VLAN, ROAS & SSH (Grupo 6)

¿Qué es una VLAN?

Una VLAN es una red de área local virtual que consiste en la agrupación o combinación de un conjunto de dispositivos que necesitan comunicarse entre sí. Para la configuración es necesario configurar ROAS en el router, SSH en el switch o router y VTP en el switch si queremos conectarnos de forma remota sin cable y de forma segura.

¿Qué es ROAS?

ROAS o Router on a stick es un método de enrutamiento que permite la conectividad entre diferentes VLANs. Es necesario para permitir la comunicación entre VLANs, puede dividir una sola interfaz física en subinterfaces lógicas que se configurarán como interfaces troncales. Por ejemplo si tenemos una VLAN 10 que es RRHH y en el router que está conectado al switch servidor tenemos una interfaz GigabiEthernet0/1 podremos crear una subinterfaz dentro de esa interfaz llamada GigabitEthernet0/1.10, aquí en la imagen se puede ver correctamente: (Un poco más adelante podremos ver cómo se configura)

¿Qué es SSH?

SSH es el nombre de un protocolo cuya principal función es el acceso remoto por medio de un canal seguro en el que toda la información está cifrada (Un poco más adelante podremos ver cómo se configura). Para entrar a un dispositivo por SSH lo haremos desde la terminal poniendo el comando ssh -l cisco (la ip del dispositivo).

¿Qué es VTP?

VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Propaga la definición de vlans entre los switches que estén configurados en un mismo dominio. Se establece un switch con el rol de servidor (Server) y éste propaga las vlans que tenga configuradas a todos los switches que funcionen en el rol de cliente (Client).

¿Qué necesitamos para configurar una VLAN?

Cómo configurar una VLAN

Lo primero que tendremos que saber es que hay dos modos cuándo vayamos a crear una VLAN. El primero es el modo acceso (Access) que viaja solamente entre el switch y un dispositivo final como por ejemplo un ordenador, un movil etc… y el segundo modo es el modo troncal (Trunk), que este viaja de switch a switch y de switch a router. También habrá que tener en cuenta que hay dos tipos de switches, swtich servidor y switch cliente, el switch servidor será el que manda y comparte toda la información con el switch cliente. Primero realizaremos la configuración del switch servidor y después la sel switch cliente.

Usaremos este esquema para realizar las configuraciones

SWITCH SERVIDOR

1. Para configurar una VLAN tendremos que apagar todas las interfaces de los switches que vayamos a configurar, entonces; entraremos a la terminal del switch y ejecutaremos los comandos enable>config t> interface range fastethernet 0/1-24> shutdown (también apagaremos las gigabitethernet poniendo el comando interface range gigabitethernet 0/1-2>shutdown).

2. Después iremos al switch que queremos que sea el switch servidor y configurarremos VTP, para ello ejecutaremos los comandos enable>config t>vtp mode server

3. A continuación seguiremos configurando VTP, ahora habrá que poner el nombre del dominio y la contraseña, esto lo tendrán que tener todos los switches que queramos que tengan las mismas VLANs para que compartan la información entre ellas. Para configurar el dominio ejecutaremos los comandos enable>config t>vtp domain (el nombre de nuestro dominio) . En cambio, para configurar la contraseña ejecutaremos los comandos enable>config t>vtp password (nuestra contraseña) .

4. Cuándo hayamos configurado el dominio y la contraseña tocará realizar las VLANs, nosotros para el ejemplo hemos hecho tres VLANs. Una de ellas es Profesorado con la VLAN número 10 la otra es Direccion con la VLAN número 20 y la última es la Nativa que tiene la VLAN número99. Para crear la VLAN Profesorado tendremos que ejecutar los comandos enable> config t> vlan 10>name Profesorado . Para crear la VLAN Direccion ejecutaremos los comandos enable>config t> vlan 20>name Direccion Para crear la VLAN Nativa ejecutaremos los comandos enable>config t>vlan 99> name Nativa

5. Ejecutando el comando ‘show vlan brief’ podremos comprobar que tenemos todas las vlans creadas correctamente.

6. Ahora configuraremos las interfaces en modo troncal, en éste caso tendremos que configurar las interfaces Gig0/1, fa0/1, fa0/2 del switch 1 que en nuestro caso es el servidor.

7. Para ello ejecutaremos los comandos enable>config t>interface range fastethernet 0/1-2>switchport mode trunk> switchport trunk native vlan 99>no shutdown. El último comando es muy importante porque sino los paquetes que mandemos de un lado a otro no llegarán y no habrá conectividad entre VLANs

8. Ahora tocará poner lo mismo en la interfaz Gig0/1

9. Después configuraremos las interfaces en modo acceso en este caso hemos elegido en el Switch 1 las interfaces fastethernet 0/5-10 para el Profesorado y las interfaces 0/10-15 para la Dirección. Para añadirle la VLAN de Profesorado a las interfaces seguiremos los comandos enable>config t>interface range fastethernet 0/5-10> switchport mode access> switchport access vlan 10>no shutdown. Para añadirle la VLAN de Direccion a las interfaces seguiremos los comandos enable>config t>interface range fastethernet 0/10-15> switchport mode access> switchport access vlan 20>no shutdown.

10. Por último tendremos que guardar los cambios para no perderlos para ello ejecutaremos en comando ‘copy running-config startup-config’

SWITCH CLIENTE

1. Ahora abriremos la consola del switch cliente (Switch 2) y lo pondremos en modo cliente ejecutando el comando enable>config t>vtp mode client

2. Después le añadiremos el dominio y la contraseña VTP que tendrán que ser las mismas que en el router servidor, para ello seguiremos los comandos enable>config t>vtp domain (El nombre de nuestro dominio) enable>config t>vtp password (la contraseña de nuestro dominio)

3. Ahora configuraremos los enlaces troncales, que en este caso son los Fa0/1-2

4. Para ello en la terminal ejecutaremos los comandos enable>config t> interface range fastethernet 0/1-2> switchport mode trunk> switchport trunk native vlan 99>no shutdown

5. Ahora que ya tenemos las interfaces conectadas, encendidas y con la configuración VTP comprobaremos que hay conexión con el switch servidor ejecutando el comando ‘show vlan brief’

6. Ahora le añadiremos a las interfaces las VLANs que hayamos decidido, por ejemplo la de Profesor la añadiremos a las interfaces fastethernet 0/5-15 y la de Directivo se la añadiremos a las interfaces fastethernet 0/16-22 . Para añadir la de Profesor ejecutaremos los comandos enable>config t>interface range fastethernet 0/5-15>switchport mode access>switchport access vlan 10>no shutdown Para añadir la de Directiva ejecutaremos los comandos enable>config t>interface range fastethernet 0/16-22>switchport mode access>switchport access vlan 20>no shutdown

7. Por último guardaremos los cambios ejecutando el comando ‘copy running-config startup-config’

ROUTER

1. Ahora tendremos que hacer el ROAS. Para hacerlo entraremos a la terminal del router y la interfaz que tenemos conectada al switch la encenderemos y guardaremos los cambios para hacerlo ejecutaremos los comandos enable>config t> interface gigabitethernet 0/0>no shutdown>(ctrl+C)>copy running-config-startup-config

2. Después crearemos la subinterfaz de Profesores que es la vlan 10, para ello ejecutaremos los comandos config t>interface gigabitethernet 0/0.10>encapsulation dot1Q 10>ip address (la ip que le corresponde) (la mascara que le corresponde).

3. Ahora crearemos la subinterfaz de Direccion que es la vlan 20, para ello ejecutaremos los comandos config t>interface gigabitethernet 0/0.20>encapsulation dot1Q 20>ip address (la ip que le corresponde) (la mascara que le corresponde).

4. Ahora crearemos la subinterfaz Nativa que es la vlan 99, para ello ejecutaremos los comandos config t>interface gigabitethernet 0/0.99>encapsulation dot1Q 99 native>ip address (la ip que le corresponde) (la mascara que le corresponde).

5. Guardamos toda la configuración con el comando ‘copy running-config startup-config’.

6. Comprobamos que este todo bien con el comando ‘Show ip interface brief’

SSH

Ahora configuraremos SSH para conectarnos de forma remota al switch, para ello le temdremosnqeu poner una ip al switch entonces; ejecutaremos los comandos enable>config t>hostname (el nombre que le queramos poner a nuestro switch)>ip domain (El dominio que queramos, no tiene nada que ver con el dominio de VTP)>crypto key generate rsa>1024 . (ctrol+C) y seguimos ejecutamos el comando ‘show ip ssh’ después ejecutamos los comandos config t>line vty 0 15> password Grupo6>login .(ctrol+C) y guardamos todos los cambios, con esto ya habríamos acabado todas las configuraciones

Después le pondremos una ip al switch siguiendo los comandos config t>interface vlan 99>ip address (una ip del rango de la nativa) (la máscara que le corresponde)>(ctrl+C) copy running-config startup-config

Para realizar la comprobación de SSH tendremos que abrir la terminal en el ordenador y escribiremos lo siguiente: ssh -l cisco (la ip del switch)

DEBAJO ESTÁ HECHO EL EJERCICIO QUE ACABAMOS DE HACER, SE PUEDE DESCARGAR

EJERCICIO DE COMPRESIÓN

Enlace permanente a este artículo: https://asir.maristak.com/?p=6191

OSPF & NAT (Grupo 6)

¿Que es OSPF?

OSPF es un protocolo de enrutamiento dinámico, y usa un algoritmo de tipo Estado de Enlace. Es decir, cada router comparte información por toda la red, pero solamente acerca de sus vecinos; que son los que están conectados directamente. Es decir, en esta imagen el router de la derecha compartirá información con el router de la izquierda y viceversa, será así sucesivamente en todos los routers que configuremos OSPF.

Cómo configurar OSPF

1.Lo primero que tendremos que hacer es entrar a la consola del router que queremos configurar con el protocolo de enrutamiento OSPF. Después pondremos los comandos enable>configure terminal>router ospf 1 . Una vez puesta la lista de comandos anterior procederemos a añadir las subredes a las que el router está conectado directamente, la máscara en este caso será una wild card que se saca haciendo 255.255.255.255 – la máscara que tengamos en nuestra subred. En este caso ponemos dos comandos network porque como se puede apreciar bien en la imagen el router abarca dos subredes.

2.Después le añadiremos la prioridad al router, la prioridad se basa según la canidad de tráfico que vaya a tener ese router, si va a tener mucho trafico le daremos una prioridad baja pero en cambio si va a tener poco tráfico le daremos una prioridad alta. En los routers la prioridad por defecto es 1. Si la prioridad es 0 será DROTHER, si la prioridad es 100 será BDR y por último si la prioridad es 255 será DR. La configuración es muy sencilla y se la tendremos que aplicar a todas las interfaces que estén conectadas al router solo tendremos que seguir los siguientes comandos: enable>config t> interface (la interfaz o interfaces) (Para añadirselo directamente a más de una interfaz podemos usar el comando interface range GigabitEthernet 0/0-1 por ejemplo)>ip ospf priority (le añadimos la prioridad que hayamos decidido).

3.Cuándo hayamos configurado las prioridades de los routers tocará realizar la configuración de la autentificación, esta autentificación deberá ser igual en todos los routers de la red. Para ello seguiremos los comandos de config t>interface range (la interfaz o interfaces)>ip ospf message-digest-key 1 md5 (ponemos la contraseña que queramos, la contraseña debe de ser igual en todos los routers)>exit>router ospf 1> area 0 authentication message-digest (éste comando es para que cuándo configuremos en los demas routers el ospf se vean y compartan la información.)

Video de la configuración de OSPF

Cómo configurar NAT

1.Con los pasos que hemos hecho anteriormente ya habríamos configurado OSPF en nuestra red. Ahora tendremos que hacer que la información salga a internet, para ello tendremos que ir al router ISP que es el router de frontera entre nuestra red y la de internet. Cómo se puede ver ver en la imagen está en la mitad de las dos redes.

2.Para configurar el router ISP entraremos a la consola y pondremos los comandos config t>ip route 0.0.0.0 0.0.0.0 (la ip de la siguiente interfaz de salida que en este caso es la 6.0.0.2). Esto lo haremos para que el router aprenda que le tiene que dejar salir a todas las direcciones ip de la red en la que estamos por la interfaz siguiente(6.0.0.2).

3. Ahora ordenaremos al router que sea el origen de la información de la ruta predeterminada y que propague la ruta estática predeterminada en las actualizaciones OSPF. Para ello usaremos los comandos config t>router ospf 1>default-information originate

4. Después le tendremos que enseñar al router que interfaz es la interna y cual es la externa. Es muy sencillo de configurar; la interfaz externa será la que sale a internet y la interna será la que está en nuestra red. Para enseñarle cual es la interfaz interna usaremos los comandos config t>interface (la interfaz interna)>ip nat inside . Para enseñarle cual es la interfaz externa config t>interface (la interfaz externa)>ip nat outside .

5. Después de enseñarle cuales son las interfaces internas y externas nos tocaría hacer una lista de acceso que le permita pasar a nuestra red con la máscara en modo wild card. Para ello usaremos los comandos config t>access-list 1 permit (la dirección ip de nuestra red) (la wild card).

6. Por último le diremos que administre el tráfico de la lista que hemos hecho anteriormente usando los comandos config t>ip nat inside source list 1 interface (el nombre de la interfaz interna) overload .

EJERCICIO SENCILLO OSPF & NAT

Enlace permanente a este artículo: https://asir.maristak.com/?p=5910

Taller de redes Grupo 3: Confía

Presentación

En este tercer reto nos dedicamos a crear una red física cumpliendo los requisitos mínimos establecidos.
poniendo en practica nuestros conocimientos aprendidos en este taller de redes del reto 3.


Hay varios requisitos a cumplir importantes para que la red se implemente de manera efectiva y segura. Entre estos incluimos:

  1. Planificación: es importante tener un plan claro y detallado para la red que se va a crear, incluyendo el tamaño de la red, el tipo de dispositivos que se van a utilizar, y la topología de la red.
  2. Hardware y Software : Nos aseguramos de que contamos con el hardware adecuados para crear la red. Esto incluye dispositivos como routers, switches y servidores, así como el software necesario (Putty) para configurar la red.
  3. Conocimientos técnicos: Debemos contar con los conocimientos técnicos necesarios para crear y mantener una red.
  4. Configuracion: La configuración debe ser precisa y completa para el buen funcionamiento de la red.
  5. Seguridad: es importante implementar medidas de seguridad adecuadas para proteger la red contra amenazas externas e internas.
  6. Documentación: Aquí tenemos que guardar todos los aspectos de la red, incluyendo la configuración de dispositivos, las políticas de seguridad . Esto facilitará la gestión y solución de problemas en la red en el futuro.

Planificación

Comenzamos planteándonos la idea de como sera nuestra red. Todo esto fue incorporado en un CPT junto con un VLSM.
Este CPT tiene que tener ROAS, SSH, OSPF y los dispositivos de red que vamos a usar.

Hardware y Software

Utilizamos tres Switches y dos Routers.

Estos Switches son ideales para redes de tamaño pequeño y también son faciles de configurar y administrar

tres switches cisco

El Catalyst Cisco 2960-C Series es un switch de nivel de acceso compacto que proporciona conectividad Ethernet rápida y confiable para dispositivos de red.

Utilizamos dos de todos los routers disponibles.

dos routers cisco

La serie Cisco 1800 es una familia de routers modulares diseñados para redes de pequeñas y medianas empresas. Estos routers proporcionan servicios de seguridad avanzados, conectividad de red de alta velocidad y opciones de expansión modular para adaptarse a las necesidades cambiantes de la red.

PuTTY es un cliente SSH y Telnet con el que podemos conectarnos a servidores remotos iniciando una sesión en ellos que nos permite ejecutar comandos.

interfaz de putty

Nosotros utilizamos Putty para conectarnos a los dispositivos de red por cable.

https://www.putty.org/ (enlace para descargar)

Conocimientos técnicos


Toda la información necesaria para realizar este taller de redes esta documentada en estos enlaces.

Configuración

1º Apagamos todas las interfaces

S0>enable
S0#configure terminal
S0(config)#interface range fastEthernet 0/1-24
S0(config-if-range)#shutdown 

2º Habilitamos VTP en todos los Switches

Modo
S0>enable
S0h#configure terminal
S0(config)#vtp mode server            // S1(config)#vtp mode client
Dominio
S0>enable
S0#configure terminal
S0(config)#vtp domain reconfia.com
Contraseña
S0>enable
S0#configure terminal
S0(config)#vtp password cisco

3º Configuramos los enlaces troncales

S0#configure terminal
S0(config)#interface range fastEthernet 0/1-4
S0(config-if-range)#switchport mode trunk
S0(config-if-range)#switchport trunk native vlan 99

S0(config)#interface fastEthernet 0/5       // Para conectar al router
S0(config-if)#switchport mode trunk
S0(config-if)#switchport trunk native vlan 99

4º Creamos las vlans

Lo creamos solo en el Switch Server (Switch0) y se propagará a los demás switches

S0(config)#vlan 10
S0(config-vlan)#name Profesores
S0(config-vlan)#exit
S0(config)#vlan 20
S0(config-vlan)#name Alumnos
S0(config-vlan)#exit
S0(config)#vlan 40
S0(config-vlan)#name Invitados
S0(config-vlan)#exit
S0(config)#vlan 99
S0(config-vlan)#name Administracion      // La usaremos para conectarnos al Switch con SSH

5º Asignamos VLANs a los puertos para Pcs

S0(config)#interface fastEthernet 0/6
S0(config-if)#switchport mode access 
S0(config-if)#switchport access vlan 30 

S0(config)#interface fastEthernet 0/7
S0(config-if)#switchport mode access 
S0(config-if)#switchport access vlan 20

S0(config)#interface fastEthernet 0/8
S0(config-if)#switchport mode access 
S0(config-if)#switchport access vlan 10

Creamos subinterfaces lógicas en el Router

Router1(config)#interface GigabitEthernet0/0     // Encendemos la interfaz para crear subinterfaces //
Router1(config-if)#no shutdown

Router1(config)#interface GigabitEthernet0/0.10
Router1(config-if)#encapsulation dot1Q 10
Router1(config-if)#ip address 172.16.3.1 255.255.255.192

Router1(config)#interface GigabitEthernet0/0.20
Router1(config-if)#encapsulation dot1Q 20
Router1(config-if)#ip address 172.16.0.1 255.255.254.0

Router1(config)#interface GigabitEthernet0/0.30
Router1(config-if)#encapsulation dot1Q 30
Router1(config-if)#ip address 172.16.2.1 255.255.255.0

Router1(config)#interface GigabitEthernet0/0.99
Router1(config-if)#encapsulation dot1Q 99 native
Router1(config-if)#ip address 172.16.3.65 255.255.255.224
subinterfaces R1

Hasta este punto los tres Switches están conectados con el router y los Pcs pueden comunicarse entre ellos a través del router pero para tener conexión fuera del Router tenemos que usar OSPF en ambos routers.

7º OSPF en los routers

Router1(config)#router ospf 1 
Router1(config-router)#network 172.16.3.0 0.0.0.63 area 0
Router1(config-router)#network 172.16.3.64 0.0.0.31 area 0
Router1(config-router)#network 172.16.2.0 0.0.0.255 area 0
Router1(config-router)#network 172.16.0.0 0.0.1.255 area 0
Router1(config-router)#network 10.0.1.0 0.0.0.255 area 0
Router0(config)#router ospf 1 
Router0(config-router)#network 10.0.1.0 0.0.0.255 area 0
Router0(config-router)#network 10.0.2.0 0.0.0.255 area 0

8º IP para la VLAN 99 en todos los Switches

Entramos en la interfaz VLAN 99, asignamos una IP de la subred Administracion y una gateway

S0(config)#interface vlan 99                          // Seleccionamos la vlan 99//
S0(config-if)#ip address 172.16.3.66 255.255.255.224  // Una de las IPs de la subred Administracion //

S0(config)#ip default-gateway 172.16.3.65             // La primera IPs de la subred Administracion //

Seguridad

Ciframos las conexiones SSH

Switch(config)#hostname S0
S0(config)#ip domain-name reconfia.com
S0(config)#crypto key generate rsa

How many bits in the modulus [512]: 1024  (Cambiar los bits a 1024)

Y también protegemos los privilegios con contraseñas

S0(config)# enable secret cisco          // Protegemos los privilegios de administrador
S0(config)# exit
Router0(config)# line vty 0 15          // Protegemos el acceso remoto //
Router0(config-line)# password class 
Router0(config-line)# login 

Documentación

Adjuntamos un PDF con todos los running-config de los dispositivos de red que usamos en el taller de redes.

Enlace permanente a este artículo: https://asir.maristak.com/?p=6017