domingo, 29 de mayo de 2016

LISTAS DE CONTROL DE ACCESO:ACL

ACTIVIDAD 1: Ospf y Listas de Control de Acceso




En esta actividad se utilizaron los siguiente comandos:
  • Router(config)#ip access-list <nº> <deny | permit> <IP> <wildcard | any Router(config-if)#ip access-group <nº> <in | out>

Reflexión:
En esta actividad se demostro como crear una acl asi como configurar la topologia por el enrutamiento mediante ospf aqui se especifica la access list, si se premite o se deniega y se debe especificar si esta dentro o fuera de la red.



ACTIVIDAD 2: Acl estandares:










Dentro de las ACL más comunes están las ACL estándar y las ACL extendidas, diferenciadas entre sí por su granularidad: las extendidas permiten más detalles de filtrado, ambos tipos de listas se pueden numerar o nombrar. Dentro de las menos comunes están las que CCNA Exploration llama complejas: ligadas a rangos de tiempo, reflexivas y dinámicas. Las más simples en todo sentido son las ACLs estándar, que permiten defnir tráfico con base en las direcciones IP de origen de los paquetes que correspondan con las reglas de la ACL.
Las ACL estándar entonces especifican un sólo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL, en otras palabras, una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes. Estas ACL se crean en modo de configuración global con el comando access-list seguido de un número de 1 a 99 o de 1300 a 1999, éstos rangos identifican que el tipo de ACL es estándar, otros rangos identifican ACLs extendidas (100 a 199 y 2000 a 2699). 
algunos de los Comandos:
  •  access-list 1 deny 192.168.10.0 0.0.0.255 
  •  access-list 1 permit any
Reflexión:
En esta catividad se aprendi como aplicar una acl estandar




ACTIVIDAD 2: ACL extendidas:





Comandos:

  • ip access-list standar | nombre|
  • permit | red origen|
  • deny any any


ACTIVIDAD 3: Configuracion de las lineas vty y acl 



Comandos:

  •  access-list 99 permit host 10.0.0.1
  • line vty 0 4
  •  access-class 99 in






ACTIVIDAD 5: Acl estándares









Comandos:

  • ip access-list | nombre |
  • permit host | ip |
  • deny any   





ACTIVIDAD 6: Configurar Rip y acl 







Comados:

  • access-list 100 permit tcp | red de origen | wildcard | host | red | eq | puerto del protocolo 
  • permit ip any any 





ACTIVIDAD 7: Configuracion de ACL extendidas






Comandos:

  • access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp
  • access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
  • interface gigabitEthernet 0/0
  • ip access-group 100 in




ACTIVIDAD 8:  Comfiguracion de Acl extendidas 





Comandos :

  • access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq telnet
  • access-list 199 permit icmp any any




ACTIVIDAD 9:  Comfiguracion de Acl extendidas 




Comandos:

  • ip access-list extended ACL
  • deny tcp host 172.31.1.101 host 64.101.255.254 eq www
  • deny tcp host 172.31.1.101 host 64.101.255.254 eq 443
  • deny tcp host 172.31.1.101 host 64.103.255.254 eq www
  • deny tcp host 172.31.1.101 host 64.103.255.254 eq 443
  • deny tcp host 172.31.1.102 host 64.101.255.254 eq ftp
  • deny tcp host 172.31.1.102 host 64.103.255.254 eq ftp
  • deny icmp host 172.31.1.103 host 64.101.255.254
  • deny icmp host 172.31.1.103 host 64.103.255.254
  • permit ip any any





ACTIVIDAD 10:  Configuración de Acl extendidas 




comandos:
  • access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255



ACTIVIDAD 11:  Integración de habilidades






Comando:

  • ip access-list extended HQServer
  • deny tcp 172.168.128.0 0.0.15.255 host 172.16.0.1 eq www
    permit icmp any any

reflexion:
para crear la ACL en modo de configuración global
Aplicar la ACL en una interfaz indicando la dirección del tráfico al que se le va a aplicar
Verificar su funcionamiento
La creación de la ACL consiste en crear una secuencia de reglas con un mismo identificador, cuyo orden filtre el tráfico según los objetivos. Cada regla tiene la forma access-list <n> [ permit | deny ] <referencia1> <wildcard1>, donde n es el número que identifica la ACL (0 a 99 ó 1300 a 1999 para ACLs estándar) y referenciaN/wildcardN son los pares con los que se compararán los paquetes para aplicarles la acción . Entonces una ACL tiene la forma:
access-list <n> permit <referencia1> <wildcard1>
access-list <n> deny <referencia2> <wildcard2>
Como todas las reglas coinciden en el número (n), la ACL está compuesta por todas las reglas listadas. Para simplificar, puse permit y deny pero en las reglas se puede elegir cualquiera de las dos según los objetivos perseguidos. Todas las ACLs terminan implícitamente en una regla deny any, es decir, al final de la lista, cualquier paquete que no haya correspondido con ninguna regla se va a descartar por defecto.




DHCP

1.DHCP ACT 1:

En esta actividad se ocuparon los siguiente comandos los cuales son:

Router R1 (ayudante)
R1(config)# interface g0/0
R1(config-if)# ip helper-address 192.168.2.254
R1(config-if)# exit
R1(config-if)# interface g0/1
R1(config-if)# ip helper-address 192.168.2.254
Router R2
R2(config)# ip dhcp excluded-address 192.168.0.1 192.168.0.9
R2(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.9
R2(config)# ip dhcp pool R1G1
R2(dhcp-config)# network 192.168.1.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.1.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2
R2(dhcp-config)# exit
R2(config)# ip dhcp pool R1G0
R2(dhcp-config)# network 192.168.0.0 255.255.255.0
R2(dhcp-config)# default-router 192.168.0.1
R2(dhcp-config)# dns-server 209.165.200.225
R2(dhcp-config)# domain-name ccna-lab.com
R2(dhcp-config)# lease 2

Reflexión:En esta actividad se demostro que dhcp es un servidor que usa protocolo de red de tipo cliente/servidoren el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. 







 Comandos:

S1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10
S1(config)# ip dhcp pool DHCP1
S1(dhcp-config)# network 192.168.1.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.1.1
S1(dhcp-config)# dns-server 192.168.1.9

S1(config)# interface f0/6
S1(config-if)# switchport access vlan 2
S1(config)# ip dhcp excluded-address 192.168.2.1 192.168.2.10
S1(config)# ip dhcp pool DHCP2
S1(dhcp-config)# network 192.168.2.0 255.255.255.0
S1(dhcp-config)# default-router 192.168.2.1
S1(dhcp-config)# dns-server


Actividad 3: DHCP







Comandos:
ip dhcp excluded-address 
ip dhcp pool 
network 
 default-router 
dns-server 
domain-name ccna-lab.com



Actividad 4: DHCP





Comandos:
ip dhcp excluded-address 
ip dhcp pool 
network 
 default-router 
dns-server 
domain-name ccna-lab.com




Actividad 4: DHCP








Comandos:
ip dhcp excluded-address 
ip dhcp pool 
network 
 default-router 
dns-server 
domain-name ccna-lab.com
configuracion basica
configuracion de ospf 1 area 0
configuracion de vlans

Paso 1: Primero hemos de definir el rango de direcciones que no participarán en dhcp:
Router(config)# ip dhcp excluded-address
(Configuramos un rango de ips que serán excluidas del direccionamiento)

Router(config)# ip dhcp excluded-address 201.10.248.20 201.10.248.30
 
 
Paso 2: Configuramos el pool de DHCP
En nuestro ejemplo, los Pool pueden configurarse con una gateway por defecto y un DNS simulado en 201.10.220.90.
La configuración de un servidor de DHCP conlleva definir un conjunto de direcciones para asignar.
El comando ip dhcp pool NOMBRE crea un conjunto de ip´s con el nombre elegido y provoca que el router entre en el modo de configuración de DHCP, que se identifica con la identificación Router(dhcp-config)#.
 
 
Definimos el conjunto de direcciones:

Router#configure t
Router(config)#ip dhcp pool DHCP_P1
(le damos un nombre al ámbito de direccionamiento)
Router(dhcp-config)#network 201.10.248.0 255.255.252.0
(le decimos el ámbito de la red 
Router(dhcp-config)#default-router 201.10.248.1

(señalamos la ip que vamos a indicarle a los host como puerta de enlace)
Router(dhcp-config)#dns-server 201.10.220.90

(indicamos la ip del servidor DNS simulado que utilizarán los hosts)

Router(dhcp-config)#exit>
 
Por último , podemos aplicar el comando show ip dhcp binding
 
Un show ip dhcp binding en el router  mostrará las direcciones ip asignadas a los pc´s porque estos han enviado solicitudes dhcp

NAT ESTATICO,DINAMICO Y PAT




1.- En esta unidad se aprendí a configurar nat estático y nat dinámico de forma que utilizamos los siguiente comando y realizamos algunas actividades las cuales les presento en seguida:


¿Que es Nat?:Es un mecanismo utilizado por los routers para intercambiar paquetes entre dos redes que tienen distintas direcciones. Un ejemplo, estoy en mi casa y me quiero conectar a internet, necesito si o si una direccion publica para poder navegar, ahi en donde interviene NAT. En otras palabras transforma una direccion privada en una publica(usamos la que nos asigna nuestro proveedor de internet). 


1.-configuración de nat estático:






se utilizan los siguientes comandos:
Router(config)#ip nat inside source static [IP LOCAL] [IP EXTERNA] (1)
Router(config)#interface [INTERFAZ] 
Router(config-if)#ip nat outside(2)
Router(config-if)#ip nat inside(3)
Router(config)#ip route 0.0.0.0 0.0.0.0 [INTERFAZ DE SALIDA](4)


Reflexion : En esta practica se demostro como se utiliza nat estatico 



2.Configuracion de Nat Dinamico




se utilizan los siuientes comandos:
Router(config)#ip nat pool [NOMBRE DE LISTA DE IPS] [PRIMERA IP] [ULTIMA IP] 
netmask [MASCARA DE RED](1)
Router(config)#access-list [NUMERO DE LISTA DE ACCESO] permit [IP DE RED] 
[WILDCARD](2)
Router(config)#ip nat inside source list [NUMERO DE LISTA DE ACCESO] pool 
[NOMBRE DE LISTA DE IPS](3)
Router(config)#int [INTERFAZ]
Router(config-if)#ip nat inside(4)
Router(config)#int [INTERFAZ]
Router(config-if)#ip nat outside(5)

reflexion:En esta practica se demostro como se utiliza nat dinamico el cual consiste en crear un access list asi como ver cual de los seriales es inside y cual es outside asi ver como se crea un pool.


3.Configuracion de PAT








¿Que es pat?
Es parecido a NAT, pero nos brinda mayor ahorro de IPs, debido a que con una direccion IP, pueden salir innumerables direcciones Privadas, asignandoles a cada salida el mismo IP, pero con diferente numero de Puerto, lo que nos permite ahorrar el uso de direcciones IP.

       1. Primero deberemos definir una lista de acceso IP estándard que permita las direcciones locales internas que se deben traducir:
Router(config)# access-list 1 permit  192.168.8.0 0.0.0.255
          2. Establecer la traducción dinámica de origen, especificando la lista de acceso definida en el paso anterior.
Router(config)# ip nat inside source list 1 interface serial0/0 overload
nota: “la palabra overload habilita PAT”
          3. Especificar la dirección global como un conjunto  que se usará para la sobrecarga.
Router(config)# ip nat pool 1 179.9.8.20 netmask 255.255.255.240
          4. Establecer la traducción de sobrecarga:
Router(config)# ip nat inside source list 1 pool 1 overload
         5. Especificar la interfaz interna y marcarla como conectada al interior.
Router(config)# interface e0
Router(config-if)# ip nat inside
Router(config-if)# exit    
         6. Especificar la interfaz externa y marcarla como conectada al exterior.
Router(config)# interface s0
Router(config-if)# ip nat outside
Router(config-if)# exit

reflexion: En esta practica se demostro que pat y nat son parecidas pero a comparacion de nat pat brinda mas ahorro de ips.