Per configurar una WLAN d’Administració , hem utilitzant la subxarxa 192.168.100.128/29, lògicament aïllada de la resta de la xarxa (192.168.100.0/25), i assignat a un switch virtual diferent on el router pugui repartir una de les 6 IPs d’administració
5: enp0s10: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:41:4b:b9 brd ff:ff:ff:ff:ff:ff
inet 192.168.100.129/29 brd 192.168.100.135 scope global enp0s10
valid_lft forever preferred_lft forever
inet6 fe80::a00:27ff:fe41:4bb9/64 scope link
valid_lft forever preferred_lft forever
La seguretat del Router s’ha gestionat amb iptables, aplicant una política de Whitelist (Llista Blanca) que restringeix l’accés al servei SSH (port 22) segons l’origen del trànsit. L’ordre de les regles garanteix que només el personal autoritzat pugui gestionar el node
# 1. Permetre accés SSH a la subxarxa d'Administració
sudo iptables -A INPUT -s 192.168.100.128/29 -p tcp --dport 22 -j ACCEPT
# 2. Bloquejar accés SSH a la xarxa d'Usuaris
sudo iptables -A INPUT -s 192.168.100.0/25 -p tcp --dport 22 -j DROP
# 3. Permetre gestió des del host físic (xarxa NAT Vagrant)
sudo iptables -A INPUT -s 10.2.0.0/16 -p tcp --dport 22 -j ACCEPT Les proves de validació confirmen que qualsevol intent de connexió SSH des de la xarxa d’usuaris és descartat pel tallafocs, mentre que els equips a la subxarxa .128 mantenen accés total. Aquesta segmentació assegura que la gestió de la infraestructura sigui privada i resistent a accessos no autoritzats.