Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivo especifico
Aplicar correctamente el Nat dinamico como estatico
Realizar el enrutamiento dinamico de los protocolos OSPF,EIGRP,RIP,ESTATICO,
Coneccion de nuestra red
Configuracion del vpn
Aplicar correctamente protocolos estáticos
Aplicar correctamente protocolos dinámicos
Aplicar correctamente protocolos ppp
Fundamentos teóricos
Protocolos de enrutamiento dinámicos
ENRUTAMIENTO DINAMICO (RIP)
RIP
El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP),
es un protocolo de puerta de enlace internao interior (Interior Gateway Protocol, IGP)
utilizado por los routers o encaminadores para intercambiar información acerca de redes
del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo de
encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta
más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios
que los paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de
forma que al llegar a 16 se considera una ruta como inalcanzable o no deseable. A
diferencia de otros protocolos, RIP es un protocolo libre, es decir, que puede ser usado
por diferentes routers y no únicamente por un solo propietario con uno como es el caso
de EIGRP que es de Cisco Systems..
Versiones de RIP
RIPv1
Es un protocolo de ruteo con clase, es decir que toma en cuenta solo la clase de
dirección IP para enrutar, sin importar que mascara de subred posee. No admite VLSM.
RIPv2
Es un protocolo de ruteo con mejoras a comparación de la versión 1 de RIP, ya que no
enruta con clase, es decir que si toma en cuenta la máscara que posee la dirección IP a la
hora de enrutar. Además si admite VLSM.
EIGRP
EIGRP (Protocolo de Enrutamiento de Puerta de enlace Interior Mejorado en español)
es un protocolo de encaminamiento vector distancia avanzado, propiedad de Cisco
Systems, que ofrece lo mejor de los algoritmos de vector de distancias y del estado de
enlace. Se considera un protocolo avanzado que se basa en las características
normalmente asociadas con los protocolos del estado de enlace. Algunas de las
mejores funciones de OSPF, como las actualizaciones parciales y la detección de
vecinos, se usan de forma similar con EIGRP. Aunque no garantiza el uso de la mejor
ruta, es bastante usado porque EIGRP es algo más fácil de configurar que OSPF. EIGRP
mejora las propiedades de convergencia y opera con mayor eficiencia que IGRP.
OSPF
OSPF es la respuesta de IAB a través del IETF, ante la necesidad de crear un protocolo
de routing interno que cubriera las necesidades en Internet de routing interno que el
protocolo RIP versión 1 ponía de manifiesto:
Algunos de estos puntos han sido resueltos por RIP versión 2 que cuenta con un mayor
número de métricas así como soporta CIRD, routing por subnet y transmisión multicast.
Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de
una LAN.
Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN conecta
computadoras, dispositivos periféricos y otros dispositivos de un solo edificio u de otra área
geográfica pequeña, una WAN permite la transmisión de datos a través de distancias
geográficas mayores. Además, la empresa debe suscribirse a un proveedor de servicios WAN
para poder utilizar los servicios de red de portadora de WAN. Las LAN normalmente son
propiedad de la empresa o de la organización que las utiliza.
Las WAN utilizan instalaciones suministradas por un proveedor de servicios, o portadora, como
una empresa proveedora de servicios de telefonía o una empresa proveedora de servicios de
cable, para conectar los sitios de una organización entre sí con sitios de otras organizaciones,
con servicios externos y con usuarios remotos. En general, las WAN transportan varios tipos de
tráfico, tales como voz, datos y video.
Las WAN generalmente conectan dispositivos que están separados por un área
geográfica más extensa que la que puede cubrir una LAN. Las WAN utilizan los
servicios de operadoras, como empresas proveedoras de servicios de telefonía,
empresas proveedoras de servicios de cable, sistemas satelitales y proveedores de
servicios de red.
Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho de
banda a través de áreas geográficas extensas.
Tecnología VPN
Una VPN es una conexión encriptada entre redes privadas a través de una red pública
como Internet. En lugar de utilizar una conexión de Capa 2 dedicada, como una línea
arrendada, las VPN utilizan conexiones virtuales denominadas túneles VPN que se
enrutan a través de Internet desde una red privada de la empresa al sitio remoto o host
del empleado.
Los beneficios de las VPN incluyen los siguientes:
Ahorro de costos: las VPN permiten a las organizaciones utilizar Internet global para
conectar oficinas remotas y usuarios remotos al sitio corporativo principal, lo que
elimina enlaces WAN dedicados costosos y bancos de módems.
Seguridad: las VPN proporcionan el mayor nivel de seguridad mediante el uso de
protocolos de encriptación y autenticación avanzados que protegen los datos contra el
acceso no autorizado.
Escalabilidad: como las VPN utilizan la infraestructura de Internet dentro de ISP y de
los dispositivos, es sencillo agregar nuevos usuarios.
Compatibilidad con la tecnología de banda ancha: los proveedores de servicios de
banda ancha como DSL y cable soportan la tecnología VPN, de manera que los
trabajadores móviles y los trabajadores a distancia pueden aprovechar el servicio de
Internet de alta velocidad que tienen en sus hogares para acceder a sus redes
corporativas.
Encapsulación WAN
Los datos de la capa de red se envían a la capa de enlace de datos para ser transmitidos
a través de un enlace físico que normalmente es de punto a punto sobre una conexión
WAN. La capa de enlace de datos crea una trama alrededor de los datos de la capa de
red, de modo que se apliquen los controles y verificaciones necesarias. Cada tipo de
conexión WAN utiliza un protocolo de Capa 2 para encapsular un paquete mientras
atraviesa el enlace WAN. Para asegurarse de que se esté
Circuito virtual conmutado (SVC, Switched Virtual Circuit): son circuitos virtuales
que se establecen dinámicamente a pedido y que se terminan cuando se completa la
transmisión. La comunicación a través de un SVC consta de tres fases: establecimiento
del circuito, transferencia de datos y terminación del circuito. La fase de establecimiento
involucra la creación del VC entre los dispositivos origen y destino. La transferencia de
datos implica la transmisión de datos entre los dispositivos a través del VC, y la fase de
terminación de circuito implica la interrupción del VC entre los dispositivos origen y
destino. Los SVC se utilizan en situaciones en las que la transmisión de datos entre los
dispositivos es intermitente, principalmente para ahorrar costos. Los SVC liberan el
circuito cuando se completa la transmisión, lo que genera menos costos de conexión que
los que generan los PVC, que mantienen la disponibilidad del circuito virtual de manera
constante
PPP
Una de las conexiones WAN más frecuentes es la conexión punto a punto. Las
conexiones punto a punto se utilizan para conectar las LAN a las WAN del proveedor
de servicio y para conectar los segmentos LAN dentro de la red empresarial. La
conexión punto a punto entre una LAN y una WAN también se conoce como conexión
serial o en línea arrendada, ya que estas líneas se alquilan a una empresa de
comunicaciones (por lo general un compañía telefónica) y su uso es exclusivo de la
empresa que solicita el alquiler. Las empresas pagan para obtener una conexión
continua entre dos sitios remotos, y la línea se mantiene activa y disponible en todo
momento. La comprensión del funcionamiento de los enlaces de comunicaciones punto
a punto para brindar acceso WAN es importante para la comprensión general del
funcionamiento de las WAN.
ACL
Los administradores utilizan las ACL para detener el tráfico o permitir sólo el tráfico
específico y, al mismo tiempo, para detener el resto del tráfico en sus redes.
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a
direcciones o protocolos de capa superior. Las ACL brindan una manera poderosa de
controlar el tráfico de entrada o de salida de la red. Puede configurar las ACL para todos
los protocolos de red enrutados.
Cómo utilizar las ACL para la protección de redes
Las ACL le permiten controlar el tráfico de entrada y de salida de la red. Este control
puede ser tan simple como permitir o denegar los hosts o direcciones de red. Sin
embargo, las ACL también pueden configurarse para controlar el tráfico de red según el
puerto TCP que se utiliza. Para comprender cómo funciona una ACL con TCP,
observemos el diálogo durante una conversación TCP cuando descarga una página Web
a su equipo
Cómo funcionan las ACL
Las listas de acceso definen el conjunto de reglas que proporcionan control adicional
para los paquetes que ingresan a las Interfaces de entrada, paquetes que pasan a través
del router y paquetes que salen de las interfaces de salida del router. Las ACL no actúan
sobre paquetes que se originan en el mismo router.
Las ACL se configuran para ser aplicadas al tráfico entrante o saliente.
ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz
de salida. Una ACL de entrada es eficaz porque guarda la carga de búsquedas de
enrutamiento si el paquete se descarta. Si el paquete está autorizado por las pruebas,
luego se procesa para el enrutamiento.
ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son
procesados a través de la ACL de salida.
ACL estándar
Las ACL estándar le permiten autorizar o denegar el tráfico desde las direcciones IP de
origen. No importan el destino del paquete ni los puertos involucrados. El ejemplo
permite todo el tráfico desde la red 192.168.30.0/24. Debido a la sentencia implícita
"deny any" (denegar todo) al final, todo el otro tráfico se bloquea con esta ACL. Las
ACL estándar se crean en el modo de configuración global.
ACL extendidas
Las ACL extendidas filtran los paquetes IP en función de varios atributos, por ejemplo:
tipo de protocolo, direcciones IP de origen, direcciones IP de destino, puertos TCP o
UDP de origen, puertos TCP o UDP de destino e información opcional de tipo de
protocolo para una mejor disparidad de control. En la figura, la ACL 103 permite el
tráfico que se origina desde cualquier dirección en la red 192.168.30.0/24 hacia
cualquier puerto 80 de host de destino (HTTP). Las ACL extendidas se crean en el
modo de configuración global.
Desarrollo
Configuraciones ACL, NAT, VLAN
Denegamos vlan 200 a la red I fast 0/0 del router I (JUNTAMOS ACL CON SENTENCIA 9)
6. La PC53 de la red C no debe tener acceso a la web redes.com pero si a todas las demás
paginas
denegamos el acceso de la red D a la red B por el router del vpn fas 0/0
CAMBIAR IP
red b
red i
router /E
int se0/0/1
ip access-list-group out
exit
10. La PC81, PC83 y la PC85 solo deben tener acceso a la red H pero no a los servidores WEB de
esa red.
Router H ospf
Router E ospf
Denegar red g a b
cluster
13. La PC86 y PC89 solo deben tener acceso a la web telecom.com y no a ninguna otra página
web del esquema
14. De las PC 91 a la 150 y la PC190 no deben tener acceso a internet ni a ninguna página web
que no esté en su red. También no deben tener acceso a la red I
16. La PC201 y PC206 de la red I n o deben tener acceso a ninguna página Web pero si salida
solo a internet
17. Los usuarios de la RED H y RED B deben tener configurado su correo electrónico en el
servidor CORREO
CONFIGURADO
NATEO
interface fa0/0
ip nat inside
exit
interface se0/1/1
ip nat outside
exit
interface se0/0/0
ip nat inside
exit
interface se0/0/1
ip nat inside
exit
interface se0/1/0
ip nat outside
ex
NATEO DINAMICO
in serial 0/1/0
ip nat outside
exit
in serial 0/0/0
ip nat inside
exit
VLAN´S
interface FastEthernet0/1
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0030.A355.9CB0
!
interface FastEthernet0/2
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/3
!
interface FastEthernet0/4
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/5
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/6
switchport access vlan 100
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/7
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/8
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/9
switchport access vlan 200
switchport mode access
switchport port-security
switchport port-security mac-address sticky
Tablas de enrutamiento
Router RIP
Router VPN