Tre reti con vlan, dot1q, routing statico

La rete realizzata con Cisco Packet Tracer

Traccia

Vogliamo progettare una rete di una ipotetica azienda Stracci s.r.l. Nella sede centrale sono collegati due uffici: l’amministrazione e il magazzino su due VLAN diverse e due reti differenti di classe C, 192.168.1.0/24 e 192.168.2.0/24. Nella sede di produzione la maggior parte dei dispositivi sono collegati in WIFI e non è necessaria una suddivisione virtuale. E’ poi presente una zona server in cloud. Tale rete può essere raggiunta solo dalla sede centrale, non dalla produzione. Ognuna delle tre zone descritte si collega alle altre attraverso un router con interfaccia seriale. Per il collegamento tra i router, l’azienda ha comperato dal suo ISP 32 indirizzi pubblici della rete 160.93.9.32/27. Realizzare l’intero schema di collegamento con packet tracer descrivendo, con annotazioni grafiche opportune, ciascuna rete (es. rete, broadcast, numero di host, minimo host disponibile, max host disponibile e gateway).

Progettazione

Cerchiamo di fare alcune considerazioni utili ad implementare il nostro problema.

  1. Nella porzione di rete della sede centrale, occorre configurare due VLAN sullo porte dello switch di riferimento e una encapsulation 802.1Q sul ramo trunk verso il router di confine.
  2. La rete del ramo produzione non presenta particolarità, basta impostare il wifi e il dhcp per questa rete
  3. La sottorete cloud non ha particolarità, basta impostare gli ip della rete 192.168.4.0
  4. I router devono avere delle rotte almeno statiche che permettono di far raggiungere i pacchetti della rete della sede principale, la rete cloud
  5. I router devono avere delle rotte statiche per il percorso al contrario, dalla rete 192.168.4.0 verso le reti 192.168.1.0 e 192.168.2.0 ma non verso 192.168.3.0 della produzione. In questo modo i pacchetti ICMP e non solo possono arrivare a destinazione ma non tornare se non è impostata una rotta di ritorno. Non è banale!

VLAN su Switch

Prima di tutto impostiamo il database VLAN, anche graficamente aggiungendo le due lan virtuali AMM 10 e MAG 20, come in figura. Per l’esercizio basterebbe impostarlo solo sullo switch della sede centrale e il router R1. Per completezza e successiva scalabilità, potrebbe essere vantaggioso replicare su ogni switch e router della rete, ma non è strettamente richiesto e necessario.

Si è scelto di avere due pc per ogni vlan, impostiamo quindi in modalità Access le porte Fa 0/1 e Fa 0/2 sulla vlan 10 e analogamente Fa 0/3 e Fa 0/4 sulla vlan 20. Le vlan in questo contesto sono necessarie per via degli indirizzi di due reti eterogenee 192.168.1.0 e 192.168.2.0 che manderebbero in tilt switch e gateway del router.

La Fa 0/5 deve essere invece impostata in modalità Trunk, poiché trasporterà tutte le VLAN verso il router.

vlan-switch-database
VLAN Database

Configurazione router e subnetting

L’esercizio contiene una piccola insidia. Ai router devono essere assegnati degli IP alle loro interfacce seriali e di confine. In questo caso, abbiamo uno slot di indirizzi ip che dobbiamo impostare con un subnetting.

Se decidiamo ad esempio di creare 4 sottoreti partendo dall’indirizzo 160.93.9.32/27 vuol dire che dovremo riservare 2 bit al nuovo subnetting.

160.93.9.00100000 dove in blu ho 27 bit bloccati

160.93.9.00100000 dove in rosso blocco due bit per arrivare alla maschera di rete 29

In questo modo le sottoreti saranno le combinazioni dei due bit rossi:

160.93.9.00100000 160.93.9.00101000 160.93.9.00110000 160.93.9.00111000

Il primo host disponibile della prima sottorete sarà 160.93.9.00100001 ovvero 160.93.9.33, l’ultimo 160.93.9.00100110 ovvero 160.93.9.38

Il primo host disponibile della seconda sottorete sarà 160.93.9.00101001 ovvero 160.93.9.41, l’ultimo 160.93.9.00101110, 160.93.9.46

Il primo host disponibile della seconda sottorete sarà 160.93.9.00110001 ovvero 160.93.9.49, l’ultimo 160.93.9.00110110, 160.93.9.54

Il primo host disponibile della seconda sottorete sarà 160.93.9.00111001 ovvero 160.93.9.57, l’ultimo 160.93.9.00111110, 160.93.9.62

Possiamo scegliere a caso gli ip da assegnare tenendo bene a mente che sul router 2 ci sono due interfacce seriali che devono essere di due sottoreti differenti, mentre tra router adiacenti le interfacce possono avere anche ip della stessa sottorete.

Scelgo ad esempio 160.93.9.33 per il R1, 160.93.9.34 per il R2, 160.93.9.49 per la seconda interfaccia di R2 e 160.93.9.50 per R3. La scelta è arbitraria, potevamo scegliere anche 4 ip di 4 sottoreti differenti senza differenza alcuna. Per le interfacce di rete con cavo ethernet/gigabitethernet ci orientiamo in modo classico come i gateway delle rispettive sottoreti: 192.168.4.1 per R3, 192.168.3.1 per R2, unica anomalia 192.168.100.1 per R1 poiché il gateway in questo caso deve essere un ip di una rete diversa da quelle delle vlan che stiamo per andare a configurare.

VLAN routing

Per far “uscire” le nostre VLAN MAG e AMM attraverso il router R1, dobbiamo abilitare l’encapsulation. Nel nostro esercizio è l’unic cosa che non può essere fatta altrimenti che la console CLI. I comandi sono pochi e semplici: seleziona l’interfaccia del router verso le VLAN, impostiamo due sotto interfacce virtuali la 10 e la 20: saranno i gateway virtuali delle rispettive vlan. Gli assegniamo encapsulation dot1q e ip. Ricordate sempre che i comandi possono essere digitati e completati col tasto TAB e se non ricordate qualche opzione di un comando potete sempre digitare “comando ?”.

Router> enable
Router# configure terminal
Router(config)# interface gigabitEthernet 0/0.10
Router(config)# encapsulation dot1q 10
Router(config)# ip address 192.168.1.1 255.255.255.0
Router(config)# exit
Router(config)# interface gigabitEthernet 0/0.20
Router(config)# encapsulation dot1q 20
Router(config)# ip address 192.168.2.1 255.255.255.0

Le rotte statiche

Le rotte da impostare non sono molte, ne complesse.

Rotta statica Router R1
rotta router 2
Rotta statica Router R2
rotta router 3
Rotta statica Router R3

File PKT

Il file con l’esercitazione completa

Ultima modifica 5 Maggio 2022