{ } < HACKATHON > MARISTAK Maristak te invita a participar al evento Hackistak el 4 de Mayo de 2018 de 16:30 a 19:30. ¡Un Hackathon en el cual se resolverán retos de Ciberseguridad en grupo! …
TEST DR, BDR Y DROTHER CONFIGURACION DE AUTENTICACION DE OSPF COMANDOS PARA CONFIGURAR RIP, R.E Y OSPF VIDEO INTERACTIVO OSPF Y NAT TEST OSPF Y NAT EJERCICIO OSPF
Estos son unos ejercicios que podrás hacer para reforzar tus conocimientos. Es importante entender las preguntas y el por qué de las respuestas. Cualquier duda que tengas, tenéis los comentarios a vuestra disposición. Configuración de …
Aquí podemos observar el router de nuestro ISP Router0 (el cual está configurado con OSPF para la conectividad y NAT para la salida de datos), conectado a Router1(ID RED entre routers: 10.0.0.0) desde el cual hemos organizado la división de la LAN, en el Router1(configurado con OSPF con autenticación vía md5 para la conectividad y con ROAS para la administración de nuestras VLANs) hemos conectado nuestros switches; desde Router1 FE 0/1 a Sserver FE 0/5 a través de un enlace troncal, así mismo los switches están interconectados con enlaces troncales de Sserver FE 0/1 Y FE 0/2 a Sclient FE 0/1 y FE 0/2 respectivamente.
Las interfaces restantes de los switches podran usarse para conectar dispositivos a la vlan10 dentro del dominio de nuestra empresa PCcitosdom.com
Router0Router1Sserver(izq) Sclient(dcha)
La red podrá ser administrada físicamente por consola, y a través de conexiones SSH con su respectivo usuario y contraseña.
Para comenzar no queremos interfaces encendidas que no vayamos a usar, por lo tanto apagaremos todas las interfaces y las encenderemos según las vayamos necesitando(repetir en todos los switches);
#enable
#configure terminal
#interface range fastethernet 0/1-24
#shutdown
#exit
#interface range gigabitethernet 0/1-4
#shutdown
Empezamos a configurar los enlaces troncales:
#enable
#configure terminal
#interface range fastethernet 0/1-4
#switchport mode trunk
#switchport trunk native vlan 99
#no shutdown
Ahora nombraremos uno de los switches como servidor y el resto como clientes, además crearemos el dominio y pondremos una contraseña;
#enable
#configure terminal
#vtp mode server(solo en el servidor en el resto ‘client’)
#vtp domain asir.com
#vtp password maristak
Acto seguido crearemos las Vlans solo en el switch servidor;
#enable
#configure terminal
#vlan 10
#name MARK
Ahora comprobamos en los switches cliente que las vlan se han creado correctamente;
#show vlan brief
A continuacion pondremos los puertos de los switches en modo acces y asignamos las vlans que tendran acceso a estos puertos(en cada switch);
#configure terminal
#interface range fastEthernet 0/1-7 (rango de las interfaces a configurar)
#no shutdown
#switchport mode access#switchport access vlan 10 (id de la vlan que se puede conectar a esos puertos)
Una vez los switches hayan sido finalmente configurados, configuraremos nuestro router que nos conecta ya sea con internet o con otra red;(esta metodología es llamada ROAS(router on a stick))
Primero encenderemos la interfaz
#interface gigabitEthernet 0/0
#no shutdown
A continuación crearemos interfaces lógicas dentro de esta;
Router(config)#interface gigabitEthernet 0/0.10
Tendremos ademass que habilitar el enrutamiento por cacda interfaz;
Con todo configurado ya solo faltaría configurar el acceso remoto al switch, para ello debemos crear una interfaz virtual y asignarla una IP para ello necesitaremos; un nombre de host, un nombre de dominio, contraseña en modo EXEC, contraseña vty y después podremos habilitar ssh con el comando crypto key generate rsa.
Configurar NAT en nuestro router de salida a internet:
Red de ejemplo:
VLSM DE LA RED EN LA SIGUIENTE IMAGEN
Nos basaremos en la siguiente topología para la explicación;
La configuración la haremos en el router4 que es nuestra frontera a internet, primero marcaremos cuales de las interfaces son de dentro de la LAN y cuales van hacia internet;
Router(config)#interface gigabitethernet 0/0
Router(config-if)#ip nat inside
Router(config)#interface serial 0/0/0
Router(config-if)#ip nat outside
Para seguir necesitaremos crear una lista de acceso para dar permiso a nuestra LAN a hacer uso de las interfaces configuradas con NAT:
Ya solo faltaría activar el comando que nos permitirá traducir todas las IP privadas de nuestra LAN a una sola IP pública;
Router(config)#ip nat inside source list 1 interface serial 0/0/0 overload.
Si hemos configurado correctamente OSPF como en el anterior artículo, ahora dispondremos de una red segura con acceso a internet y no accesible desde fuera de la LAN.
Comentarios recientes