Está en la página 1de 6

Trabajo Final del Curso

Trabajo Final del Curso


PRID-218
CCNA 7, M3.ENSA-
Enterprise Networking,
Security and
Automation (CISCO)
Redes y Seguridad
Informática
Semestre II

TEMA: Seguridad y Automatizacion.

OBJETIVO DEL TRABAJO

El objetivo del trabajo es la aplicación de las seguridad de los dispositivos así como de la
hora en todos los dispositivos de red.

Redes y Seguridad Informática


Trabajo Final del Curso

PLANTEAMIENTO DEL TRABAJO

Una corporación GOOGLE planea implementar un sistema informático en varias sedes y un nuevo
diseño con un protocolo de enrutamiento dinámico para hacer que la red sea más eficiente. Se le
ha pedido que trabaje en la nueva red. Ha creado la topología lógica y ahora necesita configurar
los dispositivos para evaluar el diseño. Configurará OPSF, NAT , NTP y ACL.

En la topología que se muestra realizara:

▪ Configuración de enrutamiento OSPFv2


▪ Personalización de OSPF.
▪ Configuración de NAT estática.
▪ Configuración de NAT dinámica con PAT.
▪ Configuración de varios tipos de ACL.
▪ Configuración de un enrutador con NTP como fuente de hora del sistema.
▪ Copia de seguridad de una imagen de IOS en un servidor TFTP.

Tabla de direcciones

Redes y Seguridad Informática


Trabajo Final del Curso

configuraciones:

Paso 1: active OSPF.


Utilice el ID de proceso 10 para la activación de OSPF en todos los enrutadores.
a. Active OSPF configurando las interfaces de los dispositivos de red en la red del Este , donde
sea necesario.
B. Active OSPF mediante declaraciones de red y máscaras inversas en los enrutadores de la red
de la red central .
Nota: Para los propósitos de esta evaluación, ingrese las declaraciones de la red en el siguiente

Redes y Seguridad Informática


Trabajo Final del Curso

orden:
1) En el enrutador 4 (PP-1)
▪ la red Serial0 / 1/1
▪ la red Serial0 / 2/0
▪ la red Serial0 / 1/0
2) En el enrutador 5 (PP-2)
▪ la red Serial0 / 1/1
▪ la red Serial0 / 1/0
▪ la red GigabitEthernet0 / 0/0
3) En el enrutador 6 (PP-3)
▪ la red Serial0 / 1/0
▪ la red Serial0 / 1/1
▪ la red GigabitEthernet0 / 0/0
▪ la red GigabitEthernet0 / 0/1
Paso 2: configurar las ID del enrutador.
Configure las ID de enrutador en los enrutadores de red de accesos múltiples de la siguiente
manera:
▪ BD-1: 9.9.9.9
▪ BD-2: 8.8.8.8
▪ BD-3: 7.7.7.7

Paso 3: Personalice el funcionamiento de OSPF.


▪ una. Configure el enrutador BD-1 con la prioridad de interfaz OSPF más alta para que
siempre sea el enrutador designado de la red de accesos múltiples.
▪ B. En el enrutador BD-1, configure una ruta predeterminada a la nube del ISP utilizando el
argumento del comando de interfaz de salida.
▪ C. Distribuya automáticamente la ruta predeterminada a todos los enrutadores de la red.
▪ D. Configure los valores del temporizador de saludo y muerto en las interfaces que
conectan BD-1 y PP-1 para que sean el doble de los valores predeterminados.
▪ mi. Configure los enrutadores OSPF de modo que el valor de costo predeterminado para
todas las interfaces Gigabit Ethernet sea 10 y el valor de costo para Fast Ethernet
sea 100 .
▪ F. Configure el valor de costo OSPF de la interfaz PP-1 Serial0 / 1/1 a 50 .
▪ gramo. Configure OSPF para que las actualizaciones de enrutamiento no se envíen a las
redes donde no se requieren actualizaciones de OSPF.
Paso 4: configurar NAT estática
Configure NAT estática para traducir la dirección del servidor interno en LAN-1 a la dirección
pública 192.0.2.115 . Verifique que se estén produciendo las traducciones.
Paso 5: configurar PAT dinámica.
a. Cree la lista de acceso 1 para permitir que se traduzcan todas las direcciones de
la red 192.168.0.0/16 .
B. Cree un grupo de NAT llamado POOL-1 . Debe usar una dirección en el rango 192.0.2.116 -
192.0.2.118 .
C. Configure NAT para usar dinámicamente las direcciones en el grupo para todo el tráfico que
ingresa y sale de la red de la empresa. Recuerde que es probable que más de tres hosts accedan
al tráfico en Internet.

Parte 3: configurar las ACL

Redes y Seguridad Informática


Trabajo Final del Curso

Configure listas de control de acceso para cumplir con los siguientes requisitos.
Nota: Utilice host y cualquier palabra clave siempre que sea posible. Configure siempre
explícitamente la condición de denegación predeterminada cuando se utilice como parte de la
funcionalidad de ACL para que pueda registrarse cuando se cumpla la condición. No es necesario
especificar la condición de denegación predeterminada si se contrarresta con el permiso ip any
any para esta evaluación. Todas las ACL deben colocarse en la ubicación más eficiente posible de
acuerdo con las pautas especificadas en el plan de estudios.

a. Cree una lista de acceso estándar con nombre para evitar explícitamente que todo el tráfico
externo acceda a las líneas telnet en RTR-1. Nombra la lista VTY-BLOCK. Todas las direcciones
de la red 192.168.0.0/16 solo deben poder acceder a las líneas VTY. Verifique que la lista funcione
como se especifica.
B. Cree una ACL estándar numerada para evitar que todos los hosts de la LAN 1 accedan a la
LAN 2. Utilice 10 como número para la lista.
C. Cree una ACL numerada extendida que evitará que el tráfico de la red LAN 4 acceda al servicio
HTTP que se ejecuta en el servidor de administración . Todo el resto del tráfico de los hosts de
LAN 4 debería poder acceder a la red. Numere la lista 101 .

Parte 4: administrar dispositivos de red

Paso 1: configurar NTP


Configure el enrutador PP-2 para utilizar el servidor de administración como fuente de tiempo.
Paso 2: Copia de seguridad de IOS en el servidor
Haga una copia de seguridad del archivo de imagen de IOS en el enrutador PP-2 en el servidor de
administración

Parte 5: Configure todo lo restante para que la red completa funcione sin errores

Redes y Seguridad Informática


Trabajo Final del Curso

PREGUNTAS 1. ¿Que es OSPF?


GUÍA

2. ¿Para que sirven las ACL de un ejemplo?

3. ¿Diferencia entre NAt y PAT?

4. ¿Que es NTP?

Redes y Seguridad Informática

También podría gustarte