VLANS que hemos creado en los switches: Administración (10), Profesorado (20), Alumnos (30) y la nativa (99).

Configuración de las VLANs en el switch 1

El dominio que hemos escogido para la configuración de las VLANs es maristak, y su contraseña es 1asir. Para la configuración del SSH es el mismo dominio y contraseña. El modo EXEC también esta encriptado y con una contraseña, que esta es class.

Imágenes del taller:

En estas imágenes se pueden ver los dispositivos que tenemos configurados, y como están cableados entre si

Router 1 + Switch 1
Router 2 + Switch 2

Para verificar la conectividad de nuestra red creada en el taller, hemos conectado dos equipos a los diferentes switches y VLANs, y un tercer equipo que seria un servidor en el segundo router, con una IP publica para la simulación de una red externa fuera de la LAN. Hemos usado el protocolo ICMP con el comando ping desde la terminal para hacer esta prueba.

Los equipos constaban con las IPs:

-Equipo 1: 192.168.0.30

-Equipo 2: 192.168.0.63

-Equipo 3: 9.0.0.2

Estas son las imágenes de prueba d que efectivamente había conectividad:

Ping desde el Equipo 1 hacia el Equipo 2
Ping desde el Equipo 1 hacia el Equipo 3

En este ultimo test que se hizo se ha podido comprobar como desde fuera de la LAN no se puede acceder hacia adentro

Ping desde el Equipo 3 hacia el Equipo 1

Enlace permanente a este artículo: https://asir.maristak.com/?p=4314

Packet Tracer de nuestra Red

Para la realización de este reto, hemos decidido crear un esquema de red con tres áreas, separas en tres bloques distintos, juntándolos mediante dos routers por cada zona (menos la zona 3 que es de administración y estos solo contaran con un solo router), que a su vez están conectados a un switch central que sirve para comunicar estas zonas entre si y conectar el router del ISP para que ofrezca conectividad hacia afuera (internet) en nuestra red. Estos 6 routers estarán configurados con OSPF.

Imagen de la red

Cada bloque que simula a un edificio particular, estará configurado en un área distinta, teniendo en total 4 áreas dentro de la red. Cada zona consta con 3 switches y el router que les da salida hacia las otras áreas aparte de los dispositivos conectados en estos. En la zona 1, tendremos configurados las subredes de Marketing, IT, RRHH y Invitados, pero las tendremos separadas en dos para una mejor organización.

En la otra parte, en la zona 2, tendremos las mismas subredes, pero con IP y direcciones diferentes al no estar físicamente en el mismo sitio. La zona 3 esta compuesta con dos switches y un router, que es usada para la administración de la red y los dispositivos que la componen.

La zona 0 esta destinada para los routers que conectan cada zona y para la salida a «internet», que estará compuesta con rutas estáticas y el protocolo de enrutamiento RIP.

Los switches están conectados entre si por dos cables cruzados, que estarán configurados en modo troncal, usando los primero 4 puertos FastEthernet para el VTP, y el 5 en el caso de los switches que estén conectados con el router que nos enrutara entre las VLANs y dar salida al exterior de la LAN y de la red.

Configuración de los dispositivos

Nuestra LAN tiene una ID de clase B privada, la 172.31.x.x, con un numero total de 11 subredes.

VLSM de la LAN

El primer bloque de la zona 1, contienen las subredes IT0 (20), Marketing0 (40) y la subred Nativa (99), que en el VLSM tiene las redes 172.31.0.0, 172.31.0.128 y la 172.31.1.112, en ese orden. En todo el sistemas de 3 switches hemos decidido escoger el que mas en la esquina alejada del centro eta como el servidor del protocolo VTP. En el caso de esta área son los switches 1 y 5. El dominio VTP en toda la LAN es maristak.com, así como el del SSH.

Primer y segundo bloque de la zona 1

Para configurar los dispositivos y hacer que estos tengan conectividad entre ellos y hacia afuera tenéis que seguir los pasos y usar/copiar los comandos que os pondremos adelante:

Primero, tenemos que desactivar todos los puertos de los 3 switches, para evitar conexiones no deseadas por alguien ajeno a la red. Para hacer esto tenemos que usar el comando shutdown dentro de las configuraciones de las interfaces, lo mas recomendable para hacer esto que hacerlo por rangos (range).

Al terminar de desactivar todas las interfaces, vamos a seguir con configurar los puertos que estarán conectados en modo troncal, estos estarán en la VLAN 99 (la VLAN 99 o también conocida como nativa, tiene que configurarse en todos los switches que vayan a estar en la LAN y vayan a albergar alguna VLAN):

Hacemos este mismo proceso con cada switch que haya en la LAN, menos con los que estarán conectados con los routers principales, que estos tendrán que configurar un puerto mas para la conexión con el router.

Después de terminar de configurar los enlaces troncales, pasamos a la tarea de configurar que switch será el servidor y cuales los clientes, configurar el dominio, y la contraseña que este tendrá:

En este caso, este switch será configurado como servidor

Para terminar de configurar las VLANs, simplemente tendremos que crearlas desde el switch servidor, para luego configurarlas en los puertos correspondientes:

Hemos creado las VLANs 20, 40 y 99 para el Switch 1
De esta forma podemos asignar las VLANs que necesitemos a los puertos que se vayan a usar

Usamos los comandos que hemos visto para repetir el proceso por cada switch que esta en la LAN y configurar sus debidas VLANs que aparecen en el VLSM.

Ahora vamos a enseñar como hacer que los routers puedan enrutar a estas diferentes VLANs creadas para que tengan conectividad entre ellas y conectividad con la red exterior:

Primero tenemos que configurar los puertos del routers, usando el comando no shutdown para encender las interfaces, y el comando ip address para asignarles la IP del Gateway:

Para poder configurar el enrutamiento para las VLANs, tenemos que crear a partir de una interfaz lógica unas subinterfaces virtuales, luego usamos el comando encapsulation dot1Q para que finalmente pueda hacer esta función:

A diferencia de las otras VLANs, en la 99 le tenemos que añadir la palabra native, para hacerle saber al router que esta será la VLAN nativa

Una vez hayamos hecho esto, nuestra LAN tendría una parte de conectividad, pero esto no es suficiente para hacer que esta red sea funcional, para poder conseguir eso, tendremos que configurar el protocolo OSPF y NAT en los routers de la LAN.

Aparte también deberemos elegir cuales de los routers van a ser el DR y el BDR, cambiando la prioridad de las interfaces desde 0 a 255; entre mayor sea el numero, mas prioridad tendrá sobre la zona, haciendo que el DR sea el router con la prioridad mas alta de la área y el BDR el segundo. Hay que destacar que el router que hace la función del ISP o de tener conectividad hacia afuera nunca puede ser elegido como DR o BDR, teniendo una prioridad 0.

Configuración de prioridad en el router DR
Añadimos las redes a las que esta directamente conectado

Después de añadir las redes al OSPF, vamos a crear una autentificación mediante una contraseña para la zona donde estarán estos conectados, por motivos de seguridad.

Con esta configuración nos aseguraremos que ninguna persona no autorizada o con unas malas intenciones pueda conectarse dentro de la LAN y acceder a la información de esta de alguna forma. Este proceso lo tendremos que repetir en los diferentes routers que estén conectados, para así garantizar la conexión y la seguridad.

Para finalizar la configuración de red y así tener conectividad también hacia afuera, vamos a configurar NAT:

En este paso, lo que haremos será indicarle mediante el comando ip nat inside/outside que interfaces pertenecen a la LAN privada y cual es la interfaz publica por la cual se tendrán que enviar los datos/paquetes hacia el lugar de destino fuera de nuestra red. Después de eso crearemos una lista de acceso donde le indicaremos que permita el trafico de los datos que se manden con una dirección de la red privada que tenemos configurada.

Lo ultimo que nos queda es establecer una ruta por defecto, que nos sirve para enviar los datos/paquetes a una red destino que no coincida con ninguna entrada de la tabla de enrutamiento de los routers de la red y los envíen por la interfaz que le asignaremos.

Una vez ya terminado esto, solo sigue repetir algunos de los procesos en los diferentes dispositivos de conexiones que tenemos en la red, cambiando algunos datos como las VLANs y no menos importantes las direcciones IP, que no se pueden repetir en toda nuestra LAN.

Para una mejor organización y una sencilla forma de poder hacer mantenimiento y configurar los dispositivos de la red, algunos equipos como los switches o routers permiten realizar una administración remota mediante SSH, protocolo que os enseñaremos a configurar y activar también.

Primero tenemos que activar SSH en el dispositivo que quieras administrar remotamente, para eso hay que seguir unos sencillos pasos para lograrlo:

  1. Tenemos que asignarle un nombre al dispositivo y un dominio

2. Crearemos una interfaz virtual con el nombre de la VLAN nativa, a esta interfaz le asignaremos una IP de la subred nativa del VLSM

3. Ahora le indicaremos cual es la puerta de enlace por defecto

4. Crearemos unas llaves RSA para la encriptación de SSH

4. Le asignaremos una contraseña a la línea VTY para activar SSH

5. Le asignaremos también una contraseña al modo EXEC y las cifraremos

Con esto ya tendremos SSH activado, si no estas seguro de que lo hayas hecho bien, puedes usar el comando show ip ssh para verificar que tengas SSH activado. Si es así, al ingresar el comando te tiene que salir este mensaje en la línea:

Configuración de los dispositivos pertenecientes a «Internet»

Bien, una vez ya hayamos terminado con la LAN, solo nos faltaría de terminar de configurar los dispositivos que vayan a pertenecer a la red que se encuentra fuera de nuestra LAN. Para esta parte de la red, hemos decidido usar el protocolo RIP y rutas estáticas.

Primero tenemos que asignarles una IP publica en las interfaces, luego después de hacer eso ya nos podemos empezar a configurar RIP en los routers que vayan a usar ese protocolo:

Configuración RIP en el router 4 de internet

Seguimos el proceso anterior usando los mismos comandos en los otros routers que vayan a estar configurados con RIP, cambiando la IP de las redes por las IP de las redes en las que estén conectados directamente. Al finalizar este proceso solo quedaría configurar las rutas estáticas en los routers que faltan, después crear y distribuir estas vía RIP en el router que esta directamente conectado con los routers configurados con rutas estáticas:

Configuración rutas estáticas en el router 3 de internet
Creación de las rutas estáticas y distribución en RIP en router 4 de internet

Con esto terminaría la configuración del Packet Tracer y de nuestra red creada. Os dejamos aquí abajo el enlace de descarga por si queréis echar un vistazo o revisar alguna cosa que necesitéis; también os animamos a que probéis algunas formas de mejorar la red de alguna manera o de optimizarla lo mejor posible, si es así que lo conseguís, no dudéis en poneros en contacto con nosotros para hacérnoslo saber.

Actividades:

Enlace permanente a este artículo: https://asir.maristak.com/?p=5084

OSPF

Grupo 3

Las siglas OSPF o “Open Shortest Path First”, que su traducción literal sería “Abrir primero la ruta más corta” es un protocolo de enrutamiento dinámico interior esto quiere decir que va haber enrutamiento entre ips privadas para así crear áreas.

El OSPF tiene la misma función que el RIP que es enrutar pero se configura diferente ya que el OSPF se configura por zonas. Este protocolo recoge la información del estado de los enlaces de los routers de la red y determina la información de la tabla de enrutamiento para reenviar los paquetes. Este protocolo calcula eficazmente el camino más corto con un tráfico de red mínimo cuando se produce un cambio.

Diferencias entre OSPF y RIP

Características:Protocolo RIPProtocolo OSPF
Tipo de protocolo de enrutamientoProtocolo de enrutamiento de vector distancia (utiliza la distancia o los recuentos de saltos para determinar el trayecto de transmisión)Protocolo de enrutamiento de estado de enlace (analiza distintas fuentes, como la velocidad, el costo y congestión del trayecto y a la vez identifica el trayecto más corto)
Construcción de la tabla de redEl router crea su propia tabla de enrutamiento a partir de las tablas de enrutamiento de los dispositivos vecinos, luego envía dicha tabla a los dispositivos vecinos en intervalos regulares.El router consolida la tabla de enrutamiento al obtener solo la información requerida por los dispositivos vecinos, nunca recopila la tabla de enrutamiento completa.
Métrica por defectoBasada en el conteo de saltosBasada en el ancho de banda
Restricción del conteo de saltosEl protocolo RIP solo permite hasta 15 saltosEl protocolo OSPF no tiene esta restricción
Distancia administrativa120110
Algoritmo utilizadoAlgoritmo Bellman-FordAlgoritmo Dijkstra
Clasificación de redesEn el RIP, las redes se clasifican en/por áreas y tablas.En el OSPF, las redes se clasifican en/por áreas, subáreas, sistemas autónomos y áreas principales.
Nivel de complejidadRelativamente simpleUn poco más complejo
Aplicación de redEl RIP es más adecuado para las redes pequeñas debido a las restricciones del conteo de saltosEl OSPF proporciona un servicio sobresaliente para las redes más grandes
DiseñoRed planaRed jerárquica posible
Tiempo de convergenciaLentoRápido
Requisitos de recursos de los dispositivosMucho menos intensivo que el OSPF en cuanto a la memoria y la unidad de procesamiento centralIntensivo en cuanto a la memoria y la la unidad de procesamiento central
Requisitos de recursos de la redConsumo de ancho de banda: se envía la tabla de enrutamiento enteraMenos que el RIP: solo se envían pequeñas actualizaciones

Con esta tabla podemos contrastar que el RIP se usará cuando sea una red pequeña y OSPF se usará cuando la red sea de tamaño grande/mediano.

Que es la Wildcard?

Una Wildcard es muy similar a una mascara de red/subred pero a la inversa por lo que tendríamos que poner todos los 1 en 0 y todos los 0 en 1. Ahora vamos a ver como calcularla:

En este caso, es una dirección de clase C por lo que tiene mascara /24 entonces va tener 8 bits libres, para calcular la Wildcard tendremos que poner los 24 bits a 0 y los últimos 8 bits todos a 1. Seria algo así :

Para configurar OSPF vamos a tener que usar la Wildcard para hacer los comandos network. Este es un ejercicio donde hay que unir el Id de red con la wildcard:

Si nos damos cuenta solo se complica cuando no es un múltiplo de 8.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5288