miércoles, 25 de mayo de 2016



INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO


"Conmutación y Enrutamiento de redes de datos"


Oscar Melo Villeda

No. Control: 15590105

Ingeniería en Sistemas Computacionales
6 Semestre

Módulo 4: VLAN

CAPITULO 8: OSPF de Área Única.

PROFESOR:
M.C. Claudia Morales Castro

SEMESTRE: Enero-Junio 2016




ACTIVIDAD 2.  Configuración de DHCP mediante IOS de Cisco



Objetivos:
Parte 1: configurar un router como servidor de DHCP
Parte 2: configurar la retransmisión de DHCP
Parte 3: configurar un router como cliente de DHCP
Parte 4: verificar DHCP y conectividad


Reflexión:

Un servidor de DHCP dedicado es escalable y relativamente fácil de administrar, pero puede ser costoso tener uno en cada ubicación en una red. Los routers Cisco utilizan el conjunto de funciones de IOS de Cisco; es decir, Easy IP como servidor de DHCP opcional con todas las funciones. En esta actividad desarrolle el papel de  técnico de red de una empresa, tuve la tarea de configurar un router Cisco como servidor de DHCP para proporcionar la asignación dinámica de direcciones a los clientes de la red. También configuré el router perimetral como cliente DHCP para que reciba una dirección IP de la red ISP.


ACTIVIDAD 3. Skills integration challenge



En esta actividad de integración de habilidades configuré  VLAN, enlaces troncales, Easy IP de DHCP, agentes de retransmisión DHCP y un router como cliente DHCP.

ACTIVIDAD 4.  SLAAC Y DHCPV6


Reflexión:
En esta actividad conteste una serie de preguntas de un cuestionario relacionadas con SLAAC. SLAAC es un método en el cual un dispositivo puede obtener una dirección IPv6 de unidifusión global sin los servicios de un servidor  DHCPv6.

ACTIVIDAD 5.  IoE y DHCP




Reflexión:

En esta actividad se presenta el concepto del uso del proceso de DHCP en la red de una pequeña a mediana empresa; sin embargo, el protocolo DHCP también tiene otros usos.
Realice una serie de tareas para la creación de modelos:
*Configure un router para las direcciones IPv4 o IPv6 de DHCP.
*Configure las terminales para solicitar direcciones DHCP del servidor de DHCP

ACTIVIDAD 7.  investigating nat operation



Objetivos
Parte 1: analizar el funcionamiento de NAT a través de la intranet
Parte 2: analizar el funcionamiento de NAT a través de Internet
Parte 3: investigación detallada


Reflexión:
A medida que la trama se transmite a través de una red, las direcciones MAC pueden cambiar. Las direcciones IP también pueden cambiar cuando un paquete es reenviado por un dispositivo configurado con NAT. En esta actividad, investigue qué sucede a las direcciones IP durante el proceso de NAT.


ACTIVIDAD 8. CONFIGURING STATU NAT


Objetivos
Parte 1: probar el acceso sin NAT
Parte 2: configurar NAT estática
Parte 3: probar el acceso con NAT


Reflexión:
En las redes IPv4 configuradas, los clientes y los servidores utilizan direcciones privadas. Para que los paquetes con direcciones privadas puedan transmitirse por Internet, deben traducirse en direcciones públicas. Los servidores a los que se puede acceder desde fuera de la organización generalmente tienen asignadas una dirección IP estática pública y una privada. En esta actividad, configure NAT estática de modo que los dispositivos externos puedan acceder al servidor interno en su dirección pública.




ACTIVIDAD 9. Configuración del reenvío de puertos en un router Links


Objetivos
Parte 1: configurar el reenvío de puerto
Parte 2: verificar la conectividad remota a ServerA


Reflexión:
Esta actividad  se trató, de que un amigo desea jugar un juego con conmigo en su servidor. Ambos estamos en nuestros respectivos hogares conectados a Internet.  Sabiendo esto configuré el router SOHO (oficinas pequeñas/domésticas) para reenviar solicitudes de HTTP a través del puerto a mi servidor de modo que mi amigo pueda acceder a la página web del juego.


ACTIVIDAD 10. Verificación y resolución de problemas de configuración NAT


Objetivos
Parte 1: aislar problemas
Parte 2: solucionar problemas de configuración de NAT
Parte 3: verificar conectividad


Reflexión:
Un contratista restauró una antigua configuración en un nuevo router que ejecuta NAT. Pero la red se ha cambiado y se agregó una nueva subred después de hacer una copia de seguridad de la antigua configuración. Mi trabajo aquí fue hacer que la red funcione nuevamente.


ACTIVIDAD 11. Redistribución OSPF - RIPv2


Reflexión:
En esta actividad con base a los dos ejercicios que estaban en el documento, configure las topologías, de un lado configure con ospf y del otro con rip y por ultimo para que hubiera conectividad de extremo a extremo en el router central puse os comandos de redistribución de ospf-rip o viceversa.


PRACTICA 1 LABORATORIO: Resolución de problemas de dhcpv4


Objetivos:
Paso1: Armar y configurar los parámetros básicos de los dispositivos
Paso 2: Resolver problemas de DHCPv4





REFLEXIÓN:

En esta práctica física, configuramos los parámetros básicos de los dispositivos, sabemos que un protocolo de red permite que los administradores de red administren y automaticen la asignación IP. A medida que aumenta el tamaño de la red, esto se convierte en un problema.



PRACTICA 2 DE LABORATORIO: Configuración de NAT dinámica y estática



Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica





PRÁCTICA FÍSICA 1Configuración de DHCPv4 básico en un router


Reflexión:
El protocolo de configuración dinámica e host (DHCP) es un protocolo de red que permite a los administradores de red administrar y automatizar la asignación de direcciones IP. Sin DHCP, el administrador debe asignar y configurar manualmente las direcciones IP, los servidores DNS preferidos y los gateways predeterminados.
En esta práctica se proporcionó la ayuda mínima relativa a los comandos que efectivamente se necesitan para configurar DHCP. Sin embargo, los comandos requeridos se me proporcionaron en el apéndice A.




PRACTICA FÍSICA 2: configuración de dhcpv6 sin estado y con estado

Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: configurar la red para SLAAC
Parte 3: configurar la red para DHCPv6 sin estado
Parte 4: configurar la red para DHCPv6 con estado



Reflexión:
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo principal para usar NAT es reducir el número de direcciones IP públicas que usa una organización, ya que la cantidad de direcciones IPv4 públicas disponibles es limitada.



PRÁCTICA FÍSICA 3: configuración de un conjunto nat con sobrecarga y Pat


Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
Reflexión:
En la primera parte de la práctica de laboratorio, al ISP se le asigna el rango de direcciones IP públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un conjunto de NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación de varias direcciones Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT a varias direcciones. El router usa la primera dirección IP del conjunto y asigna las conexiones mediante el uso de la dirección IP más un número de puerto único. Una vez que se alcanzó la cantidad máxima de traducciones para una única dirección IP en el router (específico de la plataforma y el hardware), utiliza la siguiente dirección IP del conjunto.



PRÁCTICA FÍSICA  4  : resolución de problemas de configuración NAT


Objetivos:
Parte 1: aislar los problemas
Parte 2: resolver los problemas de configuración NAT
Parte 3: verificar la conectividad
REFLEXION:
En esta actividad pudimos ver que en el puerto NAT interno debe alinearse con la dirección privada, mientras que el puerto NAT externo debe alinearse con la dirección pública.















jueves, 19 de mayo de 2016

Módulo 5: LISTAS DE CONTROL DE ACCESO (ACL)




INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO


"Conmutación y Enrutamiento de redes de datos"


Oscar Melo Villeda

No. Control: 15590105

Ingeniería en Sistemas Computacionales
6 Semestre

Módulo 5: LISTAS DE CONTROL DE ACCESO (ACL)

PROFESOR:
M.C. Claudia Morales Castro

SEMESTRE: Enero-Junio 2016


Competencia
Aplica las ACL estándar y extendidas en un router Cisco como parte de una solución de seguridad. 

INTRODUCCION
Las listas de control de acceso son una forma para controlar el flujo de tráfico, al determinar los permisos de tráfico definidos por el administrador de la red.
ACTIVIDAD 1: Packet Tracer: demostración de listas de control de acceso
Objetivos
Parte 1: verificar la conectividad local y probar la lista de control de acceso
Parte 2: quitar la lista de control de acceso y repetir la prueba
Información básica
En esta actividad, observará cómo se puede utilizar una lista de control de acceso (ACL) para evitar que un ping alcance los hosts en las redes remotas. Después de eliminar la ACL de la configuración, los pings serán correctos.




Reflexion:
Se puede utilizar una lista de control de acceso (ACL) para evitar que un ping alcance los hosts en las redes remotas. En esta actividad se configuro una ACL para denegar ping a un servidor remoto, por lo que al desactivarla con el comando no access-list 101 el ping se pudo realizar al servidor.
Se utilizaron comandos como show run y show access-lists para ver las ACL configuradas actualmente. Además para obtener una vista rápida de las ACL vigentes, utilicé show access-list .


ACTIVIDAD 3. FUNCIONAMIENTO DE ACL
Ingresa a la plataforma en el punto 9.1.4.3, sigue las instrucciones y completa la  actividad correspondiente;  una vez verificadas tus respuestas, escribe de manera manual cada una de las oraciones resaltando en color rojo la palabra(s) que completó correctamente dicha oración.



REFLEXION:
Las ACL pueden filtrar el trafico según la dirección de origen | destino, protocolo y numero de puertos.


ACTIVIDAD 4. UBICACIÓN ACL ESTANDAR Y EXTENDIDA
a)  Ingresa a la plataforma en el punto 9.1.5.4,  copie la topología ( con calidad) y las políticas de seguridad que se desean implementar. Posteriormente indique en la topología el tipo y ubicación de la acl correspondiente para cada política.
b)  justifique lo anterior, para lo cual elabora una tabla que incluya: política, routers donde se ubica el acl, interfaz donde se aplicará, justificación.



REFLEXION:
En base a la topología  determine las políticas de seguridad que se desean implementar. Para ello realice una pequeña tabla identificando cada uno de los puntos anteriores, pero para las ACL extendida y estándar.

ACTIVIDAD 5. Configuring standard ACls
Objetivos
Parte 1: planificar una implementación de ACL
Parte 2: configurar, aplicar y verificar una ACL estándar
Información básica/Situación
Las listas de control de acceso (ACL) estándares son guiones de configuración del router que controlan si un router permite o deniega paquetes según la dirección de origen. Esta actividad se concentra en definir criterios de filtrado, configurar ACL estándar, aplicar ACL a interfaces de router y verificar y evaluar la implementación de la ACL. Los routers ya están configurados, incluidas las direcciones IP y el routing del protocolo de routing de gateway interior mejorado (EIGRP).




REFLEXION:
Las listas de control de acceso (ACL) estándares son guiones de configuración del router que controlan si un router permite o deniega paquetes según la dirección de origen.
Esta actividad se definieron criterios de filtrado, configuré ACL estándar, aplique  ACL a interfaces de router y verifique y evalué la implementación de la ACL.
Los routers ya están configurados, incluidas las direcciones IP.


ACTIVIDAD 6. Configuring named standard ACls
Objetivos
Parte 1: configurar y aplicar una ACL estándar con nombre
Parte 2: verificar la implementación de la ACL
Información básica/Situación
El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar para impedir el acceso a un servidor de archivos. Se debe denegar el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.



REFLEXION:
El administrador de red ejecutivo le ha solicitado que cree una ACL nombrada estándar para impedir el acceso a un servidor de archivos.
En esta actividad denegué el acceso de todos los clientes de una red y de una estación de trabajo específica de una red diferente.
Esto lo realice con algunas listas de acceso.


ACTIVIDAD 7. VERIFICACIÓN DEL TRÁFICO EN ACLs EXTENDIDA
a)  Considere la topología del punto 9.3.2.9, complete la actividad y en cada pregunta ( son 5), seleccione  la  respuesta  correcta,  así  mismo  justifique  su  respuesta  y  porqué  las  otras opciones no fueron seleccionadas.
b)  Configure en packet  tracer la topología, utilice el protocolo OSPFv2, implemente la ACL Y verifique su funcionalidad.



REFLEXION:
En esta actividad considerando la topología del punto 9.3.2.9, complete esta actividad y respondí ciertas preguntas basadas en la topología. Las preguntas consistían en hacer listas de acceso en base a ciertos enunciados ya sea que algunas ACL las permitiera u otras las denegara.
Estas listas de acceso las realice porque en el segundo punto realice la topología en Packet Tracert y la configure con esto.

ACTIVIDAD 8. Packet Tracer: configuración de ACL extendidas. Situación 1
Objetivos
Parte 1: configurar, aplicar y verificar una ACL numerada extendida
Parte 2: configurar, aplicar y verificar una ACL nombrada extendida
Información básica/Situación
Dos empleados necesitan acceder a los servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Ambos equipos pueden hacer ping al servidor, pero no entre sí.






REFLEXION:
Dos empleados necesitan acceder a los servicios proporcionados por el servidor. La PC1 solo necesita acceso FTP, mientras que la PC2 solo necesita acceso web. Ambos equipos pueden hacer ping al servidor, pero no entre sí. Esta era la situación, en base a ella realice las ACL correspondientes, para que esto se cumpliera.

ACTIVIDAD 9. Ejercicio configuración ACLs Extendidas
Objetivos
Parte 1: configurar, aplicar y verificar una ACL numerada extendida
Parte 2: preguntas de reflexión
Información básica/Situación
En esta situación, los dispositivos de una LAN pueden acceder de forma remota a los dispositivos de otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el tráfico de otras redes.





REFLEXION:
En esta actividad, los dispositivos de una LAN pueden acceder de forma remota a los dispositivos de otra LAN mediante el protocolo Telnet. Además de ICMP, se deniega todo el tráfico de otras redes. Nuevamente en base a esta información proporcionada, se crearon ACL correspondientes.

ACTIVIDAD 10. Ejercicio configuración ACLs Extendidas
Objetivos
Parte 1: configurar una ACL extendida nombrada
Parte 2: aplicar y verificar la ACL extendida
Información básica/Situación
En esta situación, determinados dispositivos de la LAN se admiten para varios servicios en los servidores ubicados en Internet.




REFLEXION:
En esta actividad, determinados dispositivos de la LAN se admiten para varios servicios en los servidores ubicados en Internet. Utilicé una ACL nombrada para implementar las políticas descritas


ACTIVIDAD 11. Solución de problemas de  ACLs Extendidas
 Objetivos
Parte 1: resolver el problema de ACL 1
Parte 2: resolver el problema de ACL 2
Parte 3: resolver el problema de ACL 3
Situación
Esta red está diseñada para que se implementen las siguientes tres políticas:
·     Los hosts de la red 192.168.0.0/24 no pueden acceder a ningún servicio TCP del Servidor3 .
·     Los hosts de la red 10.0.0.0/8 no pueden acceder al servicio HTTP del Servidor1 .
·     Los hosts de la red 172.16.0.0/16 no pueden acceder al servicio FTP del Servidor2 .
Nota: todos los nombres de usuario y las contraseñas del FTP son “cisco ”.
No debe haber otras restricciones. Lamentablemente, las reglas que se han implementado no funcionan correctamente. Su tarea es buscar y corregir los errores relacionados con las listas de acceso en el R1 .



REFLEXION:
Esta red está diseñada para que se implementen las siguientes tres políticas:
·     Los hosts de la red 192.168.0.0/24 no pueden acceder a ningún servicio TCP del Servidor3.
·     Los hosts de la red 10.0.0.0/8 no pueden acceder al servicio HTTP del Servidor1.
·     Los hosts de la red 172.16.0.0/16 no pueden acceder al servicio FTP del Servidor2.
En esta actividad las reglas que se han implementado no funcionan correctamente.
Lo que me correspondió hacer fue buscar y corregir los errores relacionados con las listas de acceso en el R1.

ACTIVIDAD 12. Configuring IPV6 ACLs 
Objetivos
Parte 1: configurar, aplicar y verificar una ACL IPv6
Parte 2: configurar, aplicar y verificar una segunda ACL IPv6.



REFLEXION:
Según los registros, una computadora en la red 2001:DB8:1:11::0/64 actualiza repetidamente su página web, lo que ocasiona un ataque por denegación de servicio (DoS) contra el Servidor3. Hasta que se pueda identificar y limpiar el cliente, debe bloquear el acceso HTTP y HTTPS a esa red con una lista de acceso. En esta actividad en base a esta situación realice listas de acceso.




PRACTICAS


PRACTICA FÍSICA 1- Configuración y verificación de ACL estándar



REFLEXION
La seguridad de red es una cuestión importante al diseñar y administrar redes IP. La capacidad para configurar reglas apropiadas para filtrar los paquetes, sobre la base de las políticas de seguridad establecidas, es una aptitud valiosa.
En esta práctica establecí reglas fe filtrado para dos oficinas representadas por el R1 y el R3, que implemente, El router ISP que se ubica entre el R1 y el R3 no tendrá ninguna ACL.



PRACTICA FÍSICA 2 - Configuración y verificación de restricciones de VTY



REFLEXION
En esta práctica cree y aplique una ACL estándar con nombre para restringir el acceso remoto a las líneas VTY del router.
Después de crear y aplicar la ACL, probé y verifique la ACL intentando acceder al router desde diferentes direcciones IP mediante Telnet

PRÁCTICA FÍSICA 3. Configuración y verificación de ACL de IPv6



REFLEXION
Se puede filtrar el trafico IPv6 mediante la creación de listas de control de acceso de IPv6 y su aplicación a las interfaces, en forma similar al modo en que se crean ACL de IPv4 con nombre.
En esta práctica aplique reglas de filtrado y luego de esto verifique que en verdad si se restringieron los accesos según lo esperado. También edite una ACL de IPv6 y borre los contadores de coincidencias


PRÁCTICA FÍSICA EN LABORATORIO: resolución de problemas de configuración y colocación de ACL, utilizando Bundle de CISCO





REFLEXION:
Esta práctica la realizamos en equipo, lo que hicimos fue implementar distintas listas de control de acceso, como la 102 que se implementó para limitar el trafico saliente de la zona de red corporativa, o la 102 que se usa para limitar el trafico entrante a la red corporativa y la 121 que controla el trafico externo hacia la DMZ y la red corporativa.