[ACTIVIDAD
1] 4.1.1.8
[Reflexión]
En esta Actividad visualizamos
e identificamos las características de los dispositivos inalámbricos. Cada tecnología
inalámbrica tiene diferentes características,
está el bluetooth, el wifi, el wiMax, Datos Móviles y Banda ancha satelital, y
cada uno de ellos posee diferentes distancia de transmisión.
[ACTIVIDAD
2] 4.1.1.9
[Reflexión]
En esta actividad se
identificaron los estándares que regulan cada tipo de conexión inalámbrica. La
red inalámbrica se clasifica en WPAN, WLAN, WWAN y cada una de ellas tiene
diferentes estándares y protocolos.
Parte 1: Configurar un router inalámbrico
Paso 1: Conectar la interfaz de Internet de WRS2 al S1.
Conecte la interfaz de Internet WRS2 a la interfaz F0/7 de S1.
Paso 2: Configurar el tipo de conexión a Internet.
a. Haga clic en WRS2 > ficha GUI.
b. Establezca el Internet
Connection type (Tipo de
conexión a Internet) en Static
IP (IP estático).
c. Configure el direccionamiento IP según la tabla de direccionamiento.
Paso 3: Establecer la configuración de la red.
a. Desplácese hasta Network
Setup (Configuración de red).
Para la opción Router IP (IP del router), establezca la
dirección IP 172.17.40.1 y la máscara de subred 255.255.255.0.
b. Habilite el servidor de DHCP.
c. Desplácese hasta la parte inferior de la página y haga clic en Save Settings.
Paso 4: Configurar el acceso y la seguridad inalámbricos.
a. En la parte superior de la ventana, haga clic en Wireless (Red inalámbrica). Establezca el Network Mode (Modo de red) en Wireless-N Only (Solo Wireless-N) y cambie el SSID
a WRS_LAN.
b. Deshabilite la SSID
Broadcast (Difusión del SSID)
y haga clic en Save Settings (Guardar configuración).
c. Haga clic en la opción Wireless
Security (Seguridad
inalámbrica).
d. Cambie el Security
Mode (Modo de seguridad) de Disabled (Deshabilitado) a WPA2 Personal.
e. Configure cisco123 como frase de contraseña.
f. Desplácese hasta la parte inferior de la página y haga clic en Save Settings.
Parte 2: Configurar un cliente inalámbrico
Paso 1: Configurar la PC3 para obtener conectividad inalámbrica.
Dado que la difusión del SSID está deshabilitada, debe
configurar manualmente la PC3 con el SSID y la frase de contraseña
correctos a fin de establecer una conexión con el router.
a. Haga clic en PC3 > Desktop (Escritorio) > PC Wireless (Computadora inalámbrica)
b. Haga clic en la ficha Profiles (Perfiles).
c. Haga clic en New (Nuevo).
d. Asigne el nombre Wireless
Access al nuevo perfil.
e. En la siguiente pantalla, haga clic en Advanced Setup (Configuración avanzada). A
continuación, introduzca manualmente el SSID WRS_LAN en Wireless
Network Name (Nombre de red
inalámbrica). Haga clic en Next (Siguiente).
f. Elija Obtain
network settings automatically (DHCP) (Obtener
la configuración de red de forma automática [DHCP]) como configuración de red
y, a continuación, haga clic en Next (Siguiente).
g. En Wireless
Security (Seguridad
inalámbrica), seleccione WPA2-Personal como método de cifrado y haga clic en Next.
h. Introduzca la frase de contraseña cisco123 y haga clic en Next.
i. Haga clic en Save (Guardar) y, a continuación, haga clic
en Connect to Network (Conectar a la red).
Paso 2: Verificar la configuración de la conectividad inalámbrica y el
direccionamiento IP de la PC3.
Los indicadores Signal
Strength (Intensidad de la
señal) y Link Quality (Calidad del enlace) deben mostrar que
la señal es intensa.
Haga clic en More
Information (Más información)
para ver los detalles de conexión, incluida la información de direccionamiento
IP.
Cierre la ventana de configuración PC Wireless.
Parte 3: Verificar conectividad
Todas las PC deben tener conectividad entre ellas.
[Reflexión]
En esta actividad se configuro el
Router Wireless ingresando a la interfaz de del router WRS2 y creando un red.
De igual forma se ingresó a la PC3 y se configuro en DHCP para que pueda
asignarse una ip automáticamente. De esta forma se obtuvo ping de extremo a
extremo.
[ACTIVIDAD
4] ACLs
ACLs
¿Para qué sirven las ACLs en Cisco?
En el
currículo de CCNA, las ACLs se usan para aplicar una política de seguridad que permite o niega el acceso de cierta
parte de la red a otra. La granularidad de las
ACLs permite que estas partes sean o bien PC específicos o partes de una subred
arbitrariamente, es decir, permite que se conceda o niegue el acceso desde un
único PC hasta otro, de un segmento de red a otro o cualquier combinación que
se quiera.
En
Cisco en general, las ACLs sirven para clasificar conjuntos de direcciones, por
ejemplo una subred o una parte de una subred. Pero más allá de eso la palabra
importante es arbitrariamente, porque
las reglas de ACLs permiten cosas tan particulares como seleccionar los PCs que
tengan direcciones IP con el último octeto en número impar (sin importar a qué
subredes pertenecen). Ésta característica hace que Cisco utilice
ACLs en cualquier parte en la que se deba
especificar un conjunto de direcciones o un flujo de datos.
Características de las ACL estándar: poca granularidad
La idea de las ACLs estándar es filtrar
tráfico con base en las direcciones origen de los paquetes que entran o salen
de una interfaz, aquella en la que se instala la ACL. Lo anterior implica un
nivel básico de filtrado: direcciones IP origen de todos los paquetes interceptados,
para ilustrarlo con un ejemplo, digamos que deseamos filtrar el tráfico
proveniente de la red 192.168.1.0/26, pero que de esa red queremos permitir un
host en particular y las demás redes diferentes deberían pasar.
ACLs extendidas
A diferencia de lo que sucede
con la ACL estándar, las extendidas permiten especificar hacia dónde se
dirige el tráfico y con ésta
característica, yo puedo bloquear o permitir un tráfico mucho
más específico: sólo tráfico que proviene
del host pero se dirige a una red en particular o a otro host en particular o
sólo el tráfico de una red que se dirige a otra red en particular. El truco se
logra con el hecho de permitir comparar las direcciones destino de
los paquetes contra la acl, no sólo las direcciones origen.
¿Qué son ACL complejas?
CCNA Exploration varios tipos
de ACLs no vistos en las versiones anteriores del currículo, las denomina ACLs
complejas. La idea de las ACLs complejas es complementar lo que ya sabemos
sobre ACLs estándar y extendidas con comportamientos que las hacen útiles en
contextos más interesantes. Para comprender correctamente el tema de las ACL
complejas debe entender bien todo lo relacionado con ACLs.
ACLs dinámicas
Éstas usan un mecanismo
básico de autenticación, generalmente Telnet,
para activar la ACL, lo que permite usar una ACL como mecanismo de
autenticación o vincular una ACL con la autenticación de los usuarios con
medios reconocidos. La idea consiste en crearuna regla en la ACL que sólo se activará si es disparada
por algún evento, en éste caso un acceso por telnet al
enrutador.
ACLs reflexivas
Las reflexivas son un tipo de
firewall primitivo que permite el tráfico sólo si es iniciado
en una dirección, pero sin usar las banderas de conexión de
TCP. Ya en las ACLs extendidas habíamos visto que en vez de ip se pueden poner
otros protocolos y al final poner criterios adicionales particulares al
protocolo en cuestión. Específicamente, tcp permite agregar al final del
identificador de origen o destino un identificador de puerto en incluso
banderas de conexión como established, que indica
que la conexión ya se abrió. Éste caso particular de tcp es muy útil cuando se
tienen dos redes de las cuales una es confiable y la otra no, entonces es
preferible permitir sólo conexiones cuya solicitud provenga de la red
confiable, es decir, que se abran desde la red interna y no se puedan abrir
conexiones desde la externa.
ACLs basadas en
fechas/horarios
Finalmente, las más simples de
comprender son las basadas en fechas/horarios. La idea de estas acls son que se
activan en las fechas y horarios que se hayan establecido previamente,
la precondición evidente es que el enrutador debe tener configuradas
su hora y fecha correctamente, para ésto se puede configurar manualmente,
confiando que el equipo no se vaya a reiniciar por ningún motivo y que el
administrador va a mantener actualizado el reloj en caso contrario. Otra
alternativa (más confiable) es configurar un servidor ntp para que el enrutador
mantenga su tiempo actualizado.
ACL nombradas
Finalmente, hay una forma más
fácil de editar las listas de acceso llamadas listas de acceso nombradas. La
idea básica de éstas ACLs es permitir una administración mnemónica de las ACL,
ya que en vez de números se usan nombres arbitrarios. Éstas listas pueden ser
extendidas o nombradas con las mismas características que las ACLs numeradas y
abren un modo especial de configuración (nacl)
en el que se introducen las reglas una por una empezando por la acción (permit/deny). Después
de la versión 12.3 del IOS, éstas listas de acceso permiten eliminar y crear
reglas particulares entre las reglas existentes, contrario a la edición
ordinaria de ACLs en la que tocaba eliminar completamente una ACL para poder
modificarla. En su configuración las palabras clave son ip
access-list, lo que hemos visto hasta este momento, todas las
listas de acceso comienzan con la palabra reservada access-list,
éstas comienzan con ip access-list, seguidas
del tipo de lista extended/standard y el nombre (arbitrario). Luego se entra en
el modo especial de configuración.
[Reflexión]
En esta Actividad se nos pidió investigar
sobre las ACLs y sus características.
ACLs es un nuevo termino que aprendí
realizando la actividad, pues nunca la había escuchado.
[ACTIVIDAD
5] ACLs Estándar
Objetivos de aprendizaje
Objetivos de aprendizaje
- Realizar las configuraciones básicas del router y
el switch
- Configurar una ACL estándar
- Configurar una ACL extendida
- Controlar el acceso a las líneas vty con una ACL
estándar
- Resolver problemas en las ACL
[Reflexión]
En esta Actividad se configuro
la topología con ACLs con los nuevos comandos.
config t
access-list 1 deny 172.16.0.0
0.0.0.255
access-list 1 permit any
int s0/0/0
ip access-group 1 in
exit
Para configurar correctamente primero
se crean las listas con los permisos y luego a las interfaces se les agrega el número
del grupo/lista.
[ACTIVIDAD
6] DHCP
[Reflexión]
Se realizó una topología en
Packet Tracer en el cual se configuro DHCP, con los comandos ip dhcp
excluded-add <ip>, ip dhcp pool lan_A, net <ip> <mascara>,
default-router <ip>, dns server <>. Todo esto se configuro en los
routers.
Se siguieron los pasos y como
resultado se pudo realizar el envio de información de extremo a extremo.
[ACTIVIDAD
7] DHCP con NAT
[Reflexión]
En esta Actividad se realizó la
configuración de NAT en la topología de la ACTIVIDAD 6, es decir, que la topología
ya tenía configurado DHCP y solo se configuro NAT. Los comando usados para realizar esto
fueron los siguientes:
ROUTER 1
ip nat pool dinamico
200.200.200.8 200.200.200.20 netmask 255.255.255.0
access-list 1 permit
192.168.1.0 0.0.0.255
ip nat inside source list 1
pool dinamico
int f0/0
ip nat inside
int s0/0/0
ip nat outside
exit
show ip nat tranlations
[ACTIVIDAD
8] 7.4.1 NAT – DHCP
Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:
- Realizar configuraciones
básicas de router
- Configurar un servidor de
DHCP del IOS de Cisco
- Configurar el enrutamiento
estático y predeterminado
- Configurar NAT estática
- Configurar NAT dinámica con
un conjunto de direcciones
- Configurar NAT con
sobrecarga
Escenario
En esta práctica de laboratorio deberá configurar los servicios IP de
NAT y DHCP. Un router es el servidor de DHCP. El otro router envía solicitudes
de DHCP al servidor. Además, realizará configuraciones de NAT estática y
dinámica, entre ellas NAT con sobrecarga. Cuando haya completado las
configuraciones, verifique la conectividad entre las direcciones internas y
externas.
[Reflexión]
Primero se configuro el DHCP y
se verifico que funcionara con el comando show ip dhcp binding, se uso el
protocolo OSPF para que hubiera conectividad y una vez que estuviera bien
configurada se pasó a configurar NAT estático con el comando ip nat inside
source static y el comando ip nat outside.
En esta Actividad se vieron
nuevos comando como fueron ip nat pool,
ip Access-list extended NAT y show ip nat translations, este ultimo para
verificar la NAT.
[ACTIVIDAD
9] 7.2.8 Escalabilidad de redes con NAT
Objetivos de aprendizaje
- Configurar una ACL que permita NAT
- Configurar la NAT estática
- Configurar NAT dinámica con sobrecarga
- Configurar el router del ISP con la ruta estática
- Probar la conectividad
Introducción
La NAT traduce las direcciones internas privadas no enrutables en direcciones públicas enrutables. NAT tiene el beneficio adicional de proporcionar a una red cierto grado de privacidad y seguridad, ya que oculta las direcciones IP internas de las redes externas. En esta actividad, se configurará NAT estática y dinámica.
[Reflexión]
En esta Actividad se crearon
ACLs para permitir NAT, después se configura NAT estática y luego se configuro NAT
dinámica con sobrecarga. Al final se configuraron rutas estáticas para tener
como resultado la conexión correcta de la topología.
[ACTIVIDAD
10] IPV6
[Reflexión]
En esta Actividad se realizó la
configuración básica con IPV6, se realizo con los siguientes comandos:
IPV6
ISP
int s0/0/0
ipv6 add 2001:DB8:1:A001::1/64
ipv6 add FE80::1 link-local
no shut
R1
ipv6 unicast-routing
int g0/0
ipv6 add 2001:DB8:1:1::1/64
ipv6 add FE80::1 link-local
no shut
int g0/1
ipv6 add 2001:DB8:1:2::1/64
ipv6 add FE80::1 link-local
no shut
int s0/0/0
ipv6 add 2001:DB8:1:A001::2/64
ipv6 add FE80::1 link-local
no shut
---------------------------
R1
int g0/0
ipv6 rip isp enable
int g0/1
ipv6 rip enable
int s0/0/0
ipv6 rip enable
ISP
int s0/0/0
ipv6 rip enable
[ACTIVIDAD
11] IPV6 Static
[Reflexión]
En esta Actividad se realizó la
configuración con IPV6 estático.
Los comandos que se usaron
fueron los siguientes:
R1
ipv6 route 2001:DB8:1:2::/64
2001:DB8:1:A001::2
ipv6 route 2001:DB8:1:A002::/64
2001:DB8:1:A001::2
ipv6 route 2001:DB8:1:3::/64
2001:DB8:1:A001::2
R2
ipv6 route 2001:DB8:1:1::/64
S0/0/0
ipv6 route 2001:DB8:1:3::/64
S0/0/1 2001:DB8:1:A002::2
R3
ipv6 route ::/0
2001:DB8:1:A002::1














No hay comentarios:
Publicar un comentario