MODULO 2

[ACTIVIDAD 1] 4.1.1.8





[Reflexión]

En esta Actividad visualizamos e identificamos las características de los dispositivos inalámbricos. Cada tecnología inalámbrica  tiene diferentes características, está el bluetooth, el wifi, el wiMax, Datos Móviles y Banda ancha satelital, y cada uno de ellos posee diferentes distancia de transmisión.


[ACTIVIDAD 2] 4.1.1.9








[Reflexión]
En esta actividad se identificaron los estándares que regulan cada tipo de conexión inalámbrica. La red inalámbrica se clasifica en WPAN, WLAN, WWAN y cada una de ellas tiene diferentes estándares y protocolos.


[ACTIVIDAD 3] 4.4.2.2 Configuring Wireless LAN Access
Parte 1: Configurar un router inalámbrico
Paso 1: Conectar la interfaz de Internet de WRS2 al S1.
Conecte la interfaz de Internet WRS2 a la interfaz F0/7 de S1.
Paso 2: Configurar el tipo de conexión a Internet.
a.   Haga clic en WRS2 > ficha GUI.
b.   Establezca el Internet Connection type (Tipo de conexión a Internet) en Static IP (IP estático).
c.   Configure el direccionamiento IP según la tabla de direccionamiento.
Paso 3: Establecer la configuración de la red.
a.   Desplácese hasta Network Setup (Configuración de red). Para la opción Router IP (IP del router), establezca la dirección IP 172.17.40.1 y la máscara de subred 255.255.255.0.
b.   Habilite el servidor de DHCP.
c.   Desplácese hasta la parte inferior de la página y haga clic en Save Settings.
Paso 4: Configurar el acceso y la seguridad inalámbricos.
a.   En la parte superior de la ventana, haga clic en Wireless (Red inalámbrica). Establezca el Network Mode (Modo de red) en Wireless-N Only (Solo Wireless-N) y cambie el SSID a WRS_LAN.
b.   Deshabilite la SSID Broadcast (Difusión del SSID) y haga clic en Save Settings (Guardar configuración).
c.   Haga clic en la opción Wireless Security (Seguridad inalámbrica).
d.   Cambie el Security Mode (Modo de seguridad) de Disabled (Deshabilitado) a WPA2 Personal.
e.   Configure cisco123 como frase de contraseña.
f.   Desplácese hasta la parte inferior de la página y haga clic en Save Settings.
Parte 2: Configurar un cliente inalámbrico
Paso 1: Configurar la PC3 para obtener conectividad inalámbrica.
Dado que la difusión del SSID está deshabilitada, debe configurar manualmente la PC3 con el SSID y la frase de contraseña correctos a fin de establecer una conexión con el router.
a.   Haga clic en PC3 > Desktop (Escritorio) > PC Wireless (Computadora inalámbrica)
b.   Haga clic en la ficha Profiles (Perfiles).
c.   Haga clic en New (Nuevo).
d.   Asigne el nombre Wireless Access al nuevo perfil.
e.   En la siguiente pantalla, haga clic en Advanced Setup (Configuración avanzada). A continuación, introduzca manualmente el SSID WRS_LAN en Wireless Network Name (Nombre de red inalámbrica). Haga clic en Next (Siguiente).
f.   Elija Obtain network settings automatically (DHCP) (Obtener la configuración de red de forma automática [DHCP]) como configuración de red y, a continuación, haga clic en Next (Siguiente).
g.   En Wireless Security (Seguridad inalámbrica), seleccione WPA2-Personal como método de cifrado y haga clic en Next.
h.   Introduzca la frase de contraseña cisco123 y haga clic en Next.
i.   Haga clic en Save (Guardar) y, a continuación, haga clic en Connect to Network (Conectar a la red).
Paso 2: Verificar la configuración de la conectividad inalámbrica y el direccionamiento IP de la PC3.
Los indicadores Signal Strength (Intensidad de la señal) y Link Quality (Calidad del enlace) deben mostrar que la señal es intensa.
Haga clic en More Information (Más información) para ver los detalles de conexión, incluida la información de direccionamiento IP.
Cierre la ventana de configuración PC Wireless.
Parte 3: Verificar conectividad
Todas las PC deben tener conectividad entre ellas.


[Reflexión]

En esta actividad se configuro el Router Wireless ingresando a la interfaz de del router WRS2 y creando un red. De igual forma se ingresó a la PC3 y se configuro en DHCP para que pueda asignarse una ip automáticamente. De esta forma se obtuvo ping de extremo a extremo.


[ACTIVIDAD 4] ACLs


ACLs

¿Para qué sirven las ACLs en Cisco?

En el currículo de CCNA, las ACLs se usan para aplicar una política de seguridad que permite o niega el acceso de cierta parte de la red a otra. La granularidad de las ACLs permite que estas partes sean o bien PC específicos o partes de una subred arbitrariamente, es decir, permite que se conceda o niegue el acceso desde un único PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera.

En Cisco en general, las ACLs sirven para clasificar conjuntos de direcciones, por ejemplo una subred o una parte de una subred. Pero más allá de eso la palabra importante es arbitrariamente, porque las reglas de ACLs permiten cosas tan particulares como seleccionar los PCs que tengan direcciones IP con el último octeto en número impar (sin importar a qué subredes pertenecen). Ésta característica hace que Cisco utilice ACLs en cualquier parte en la que se deba especificar un conjunto de direcciones o un flujo de datos.

Características de las ACL estándar: poca granularidad

La idea de las ACLs estándar es filtrar tráfico con base en las direcciones origen de los paquetes que entran o salen de una interfaz, aquella en la que se instala la ACL. Lo anterior implica un nivel básico de filtrado: direcciones IP origen de todos los paquetes interceptados, para ilustrarlo con un ejemplo, digamos que deseamos filtrar el tráfico proveniente de la red 192.168.1.0/26, pero que de esa red queremos permitir un host en particular y las demás redes diferentes deberían pasar.

ACLs extendidas

A diferencia de lo que sucede con la ACL estándar, las extendidas permiten especificar hacia dónde se dirige el tráfico y con ésta característica, yo puedo bloquear o permitir un tráfico mucho más específico: sólo tráfico que proviene del host pero se dirige a una red en particular o a otro host en particular o sólo el tráfico de una red que se dirige a otra red en particular. El truco se logra con el hecho de permitir comparar las direcciones destino de los paquetes contra la acl, no sólo las direcciones origen. 

¿Qué son ACL complejas?

CCNA Exploration varios tipos de ACLs no vistos en las versiones anteriores del currículo, las denomina ACLs complejas. La idea de las ACLs complejas es complementar lo que ya sabemos sobre ACLs estándar y extendidas con comportamientos que las hacen útiles en contextos más interesantes. Para comprender correctamente el tema de las ACL complejas debe entender bien todo lo relacionado con ACLs.

ACLs dinámicas

Éstas usan un mecanismo básico de autenticación, generalmente Telnet, para activar la ACL, lo que permite usar una ACL como mecanismo de autenticación o vincular una ACL con la autenticación de los usuarios con medios reconocidos. La idea consiste en crearuna regla en la ACL que sólo se activará si es disparada por algún evento, en éste caso un acceso por telnet al enrutador.

ACLs reflexivas

Las reflexivas son un tipo de firewall primitivo que permite el tráfico sólo si es iniciado en una dirección, pero sin usar las banderas de conexión de TCP. Ya en las ACLs extendidas habíamos visto que en vez de ip se pueden poner otros protocolos y al final poner criterios adicionales particulares al protocolo en cuestión. Específicamente, tcp permite agregar al final del identificador de origen o destino un identificador de puerto en incluso banderas de conexión como established, que indica que la conexión ya se abrió. Éste caso particular de tcp es muy útil cuando se tienen dos redes de las cuales una es confiable y la otra no, entonces es preferible permitir sólo conexiones cuya solicitud provenga de la red confiable, es decir, que se abran desde la red interna y no se puedan abrir conexiones desde la externa.

ACLs basadas en fechas/horarios

Finalmente, las más simples de comprender son las basadas en fechas/horarios. La idea de estas acls son que se activan en las fechas y horarios que se hayan establecido previamente, la precondición evidente es que el enrutador debe tener configuradas su hora y fecha correctamente, para ésto se puede configurar manualmente, confiando que el equipo no se vaya a reiniciar por ningún motivo y que el administrador va a mantener actualizado el reloj en caso contrario. Otra alternativa (más confiable) es configurar un servidor ntp para que el enrutador mantenga su tiempo actualizado.

ACL nombradas

Finalmente, hay una forma más fácil de editar las listas de acceso llamadas listas de acceso nombradas. La idea básica de éstas ACLs es permitir una administración mnemónica de las ACL, ya que en vez de números se usan nombres arbitrarios. Éstas listas pueden ser extendidas o nombradas con las mismas características que las ACLs numeradas y abren un modo especial de configuración (nacl) en el que se introducen las reglas una por una empezando por la acción (permit/deny).  Después de la versión 12.3 del IOS, éstas listas de acceso permiten eliminar y crear reglas particulares entre las reglas existentes, contrario a la edición ordinaria de ACLs en la que tocaba eliminar completamente una ACL para poder modificarla. En su configuración las palabras clave son ip access-list, lo que hemos visto hasta este momento, todas las listas de acceso comienzan con la palabra reservada access-list, éstas comienzan con ip access-list, seguidas del tipo de lista extended/standard y el nombre (arbitrario). Luego se entra en el modo especial de configuración.

[Reflexión]
En esta Actividad se nos pidió investigar sobre las ACLs y sus características.

ACLs es un nuevo termino que aprendí realizando la actividad, pues nunca la había escuchado.

[ACTIVIDAD 5] ACLs Estándar

Objetivos de aprendizaje

  • Realizar las configuraciones básicas del router y el switch
  • Configurar una ACL estándar
  • Configurar una ACL extendida
  • Controlar el acceso a las líneas vty con una ACL estándar
  • Resolver problemas en las ACL




[Reflexión]
En esta Actividad se configuro la topología con ACLs con los nuevos comandos.
config t
access-list 1 deny 172.16.0.0 0.0.0.255
access-list 1 permit any
int s0/0/0
ip access-group 1 in
exit

Para configurar correctamente primero se crean las listas con los permisos y luego a las interfaces se les agrega el número del grupo/lista.

[ACTIVIDAD 6] DHCP



[Reflexión]
Se realizó una topología en Packet Tracer en el cual se configuro DHCP, con los comandos ip dhcp excluded-add <ip>, ip dhcp pool lan_A, net <ip> <mascara>, default-router <ip>, dns server <>. Todo esto se configuro en los routers.
Se siguieron los pasos y como resultado se pudo realizar el envio de información de extremo a extremo.


[ACTIVIDAD 7] DHCP con NAT





[Reflexión]
En esta Actividad se realizó la configuración de NAT en la topología de la ACTIVIDAD 6, es decir, que la topología ya tenía configurado DHCP y solo se configuro  NAT. Los comando usados para realizar esto fueron los siguientes:

ROUTER 1

ip nat pool dinamico 200.200.200.8 200.200.200.20 netmask 255.255.255.0
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 pool dinamico
int f0/0
ip nat inside
int s0/0/0
ip nat outside
exit


show ip nat tranlations

[ACTIVIDAD 8] 7.4.1 NAT – DHCP


Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:
  • Realizar configuraciones básicas de router
  • Configurar un servidor de DHCP del IOS de Cisco
  • Configurar el enrutamiento estático y predeterminado
  • Configurar NAT estática
  • Configurar NAT dinámica con un conjunto de direcciones
  • Configurar NAT con sobrecarga
Escenario

En esta práctica de laboratorio deberá configurar los servicios IP de NAT y DHCP. Un router es el servidor de DHCP. El otro router envía solicitudes de DHCP al servidor. Además, realizará configuraciones de NAT estática y dinámica, entre ellas NAT con sobrecarga. Cuando haya completado las configuraciones, verifique la conectividad entre las direcciones internas y externas.



[Reflexión]
Primero se configuro el DHCP y se verifico que funcionara con el comando show ip dhcp binding, se uso el protocolo OSPF para que hubiera conectividad y una vez que estuviera bien configurada se pasó a configurar NAT estático con el comando ip nat inside source static y el comando ip nat outside.
En esta Actividad se vieron nuevos comando como fueron  ip nat pool, ip Access-list extended NAT y show ip nat translations, este ultimo para verificar la NAT.


[ACTIVIDAD 9] 7.2.8 Escalabilidad de redes con NAT

Objetivos de aprendizaje

  • Configurar una ACL que permita NAT
  • Configurar la NAT estática
  • Configurar NAT dinámica con sobrecarga
  • Configurar el router del ISP con la ruta estática
  • Probar la conectividad

Introducción


La NAT traduce las direcciones internas privadas no enrutables en direcciones públicas enrutables. NAT tiene el beneficio adicional de proporcionar a una red cierto grado de privacidad y seguridad, ya que oculta las direcciones IP internas de las redes externas. En esta actividad, se configurará NAT estática y dinámica.





[Reflexión]

En esta Actividad se crearon ACLs para permitir NAT, después se configura NAT estática y luego se configuro NAT dinámica con sobrecarga. Al final se configuraron rutas estáticas para tener como resultado la conexión correcta de la topología.

[ACTIVIDAD 10] IPV6


[Reflexión]
En esta Actividad se realizó la configuración básica con IPV6, se realizo con los siguientes comandos:

IPV6

ISP

int s0/0/0
ipv6 add 2001:DB8:1:A001::1/64
ipv6 add FE80::1 link-local
no shut


R1

ipv6 unicast-routing
int g0/0
ipv6 add 2001:DB8:1:1::1/64
ipv6 add FE80::1 link-local
no shut

int g0/1
ipv6 add 2001:DB8:1:2::1/64
ipv6 add FE80::1 link-local
no shut

int s0/0/0
ipv6 add 2001:DB8:1:A001::2/64
ipv6 add FE80::1 link-local
no shut


---------------------------

R1

int g0/0
ipv6 rip isp enable
int g0/1
ipv6 rip enable
int s0/0/0
ipv6 rip enable


ISP

int s0/0/0

ipv6 rip enable


[ACTIVIDAD 11] IPV6 Static




[Reflexión]
En esta Actividad se realizó la configuración con IPV6 estático.
Los comandos que se usaron fueron los siguientes:

R1

ipv6 route 2001:DB8:1:2::/64 2001:DB8:1:A001::2

ipv6 route 2001:DB8:1:A002::/64 2001:DB8:1:A001::2

ipv6 route 2001:DB8:1:3::/64 2001:DB8:1:A001::2

R2

ipv6 route 2001:DB8:1:1::/64 S0/0/0

ipv6 route 2001:DB8:1:3::/64 S0/0/1 2001:DB8:1:A002::2

R3

ipv6 route ::/0 2001:DB8:1:A002::1

No hay comentarios:

Publicar un comentario