TALLER

Simulacion de la topologia física de nuestro taller
VLSM del taller PCcitos

Enlaces interesantes para comprender mejor este documento técnico:

NAT

Aquí podemos observar el router de nuestro ISP Router0 (el cual está configurado con OSPF para la conectividad y NAT para la salida de datos), conectado a Router1(ID RED entre routers: 10.0.0.0) desde el cual hemos organizado la división de la LAN, en el Router1(configurado con OSPF con autenticación vía md5 para la conectividad y con ROAS para la administración de nuestras VLANs) hemos conectado nuestros switches; desde Router1 FE 0/1 a Sserver FE 0/5 a través de un enlace troncal, así mismo los switches están interconectados con enlaces troncales de Sserver FE 0/1 Y FE 0/2 a Sclient FE 0/1 y FE 0/2 respectivamente.

Las interfaces restantes de los switches podran usarse para conectar dispositivos a la vlan10 dentro del dominio de nuestra empresa PCcitosdom.com

Router0
Router1
Sserver(izq) Sclient(dcha)

La red podrá ser administrada físicamente por consola, y a través de conexiones SSH con su respectivo usuario y contraseña.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5106

VLAN + ROAS

Configuracion de switches para VLANs.

VLSM

Para comenzar no queremos interfaces encendidas que no vayamos a usar, por lo tanto apagaremos todas las interfaces y las encenderemos según las vayamos necesitando(repetir en todos los switches);

#enable

#configure terminal

#interface range fastethernet 0/1-24

#shutdown

#exit

#interface range gigabitethernet 0/1-4

#shutdown

Empezamos a configurar los enlaces troncales:

#enable

#configure terminal

#interface range fastethernet 0/1-4

#switchport mode trunk

#switchport trunk native vlan 99

#no shutdown

Ahora nombraremos uno de los switches como servidor y el resto como clientes, además crearemos el dominio y pondremos una contraseña;

#enable

#configure terminal

#vtp mode server(solo en el servidor en el resto ‘client’)

#vtp domain asir.com

#vtp password maristak

Acto seguido crearemos las Vlans solo en el switch servidor;

#enable

#configure terminal

#vlan 10

#name MARK

Ahora comprobamos en los switches cliente que las vlan se han creado correctamente;

#show vlan brief

A continuacion pondremos los puertos de los switches en modo acces y asignamos las vlans que tendran acceso a estos puertos(en cada switch);

#configure terminal

#interface range fastEthernet 0/1-7 (rango de las interfaces a configurar)

#no shutdown

#switchport mode access#switchport access vlan 10 (id de la vlan que se puede conectar a esos puertos)

Una vez los switches hayan sido finalmente configurados, configuraremos nuestro router que nos conecta ya sea con internet o con otra red;(esta metodología es llamada ROAS(router on a stick))

Primero encenderemos la interfaz

#interface gigabitEthernet 0/0

#no shutdown

A continuación crearemos interfaces lógicas dentro de esta;

Router(config)#interface gigabitEthernet 0/0.10

Tendremos ademass que habilitar el enrutamiento por cacda interfaz;

Router(config-subif)#encapsulation dot1Q 10

En caso de que sea la vlan nativa:

Router(config-subif)#encapsulation dot1Q 99 native

Con esto le podremos asignar una direccion IP

Router(config-subif)#ip address 172.31.0.1 255.255.255.0

Con todo configurado ya solo faltaría configurar el acceso remoto al switch, para ello debemos crear una interfaz virtual y asignarla una IP para ello necesitaremos; un nombre de host, un nombre de dominio, contraseña en modo EXEC, contraseña vty y después podremos habilitar ssh con el comando crypto key generate rsa.

#interface Vlan 99

#hostname S0

#ip domain-name maristak.com

#ip address 172.31.1.194 255.255.255.240

#ip default-gateway 172.31.1.193

#line vty 0 15

#password class

#enable secret cisco

#crypto key generate rsa

Enlace permanente a este artículo: https://asir.maristak.com/?p=5104

NAT

Configurar NAT en nuestro router de salida a internet:

Red de ejemplo:

La imagen tiene un atributo ALT vacío; su nombre de archivo es image-1-1024x116.png
VLSM DE LA RED EN LA SIGUIENTE IMAGEN

Nos basaremos en la siguiente topología para la explicación;

La configuración la haremos en el router4 que es nuestra frontera a internet, primero marcaremos cuales de las interfaces son de dentro de la LAN y cuales van hacia internet;

Router(config)#interface gigabitethernet 0/0

Router(config-if)#ip nat inside

Router(config)#interface serial 0/0/0

Router(config-if)#ip nat outside

Para seguir necesitaremos crear una lista de acceso para dar permiso a nuestra LAN a hacer uso de las interfaces configuradas con NAT:

Router(config)#access-list 1 permit 10.0.0.0 0.255.255.255

Ya solo faltaría activar el comando que nos permitirá traducir todas las IP privadas de nuestra LAN a una sola IP pública;

Router(config)#ip nat inside source list 1 interface serial 0/0/0 overload.

Si hemos configurado correctamente OSPF como en el anterior artículo, ahora dispondremos de una red segura con acceso a internet y no accesible desde fuera de la LAN.

Enlace permanente a este artículo: https://asir.maristak.com/?p=5097