lunes, 29 de febrero de 2016

Propósito de las ACL

Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junton con otros componentes, como antivirus, anti-espías, firewall, proxy, etc.).
  • Una ACL es una lista de una o más instrucciones.
  • Se asigna una lista a una o más interfaces.
  • Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo usado.
  • El router analiza cada paquete, comparándolo con la ACL correspondiente.
  • El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.
  • Es por eso que hay que listar los comandos desde los casos más específicos, hasta los más generales. ¡Las excepciones tienen que estar antes de la regla general!
  • Si no encuentra una coincidencia en ninguno de los renglones, rechaza automáticamente el tráfico. Consideren que hay un "deny any" implícito, al final de cada ACL.
  • Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y editar allí.
  • Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen.
  • Las ACL extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen; la dirección de destino; y el protocolo utilizado.
  • También podemos usar ACL nombradas en vez de usar un rango de números. El darles un nombre facilita entender la configuración (y por lo tanto, también facilita hacer correcciones). No trataré las listas nombradas en este resumen.
  • Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.
  • Sugerencia para el examen: Se deben conocer los rangos de números de las ACL, incluso para protocolos que normalmente no nos interesan.
CONCLUSIÓN
La importancia de realizar esta investigación es informarnos e investigar en que consiste una ACL que beneficios tiene y como lo podemos aplicar en las actividades practicas que hemos estado avarcando a lo largo del semestre.
Actividad 5.5.1:
Listas de control de acceso básicas

NOTA PARA EL USUARIO: Esta actividad es una variación de la práctica de laboratorio 5.5.1. Es posible que Packet Tracer no admita todas las tareas especificadas en la práctica de laboratorio. Esta actividad no debe considerarse equivalente a completar la práctica de laboratorio. Packet Tracer no reemplaza la experiencia de la práctica de laboratorio con equipos reales.

Tabla de direccionamiento

Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminada

R1 Fa0/0 192.168.10.1 255.255.255.0 No aplicable
Fa0/1 192.168.11.1 255.255.255.0 No aplicable
S0/0/0 10.1.1.1 255.255.255.252 No aplicable
R2 Fa0/0 192.168.20.1 255.255.255.0 No aplicable
S0/0/0 10.1.1.2 255.255.255.252 No aplicable
S0/0/1 10.2.2.1 255.255.255.252 No aplicable
Lo0 209.165.200.225 255.255.255.224 No aplicable
R3 Fa0/0 192.168.30.1 255.255.255.0 No aplicable
S0/0/1 10.2.2.2 255.255.255.252 No aplicable
S1 VLAN 1 192.168.10.2 255.255.255.0 192.168.10.1
S2 VLAN 1 192.168.11.2 255.255.255.0 192.168.11.1
S3 VLAN 1 192.168.30.2 255.255.255.0 192.168.30.1
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1
PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1
Servidor Web NIC 192.168.20.254 255.255.255.0 192.168.20.1

Objetivos de aprendizaje

Realizar las configuraciones básicas del router y el switch
Configurar una ACL estándar
Configurar una ACL extendida
Controlar el acceso a las líneas vty con una ACL estándar
Resolver problemas en las ACL
Introducción

En esta actividad se diseñarán, aplicarán y probarán las configuraciones de la lista de acceso y se resolverán sus problemas.


Conclusión 
El objetivo principal de esta practica es el controlar el acceso a las líneas vty con una ACL estándar ademas de realizar la configuaracion básica de router y de lo switch .

lunes, 22 de febrero de 2016

Packet Tracer: Configuración del acceso a una LAN inalámbrica
Tabla de asignación de direcciones
Dispositivo
Interfaz
Dirección IP
Máscara de subred
Gateway predeterminado
R1
G0/0.10
172.17.10.1
255.255.255.0
N/D
G0/0.20
172.17.20.1
255.255.255.0
N/D
G0/0.88
172.17.88.1
255.255.255.0
N/D
PC1
NIC
172.17.10.21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.20.22
255.255.255.0
172.17.20.1
PC3
NIC
DHCP asignado
DHCP asignado
DHCP asignado
WRS2
NIC
172.17.88.25
255.255.255.0
172.17.88.1
Objetivos
Parte 1: Configurar un router inalámbrico
Parte 2: Configurar un cliente inalámbrico
Parte 3: verificar conectividad
Situación
En esta actividad, se configurará un router inalámbrico Linksys de manera que permita el acceso remoto desde equipos PC, además de la conectividad inalámbrica con seguridad WPA2. Configurará la conectividad inalámbrica de las computadoras de forma manual mediante la introducción del SSID y la contraseña del router Linksys.
Parte 1:  Configurar un router inalámbrico
Paso 1:  Conectar la interfaz de Internet de WRS2 al S1.
Conecte la interfaz de Internet WRS2 a la interfaz F0/7 de S1.
Paso 2:  Configurar el tipo de conexión a Internet.
a.   Haga clic en WRS2 > ficha GUI.
b.   Establezca el Internet Connection type (Tipo de conexión a Internet) en Static IP (IP estático).
c.   Configure el direccionamiento IP según la tabla de direccionamiento.
Paso 3:  Establecer la configuración de la red.
a.   Desplácese hasta Network Setup (Configuración de red). Para la opción Router IP (IP del router), establezca la dirección IP 172.17.40.1 y la máscara de subred 255.255.255.0.
b.   Habilite el servidor de DHCP.
c.   Desplácese hasta la parte inferior de la página y haga clic en Save Settings.
Paso 4:  Configurar el acceso y la seguridad inalámbricos.
a.   En la parte superior de la ventana, haga clic en Wireless (Red inalámbrica). Establezca el Network Mode (Modo de red) en Wireless-N Only (Solo Wireless-N) y cambie el SSID a WRS_LAN.
b.   Deshabilite la SSID Broadcast (Difusión del SSID) y haga clic en Save Settings (Guardar configuración).
c.   Haga clic en la opción Wireless Security (Seguridad inalámbrica).
d.   Cambie el Security Mode (Modo de seguridad) de Disabled (Deshabilitado) a WPA2 Personal.
e.   Configure cisco123 como frase de contraseña.
f.   Desplácese hasta la parte inferior de la página y haga clic en Save Settings.
Parte 2:  Configurar un cliente inalámbrico
Paso 1:  Configurar la PC3 para obtener conectividad inalámbrica.
Dado que la difusión del SSID está deshabilitada, debe configurar manualmente la PC3 con el SSID y la frase de contraseña correctos a fin de establecer una conexión con el router.
a.   Haga clic en PC3 > Desktop (Escritorio) > PC Wireless (Computadora inalámbrica)
b.   Haga clic en la ficha Profiles (Perfiles).
c.   Haga clic en New (Nuevo).
d.   Asigne el nombre Wireless Access al nuevo perfil.
e.   En la siguiente pantalla, haga clic en Advanced Setup (Configuración avanzada). A continuación, introduzca manualmente el SSID WRS_LAN en Wireless Network Name (Nombre de red inalámbrica). Haga clic en Next(Siguiente).
f.   Elija Obtain network settings automatically (DHCP) (Obtener la configuración de red de forma automática [DHCP]) como configuración de red y, a continuación, haga clic en Next (Siguiente).
g.   En Wireless Security (Seguridad inalámbrica), seleccione WPA2-Personal como método de cifrado y haga clic en Next.
h.   Introduzca la frase de contraseña cisco123 y haga clic en Next.
i.   Haga clic en Save (Guardar) y, a continuación, haga clic en Connect to Network (Conectar a la red).
Paso 2:  Verificar la configuración de la conectividad inalámbrica y el direccionamiento IP de la PC3.
Los indicadores Signal Strength (Intensidad de la señal) y Link Quality (Calidad del enlace) deben mostrar que la señal es intensa.
Haga clic en More Information (Más información) para ver los detalles de conexión, incluida la información de direccionamiento IP.
Cierre la ventana de configuración PC Wireless.
Parte 3: verificar conectividad
Todas las PC debe tener conectividad entre ellas.




Actividad 2
Compareciente los estándares inalambricos




ACTIVIDAD 1
DEFINICIÓN DE LAS TECNOLOGÍA INALAMBRICA







miércoles, 17 de febrero de 2016

ACTIVIDAD 10
Actividad 6.4.1:
Enrutamiento básico entre VLAN
NOTA PARA EL USUARIO: Esta actividad es una variación de la práctica de laboratorio 6.4.1. Packet Tracer no admita todas las tareas que se especifican en la práctica de laboratorio. Esta actividad no debe considerarse equivalente a la realización de la práctica de laboratorio. Packet Tracer no reemplaza una experiencia práctica de laboratorio con equipo real.
Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
Gateway predeterminado
S1
VLAN 99
172.17.99.11
255.255.255.0
172.17.99.1
S2
VLAN 99
172.17.99.12
255.255.255.0
172.17.99.1
S3
VLAN 99
172.17.99.13
255.255.255.0
172.17.99.1
R1
Fa0/0
Ver tabla de configuración de interfaz
N/C
Fa0/1
172.17.50.1
255.255.255.0
N/C
PC1
NIC
172.17.10.21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.20.22
255.255.255.0
172.17.20.1
PC3
NIC
172.17.30.23
255.255.255.0
172.17.30.1
Servidor
NIC
172.17.50.254
255.255.255.0
172.17.50.1
Asignaciones de puertos: S2
Puertos
Asignaciones
Red
Fa0/1 - 0/5
Enlaces troncales 802.1q (VLAN nativa 99)
172.17.99.0 /24
Fa0/6 - 0/10
VLAN 30 - Guest (Default)
172.17.30.0 /24
Fa0/11 - 0/17
VLAN 10 - Faculty/Staff
172.17.10.0 /24
Fa0/18 - 0/24
VLAN 20 - Students
172.17.20.0 /24
Tabla de configuración de subinterfaces: R1
Interfaz
Asignaciones
Dirección IP
Fa0/0.1
VLAN 1
172.17.1.1 /24
Fa0/0.10
VLAN 10
172.17.10.1 /24
Fa0/0.20
VLAN 20
172.17.20.1 /24
Fa0/0.30
VLAN 30
172.17.30.1 /24
Fa0/0.99
VLAN 99
172.17.99.1 /24
Objetivos de aprendizaje
  • Realizar las configuraciones básicas del switch.
  • Configurar las interfaces Ethernet en las PC host.
  • Configurar el VTP en los switches.
  • Configurar el router y la LAN de servidor remoto.
Introducción
En esta actividad, realizará las configuraciones básicas del switch, configurará el direccionamiento en las PC, configurará el VTP y el enrutamiento entre VLAN.



CONCLUSIÓN 
Se pretende realizar las configuraciones básicas del switch, Configurar las interfaces Ethernet en las PC host, Configurar el VTP en los switches y Configurar el router y la LAN de servidor remoto.

ACTIVIDAD 9


CONCLUSIÓN
El objetivo de la practica es que realicemos la configuración básica y la creación de las vlan mencionadas en la topologia ,con la finalidad de tener mas conocimientos sobre el tema.