miércoles, 25 de mayo de 2016

MODULO 11 NAT ESTATICO Y DINAMICO 


ACTIVIDAD 1 : Configuracion de Nat estatico 

Comandos:

  • ip nat inside source static | red|  
  • interface 
  • ip nat inside
  • ip nat outside
Reflexion:
En esta practica se utiliza nat estatico para que trasnforme las direcciones privadas a una publica dando a conocer en las interfaces correspondientes si son dentro de la empresa o fuera.




ACTIVIDAD 2 : Configuracion de Nat Dinamico


Comandos:
  • ip nat pool name |primera ip utilizable| ultima ip utilizable netmask
  • access-list permit |red|
  • ip nat inside source access-list 10 pool 
  • interface
  • ip nat inside
  • ip nat outside

Reflexion:
En esta practica se utiliza nat dinámico donde se realiza la creación de un pool para poder colocar la red que es publica y una access-list para que permita esta red, después dentro de las interfaces se coloca si es dentro o fuera.



ACTIVIDAD 3 : Configuracion de PAT

Comandos:
  • ip nat pool name |primera ip utilizable| ultima ip utilizable netmask
  • access-list permit |red|
  • ip nat inside source access-list 10 interface serial 0/0/0 overload
  • interface
  • ip nat inside
  • ip nat outside

Reflexion:
En esta practica se utiliza nat dinámico donde se realiza la creación de un pool para poder colocar la red que es publica y una access-list para que permita esta red, después dentro de las interfaces se coloca si es dentro o fuera.




MODULO 9 DHCP:

Actividad 1: DHCP



Comandos:

  • Router R1 (ayudante)
    • R1(config)# interface g0/0
    • R1(config-if)# ip helper-address 192.168.2.254
    • R1(config-if)# exit
    • R1(config-if)# interface g0/1
    • R1(config-if)# ip helper-address 192.168.2.254
    Router R2
    • R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
    • R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
    • R2(config)# ip dhcp pool R1G1
    • R2(dhcp-config)# network 192.168.1.0 255.255.255.0
    • R2(dhcp-config)# default-router 192.168.1.1
    • R2(dhcp-config)# dns-server 209.165.200.225
    • R2(dhcp-config)# domain-name ccna-lab.com
    • R2(dhcp-config)# lease 2
    • R2(dhcp-config)# exit
    • R2(config)# ip dhcp pool R1G0
    • R2(dhcp-config)# network 192.168.0.0 255.255.255.0
    • R2(dhcp-config)# default-router 192.168.0.1
    • R2(dhcp-config)# dns-server 209.165.200.225
    • R2(dhcp-config)# domain-name ccna-lab.com
    • R2(dhcp-config)# lease 2

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 2: DHCP



     Comandos:
    • S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
    • S1(config)# ip dhcp pool DHCP1
    • S1(dhcp-config)# network 192.168.1.0 255.255.255.0
    • S1(dhcp-config)# default-router 192.168.1.1
    • S1(dhcp-config)# dns-server 192.168.1.9
    • S1(config)# interface f0/6
    • S1(config-if)# switchport access vlan 2
    • S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
    • S1(config)# ip dhcp pool DHCP2
    • S1(dhcp-config)# network 192.168.2.0 255.255.255.0
    • S1(dhcp-config)# default-router 192.168.2.1
    • S1(dhcp-config)# dns-server

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 3: DHCP






    Comandos:
    • ip dhcp excluded-address 
    • ip dhcp pool 
    • network 
    •  default-router 
    • dns-server 
    • domain-name ccna-lab.com

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 4: DHCP




    Comandos:
    • ip dhcp excluded-address 
    • ip dhcp pool 
    • network 
    •  default-router 
    • dns-server 
    • domain-name ccna-lab.com

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.


    Actividad 4: DHCP







    Comandos:
    • ip dhcp excluded-address 
    • ip dhcp pool 
    • network 
    •  default-router 
    • dns-server 
    • domain-name ccna-lab.com
    • configuracion basica
    • configuracion de ospf 1 area 0
    • configuracion de vlans

    Reflexión:
    Este nuevo protocolo de dhcp es para dar un direccionamiento dinámico a los host, ya no se podrá la ip estática si no que por medio de este protocolo se asignara de manera automática.
    Utiliza un router que simula ser un servidor y de otro que es el ayudante que redistribuye las direcciones ip.



    MODULO 8 LISTAS DE CONTROL DE ACCESO:


    ACTIVIDAD 1: Ospf y Listas de Control de Acceso




    Comandos:

    • access-list numero| permit o deny | red origen 
    • access-list  permit any 


    Reflexión:
    En esta actividad se utilizaron las listas de acceso que sirven para permitir o denegar una red que le manden ping o envió de paquetes. Las acl tienen una denegación por default que aunque no se vea ahí esta, entonces se debe de permitir o denegar el acceso.



    ACTIVIDAD 2: Acl estandares:



    Comandos:
    •  access-list 1 deny 192.168.10.0 0.0.0.255 
    •  access-list 1 permit any
    Reflexión:
    En esta actividad se utilizaron las listas de acceso que sirven para permitir o denegar una red que le manden ping o envió de paquetes. Las acl tienen una denegación por default que aunque no se vea ahí esta, entonces se debe de permitir o denegar el acceso.



    ACTIVIDAD 2: ACL extendidas:





    Comandos:

    • ip access-list standar | nombre|
    • permit | red origen|
    • deny any any
    Reflexión:
    También las acl pueden ser nombradas para poder tener un grupo para que en ellas se puedan colocar las acl, también se tienen que mandar llamar en la interfaz dependiendo si es de entrada o de salida.


    ACTIVIDAD 3: Configuracion de las lineas vty y acl 



    Comandos:

    •  access-list 99 permit host 10.0.0.1
    • line vty 0 4
    •  access-class 99 in

    Reflexión:
    En este tipo de acl son las que están en las lineas vty para que pueda denegar o permitir el acceso a telnet o a ssh.  Con la misma sintaxis que una acl estandar y la llamada es diferente es en las lineas vty.




    ACTIVIDAD 5: Acl estándares









    Comandos:

    • ip access-list | nombre |
    • permit host | ip |
    • deny any   


    Reflexión:
    En esta practica seguimos utilizando las acl estándares y en este caso permitimos el host para que hacia el entren paquetes filtrados en la interface gigabitethernet.



    ACTIVIDAD 6: Configurar Rip y acl 







    Comados:

    • access-list 100 permit tcp | red de origen | wildcard | host | red | eq | puerto del protocolo 
    • permit ip any any 

    Reflexion:

    Estas son otro tipo de acl que son las extendidas son diferentes porque en ellas, se manda permit o denegar un servicio de algún protocolo, por ejemplo el de www que es un servicio http del protocolo tcp.



    ACTIVIDAD 7: Configuracion de ACL extendidas






    Comandos:

    • access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
    • access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
    • interface gigabitEthernet 0/0
    • ip access-group 100 in


    Reflexion:
    En esta practica se utilizaron las acl extendidas donde se implemento un permiso de ftp al servidor.


    ACTIVIDAD 8:  Comfiguracion de Acl extendidas 




    Comandos :
    • access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq telnet
    • access-list 199 permit icmp any any

    Reflexion:
    En esta practica se utilzaron las acl extendidas donde se implemento un permiso de ftp al servidor.



    ACTIVIDAD 9:  Comfiguracion de Acl extendidas 




    Comandos:
    • ip access-list extended ACL
    • deny tcp host 172.31.1.101 host 64.101.255.254 eq www
    • deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
    • deny tcp host 172.31.1.101 host 64.103.255.254 eq www
    • deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
    • deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
    • deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
    • deny icmp host 172.31.1.103 host 64.101.255.254
    • deny icmp host 172.31.1.103 host 64.103.255.254
    • permit ip any any


    Reflexión:
    En esta practica se utilizaron las acl extendidas donde se implemento un permiso de ftp, www al servidor.



    ACTIVIDAD 10:  Configuración de Acl extendidas 




    comandos:
    • access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255

    Reflexion:
    En esta acl de actividad se permite el trafico ip de la red 192.168.10.0 a la red .30 



    ACTIVIDAD 11:  Integración de habilidades






    Comando:
    • ip access-list extended HQServer
    • deny tcp 172.168.128.0 0.0.15.255 host 172.16.0.1 eq www
      permit icmp any any

    Reflexión:
    En esta actividad se realizaron desde la configuración básica, configuración de protocolo de enrutamiento y ademas las acl extendidas para que no entre con el servicio www al servidor de HQ




















































    martes, 3 de mayo de 2016

    Modulo 7 Protocolo de enrutamiento dinámico OSPF


    ACTIVIDAD 1 :Configuración de OSPFv2 en una sola área




    Comando:
    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0

    Reflexión:
    En esta actividad se realizo la configuración de ospfv2 en los router para que se conozcan las redes LAN que están conectados a ellos. En esta practica lo que fue nuevo es que en vez de colocar la mascara como se hace en RIP, en OSPF es diferente porque la mascara se debe de transformar a una wildcard.




    ACTIVIDAD 2: Ospfv2 Ejercicio en clase 


    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:
    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    ACTIVIDAD 3: Ospfv2 ejercicio en clase






    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:
    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    ACTIVIDAD 4 : Configuración de OSPFv3 básico en una sola área




    Comando:

    • comando de configuración básica
    • comando de configuración de direccionamiento básico
    • ipv6 unicast
    • interface g0/0
    • ipv6 add
    • ipv6 ospf+ proceso+ area
    • ipv6 router ospf + proceso 
    • router-id 1.1.1.1

    Reflexión:
    En esta actividad configuramos la topologia con el protocolo de ospf pero esta vez en versión 3, después de eso se configura en cada interfaces el ospf al que se esta asociando, por ultimo de configura el ospf en cada router


    ACTIVIDAD 5 : Configuración de OSPFv2






    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:

    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado. 


    ACTIVIDAD 6 : Configuración de OSPFv2



    • Configuración básica de los dispositivos 
    • Configuración básica de conectividad en segmentos
    • Configuración de ospfv2
    • router ospf 1
    • router-id 1.1.1.1
    • network red+wildcard-area
    • passive interface g0/0
    • default-information originate 

    Reflexión:


    En esta practica es parecida con la primera, se configura el protocolo de OSPFv2 en los routers que tienen LAN conectadas a computadoras, de un router hacia otro de deben de configurar una ruta estática, y del otro lado del router una ruta sumarizada para que el servidor de Internet conozca todas las redes del otro lado.