Академический Документы
Профессиональный Документы
Культура Документы
REDES WAN
viernes, 27 de mayo de 2016 Datos personales
anayeli otero ugalde
FÚTURO (LANIF)
En esta actividad, después de ver el vídeo presentado por la maestra, contestamos lo Modulos
siguiente: ▼ 16 (68)
▼ 05/22/16 (20)
ACTIVIDAD 20.-LABORATORIO
NACIONAL DE INTERNET DEL...
ACTIVIDAD 16 VOIP
ACTIVIDAD 1B.- RA
TECHNOLOGIES
► 04/17/16 (22)
► 04/10/16 (10)
► 02/21/16 (9)
► 02/07/16 (6)
► 01/31/16 (1)
http://anaredeswan.blogspot.pe/2016/ 1/29
30/1/2018 REDES WAN: 2016
ACTIVIDAD 16 VOIP
Objetivos
http://anaredeswan.blogspot.pe/2016/ 2/29
30/1/2018 REDES WAN: 2016
Información básica/situación
IP. Se definió OSPFv2 para redes IPv4, y OSPFv3 para redes IPv6.
interfaces pasivas y utilizará varios comandos de CLI para ver y verificar la información
de routing OSPFv3.
OSPFv3 sigue utilizando una dirección de 32 bits para la ID del router. Debido a que no
hay direcciones IPv4
Con IPv6, es común tener varias direcciones IPv6 configuradas en una interfaz. La
instrucción network se
a. Emita el comando ipv6 ospf 1 area 0 para cada interfaz en el R1 que participará en el
routing OSPFv3.
router especificada. Esto se hace comúnmente para reducir el tráfico en las redes LAN,
ya que no necesitan
a. Emita el comando show ipv6 ospf interface g0/0 en el R1. Observe el temporizador
que indica cuándo
utilizan entre los routers OSPF para verificar que sus vecinos estén activos.
http://anaredeswan.blogspot.pe/2016/ 3/29
30/1/2018 REDES WAN: 2016
http://anaredeswan.blogspot.pe/2016/ 4/29
30/1/2018 REDES WAN: 2016
http://anaredeswan.blogspot.pe/2016/ 5/29
30/1/2018 REDES WAN: 2016
a. Click PC1 and click the Desktop tab > Command Prompt.
b. Enter the ipconfig /all command to collect the IPv4 information. Fill in the
Addressing Table with the IPv4 address, subnet mask, and default gateway.
c. Click PC2 and click the Desktop tab > Command Prompt.
d. Enter the ipconfig /all command to collect the IPv4 information. Fill in the
Addressing Table with the IPv4 address, subnet mask, and default gateway.
a. On PC1, enter the ipv6config /all command to collect the IPv6 information. Fill in
the Addressing Table with the IPv6 address, subnet prefix, and default gateway.
b. On PC2, enter the ipv6config /all command to collect the IPv6 information. Fill in
the Addressing Table with the IPv6 address, subnet prefix, and default gateway.
a. From PC1, trace the route to the IPv6 address for PC2.
http://anaredeswan.blogspot.pe/2016/ 6/29
30/1/2018 REDES WAN: 2016
PC> tracert 2001:DB8:1:4::A
REFLEXIÓN:
http://anaredeswan.blogspot.pe/2016/ 7/29
30/1/2018 REDES WAN: 2016
El puerto interno de NAT debe alinearse con la dirección privada, mientras que el
puerto externo de NAT debe alinearse con la dirección pública.
Asigne los comandos ip nat inside e ip nat outside a los puertos correctos.
Registre cada ping correcto. Haga ping a cualquier otra máquina según sea necesario.
Elimine access-list 101 y reemplácela por una lista similar que también tenga la
longitud de una sola instrucción. La única diferencia debe ser el valor de wildcard.
Registre cada ping correcto. Todos los hosts deben poder hacer ping al Servidor1 , al R1
y al R2 . Solucione los problemas si los mensajes ping no son correctos.
En el R2 , configure una ACL estándar con nombre R2NAT que utilice tres
instrucciones para permitir, en orden, los siguientes espacios de direcciones privadas:
192.168.10.0/24, 192.168.20.0/24 y 192.168.30.0/24.
a. Configure el R2 con un conjunto de NAT que utilice las dos primeras direcciones en
el espacio de direcciones 209.165.202.128/30. La cuarta dirección se utiliza para la
NAT estática más adelante, en la parte 2.
Paso 3: asociar la ACL con nombre con el conjunto de NAT y habilitar PAT.
Configure las interfaces de R2 con los comandos NAT internos y externos adecuados.
http://anaredeswan.blogspot.pe/2016/ 9/29
30/1/2018 REDES WAN: 2016
REFLEXIÓN:
b. Desde la PC1 , haga ping a la interfaz S0/0/0 del R1 . El ping debe tener éxito.
http://anaredeswan.blogspot.pe/2016/ 10/29
30/1/2018 REDES WAN: 2016
b. Verifique que la tabla de routing no tenga las entradas que se refieran a las
direcciones IP utilizadas por la PC1 y la L1 .
Consulte la topología. Cree una traducción de NAT estática para asignar la dirección
interna del Servidor1 a su dirección externa.
b. Verifique que tanto la PC1 como la L1 ahora puedan acceder a la página web del
Servidor1 .
show running-config
show ip nat translations
show ip nat statistics
http://anaredeswan.blogspot.pe/2016/ 11/29
30/1/2018 REDES WAN: 2016
Router(config)#service dhcp
Router(DHCP-config)#default-router 192.168.1.1
Router(DHCP-config)#dns-server 192.168.1.3
Configurar la Puerta de Enlace
Router(config)#interface fasethernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
REFLEXIÓN:
http://anaredeswan.blogspot.pe/2016/ 12/29
30/1/2018 REDES WAN: 2016
REFLEXIÓN:
http://anaredeswan.blogspot.pe/2016/ 13/29
30/1/2018 REDES WAN: 2016
REFLEXIÓN
http://anaredeswan.blogspot.pe/2016/ 14/29
30/1/2018 REDES WAN: 2016
http://anaredeswan.blogspot.pe/2016/ 15/29
30/1/2018 REDES WAN: 2016
Redes Wan
http://anaredeswan.blogspot.pe/2016/ 16/29
30/1/2018 REDES WAN: 2016
ACTIVIDAD 22 CONFIGURACION Y
VERIFICACION DE ACL EXTENDIDA:
RETO
http://anaredeswan.blogspot.pe/2016/ 17/29
30/1/2018 REDES WAN: 2016
d. Desactive la búsqueda del DNS.
e. Asigne class como la contraseña del modo EXEC privilegiado.
f. Asigne cisco como la contraseña de consola y configure logging synchronous en la
línea de consola.
g. Habilite SSH en el R3.
R3(config)# ip domain-name cisco.com
R3(config)# crypto key generate rsa modulus 1024
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh
h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.
ACTIVIDAD 21 DESAFÍO DE
HABILIDADES
REFLEXIÓN:
http://anaredeswan.blogspot.pe/2016/ 18/29
30/1/2018 REDES WAN: 2016
En esta actividad, demostrará su capacidad para configurar las ACL que cumplen con
cinco políticas de seguridad. Además, configurará PPP y el enrutamiento OSPF. Los
dispositivos ya están configurados con direccionamiento IP. La contraseña EXEC del
usuario es cisco y la contraseña EXEC privilegiada es class.
REFLEXIÓN:
En esta actividad era configurar lo básico ya después teníamos que configurar unas ACL
nombradas que negaran el trafico del telnet también configuramos ACL extendidas la cual se
complico por que no admitía unos comandos.
REFLEXIÓN:
http://anaredeswan.blogspot.pe/2016/ 19/29
30/1/2018 REDES WAN: 2016
REFLEXIÓN:
En esta actividad teníamos que configurar una topologia la cual le teníamos que aplicar
la seguridad mediante las ACL despues era elaborar una mapa conceptual de las ACL
complejas.Las ACL son un mecanismo para clasificar tráfico y por lo tanto se usan en
muchas tecnologías en los enrutadores, por ejemplo para direccionamiento tráfico
usando PBR. Para la próxima entrega haremos muchos ejemplos en una topología
compleja en la que podamos ver en la práctica todo lo que hemos explorado tan
teóricamente.
Paso 1: configurar una ACL para que permita tráfico FTP e ICMP.
http://anaredeswan.blogspot.pe/2016/ 20/29
30/1/2018 REDES WAN: 2016
R1(config)# access-list ?
d. Esta ACL permite tráfico FTP e ICMP. ICMP se indica más arriba, pero FTP no,
porque FTP utiliza TCP.
Entonces, se introduce TCP. Introduzca tcp para refinar aún más la ayuda de la ACL.
e. Observe que se podría filtrar por PC1 por medio de la palabra clave host o bien se
podría permitir
cualquier (any) host. En este caso, se permite cualquier dispositivo que tenga una
dirección que
interrogación.
172.22.34.62 ?
i. Observe que una de las opciones es <cr> (retorno de carro). Es decir, puede
presionar la tecla Enter,
y la instrucción permitiría todo el tráfico TCP. Sin embargo, solo se permite el tráfico
FTP. Por lo tanto,
introduzca la palabra clave eq, seguida de un signo de interrogación para mostrar las
opciones
172.22.34.62 eq ?
j. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la
http://anaredeswan.blogspot.pe/2016/ 21/29
30/1/2018 REDES WAN: 2016
PC1 al Servidor. Observe que el número de la lista de acceso es el mismo y que no es
necesario
172.22.34.62
Desde la perspectiva del R1, el tráfico al cual se aplica la ACL 100 ingresa desde la red
conectada a la
Paso 1: configurar una ACL para que permita acceso HTTP y tráfico ICMP.
a. Las ACL con nombre comienzan con la palabra clave ip. Desde el modo de
configuración global del R1,
R1(config)# ip access-list ?
b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso filtra
tanto las direcciones
nombre. Todos los dispositivos en la LAN de la PC2 necesitan acceso TCP. Introduzca
la dirección de
www.
f. Cree una segunda instrucción de lista de acceso para permitir el tráfico ICMP (ping,
etcétera) desde la
http://anaredeswan.blogspot.pe/2016/ 22/29
30/1/2018 REDES WAN: 2016
R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62
Desde la perspectiva del R1, el tráfico al cual se aplica la lista de acceso HTTP_ONLY
ingresa desde la red
Después de haber practicado las acl con la actividad anterior, se llevó a cabo esta otra
actividad en la cual también se utilizaron estas listas de acceso. Estos ejercicios siguen
funcionando como una manera para comprender más del tema, o mejor dicho para
acostumbrarse a utilizar este tipo de listas.
ACTIVIDAD 15 CONFIGURACIÓN Y
VERIFIFICACIÓN DE EXTENDED ACLs
http://anaredeswan.blogspot.pe/2016/ 23/29
30/1/2018 REDES WAN: 2016
Parte 1: Configurar dispositivos y verificar la conectividad
direccionamiento.
Configure logging synchronous para las líneas de consola y las líneas vty.
h. Habilite el acceso web en el R1 para simular un servidor web con autenticación local
para el usuario
admin.
direccionamiento.
Configure logging synchronous para las líneas de consola y las líneas vty.
h. Habilite el acceso web en el ISP. Utilice los mismos parámetros que en el paso 2h.
http://anaredeswan.blogspot.pe/2016/ 24/29
30/1/2018 REDES WAN: 2016
de
direccionamiento.
h. Habilite el acceso web en el R3. Utilice los mismos parámetros que en el paso 2h.
tabla de direccionamiento.
a. Configure el sistema autónomo (AS) número 10 y anuncie todas las redes en el R1, el
ISP y el R3.
b. Después de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers
tengan tablas de
http://anaredeswan.blogspot.pe/2016/ 25/29
30/1/2018 REDES WAN: 2016
1. Permitir que el tráfico web que se origina en la red 192.168.10.0/24 vaya a cualquier
red.
Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningún otro tipo de
tráfico entre las
0.0.0.255
R1(config-ext-nacl)# end
0.0.0.255
R3(config-ext-nacl)# end
http://anaredeswan.blogspot.pe/2016/ 26/29
30/1/2018 REDES WAN: 2016
· Bloquee el acceso HTTP y HTTPS desde PC1 a Server1 y a Server2. Los servidores
están dentro de la nube, y usted solo conoce sus direcciones IP.
Nota: para los fines de calificación, debe configurar las instrucciones en el orden que se
especifica en los siguientes pasos.
a. Cree una ACL de IP extendida con nombre que le deniegue a la PC1 el acceso a los
servicios HTTP y HTTPS del Servidor1 y el Servidor2 . Ya que es imposible observar
directamente la subred de servidores en Internet, se necesitan cuatro reglas.
a. Registre la instrucción que deniega el acceso de la PC2 al Servidor1 , solo para FTP
(puerto 21 únicamente).
b. Registre la instrucción que deniega el acceso de la PC2 al Servidor2 , solo para FTP
(puerto 21 únicamente).
De forma predeterminada, una lista de acceso niega todo el tráfico que no cumple con
ninguna regla de la lista. ¿Qué comando permite el resto del tráfico?
http://anaredeswan.blogspot.pe/2016/ 27/29
30/1/2018 REDES WAN: 2016
redes remotas. La ubicación adecuada de la ACL también depende de la relación del
tráfico con respecto al RT1 .
a. ¿Cuáles son los comandos que necesita para aplicar la ACL a la interfaz correcta y
en la dirección correcta?
a. Acceda a los sitios web del Servidor1 y Servidor2 mediante el navegador web de la
PC1 con los protocolos HTTP y HTTPS.
d. Repita los pasos 2a hasta 2c con la PC2 y la PC3 para verificar que el
funcionamiento de la lista de acceso sea correcto.
ACTIVIDAD 13 EJEMPLOS DE
CREACIÓN ACL EXTENDIDA
http://anaredeswan.blogspot.pe/2016/ 28/29
30/1/2018 REDES WAN: 2016
ACTIVIDAD 12 CONFIGURACIÓN Y
VERIFICACIÓN DE RESTRICCIONES
VTY
En esta actividad era configurar lo básico después aplicar unas ACL para que quedara
mas claro lo que es la seguridad en una red ya que es muy importante para resguardar
cualquier información.
http://anaredeswan.blogspot.pe/2016/ 29/29