miércoles, 25 de mayo de 2016

MODULO 11 NAT ESTATICO Y DINAMICO 


ACTIVIDAD 1 : Configuracion de Nat estatico 

Comandos:

  • ip nat inside source static | red|  
  • interface 
  • ip nat inside
  • ip nat outside
Reflexion:
En esta practica se utiliza nat estatico para que trasnforme las direcciones privadas a una publica dando a conocer en las interfaces correspondientes si son dentro de la empresa o fuera.




ACTIVIDAD 2 : Configuracion de Nat Dinamico


Comandos:
  • ip nat pool name |primera ip utilizable| ultima ip utilizable netmask
  • access-list permit |red|
  • ip nat inside source access-list 10 pool 
  • interface
  • ip nat inside
  • ip nat outside

Reflexion:
En esta practica se utiliza nat dinámico donde se realiza la creación de un pool para poder colocar la red que es publica y una access-list para que permita esta red, después dentro de las interfaces se coloca si es dentro o fuera.



ACTIVIDAD 3 : Configuracion de PAT

Comandos:
  • ip nat pool name |primera ip utilizable| ultima ip utilizable netmask
  • access-list permit |red|
  • ip nat inside source access-list 10 interface serial 0/0/0 overload
  • interface
  • ip nat inside
  • ip nat outside

Reflexion:
En esta practica se utiliza nat dinámico donde se realiza la creación de un pool para poder colocar la red que es publica y una access-list para que permita esta red, después dentro de las interfaces se coloca si es dentro o fuera.




MODULO 9 DHCP:

Actividad 1: DHCP



Comandos:

  • Router R1 (ayudante)
    • R1(config)# interface g0/0
    • R1(config-if)# ip helper-address 192.168.2.254
    • R1(config-if)# exit
    • R1(config-if)# interface g0/1
    • R1(config-if)# ip helper-address 192.168.2.254
    Router R2
    • R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
    • R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
    • R2(config)# ip dhcp pool R1G1
    • R2(dhcp-config)# network 192.168.1.0 255.255.255.0
    • R2(dhcp-config)# default-router 192.168.1.1
    • R2(dhcp-config)# dns-server 209.165.200.225
    • R2(dhcp-config)# domain-name ccna-lab.com
    • R2(dhcp-config)# lease 2
    • R2(dhcp-config)# exit
    • R2(config)# ip dhcp pool R1G0
    • R2(dhcp-config)# network 192.168.0.0 255.255.255.0
    • R2(dhcp-config)# default-router 192.168.0.1
    • R2(dhcp-config)# dns-server 209.165.200.225
    • R2(dhcp-config)# domain-name ccna-lab.com
    • R2(dhcp-config)# lease 2

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 2: DHCP



     Comandos:
    • S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
    • S1(config)# ip dhcp pool DHCP1
    • S1(dhcp-config)# network 192.168.1.0 255.255.255.0
    • S1(dhcp-config)# default-router 192.168.1.1
    • S1(dhcp-config)# dns-server 192.168.1.9
    • S1(config)# interface f0/6
    • S1(config-if)# switchport access vlan 2
    • S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
    • S1(config)# ip dhcp pool DHCP2
    • S1(dhcp-config)# network 192.168.2.0 255.255.255.0
    • S1(dhcp-config)# default-router 192.168.2.1
    • S1(dhcp-config)# dns-server

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 3: DHCP






    Comandos:
    • ip dhcp excluded-address 
    • ip dhcp pool 
    • network 
    •  default-router 
    • dns-server 
    • domain-name ccna-lab.com

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 4: DHCP




    Comandos:
    • ip dhcp excluded-address 
    • ip dhcp pool 
    • network 
    •  default-router 
    • dns-server 
    • domain-name ccna-lab.com

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 4: DHCP







    Comandos:
    • ip dhcp excluded-address 
    • ip dhcp pool 
    • network 
    •  default-router 
    • dns-server 
    • domain-name ccna-lab.com
    • configuracion basica
    • configuracion de ospf 1 area 0
    • configuracion de vlans

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.



    MODULO 8 LISTAS DE CONTROL DE ACCESO:


    ACTIVIDAD 1: Ospf y Listas de Control de Acceso




    Comandos:

    • access-list numero| permit o deny | red origen 
    • access-list  permit any 


    Reflexión:
    En esta actividad se utilizaron las listas de acceso que sirven para permitir o denegar una red que le manden ping o envió de paquetes. Las acl tienen una denegación por default que aunque no se vea ahí esta, entonces se debe de permitir o denegar el acceso.



    ACTIVIDAD 2: Acl estandares:



    Comandos:
    •  access-list 1 deny 192.168.10.0 0.0.0.255 
    •  access-list 1 permit any
    Reflexión:
    En esta actividad se utilizaron las listas de acceso que sirven para permitir o denegar una red que le manden ping o envió de paquetes. Las acl tienen una denegación por default que aunque no se vea ahí esta, entonces se debe de permitir o denegar el acceso.



    ACTIVIDAD 2: ACL extendidas:





    Comandos:

    • ip access-list standar | nombre|
    • permit | red origen|
    • deny any any
    Reflexión:
    También las acl pueden ser nombradas para poder tener un grupo para que en ellas se puedan colocar las acl, también se tienen que mandar llamar en la interfaz dependiendo si es de entrada o de salida.


    ACTIVIDAD 3: Configuracion de las lineas vty y acl 



    Comandos:

    •  access-list 99 permit host 10.0.0.1
    • line vty 0 4
    •  access-class 99 in

    Reflexión:
    En este tipo de acl son las que están en las lineas vty para que pueda denegar o permitir el acceso a telnet o a ssh.  Con la misma sintaxis que una acl estandar y la llamada es diferente es en las lineas vty.




    ACTIVIDAD 5: Acl estándares









    Comandos:

    • ip access-list | nombre |
    • permit host | ip |
    • deny any   


    Reflexión:
    En esta practica seguimos utilizando las acl estándares y en este caso permitimos el host para que hacia el entren paquetes filtrados en la interface gigabitethernet.



    ACTIVIDAD 6: Configurar Rip y acl 







    Comados:

    • access-list 100 permit tcp | red de origen | wildcard | host | red | eq | puerto del protocolo 
    • permit ip any any 

    Reflexion:

    Estas son otro tipo de acl que son las extendidas son diferentes porque en ellas, se manda permit o denegar un servicio de algún protocolo, por ejemplo el de www que es un servicio http del protocolo tcp.



    ACTIVIDAD 7: Configuracion de ACL extendidas






    Comandos:

    • access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
    • access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
    • interface gigabitEthernet 0/0
    • ip access-group 100 in


    Reflexion:
    En esta practica se utilizaron las acl extendidas donde se implemento un permiso de ftp al servidor.


    ACTIVIDAD 8:  Comfiguracion de Acl extendidas 




    Comandos :
    • access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq telnet
    • access-list 199 permit icmp any any

    Reflexion:
    En esta practica se utilzaron las acl extendidas donde se implemento un permiso de ftp al servidor.



    ACTIVIDAD 9:  Comfiguracion de Acl extendidas 




    Comandos:
    • ip access-list extended ACL
    • deny tcp host 172.31.1.101 host 64.101.255.254 eq www
    • deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
    • deny tcp host 172.31.1.101 host 64.103.255.254 eq www
    • deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
    • deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
    • deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
    • deny icmp host 172.31.1.103 host 64.101.255.254
    • deny icmp host 172.31.1.103 host 64.103.255.254
    • permit ip any any


    Reflexión:
    En esta practica se utilizaron las acl extendidas donde se implemento un permiso de ftp, www al servidor.



    ACTIVIDAD 10:  Configuración de Acl extendidas 




    comandos:
    • access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255

    Reflexion:
    En esta acl de actividad se permite el trafico ip de la red 192.168.10.0 a la red .30 



    ACTIVIDAD 11:  Integración de habilidades






    Comando:
    • ip access-list extended HQServer
    • deny tcp 172.168.128.0 0.0.15.255 host 172.16.0.1 eq www
      permit icmp any any

    Reflexión:
    En esta actividad se realizaron desde la configuración básica, configuración de protocolo de enrutamiento y ademas las acl extendidas para que no entre con el servicio www al servidor de HQ




















































    martes, 3 de mayo de 2016

    Modulo 7 Protocolo de enrutamiento dinámico OSPF


    ACTIVIDAD 1 :Configuración de OSPFv2 en una sola área




    Comando:
    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0

    Reflexión:
    En esta actividad se realizo la configuración de ospfv2 en los router para que se conozcan las redes LAN que están conectados a ellos. En esta practica lo que fue nuevo es que en vez de colocar la mascara como se hace en RIP, en OSPF es diferente porque la mascara se debe de transformar a una wildcard.




    ACTIVIDAD 2: Ospfv2 Ejercicio en clase 


    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:
    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    ACTIVIDAD 3: Ospfv2 ejercicio en clase






    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:
    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    ACTIVIDAD 4 : Configuración de OSPFv3 básico en una sola área




    Comando:

    • comando de configuración básica
    • comando de configuración de direccionamiento básico
    • ipv6 unicast
    • interface g0/0
    • ipv6 add
    • ipv6 ospf+ proceso+ area
    • ipv6 router ospf + proceso 
    • router-id 1.1.1.1

    Reflexión:
    En esta actividad configuramos la topologia con el protocolo de ospf pero esta vez en versión 3, después de eso se configura en cada interfaces el ospf al que se esta asociando, por ultimo de configura el ospf en cada router


    ACTIVIDAD 5 : Configuración de OSPFv2






    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:

    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    ACTIVIDAD 6 : Configuración de OSPFv2



    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:


    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    miércoles, 27 de abril de 2016

    Modulo 4 Enrutamiento dinámico (Rip)


    ACTIVIDAD 1 Investigación de convergencia:


    Comandos:
    • comados de configuración básica
    • interface g0/0
    • ip address 
    • no shutdown 
    • comandos para  poder establecer el routing dinámico
    • router rip 
    • network red+mascara
    • passive interface g0/0
    Reflexión:
    En esta primera practica se observo el comportamiento de del routing dinámico el cual solo se necesita habilitar el protocolo rip y añadir las redes que están directamente conectadas con el router. El protocolo manda las actualizaciones a los routers para que conozcan las redes.  



    ACTIVIDAD 2: Comparacion de rutas RIP y EIGRP






    Reflexión:
    En esta practica lo que aprendimos es a verificar las rutas de los diferentes protocolos de enrutamiento. Por ejemplo el protocolo Rip de basa solamente en la métrica de vector distancia, mientras que EIGRP se basa en la métrica de ancho de banda.
    Contestamos algunas preguntas que estaban en el manual para poder entender mejor cada protocolo.



    ACTIVIDAD 3: Configuración de RIPV2:


    Comandos utilizados:
    • Router rip 
    • version 2
    • network direccion de red+mascara
    • passive interface g0/0
    • default-information originate 
    • ip route 0.0.0.0 0.0.0.0 salida 

    Reflexión:
    En esta practica observamos que se utilizo el protocolo RIPV2 porque es diferente al RIP porque este si admite vlsm para poder direccionar las redes a los dispositivos, utilizamos el comando versión 2 para cambiar la versión del protocolo.


    ACTIVIDAD 4: Configuración de RIpng




    Comandos:
    • ipv6 unicast-routing 
    • interface serial 0/0/0
    • interface rip cisco enable 
    • ipv6 router rip cisco 

    Reflexión:
    La practica se basa en ipv6 donde el protocolo cambia un poco, en ves de anunciar las redes dentro del protocolo, se anuncian dentro de la interface en ella se coloca la ip address en versión 6, el link local y el nombre del proceso de routing rip.


    ACTIVIDAD 5: Configuración básica de RIPV2




    Comandos:
    • configuración básica de seguridad
    • configuración básica de direccionamiento 
    • Router rip
    • versión 2
    • network red+mascara
    • passive interface 0/0
    • default-information originate 
    • ip route 0.0.0.0 0.0.0.0 salida 

    Reflexión:
    En esta practica se utilizaron los comandos para poder configurar el protocolo de RIPV2 para que hubiera conectividad entre ellos.
    Ademas se utilizo un comando de rutas estáticas por defecto en el router 2 para que tenga conectividad a las redes LAN que están conectadas con el, dentro de su configuración de RIPV2 se tiene que colocar el comando default-information originate para que se copie la dirección predeterminada a los demás routers y así poder tener ping  


    ACTIVIDAD 6: Reto de habilidades RIPV2





    Comandos:
    • comandos básicos de configuración de seguridad
    • comandos básicos de configuración de direccionamiento 
    • router rip
    • versión 2
    • no auto-sumary 
    • passive interface g/0
    • default information originate 
    • network red+mask 

    Reflexión:
    En esta practica configuramos desde cero la topologia empezando con la configuración de las contraseñas de enable y de  lineas vty, después la contrafigura básica de los routers y de las pc, al ultimo el direccionamiento del protocolo de RIPV2


    ACTIVIDAD 7: Integración de habilidades RIPV2




    Comandos:
    • comandos básicos de configuración de seguridad
    • comandos básicos de configuración de direccionamiento 
    • router rip
    • versión 2
    • no auto-sumary 
    • passive interface g/0
    • default information originate 
    • network red+mask 

    Reflexión:
    En esta practica configuramos desde cero la topologia empezando con la configuración de las contraseñas de enable y de  lineas vty, después la contrafigura básica de los routers y de las pc, al ultimo el direccionamiento del protocolo de RIPV2 con sus respectivas redes directamente conectadas, para que pueda tener una conexión con el exterior en r3 a ISP es una ruta por defecto y de ISP a R3 es una ruta sumarizada.


    ACTIVIDAD 8 Practica fisica de RIPV2












    Comandos:
    • configuración básica de seguridad
    • configuración básica de direccionamiento 
    • Router rip
    • versión 2
    • network red+mascara
    • passive interface 0/0
    • default-information originate 
    • ip route 0.0.0.0 0.0.0.0 salida 

    Reflexión:
    En esta practica se utilizaron los comandos para poder configurar el protocolo de RIPV2 para que hubiera conectividad entre ellos.
    Ademas se utilizo un comando de rutas estáticas por defecto en el router 2 para que tenga conectividad a las redes LAN que están conectadas con el, dentro de su configuración de RIPV2 se tiene que colocar el comando default-information originate para que se copie la dirección predeterminada a los demás routers y así poder tener ping  
    Se nos hizo un poco dificl porque no conocíamos como conectar los cables seriales ya que los que son hebra es el DCE para que puedan tener una conectividad correcta.