Presentación En este tercer reto nos dedicamos a crear una red física cumpliendo los requisitos mínimos establecidos.poniendo en practica nuestros conocimientos aprendidos en este taller de redes del reto 3. Hay varios requisitos a cumplir …
¿Qué es ROAS ? ROAS (Router on a Stick) es un término específico para una configuración en la que se utiliza un único puerto de un router para enrutar el tráfico entre diferentes VLANs. El …
{ } < HACKATHON > MARISTAK Maristak te invita a participar al evento Hackistak el 4 de Mayo de 2018 de 16:30 a 19:30. ¡Un Hackathon en el cual se resolverán retos de Ciberseguridad en grupo! …
TEST DR, BDR Y DROTHER CONFIGURACION DE AUTENTICACION DE OSPF COMANDOS PARA CONFIGURAR RIP, R.E Y OSPF VIDEO INTERACTIVO OSPF Y NAT TEST OSPF Y NAT EJERCICIO OSPF
Esta es nuestra VLSM donde se recogen toda la información necesaria para elaborar la red que vamos a plasmar en el taller.
Hemos cableado todo y hemos asignado la ips y ospf a cada router de nuestra red, os dejamos con algunas capturas
Router 1
El router 1 se encuentra en la parte de internet, y para que haya conectividad con el otro lado le hemos asignado RIP
Router 2 (ISP)
Después de asignar las IPs al router 2, configuramos OSPF & NAT
Hemos elegido el router 2 como DROTHER, y para hacer la autenticación, hemos elegido la contraseña ‘asir’ para md5, asignando los siguientes comandos:
Le hemos asignado también una ruta estática por defecto que sería la siguiente
Y por fin para meter el NAT hemos puesto el comando Router(config-in)#ip nat inside en la parte interior y el comando Router(config-in)#ip nat outside en la parte de internet, se muestra en la siguiente imagen
Router 3
Se encuentra entre la Subred 1 y la Subred 2. Lo hemos configurado con OSPF y es el router elegido como BDR, por eso le damos una prioridad de 100
Router 4
Se encuentra entre la parte de la VLAN y la parte de OSPF. Es el router elegido como DR puesto que en el caso de que se caiga, dañe lo menos posible la red.
Como router 4 se encuentre entre la VLAN y OSPF, después de asignarle todos los comandos de OSPF, hemos puesto el número de VLAN a cada subinterfaz
Switch SERVIDOR
Consideramos este switch como switch servidor y le cambiamos el hostname a “switchserver”, le configuramos el modo service para que pueda participar en un dominio de gestión VTP con los siguientes comandos
Le asignamos tambien el nombre de dominio “4pata.com” y la contraseña “asir”
Creamos las VLANs
vlan 10 con el nombre “jefes”
vlan 20 con el nombre “empleados”
Asignamos a dos puertos la vlan 10, y a otros 4 la vlan 20, dejamos uno de sobra
Luego aplicamos el modo troncal, a los dos puertos GigabitEthernet 0/1 y 0/2 que están conectados al otro switch, y al FastEthernet 0/8 que está conectado al router 4, y luego creamos también la VLAN nativa 99.
Aplicamos SSH al sw servidor, con el dominio “4pata.com” y la contraseña de acceso remoto “grupo4”. Le asignamos a la interfaz vlan 99 la segunda IP dirección del rango direccionable. Además, aplicamos la contraseña cifrada “class” en modo EXEC, y encriptar las contraseñas
Comprobamos que podemos acceder de manera remota
Al final hacemos un #show running-config para asegurarnos que está todo bien:
Switch CLIENTE
Hemos aplicado los mismos comandos al switch cliente:
Comprobación:👍
Para asegurarnos que nuestra red funciona bien, hemos hecho ping desde un dispositivo final conectado al switch servidor hasta el servidor en la parte de Internet.
Desde un dispositivo final de VLAN 10
Desde un dispositivo final de VLAN 20
Comprobamos que podemos acceder de manera remota al switch server
Comprobamos que podemos acceder de manera remota al switch cliente
Esta es la vista general de la red de nuestro centro. Como vemos es un diseño de 3 capas: Internet, backbone y zona de acceso.
VLSM
Capa 1 (Internet)
La capa 1 o capa de internet se compone de 3 routers y un PC para . Uno de los routers está conectado a la capa 2 mediante un cable WAN en las interfaces serial.
Hay 4 redes en la zona de internet, con IPs 8.0.0.0, 9.0.0.0, 10.0.0.0 y la 11.0.0.0 que se conectan mediante Rutas Estáticas y RIP.
Capa 2 (Backbone)
La capa 2 es la capa de OSPF y NAT. Aquí se encuentran 4 routers conectados entre sí mediante cables WAN y uno de ellos conectado al router ISP, el cual conecta la capa 1 y capa 2
Capa 3 (VLANs)
Esta capa se fracciona en 3 partes o edificios. Hay 3 switches server uno en cada edificio, y varios switches conectados entre si en cada parte. Cada edificio tiene un switch conectado a diferentes routers del backbone.
Esta capa la hemos separado los departamentos en 3 edificios. Profesores y alumnos en uno, idazkaritza e invitados en otro y por último en el tercero, RRHH y orientación.
Edificio 1
En este edificio hay 2 departamentos (RRHH y orientación) y 4 switches.
Estos Lo primero de todo apagaremos las interfaces de todos los switches.
VTP
Ahora en el switch server de esta zona (switch2) configuramos el dominio y contraseña del VTP modo server. Como dominio hemos puesto equipoaa.com (nuestro dominio) y como contraseña asir para que sea simple de momento. Esto es para que se compartan las VLANs con los switches clientes.
Después ponemos el modo cliente, dominio y contraseña en los otros switches (Switch 0, Switch 1 y Switch 17 en este edificio).
Switch 1
Switch 0
Switch 17
Enlaces troncales
El siguiente paso sería habilitar y configurar los enlaces troncales de los 4 switches. En todos los switches hemos decidido que las primeras 4 interfaces sean para los enlaces troncales, menos el Switch 0 que tendrá las 5 primeras puesto que tiene un router conectado.
Switch 1
Switch 17
Al configurar las interfaces de estos dos switches vemos como algunas de las interfaces se empiezan a poner en «up».
Seguimos con los otros switches.
Switch 2
Switch 0
Creación de VLANs
Como hemos mencionado antes, en este edificio habrá 2 departamentos, y por lo tanto 2 VLANs que crearemos en el Switch server (Switch 2). Pero también tendremos que crear la VLAN 99 llamada admin.
Como vemos en los switches clientes se han compartido las VLANs al crearlas en el server.
Enlaces de acceso
Para poder acceder a los switches estos deben tener algunas interfaces en modo acceso para la conexión con dispositivos finales.
El switch 1 está destinado para el departamento de RRHH. El rango de interfaces por el que podrán entrar los dispositivos serán de la 5 a la 12.
El switch 2 es del departamento de orientación. El rango de sus interfaces disponibles será de la 5 a la 14.
El switch 17 es diferente porque tiene interfaces para los 2 departamentos. De la interfaz Fa5 hasta la 11 será de la VLAN de RRHH (50) y de la 13 a la 23 de la VLAN de orientación (60).
RRHH
Orientación
ROAS
En el router 1 que es al que está conectado al edificio 1 hay que crear las subinterfaces para las VLANs de RRHH y orientación.
subinterfaz de RRHH (50)
subinterfaz de orientación (60)
subinterfaz de la nativa
Tabla de interfaces del router 1
Al mirar la tabla nos damos cuenta de que tendremos que enseñarle al router mediante OSPF las redes de las VLANs para que las comparta con los otros routers OSPF.
SSH
El SSH de este edificio estará en el switch server (Switch2) para que este protegido y se pueda acceder de forma remota.
Primero entraremos a la interfaz de la VLAN 99 y colocaremos la siguiente IP disponible del rango de la nativa, al tener 3 routers con subinterfaces, pondremos la cuarta.
Le ponemos una la ip del gateway por defecto de la nativa.
Le ponemos nuestro dominio y generamos la crypto key.
La contraseña para el modo EXEC será cisco, la que usaremos para entrar a la consola será asir, y por último para entrar al acceso remoto será equipoa (contraseña para SSH) y estarán encriptadas en el running-config.
Edificio 2
Aquí están los departamentos de idazkaritza y los 7 switches a los que se pueden conectar los invitados.
VTP
Ahora en el switch server de esta zona (switch 4) configuramos mismo dominio y misma contraseña que en otro switch server.
Los otros 6 switches los configuraremos en modo cliente:
Switch 3
Enlaces troncales
Después configuraremos los enlaces troncales. En este edificio hay 2 switches (switch 4 y switch 5) con 6 enlaces troncales, 1 de ellos con 5 (switch 3) y los otros 4 con 4 (los switches 13, 14, 15 y 16).
Switch 4 (misma configuración que el Switch 5)
Haremos lo mismo con los otros cambiando el rango a 4 o 5 dependiendo de sus enlaces.
Creación de VLANs
En este switch server crearemos las VLANs de los departamentos de idazkaritza con id 30 y el de invitados con id 40.
Enlaces de acceso
En el switch 15 tendrán acceso los invitados de las interfaces 5 hasta la 15 y en el switch 14 los empleados de idazkaritza de la 5 hasta la 12.
Switch 15
ROAS
Ahora hacemos el enrutamiento para que las VLANs se conozcan. Lo primero es crear las subinterfaces.
subinterfaz 30
subinterfaz 40
subinterfaz nativa
Compartimos las VLANs mediante OSPF para que las comparta con los otros routers OSPF.
SSH
El SSH de este edificio estará en el switch server (Switch4) para que este protegido y se pueda acceder de forma remota.
Tendrá la misma configuración que los otros switches con SSH pero con la siguiente IP del rango de la nativa.
La demás información será la misma que los otros switches con SSH. La contraseña para el modo EXEC será cisco, la que usaremos para entrar a la consola será asir, y por último para entrar al acceso remoto será equipoa (contraseña para SSH) y estarán encriptadas en el running-config.
Edificio 3
En este edificio hay 7 switches también a los que se podrán conectar profesores y alumnos desde diferentes puntos de acceso. Los «departamentos» o VLANs que encontraremos en esta zona son la 10 (alumnos) y la 20 (profesores).
VTP
El switch server de esta zona es el Switch 8, en el que configuraremos nuestro dominio y contraseña.
configuración VTP del switch 8
Los demás switches (switches 6, 7, 9, 10, 11 y 12) tendrán el VTP en modo cliente y serán a los que les compartan las VLANs.
como ejemplo ponemos la configuración del switch 12
Enlaces troncales
La mayoría de switches de este edificio tienen 6 enlaces troncales. Los switches 9 y 12 tienen 4 troncales mientras que el 6 tiene 5 por estar conectado al Router 3.
switch 8 rango de la 1 a la 6 troncales
Los otros 6 switches se configurarán de la misma forma cambiando el rango de interfaces a 4, 5 o 6 dependiendo de sus enlaces troncales.
Creación de VLANs
En el switch server de esta zona crearemos las VLANs de los departamentos de profesores con id 10 y el de alumnos con id 20.
creamos las VLANs 10 y 20 aparte de la 99 como en todos los switches server
Enlaces de acceso
Los switches 9 y 10 serán para alumnos, por lo tanto tendrán el acceso a la VLAN 20, los switches 11 y 12 serán para que accedan los profesores en la VLAN 10.
Los switches de alumnos tendrán activo y disponible el rango de la interfaz fastEthernet 7 hasta la 20 en el switch 10 y de la 5 a la 20 en el switch 9.
configuración del switch 9
Los profesores podrán entrar desde el rango de la 7 hasta la 11 en el switch 11 y pero de la 5 a la 9 en el switch 12 puesto que no hay tantos profesores conectados mediante cable a la red.
Configuración del switch 12
ROAS
Ahora hacemos el enrutamiento para que las VLANs se conozcan. Lo primero es crear las subinterfaces con las IPs.
subinterfaz 10
subinterfaz 20
nativa con otra IP diferente a los otros 2 routers
Compartimos las VLANs mediante OSPF para que las comparta con los otros routers OSPF.
SSH
El SSH de este edificio estará en el switch server (Switch8) para que este protegido y se pueda acceder de forma remota.
Tendrá la misma configuración que los otros switches con SSH pero con la siguiente IP del rango de la nativa.
La demás información será la misma que los otros switches con SSH. La contraseña para el modo EXEC será cisco, la que usaremos para entrar a la consola será asir, y por último para entrar al acceso remoto será equipoa (contraseña para SSH) y estarán encriptadas en el running-config.
Comentarios recientes