Está en la página 1de 14

UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD

5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 1: Protocolos de red

Objetivo:
Que los participantes configuren y comprendan la función de los protocolos de red, así como el
encapsulamiento empleado para su comunicación.

Desarrollo:
1. Arma el siguiente diagrama en el simulador con los dispositivos indicados.

2. Configura el hostname del router y su direccionamiento IP como se muestra en la topología.

3. Configura el direccionamiento IP del Server Web/DNS y habilita los servicios Web y DNS como se
aprecia en las siguientes figuras.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 3


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

4. Configura la dirección IP estática del host 192.168.1.11/24

5. Accede al servidor Web a través del navegador Web (Web Browser) dispuesto en el escritorio de
la PC 192.168.1.11 con el nombre de dominio y con la dirección IP del servidor.

Nota: Observa que no es posible acceder a través del nombre del dominio debido a que no se incluyó
la dirección del servidor DNS en la configuración IP del host.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 4


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

6. Incluye la dirección IP del servidor DNS en la configuración IP del host 192.168.1.11 y prueba
nuevamente el acceso mediante el nombre de dominio.

7. Configura el direccionamiento IP del servidor DHCP y su servicio para que reparta direcciones en
la red 192.168.1.0/24, incluye la dirección del Gateway y del servidor DNS (ver figura siguiente).

8. Obtén el direccionamiento dinámico a través del servidor DHCP en la otra PC.

9. Prueba el acceso al servidor Web a través de su nombre de dominio.

10. Configura la dirección IP del servidor TFTP y habilita el servicio con el mismo nombre.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 5


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

12. Respalda la configuración del router (running-config) de la RAM en el servidor TFTP.

Router-LAN#copy running-config tftp


Address or name of remote host []? 192.168.1.252
Destination filename [Router-LAN-confg]?
Writing running-config....!!
[OK - 587 bytes]
587 bytes copied in 3.073 secs (191 bytes/sec)

13. Verifica que el respaldo de la configuración este en el servidor TFTP.

14. Guarda la práctica porque será utilizada posteriormente.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 6


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 2: Encapsulamiento de Datos


Objetivo:
Que los participantes sean capaces de explicar el proceso del encapsulamiento de datos.
Marco Teórico:
Existen varias direcciones que deben incluirse para entregar satisfactoriamente los datos desde una
aplicación de origen, hasta la aplicación destino. La capa de aplicación incluye una cantidad de
protocolos que proporcionan funcionalidad a las aplicaciones de usuario final. Estas aplicaciones
identifican el proceso o servicio específico (web, correo, mensajería, etc.) mediante un número de
puerto en la capa de transporte.

Fig. 1 Encapsulamiento de datos. Fuente: Cisco (2010). CCNA 1: Aspectos básicos de networking.

Por otra parte, en la capa 3 se agrega el direccionamiento IP origen y destino, y en la capa 2 se


agrega el direccionamiento físico origen y destino.

Desarrollo:
1. De forma grupal llenen la siguiente tabla con el nombre de las PDUs de cada capa. Agrega
los protocolos que conozcas o hayas utilizado hasta el momento en cada capa, así como la
relación que guardan entre ellos. De ser necesario, investiga en internet a que capa
pertenece cada protocolo e incluye su número de puerto.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 7


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

2. Con ayuda del docente determinen el direccionamiento de los paquetes que se


conformaron en el uso de cada servicio (Web, DNS, DHCP y TFTP, incluyendo ICMP y ARP)
de la práctica anterior.

3. En equipos de dos alumnos, determinen el direccionamiento empleado en el acceso a la


plataforma de Moodle institucional desde las instalaciones de la universidad y, en el acceso
a su correo electrónico.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 8


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 3: Demostración de una ACL Estándar

Objetivo:
Que los participantes sean capaces de aplicar y comprender la configuración de una ACL Estándar.
Marco Teórico
Las ACL estándar solo pueden filtrar tráfico según la dirección de origen. La regla básica para la
colocación de una ACL estándar es colocarla lo más cerca posible del destino, esto permite que el
tráfico llegue a todas las demás redes, excepto la red que filtra los paquetes.

Desarrollo:
1. Abre la practica 1 y comprueba el acceso de los host al servidor Web.

2. Configura una ACL estándar que deniegue el acceso del host 192.168.1.11/24 al servidor
192.168.2.253/24. Recuerda que las ACL Estándar pueden configurarse en los rangos 1-99 y de
1300-1999.
Router-LAN#config t
Router-LAN(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
Router-LAN(config)#access-list 1 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
Router-LAN(config)#access-list 1 deny 192.168.1.11 ?
A.B.C.D Wildcard bits
Router-LAN(config)#access-list 1 deny 192.168.1.11 0.0.0.0

3. Configura la ACL estándar en la interface más conveniente.


Router-LAN(config)#int f 0/1
Router-LAN(config-if)#ip access-group 1 out
4. Prueba el funcionamiento de la ACL Estándar, accede al servidor desde los host y solo deberá de
bloquearse el host 192.168.1.11/24.
Nota: Ambos host son bloqueados debido a la instrucción deny any implícita al final de cada
ACL configurada.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 9


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

5. Verifica la configuración de la ACL con los comandos show running-config y show access-list.

Router-LAN#show running-config
--- omitido ---
!
interface FastEthernet0/1
ip address 192.168.2.254 255.255.255.0
ip access-group 1 out
duplex auto
speed auto
!
--- omitido ---
!
access-list 1 deny host 192.168.1.11
!
--- omitido ---

Router-LAN#sh access-lists
Standard IP access list 1
10 deny host 192.168.1.11

Nota: Observa que en ninguno de los dos comandos se despliega la instrucción deny any.

6. Soluciona esta situación agregando a la ACL la instrucción permit any, para ello, asegura de usar
el mismo número de ACL.

Router-LAN#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router-LAN(config)#access-list 1 permit any

Nota: las instrucciones que se agregan a la ACL se agregan al final.

7. Verifica nuevamente el acceso desde los host y la configuración de la ACL con los comandos show
running-config y show access-list. Observa que después de probar el acceso al servidor el comando
show access-list muestra el número de coincidencias de las instrucciones.

Router-LAN#sh access-lists
Standard IP access list 1
10 deny host 192.168.1.11 (12 match(es))
20 permit any (6 match(es))

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 10


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 6: ACL Estándar – Estudio de casos

Caso:
La empresa Gran-Abarrotera cuenta con una LAN como se muestra en la topología. Esta empresa
en días recientes ha detectado que varios usuarios de su LAN acceden a la base de datos del
servidor, por lo que ha tomado la decisión de únicamente permitir el acceso a los equipos de
cómputo de ventas y almacén, y denegar el acceso a los demás equipos en la LAN.

1. Arma la topología en el simulador y sustituye la X por tu número de lista.

2. Configura en el router Empresa: el hostname y el direccionamiento IP.

3. Configura el direccionamiento IP del servidor, así como los servicios Web y DNS.

4. Configura el direccionamiento IP en los host de las LAN y comprueba el acceso al servidor Web,
si existiera algún problema arréglalo antes de continuar.

5. Define la ACL Estándar IPv4 que cumpla con la política de seguridad solicitada.

6. Configura la ACL IPv4 Estándar solicitada. Recuerda que las ACL estándar se configuran lo más
cerca del destino y se configuran de lo particular a lo general. Adicionalmente ten presente que
existe un deny any de forma implícita al final de cada ACL.

7. Configura la ACL estándar en la interface más conveniente e indica si es de salida (out) o de


entrada (in).

8. Finalmente, comprueba el funcionamiento de la ACL Estándar IPv4. Corrige cualquier situación


diferente a lo solicitado.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 11


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 9: ACL Extendida – Estudio de casos

Objetivo:
El participante será capaz de proponer y configurar de forma autónoma una ACL Extendida.

Caso de estudio:
La empresa Tekabarrotes es una PyME ubicada en el municipio de Tecamachalco, la cual, ha
solicitado la asesoría de la Uttecam para la implementación de sus medidas de seguridad en su
Intranet. Para ello, se le ha solicitado al grupo de 5º A-IRD que proponga una ACL que permita cubrir
la política de seguridad de la empresa, la cual establece:
 Permitir el acceso desde las redes 192.168.X.0/28 y 192.168.Y.0/27 al servidor web.
 Permitir el ping desde la red de Soporte-TI 192.168.Y.0/27 a la red 192.168.30.0/24.
 Permitir el acceso vía telnet desde la red 192.168.Y.0/27 al switch Sw-Servers.
 Denegar el demás tráfico.

Desarrollo:
1. Arma la siguiente topología de la empresa Tekabarrotes.

2. Realiza la configuración IP del router R-Tekabarrotes sustituyendo la “X” por tu número de lista
y la “Y” por el siguiente número. Adicionalmente, configura el direccionamiento IP de los host, así
como los servicios Web y DNS en el servidor.
3. Configura en el switch Sw-Servers el nombre de host, la vlan 1 con la dirección IP 192.168.30.2/24
y los passwords del modo privilegiado y de las terminales virtuales (VTY) como cisco.
Sw-Servers(config)#enable secret cisco
Sw-Servers(config)#int vlan 1
Sw-Servers(config-if)#ip address 192.168.30.2 255.255.255.0
Sw-Servers(config-if)#no sh
Sw-Servers(config-if)#exit
Sw-Servers(config)#ip default-gateway 192.168.30.254
Sw-Servers(config)#line vty 0 4
Sw-Servers(config-line)#password cisco
Sw-Servers(config-line)#login
5. Prueba la conectividad al servidor con el comando ping y el navegador web. Adicionalmente,
prueba el acceso remoto al switch Sw-Servers mediante telnet desde los host.

6. Implementa una ACL Extendida que cumpla con los requerimientos establecidos en la política
de seguridad de la empresa.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 12


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 10: ACL Estándar IPv6

Objetivo: Que los participantes sean capaces de comprender y aplicar una ACL IPv6 Estándar.
Escenario:
En esta práctica se desea crear una ACL en IPv6 que: 1) Permita el acceso de la red 2001::/64 al
servidor Web y, 2) Permita el acceso al host 2002::3 al servidor Web y deniegue el acceso a los
demás host de la red 2002::/64 al servidor Web.
Desarrollo:
1. Arma la topología que se muestra en el simulador.

2. Configura el hostname, el direccionamiento IP y una ruta por default en el router Sucursal1.


Sucursal1(config)#ipv6 unicast-routing
Sucursal1(config)#int f 0/0
Sucursal1(config-if)#ipv6 add 2001::1/64
Sucursal1(config-if)#no sh
Sucursal1(config-if)#int s 0/0/0
Sucursal1(config-if)#ipv6 add 2003::2/64
Sucursal1(config-if)#no sh
Sucursal1(config-if)#exit
Sucursal1(config)#ipv6 route ::/0 2003::1
3. Configura el hostname, el direccionamiento IP y las rutas por estáticas en el router Matriz.
Matriz(config)#ipv6 unicast-routing
Matriz(config)#int f 0/0
Matriz(config-if)#ipv6 add 2005::1/64
Matriz(config-if)#no sh
Matriz(config-if)#int s 0/0/0
Matriz(config-if)#ipv6 add 2003::1/64
Matriz(config-if)#clock rate 64000
Matriz(config-if)#no sh
Matriz(config-if)#int s 0/0/1
Matriz(config-if)#ipv6 add 2004::1/64
Matriz(config-if)#clock rate 64000
Matriz(config-if)#no sh
Matriz(config-if)#exit
Matriz(config)#ipv6 route 2001::/64 2003::2
Matriz(config)#ipv6 route 2002::/64 2004::2

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 13


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

4. Configura el hostname, el direccionamiento IP y una ruta por default en el router Sucursal2.

5. Configura el direccionamiento IP del servidor, así como los servicios Web y DNS.

6. Configura el direccionamiento IP en los host de las LAN y comprueba el acceso al servidor Web,
si existiera algún problema arréglalo antes de continuar.

7. Configura la ACL IPv6 estándar solicitada. Recuerda que las ACL estándar se configuran lo más
cerca del destino, en este caso el router Matriz y se configuran de lo particular a lo general, es decir
primero se permiten o deniegan los host y después las redes. Adicionalmente ten presente que
existe un deny any de forma implícita al final de cada ACL.

Matriz(config)#ipv6 access-list ?
WORD User selected string identifying this access list
Matriz(config)#ipv6 access-list ACL-IPV6
Matriz(config-ipv6-acl)#permit ipv6 2002::3/128 2005::/64
Matriz(config-ipv6-acl)#deny ipv6 2002::/64 2005::/64
Matriz(config-ipv6-acl)#permit ipv6 2001::/64 2005::/64

8. Configura la ACL estándar en la interface más conveniente e indica si es de salida (out) o de


entrada (in). Recuerda que una ACL estándar debe de colocarse lo más cerca posible del destino y,
lo más cerca del destino es la interface Fastethernet 0/0.
Matriz(config)#int f 0/0
Matriz(config-if)#ipv6 traffic-filter ACL-IPV6 out
9. Prueba el funcionamiento de la ACL Estándar accediendo al servidor Web desde los host. Si
detectas alguna anomalía en el funcionamiento esperado de la ACL IPv6 Estándar corrígelo.
10. Verifica la configuración de la ACL con los comandos show running-config y show access-list.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 14


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

Práctica 11: ACL IPv6 – Estudio de casos

Objetivo:
Que los participantes sean capaces de implementar de forma autónoma la configuración de una
ACL IPv6.

Desarrollo:
1. Arma la siguiente topología.

2. Configura el direccionamiento IP y el enrutamiento por default IPv6 del router Sucursal1.


Sucursal1(config)#int f 0/0
Sucursal1(config-if)#ipv6 add 2001::1/64
Sucursal1(config-if)#no sh
Sucursal1(config-if)#int s 0/0/0
Sucursal1(config-if)#ipv6 add 2003::2/64
Sucursal1(config-if)#no sh
Sucursal1(config-if)#exit
Sucursal1(config)#ipv6 unicast-routing
Sucursal1(config)#ipv6 route ::/0 2003::1

3. Configura el direccionamiento IP y el enrutamiento por default IPv6 del router Sucursal2.

4. Configura el direccionamiento IP y el enrutamiento estático IPv6 del router Matriz.


Matriz(config)#int f 0/0
Matriz(config-if)#ipv6 add 2005::1/64
Matriz(config-if)#no sh
Matriz(config-if)#int s 0/0/0
Matriz(config-if)#ipv6 add 2003::1/64
Matriz(config-if)#clock rate 64000
Matriz(config-if)#no sh
Matriz(config-if)#int s 0/0/1
Matriz(config-if)#ipv6 add 2004::1/64
Matriz(config-if)#clock rate 64000
Matriz(config-if)#no sh
Matriz(config-if)#exit
Matriz(config)#ipv6 unicast-routing
Matriz(config)#ipv6 route 2001::/64 2003::2
Matriz(config)#ipv6 route 2002::/64 2004::2

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 15


UNIVERSIDAD TECNOLOGICA DE TECAMACHALCO TSU EN TI-IRD
5º CUATRIMESTRE ASIGNATURA: ADMINISTRACIÓN DE REDES DE DATOS

5. Configura el servidor con su direccionamiento IP, así como los servicios web y DNS, para ello
asocia el dominio www.matriz.com a la dirección 2005::2.

5. Configura el direccionamiento IPv6 de los host y verifica la conectividad entre las redes con el
comando ping y el acceso al servidor web a través del navegador web y el nombre de dominio. Si
se presenta alguna falla arréglala antes de continuar.

6. De acuerdo a los registros se ha detectado un alta carga de trabajo del host 2001::2/64 al servidor
web. Configura una ACL IPv6 que deniegue el acceso HTTP y HTTPS mientras se arregla el
inconveniente de la PC. Denomina a la ACL NO-PC, permite el resto de trafico IPv6 y asígnala a la
interface adecuada.

7. Prueba que la ACL funcione adecuadamente, es decir, que permita el ping desde el host, pero
deniegue el acceso a través del navegador. Agrega otro host en la misma red para comprobar que
solo se deniega el trafico http en el host 2001::2.

8. En la ultima hora se han registrado numerosas solicitudes de ping al servidor desde la redes
2001::/64 y 2002::/64, por lo que se ha decidido denegar todas las solicitudes ICMP al servidor y
permitir el resto del trafico IPv6. Configura otra ACL para tal efecto con el nombre NO-PING y asigna
la ACL a la interface más adecuada.

9. Comprueba que el ping fue denegado en ambas redes, por lo que responderá el router que
deniega los ping. Observa que no se haya denegado el acceso al servidor web.

10. Observa los detalles la configuración con los comandos: show running-config y show access-
list.

Elaboró: M.S.C. Israel Emilio Salas Meléndez (Enero 2023) Página 16

También podría gustarte