Está en la página 1de 23

Proyecto final de materia REDES IV

Nombre: Cristhian Zabala Moreno


Materia: Redes IV
Docente: Ing. Gustavo Perez
Modulo: 4
Objetivo general
Esperamos aplicar lo aprendido en lo que fue el módulo 4 en la materia Redes IV
aplicando todo lo aprendido en este proyecto basado en la práctica como en la teoría.

Objetivo especifico
 Aplicar correctamente el Nat dinamico como estatico
 Realizar el enrutamiento dinamico de los protocolos OSPF,EIGRP,RIP,ESTATICO,
 Coneccion de nuestra red
 Configuracion del vpn
 Aplicar correctamente protocolos estáticos
 Aplicar correctamente protocolos dinámicos
 Aplicar correctamente protocolos ppp
Fundamentos teóricos
Protocolos de enrutamiento dinámicos
ENRUTAMIENTO DINAMICO (RIP)

RIP
El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP),
es un protocolo de puerta de enlace internao interior (Interior Gateway Protocol, IGP)
utilizado por los routers o encaminadores para intercambiar información acerca de redes
del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo de
encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta
más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios
que los paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de
forma que al llegar a 16 se considera una ruta como inalcanzable o no deseable. A
diferencia de otros protocolos, RIP es un protocolo libre, es decir, que puede ser usado
por diferentes routers y no únicamente por un solo propietario con uno como es el caso
de EIGRP que es de Cisco Systems..

Versiones de RIP

RIPv1
Es un protocolo de ruteo con clase, es decir que toma en cuenta solo la clase de
dirección IP para enrutar, sin importar que mascara de subred posee. No admite VLSM.

RIPv2
Es un protocolo de ruteo con mejoras a comparación de la versión 1 de RIP, ya que no
enruta con clase, es decir que si toma en cuenta la máscara que posee la dirección IP a la
hora de enrutar. Además si admite VLSM.

EIGRP
EIGRP (Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado en español)
es un protocolo de encaminamiento vector distancia avanzado, propiedad de Cisco
Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de
enlace. Se considera un protocolo avanzado que se basa en las características
normalmente asociadas con los protocolos del estado de enlace. Algunas de las
mejores funciones de OSPF, como las actualizaciones parciales y la detección de
vecinos, se usan de forma similar con EIGRP. Aunque no garantiza el uso de la mejor
ruta, es bastante usado porque EIGRP es algo más fácil de configurar que OSPF. EIGRP
mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP.
OSPF

OSPF es la respuesta de IAB a través del IETF, ante la necesidad de crear un protocolo
de routing interno que cubriera las necesidades en Internet de routing interno que el
protocolo RIP versión 1 ponía de manifiesto:

 Lenta respuesta a los cambios que se producían en la topología de la red.


 Poco bagaje en las métricas utilizadas para medir la distancia entre nodos.
 Imposibilidad de repartir el tráfico entre dos nodos por varios caminos si estos existían
por la creación de bucles que saturaban la red.
 Imposibilidad de discernir diferentes tipos de servicios.
 Imposibilidad de discernir entre host, routers , diferentes tipos de redes dentro de un
mismo Sistema Autónomo.

Algunos de estos puntos han sido resueltos por RIP versión 2 que cuenta con un mayor
número de métricas así como soporta CIRD, routing por subnet y transmisión multicast.

¿Qué es una WAN?

Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de
una LAN.

Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN conecta
computadoras, dispositivos periféricos y otros dispositivos de un solo edificio u de otra área
geográfica pequeña, una WAN permite la transmisión de datos a través de distancias
geográficas mayores. Además, la empresa debe suscribirse a un proveedor de servicios WAN
para poder utilizar los servicios de red de portadora de WAN. Las LAN normalmente son
propiedad de la empresa o de la organización que las utiliza.

Las WAN utilizan instalaciones suministradas por un proveedor de servicios, o portadora, como
una empresa proveedora de servicios de telefonía o una empresa proveedora de servicios de
cable, para conectar los sitios de una organización entre sí con sitios de otras organizaciones,
con servicios externos y con usuarios remotos. En general, las WAN transportan varios tipos de
tráfico, tales como voz, datos y video.

Las tres características principales de las WAN son las siguientes:

 Las WAN generalmente conectan dispositivos que están separados por un área
geográfica más extensa que la que puede cubrir una LAN.  Las WAN utilizan los
servicios de operadoras, como empresas proveedoras de servicios de telefonía,
empresas proveedoras de servicios de cable, sistemas satelitales y proveedores de
servicios de red.

 Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho de
banda a través de áreas geográficas extensas.
Tecnología VPN
Una VPN es una conexión encriptada entre redes privadas a través de una red pública
como Internet. En lugar de utilizar una conexión de Capa 2 dedicada, como una línea
arrendada, las VPN utilizan conexiones virtuales denominadas túneles VPN que se
enrutan a través de Internet desde una red privada de la empresa al sitio remoto o host
del empleado.
Los beneficios de las VPN incluyen los siguientes:
 Ahorro de costos: las VPN permiten a las organizaciones utilizar Internet global para
conectar oficinas remotas y usuarios remotos al sitio corporativo principal, lo que
elimina enlaces WAN dedicados costosos y bancos de módems.
 Seguridad: las VPN proporcionan el mayor nivel de seguridad mediante el uso de
protocolos de encriptación y autenticación avanzados que protegen los datos contra el
acceso no autorizado.
 Escalabilidad: como las VPN utilizan la infraestructura de Internet dentro de ISP y de
los dispositivos, es sencillo agregar nuevos usuarios.
 Compatibilidad con la tecnología de banda ancha: los proveedores de servicios de
banda ancha como DSL y cable soportan la tecnología VPN, de manera que los
trabajadores móviles y los trabajadores a distancia pueden aprovechar el servicio de
Internet de alta velocidad que tienen en sus hogares para acceder a sus redes
corporativas.
Encapsulación WAN
Los datos de la capa de red se envían a la capa de enlace de datos para ser transmitidos
a través de un enlace físico que normalmente es de punto a punto sobre una conexión
WAN. La capa de enlace de datos crea una trama alrededor de los datos de la capa de
red, de modo que se apliquen los controles y verificaciones necesarias. Cada tipo de
conexión WAN utiliza un protocolo de Capa 2 para encapsular un paquete mientras
atraviesa el enlace WAN. Para asegurarse de que se esté

utilizando el protocolo de encapsulación correcto, se debe configurar el tipo de


encapsulación de Capa 2 utilizado en cada interfaz serial del router. El protocolo de
encapsulación que se debe usar depende de la tecnología WAN y del equipo. HDLC fue
propuesto en 1979 y, por este motivo, la mayoría de los protocolos de entramado que se
desarrollaron después se basan en él.
Circuitos virtuales
Las redes conmutadas por paquetes pueden establecer rutas a través de los switches
para realizar conexiones particulares de extremo a extremo. Estas rutas se denominan
circuitos virtuales. Un VC es un circuito lógico creado dentro de una red compartida
entre dos dispositivos de red. Existen dos tipos de VC.

Circuito virtual permanente (PVC, Permanent Virtual Circuit): un circuito virtual


establecido de forma permanente que consta de un modo (transferencia de datos). Los
PVC se utilizan cuando la transferencia de datos entre dispositivos es constante. Los
PVC reducen el uso del ancho de banda relacionado con el establecimiento y la
terminación de los VC, pero aumentan los costos debido a la disponibilidad constante
del circuito virtual. En general, los PVC, son configurados por el proveedor de servicios
cuando el cliente solicita el servicio.

Circuito virtual conmutado (SVC, Switched Virtual Circuit): son circuitos virtuales
que se establecen dinámicamente a pedido y que se terminan cuando se completa la
transmisión. La comunicación a través de un SVC consta de tres fases: establecimiento
del circuito, transferencia de datos y terminación del circuito. La fase de establecimiento
involucra la creación del VC entre los dispositivos origen y destino. La transferencia de
datos implica la transmisión de datos entre los dispositivos a través del VC, y la fase de
terminación de circuito implica la interrupción del VC entre los dispositivos origen y
destino. Los SVC se utilizan en situaciones en las que la transmisión de datos entre los
dispositivos es intermitente, principalmente para ahorrar costos. Los SVC liberan el
circuito cuando se completa la transmisión, lo que genera menos costos de conexión que
los que generan los PVC, que mantienen la disponibilidad del circuito virtual de manera
constante

Tipos de acceso VPN Existen dos tipos de acceso VPN:


 VPN de sitio a sitio: estas VPN conectan redes enteras entre sí; por ejemplo, pueden
conectar la red de una sucursal con la red de la sede principal de la empresa, como se
muestra en la imagen.
 VPN de acceso remoto: las VPN de acceso remoto permiten a hosts individuales,
como trabajadores a distancia, usuarios móviles y consumidores de Extranet, tener
acceso a la red empresarial de manera segura a través de Internet.
Metro Ethernet Metro Ethernet es una tecnología de red que está avanzando con rapidez y
que lleva Ethernet a las redes públicas mantenidas por empresas de telecomunicaciones.

Los beneficios de Metro Ethernet incluyen los siguientes:


 Reducción de gastos y administración: Metro Ethernet proporciona una red conmutada
de Capa 2 de ancho de banda elevado que puede administrar datos, voz y video en la
misma infraestructura. Esta característica aumenta el ancho de banda y elimina
conversiones costosas a ATM y Frame Relay.
 Integración sencilla con redes existentes: Metro Ethernet se conecta fácilmente con las
LAN de Ethernet existentes, lo que reduce los costos y el tiempo de instalación.
 Mayor productividad empresarial: Metro Ethernet permite a las empresas aprovechar
aplicaciones IP que mejoran la productividad y que son difíciles de implementar en
redes TDM o Frame Relay, como comunicaciones IP por host, VoIP, streaming video y
broadcast video.

PPP
Una de las conexiones WAN más frecuentes es la conexión punto a punto. Las
conexiones punto a punto se utilizan para conectar las LAN a las WAN del proveedor
de servicio y para conectar los segmentos LAN dentro de la red empresarial. La
conexión punto a punto entre una LAN y una WAN también se conoce como conexión
serial o en línea arrendada, ya que estas líneas se alquilan a una empresa de
comunicaciones (por lo general un compañía telefónica) y su uso es exclusivo de la
empresa que solicita el alquiler. Las empresas pagan para obtener una conexión
continua entre dos sitios remotos, y la línea se mantiene activa y disponible en todo
momento. La comprensión del funcionamiento de los enlaces de comunicaciones punto
a punto para brindar acceso WAN es importante para la comprensión general del
funcionamiento de las WAN.

El protocolo punto a punto (PPP) proporciona conexiones multiprotocolo entre LAN y


WAN que manejan TCP/IP, IPX y AppleTalk al mismo tiempo. Puede emplearse a
través de par trenzado, líneas de fibra óptica y transmisión satelital. El PPP proporciona
el transporte a través del modo de ATM, Frame Relay, ISDN y los enlaces ópticos. En
las redes modernas, la seguridad es un aspecto clave. El PPP le permite autenticar las
conexiones mediante el uso del protocolo de autenticación de contraseña (PAP,
Password Authentication Protocol) o el más eficaz protocolo de autenticación de
intercambio de señales
(CHAP, Challenge Handshake Authentication Protocol).

ACL
Los administradores utilizan las ACL para detener el tráfico o permitir sólo el tráfico
específico y, al mismo tiempo, para detener el resto del tráfico en sus redes.
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a
direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de
controlar el tráfico de entrada o de salida de la red. Puede configurar las ACL para todos
los protocolos de red enrutados.
Cómo utilizar las ACL para la protección de redes
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control
puede ser tan simple como permitir o denegar los hosts o direcciones de red. Sin
embargo, las ACL también pueden configurarse para controlar el tráfico de red según el
puerto TCP que se utiliza. Para comprender cómo funciona una ACL con TCP,
observemos el diálogo durante una conversación TCP cuando descarga una página Web
a su equipo
Cómo funcionan las ACL
Las listas de acceso definen el conjunto de reglas que proporcionan control adicional
para los paquetes que ingresan a las Interfaces de entrada, paquetes que pasan a través
del router y paquetes que salen de las interfaces de salida del router. Las ACL no actúan
sobre paquetes que se originan en el mismo router.
Las ACL se configuran para ser aplicadas al tráfico entrante o saliente.
ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz
de salida. Una ACL de entrada es eficaz porque guarda la carga de búsquedas de
enrutamiento si el paquete se descarta. Si el paquete está autorizado por las pruebas,
luego se procesa para el enrutamiento.
ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son
procesados a través de la ACL de salida.

Tipos de ACL de Cisco

ACL estándar
Las ACL estándar le permiten autorizar o denegar el tráfico desde las direcciones IP de
origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo
permite todo el tráfico desde la red 192.168.30.0/24. Debido a la sentencia implícita
"deny any" (denegar todo) al final, todo el otro tráfico se bloquea con esta ACL. Las
ACL estándar se crean en el modo de configuración global.
ACL extendidas
Las ACL extendidas filtran los paquetes IP en función de varios atributos, por ejemplo:
tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o
UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de
protocolo para una mejor disparidad de control. En la figura, la ACL 103 permite el
tráfico que se origina desde cualquier dirección en la red 192.168.30.0/24 hacia
cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el
modo de configuración global.

Desarrollo
Configuraciones ACL, NAT, VLAN

2. Se debe restringir el acceso de las PC1 a la PC5 de la red B al servidor FTP


ROUTER VTP FAST 0/0 RED B

Router(config)#access-list 101 deny tcp 44.34.32.2 0.0.0.0 any eq 21


Router(config)#access-list 101 deny tcp 44.34.32.3 0.0.0.0 any eq 21
Router(config)#access-list 101 deny tcp 44.34.32.4 0.0.0.0 any eq 21
Router(config)#access-list 101 deny tcp 44.34.32.5 0.0.0.0 any eq 21
Router(config)#access-list 101 deny tcp 44.34.32.6 0.0.0.0 any eq 21
Router(config)#access-list 101 permit ip any any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 101 out

3. La VLAN 200 no debe tener acceso a la red I ni a ningún servidor WEB

Denegamos vlan 200 a la red I fast 0/0 del router I (JUNTAMOS ACL CON SENTENCIA 9)

Router(config)#access-list 1 deny 44.34.43.32 0.0.0.15


Router(config)#access-list 1 permit any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 1 out

Denegamos acceso a servidor web en el router de la red A fas 0/0

Router(config)#access-list 102 deny tcp 44.34.43.32 0.0.0.15 any eq 80


Router(config)#access-list 102 permit ip any any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 102 in

5. La red C no debe tener acceso a la red D, pero si a las demás redes

denegamos la red C en el router D

Router(config)#access-list 2 deny 44.34.0.0 0.0.31.255


Router(config)#access-list 2 permit any
Router(config)#in fastEthernet 0/0
Router(config-if)#ip access-group 2 out

6. La PC53 de la red C no debe tener acceso a la web redes.com pero si a todas las demás
paginas

Denegamos el servicio web de www.redes.com a la pc53 en el router3 de rip serial 0/1/0

Router(config)#access-list 103 deny tcp host 44.34.0.2 any eq 80


Router(config)#access-list 103 permit ip any any
Router(config)#interface serial 0/1/0
Router(config-if)#ip access-group 103 in

7. La red D no debe ingresar a la red B pero si a las de más redes

denegamos el acceso de la red D a la red B por el router del vpn fas 0/0

Router(config)#access-list 3 deny 44.34.40.0 0.0.1.255


Router(config)#access-list 3 permit any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 3 out

8. La PC56 a la PC59 de la red D no deben tener accedo a el servidor FTP

DENEGAMOS EN LA RED E EL SERVICIO DE FTP A LAS MAQUINAS DE LA RED D

Router(config)#access-list 104 deny tcp 44.34.40.2 0.0.0.0 any eq 21


Router(config)#access-list 104 deny tcp 44.34.40.3 0.0.0.0 any eq 21
Router(config)#access-list 104 deny tcp 44.34.40.4 0.0.0.0 any eq 21
Router(config)#access-list 104 deny tcp 44.34.40.5 0.0.0.0 any eq 21
Router(config)#access-list 104 permit ip any any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 104 out

9. De la PC61, a la PC66 y de la PC 75 a la PC80 que pertenecen a la red E no deben tener


acceso a las redes B y red I, ni tampoco acceder a las PC57 y PC90

CAMBIAR IP

red b

Router(config)#access-list 3 deny 44.34.42.154 0.0.0.1


Router(config)#access-list 3 deny 44.34.42.156 0.0.0.3
Router(config)#access-list 3 deny 44.34.42.160 0.0.0.0
Router(config)#access-list 3 deny 44.34.42.169 0.0.0.0
Router(config)#access-list 3 deny 44.34.42.170 0.0.0.1
Router(config)#access-list 3 deny 44.34.42.172 0.0.0.1
Router(config)#access-list 3 deny 44.34.42.174 0.0.0.0
Router(config)#access-list 3 deny 44.34.40.0 0.0.1.255
Router(config)#access-list 3 permit any
Router(config)#
int fa 0/0
ip access-group 3 out
exit

red i

access-list 4 deny 44.34.42.154 0.0.0.1

access-list 4 deny 44.34.42.156 0.0.0.3

access-list 4 deny 44.34.42.160 0.0.0.0

access-list 4 deny 44.34.42.169 0.0.0.0


access-list 4 deny 44.34.42.170 0.0.0.1

access-list 4 deny 44.34.42.172 0.0.0.1

access-list 4 deny 44.34.42.174 0.0.0.0

access-list 4 deny 44.34.40.0 0.0.1.255

access-list 4 deny 44.34.43.32 0.0.0.15


access-list 4 permit any
int fas 0/0
ip access-group 4 out
exit

router /E

access-list 9 deny 44.34.40.2 0.0.0.0

access-list 9 deny 44.34.43.53 0.0.0.0

access-list 9 permit 44.34.42.194 0.0.0.1

access-list 9 permit 44.34.42.196 0.0.0.3

access-list 9 permit 44.34.42.210 0.0.0.1

access-list 9 permit 44.34.42.212 0.0.0.1

access-list 9 permit 44.34.42.201 0.0.0.0

access-list 9 permit 44.34.42.209 0.0.0.0

int se0/0/1

ip access-list-group out

exit

10. La PC81, PC83 y la PC85 solo deben tener acceso a la red H pero no a los servidores WEB de
esa red.

Router(config)#access-list 105 deny tcp 44.34.43.2 0.0.0.31 any eq 80


Router(config)#access-list 105 deny tcp 44.34.43.4 0.0.0.31 any eq 80
Router(config)#access-list 105 deny tcp 44.34.43.6 0.0.0.31 any eq 80
Router(config)#access-list 105 permit ip any any
Router(config)#in fastEthernet 0/0
Router(config-if)#ip access-group 105 out
Router(config-if)#ex

Router red A RIP

Router(config)#access-list 5 deny 44.34.43.2 0.0.0.31


Router(config)#access-list 5 deny 44.34.43.4 0.0.0.31
Router(config)#access-list 5 deny 44.34.43.6 0.0.0.31
Router(config)#access-list 5 permit any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 5 out

Router red B VPN

Router(config)#access-list 3 deny 44.34.43.48 0.0.0.15


Router(config)#access-list 3 deny 44.34.43.2 0.0.0.0
Router(config)#access-list 3 deny 44.34.43.4 0.0.0.0
Router(config)#access-list 3 deny 44.34.43.6 0.0.0.0
Router(config)#access-list 3 deny 44.34.42.154 0.0.0.1
Router(config)#access-list 3 deny 44.34.42.156 0.0.0.3
Router(config)#access-list 3 deny host 44.34.42.160
Router(config)#access-list 3 deny host 44.34.42.169
Router(config)#access-list 3 deny 44.34.42.170 0.0.0.1
Router(config)#access-list 3 deny 44.34.42.172 0.0.0.1
Router(config)#access-list 3 deny host 44.34.42.174
Router(config)#access-list 3 deny 44.34.40.0 0.0.1.255
Router(config)#access-list 3 permit any

Router red I EIGRP

Router(config)#access-list 6 deny 44.34.43.2


Router(config)#access-list 6 deny 44.34.43.4
Router(config)#access-list 6 deny 44.34.43.6
Router(config)#access-list 6 permit any
Router(config)#interface serial 0/1/0
Router(config-if)#ip access-group 6 in

Router H ospf

Izquierda(config)#access-list 8 deny 44.34.43.2 0.0.0.0


Izquierda(config)#access-list 8 deny 44.34.43.4 0.0.0.0
Izquierda(config)#access-list 8 deny 44.34.43.6 0.0.0.0
Izquierda(config)#access-list 8 permit any
Izquierda(config)#interface fastEthernet 0/0
Izquierda(config-if)#ip access-group 8 out

Router E ospf

access-list 7 deny host 44.34.43.2


access-list 7 deny host 44.34.43.4
access-list 7 deny host 44.34.43.6
access-list 7 permit any

11. La Red G no debe ingresar a la red B, ni acceder a INTERNET

Denegar red g a b

Router(config)#access-list 3 deny 44.34.43.48 0.0.0.15


Router(config)#access-list 3 deny 44.34.43.2 0.0.0.0
Router(config)#access-list 3 deny 44.34.43.4 0.0.0.0
Router(config)#access-list 3 deny 44.34.43.6 0.0.0.0
Router(config)#access-list 3 deny 44.34.42.154 0.0.0.1
Router(config)#access-list 3 deny 44.34.42.156 0.0.0.3
Router(config)#access-list 3 deny host 44.34.42.160
Router(config)#access-list 3 deny host 44.34.42.169
Router(config)#access-list 3 deny 44.34.42.170 0.0.0.1
Router(config)#access-list 3 deny 44.34.42.172 0.0.0.1
Router(config)#access-list 3 deny host 44.34.42.174
Router(config)#access-list 3 deny 44.34.40.0 0.0.1.255
Router(config)#access-list 3 permit any

cluster

Router(config)#access-list 105 deny tcp 44.34.43.48 0.0.0.15 any eq 80


Router(config)#access-list 105 permit ip any any
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group 105 out

12. La red D no debe tener acceso al servidor WWW.HOTMAIL.COM

Router(config)#access-list 2 deny 44.34.0.0 0.0.31.255


Router(config)#access-list 2 deny 192.168.0.3
Router(config)#access-list 2 permit any

13. La PC86 y PC89 solo deben tener acceso a la web telecom.com y no a ninguna otra página
web del esquema

Router ospf que se conecta con el vpn

Router(config)#access-list 106 deny tcp host 44.34.43.60 any eq


Router(config)#access-list 106 deny tcp host 44.34.43.60 any eq 80
Router(config)#access-list 106 deny tcp host 44.34.43.61 any eq 80
Router(config)#access-list 106 permit ip any any
Router(config)#interface serial 0/0/1
Router(config-if)#ip access-group 106 in
Router(config-if)#

14. De las PC 91 a la 150 y la PC190 no deben tener acceso a internet ni a ninguna página web
que no esté en su red. También no deben tener acceso a la red I

Denegando a los servicios web en el primer router arriba del VPN

Router(config)#access-list 108 deny tcp 44.32.0.2 0.0.0.1 any eq 80


Router(config)#access-list 108 deny tcp 44.32.0.4 0.0.0.3 any eq 80
Router(config)#access-list 108 deny tcp 44.32.0.8 0.0.0.7 any eq 80
Router(config)#access-list 108 deny tcp 44.32.0.16 0.0.0.15 any eq 80
Router(config)#access-list 108 deny tcp 44.32.0.32 0.0.0.15 any eq 80
Router(config)#access-list 108 deny tcp 44.32.0.48 0.0.0.7 any eq 80
Router(config)#access-list 108 deny tcp 44.32.0.56 0.0.0.3 any eq 80
Router(config)#access-list 108 deny tcp 44.32.0.60 0.0.0.1 any eq 80
Router(config)#access-list 108 permit ip any any
Router(config)#in serial 0/0/0
Router(config-if)#ip access-group 108 in
Router(config-if)

Denegando acceso a internet en el router isp

access-list 10 deny 44.32.0.2 0.0.0.1


access-list 10 deny 44.32.0.4 0.0.0.3
access-list 10 deny 44.32.0.8 0.0.0.7
access-list 10 deny 44.32.0.16 0.0.0.15
access-list 10 deny 44.32.0.32 0.0.0.15
access-list 10 deny 44.32.0.48 0.0.0.7
access-list 10 deny 44.32.0.56 0.0.0.3
access-list 10 deny 44.32.0.60 0.0.0.1
access-list 10 permit any
interface Serial0/1/0
ip address 44.34.43.145 255.255.255.252
ip access-group 10 out

Denegando el rango en la red I

access-list 4 deny 44.32.0.2 0.0.0.1


access-list 4 deny 44.32.0.4 0.0.0.3
access-list 4 deny 44.32.0.8 0.0.0.7
access-list 4 deny 44.32.0.16 0.0.0.15
access-list 4 deny 44.32.0.32 0.0.0.15
access-list 4 deny 44.32.0.48 0.0.0.7
access-list 4 deny 44.32.0.56 0.0.0.3
access-list 4 deny 44.32.0.60 0.0.0.1
access-list 4 permit any

16. La PC201 y PC206 de la red I n o deben tener acceso a ninguna página Web pero si salida
solo a internet

router red B vpn serial 0/1/1

Router(config)#access-list 107 deny tcp host 44.34.42.201 any eq 80


Router(config)#access-list 107 deny tcp host 44.34.42.202 any eq 80
Router(config)#access-list 107 permit ip any any
Router(config)#interface serial 0/1/1
Router(config-if)#ip access-group 107 in

17. Los usuarios de la RED H y RED B deben tener configurado su correo electrónico en el
servidor CORREO

CONFIGURADO

18. La red I no debe ingresar a www.facebook.com

Router(config)#access-list 4 deny host 192.168.0.4

NATEO

NAT ESTATICO 10.10.100.23

ip nat inside source static 44.34.32.2 10.10.100.23

ip nat inside source static 44.34.32.3 10.10.100.23

ip nat inside source static 44.34.32.4 10.10.100.23

interface fa0/0

ip nat inside
exit
interface se0/1/1
ip nat outside
exit

NAT ESTATICO 200.15.13.200

ip nat inside source static 44.34.0.2 200.15.13.200

ip nat inside source static 44.34.40.2 200.15.13.200

ip nat inside source static 44.34.42.194 200.15.13.200

interface se0/0/0

ip nat inside
exit

interface se0/0/1
ip nat inside
exit

interface se0/1/0
ip nat outside

ex

NATEO DINAMICO

ip nat pool lan1 23.153.5.14 23.153.5.20 netmask 255.255.255.192

access-list 10 permit 200.15.13.200 0.0.0.3

ip nat inside source list 10 pool lan1

in serial 0/1/0
ip nat outside
exit

in serial 0/0/0
ip nat inside
exit

VLAN´S

Switch(config)#vtp mode server


Switch(config)#vtp domain vlans
Switch(config)#vtp password 123
Switch(config)#vlan 100
Switch(config-vlan)#name 100
Switch(config-vlan)#ex
Switch(config)#vlan 200
Switch(config-vlan)#name 200
Switch(config-vlan)#ex

Switch dentro de la RED A

interface FastEthernet0/1
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0030.A355.9CB0
!
interface FastEthernet0/2
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/3
!
interface FastEthernet0/4
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/5
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/6
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/7
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/8
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/9
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky

Spanning-tree en todos los switch

Switch(config)#spanning-tree mode rapid-pvst

Tablas de enrutamiento
Router RIP

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Router VPN

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP


D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Router EIGRP
Router OSPF
Conclusión.
Tuvimos algunos problemas con lo que es el packet tracer ya que solo es una simulación y da
mucho problemas, dejando a un lado eso el proyecto fue realizado tal y como piden en los
requerimientos, logramos idear e implementar las acls, ingeniando la unión de varias acls en
una misma interfaz como es la estándar y extendidas, en lo que fue la denegación de una red
la cual contenía el servidor DNS lo que hicimos fue que a esa red le dimos otro dns de otro
servidor de nuestro esquema, como lo pide en el requerimiento.

También podría gustarte