Computer Word of the Day

dilluns, d’abril 11, 2011

7.5.1: Repte d’habilitats d’integració de PT

Tasca 1: Configurar R1, R2 i R3 amb la configuració global bàsica
• Nombre de host como se indica en la tabla de direccionamiento
• Línea de consola para iniciar sesión con la contraseña cisco
• Vtys de 0 a 4 para iniciar sesión con la contraseña cisco
• Contraseña secreta class
• Mensaje de “SÓLO ACCESO AUTORIZADO”

A R1, R2 i R3 fem:
hostname R1
banner MOTD & SOLO ACCESO AUTORIZADO&
enable secret class
line console 0
password cisco
login
line vty 0 4
password cisco
login


Pas 2: Configurar les interfícies de R1, R2 i R3
A R1:
R1(config)#int fa0/0
R1(config-if)#ip address 192.168.10.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#int fa0/1
R1(config-if)#ip address 192.168.11.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#int s0/0/0
R1(config-if)#ip address 10.1.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#clock rate 64000


A R2:
R2(config)#int fa0/0
R2(config-if)#ip address 192.168.20.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#int s0/0/0
R2(config-if)#ip address 10.1.1.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#int s0/0/1
R2(config-if)#ip address 10.2.2.1 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#clock rate 64000
R2(config-if)#int s0/1/0
R2(config-if)#ip address 209.165.200.225 255.255.255.224


A R3:
R3(config)#int fa0/1
R3(config-if)#ip address 192.168.30.1 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#int s0/0/1
R3(config-if)#ip address 10.2.2.2 255.255.255.252
R3(config-if)#no shutdown
R3(config-if)#clock rate 64000


Pas 3: Verificar els resultats
[38... 34]

Tasca 2: Configurar l’encapsulació PPP amb CHAP
Pas 1: Configurar l’enllaç entre R1 i R2 per utilitzar l’encapsulació PPP amb autenticació CHAP
A R1 i R2:
R1(config)#int s0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap


Pas 2: Configurar l’enllaç entre R2 i R3 per utilitzar l’encapsulació PPP amb autenticació CHAP
A R2 i R3:
R2(config)#int s0/0/1
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap


Pas 3: Verificar que s’ha reestablert la connectivitat entre els routers
R2 ha de fer ping a R1 i R3 [falla]:
*

Pas 4: Verificar els resultats
[51... 44]


Tasca 3: Configurar l’enrutament dinàmic
Pas 1: Configurar R1, R2 i R3 per utilitzar el protocol d’enrutament OSPF
A R1:
R1(config)#router ospf 1
R1(config-router)#network 192.168.10.1 255.255.255.0 area 0
R1(config-router)#network 192.168.11.1 255.255.255.0 area 0
R1(config-router)#network 10.1.1.1 255.255.255.252 area 0


A R2:
R2(config)#router ospf 1
R2(config-router)#network 192.168.20.1 255.255.255.0 area 0
R2(config-router)#network 10.1.1.2 255.255.255.252 area 0
R2(config-router)#network 10.2.2.1 255.255.255.252 area 0


A R3:
R3(config)#router ospf 1
R3(config-router)#network 192.168.30.1 255.255.255.0 area 0
R3(config-router)#network 10.2.2.2 255.255.255.252 area 0



Pas 2: Configurar una ruta predeterminada a R2

R2(config)#ip route 209.165.200.224 255.255.255.224 serial0/1/0

Pas 3: Configurar OSPF per publicar la ruta predeterminada

R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.224

Pas 4: Verificar els resultats
[66...45]

Tasca 4: Configurar els routers amb Easy IP
Pas 1: Configurar R1 per a que funcioni com a servidor DHCP per les xarxes 192.168.10.0 i 192.68.11.0.

Configurem les pools de DHCP:
R1(config)#ip dhcp pool R1LAN1
R1(dhcp-config)#network 192.168.10.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.20.254
R1(dhcp-config)#default-router 10.1.1.2
R1(dhcp-config)#ip dhcp pool R1LAN2
R1(dhcp-config)#network 192.168.11.0 255.255.255.0
R1(dhcp-config)#dns-server 192.168.20.254
R1(dhcp-config)#default-router 10.1.1.2

I excloem les 9 primeres IPs:
R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.9 R1(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.9


Pas 2: Configurar R3 per a que funcioni com a servidor DHCP per la xarxa 192.168.30.0
I excloem les 9 primeres IPs:
R3(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.9

Configurem les pools de DHCP:
R3(config)#ip dhcp pool R3LAN1
R3(dhcp-config)#network 192.168.30.0 255.255.255.0
R3(dhcp-config)#dns-server 192.168.20.254
R3(dhcp-config)#default-router 10.2.2.1



Pas 3: Verificar els resultats
[75... 54]


Tasca 5: Verificar que els PCs es configuren automàticament amb detalls de direccionament
Pas 1: Configurar PC1, PC2 i PC3 per una configuració IP automàtica mitjançant DHCP
A tots els PCs:


Pas 2: Verificar que cada PC se li assigni una adreça del pool DHCP correcte

Pas 3: Verificar els resultats
[88... 68]


Tasca 6: Configurar un servidor DNS amb entrades DNS


Pas 2: Verificar els resultats
[90... 71]

Tasca 7: Configurar una ACL per permetre NAT
Pas 1: Crear una ACL estàndard i anomenada
Creem una ACL que permeti que la NAT assigni totes les xarxes internes:
R2(config)#ip access-list standard R2NAT
R2(config-std-nacl)#permit 192.168.10.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.20.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.11.0 0.0.0.255



Pas 2: Verificar els resultats
[91... 72]

Tasca 8: Configurar NAT estàtica
Pas 1: Configurar NAT estàtica per un servidor Web intern

R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131

Pas 2: Verificar els resultats
[92... 73]

Tasca 9: Configurar NAT dinàmica amb sobrecàrrega
Pas 1: Configurar el pool de NAT dinàmica

R2(config)#ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 225.255.225.252

Pas 2: Configurar l’assignació de NAT dinàmica

R2(config)#ip nat inside source list R2NAT pool R2POOL overload

Pas 3: Aplicar NAT a les interfícies interna i externa d’R2

Pas 4: Verificar els resultats
[99... 76]

Tasca 10: Configurar el router ISP amb una ruta estàtica
Pas 1: Configurar una ruta estàtica a les adreces IP globals d’R2

ISP(config)#ip route 209.165.202.128 255.255.255.224 serial0/0/0

Pas 2: Verificar els resultats
[100... 77]

Tasca 11: Provar la connectivitat

dimecres, d’abril 06, 2011

7.4.3: Resolució de problemes de DHCP i NAT

Tasca 1: Detectar i corregir errors de xarxa


Ens mirem la configuració d’R1 amb “show running-cong”
Veiem que la interfície s0/0/0 esta desactivada:


L’activem:


Mirem el router R2:
La configuració rip no està completa:



Arreglem la configuració de la NAT:

El nom de l'ACL és incorrecte:




Fem ping de PC1 i PC2 a ISP:
*[falla]
I d’ISP al servidor Web intern a la seva adreça IP pública:
*[falla]

Tasca 2: Documentar la xarxa corregida

dimarts, d’abril 05, 2011

7.4.2: Desafiament de configuració de DHCP i NAT

Tasca 1: Realitzar configuracions bàsiques del router
Configure los routers R1, R2 e ISP de acuerdo con las siguientes instrucciones:
Configure el nombre de host del dispositivo.
Desactive la búsqueda DNS.
Configure una contrasenya de modo EXEC privilegiat.
Configure un mensaje del día.
Configure una contrasenya para las conexiones de la consola.
Configure una contrasenya para todas las conexiones de vty.
Configure las direcciones IP en todos los routers. Las PC reciben direccionamiento IP del DHCP más adelante en la práctica de laboratorio.
Active RIPv2 en R1 y R2. No publique la red 209.165.200.224/27.


R1(config)#int s0/0/0
R1(config-if)#ip address 172.16.0.1 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#int fa0/0

R1(config-if)#ip address 172.16.10.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#int fa0/1

R1(config-if)#ip address 172.16.11.1 255.255.255.0

R1(config-if)#no shutdown

R1(config)#router rip

R1(config-router)#version 2

R1(config-router)#default-information originate

R1(config-router)#network 172.16.0.1

R1(config-router)#network 172.16.10.1

R1(config-router)#network 172.16.11.1




Tasca 2: Configurar un servidor de DHCP de l’IOS de Cisco
Configurar R1 com a servidor:
Pas 1: Excloure les adreces assignades en forma estàtica
Excloem les primeres tres adreces de cada pool:
R1(config)#ip dhcp excluded-addres 172.16.10.1 172.16.10.3
R1(config)#ip dhcp excluded-addres 172.16.11.1 172.16.11.3

Pas 2: Configurar el pool de DHCP
Creem 2 pools de DHCP i els configurem amb un gateway predeterminat i un DNS simulat a 172.16.20.254:
-R1_LAN10 per 172.16.10.0/24
R1(config)#ip dhcp pool
R1_LAN10
R1(dhcp-config)#network 172.16.10.0 255.255.255.0
R1(dhcp-config)#default-router 172.16.11.1

R1(dhcp-config)#dns-server 172.16.20.254

-R1-LAN11 per 172.16.11.0/24
R1(config)#ip dhcp pool
R1_LAN11
R1(dhcp-config)#network 172.16.11.0 255.255.255.0
R1(dhcp-config)#default-router 172.16.11.1
R1(dhcp-config)#dns-server 172.16.20.254

Pas 3: Verificar la configuració DHCP


Tasca 3: Configurar l’enroutament estàtic i predeterminat
Configurem una ruta estàtica per la xarxa red 209.165.201.0/27 a la interfície de sortida:

ISP(config)#ip route 209.165.201.0 255.255.255.224 serial0/0/1


Configurem una ruta predeterminada a R2 i la propaguem a OSPF a la IP del seguen salt:

R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.201.2


Tasca 4: Configurar NAT estàtica
Pas 1: Assignar una adreça IP pública en forma estàtica a una adreça IP privada
Assignem estàticament l’adreça IP del servidor intern a l’adreça pública 209.165.201.30:

R2(config)#ip nat inside source static 172.16.20.254 209.165.201.30


Pas 2: Especificar les interfícies NAT internes i externes
R2(config)#int se0/0/1
R2(config-if)#ip nat outside

R2(config-if)#int se0/0/0

R2(config-if)#ip nat inside

R2(config-if)#int fa0/0

R2(config-if)#ip nat inside



Pas 3: Verificar la configuració de NAT estàtica

Tasca 5: Configurar NAT dinàmica amb un conjunt d’adreces
Pas 1: Definir un conjunt d’adreces globals
Crear una pool NAT_POOL per les adreces IP 209.165.201.9 a 209.165.201.14 amb una màscara /29
R2(config)#ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248

Pas 2: Crear una llista de control d’accés estàndar per identificar quines adreces internes es tradueixen
L’anomenem NAT_ACL i permet a tots els hosts connectats a les dues LAN a R1:
R2(config)#ip access-list standard NAT_ACL
R2(config-std-nacl)#permit 172.16.10.0 0.0.0.255

R2(config-std-nacl)#permit 172.16.11.0 0.0.0.255


Pas 3: Establir la traducció dinàmica d’origen
Vinculem el pool de NAT a l’ACL permetent sobrecàrrega:
R2(config)#ip nat inside source list NAT_ACL pool NAT_POOL overload



Pas 4: Especificar les interfícies NAT internes i externes


Pas 5: Verificar la configuració de NAT dinàmica fent ping de PC1 i PC2 a ISP
[falla]

Tasca 6: Documentar la xarxa

R1
hostname R1
enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1
ip dhcp excluded-address 172.16.10.1 172.16.10.3
ip dhcp excluded-address 172.16.11.1 172.16.11.3
ip dhcp pool R1_LAN10
network 172.16.10.0 255.255.255.0
default-router 172.16.10.1
dns-server 172.16.20.254
ip dhcp pool R1_LAN11
network 172.16.11.0 255.255.255.0
default-router 172.16.11.1
dns-server 172.16.20.254
no ip domain-lookup
interface FastEthernet0/0
ip address 172.16.10.1 255.255.255.0
duplex auto
speed auto
interface FastEthernet0/1
ip address 172.16.11.1 255.255.255.0
duplex auto
speed auto
interface Serial0/0/0
ip address 172.16.0.1 255.255.255.252
interface Serial0/0/1
no ip address
shutdown
interface Vlan1
no ip address
shutdown
router rip
version 2
network 172.16.0.0
default-information originate
ip classless
no cdp run
banner motd ^C Missatge del dia^C
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end

R2
hostname R2
enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1
no ip domain-lookup
interface FastEthernet0/0
ip address 172.16.20.1 255.255.255.0
ip nat inside
duplex auto
speed auto
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
ip address 172.16.0.2 255.255.255.252
ip nat inside
interface Serial0/0/1
ip address 209.165.201.1 255.255.255.252
ip nat outside
interface Vlan1
no ip address
shutdown
router ospf 1
log-adjacency-changes
router rip
version 2
network 172.16.0.0
default-information originate
ip nat pool NAT_POOL 209.165.201.9 209.165.201.14 netmask 255.255.255.248
ip nat inside source list NAT_ACL pool NAT_POOL overload
ip nat inside source static 172.16.20.254 209.165.201.30
ip classless
ip route 0.0.0.0 0.0.0.0 209.165.201.2
ip access-list standard NAT_ACL
permit 172.16.10.0 0.0.0.255
permit 172.16.11.0 0.0.0.255
no cdp run
banner motd ^C Missatge del dia^C
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end

ISP
hostname ISP
enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1
no ip domain-lookup
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
interface Serial0/0/0
no ip address
shutdown
interface Serial0/0/1
ip address 209.165.201.2 255.255.255.252
interface Vlan1
no ip address
shutdown
ip classless
ip route 209.165.201.0 255.255.255.224 Serial0/0/1
no cdp run
banner motd ^C Missatge del dia^C
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end

dimecres, de març 30, 2011

7.4.1: Configuració bàsica de DHCP i NAT

Tasca 1: Realitzar les configuraicons bàsiques del router
Configure el nombre de host del dispositivo.
Desactive la búsqueda DNS.
Configure una contraseña de modo EXEC privilegiado.
Configure un mensaje del día.
Configure una contraseña para las conexiones de la consola.
Configure una contraseña para todas las conexiones de vty.
Configure las direcciones IP en todos los routers. Las PC reciben direccionamiento IP del DHCP más adelante en la actividad.
Habilite OSPF con el ID del proceso 1 en R1 y R2. No publique la red 209.165.200.224/27.

Router(config)#hostname
R1
R1(config)#no ip domain-lookup
R1(config)#enable secret class

R1(config)#line console 0

R1(config-line)#password cisco

R1(config-line)#login
R1(config-line)#line vty 0 15

R1(config-line)#password cisco

R1(config-line)#login

R1(config)#banner motd " Missatge del dia"

R1(config)#int s0/0/0

R1(config-if)#ip address 10.1.1.1 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#int fa0/0

R1(config-if)#ip address 192.168.10.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#int fa0/1

R1(config-if)#ip address 192.168.11.1 255.255.255.0
R1(config-if)#no shutdown

R1(config)#router ospf 1

R1(config-router)#network 10.1.1.1 255.255.255.252 area 0

R1(config-router)#network 192.168.10.1 255.255.255.0 area 0
R1(config-router)#network 192.168.11.1 255.255.255.0 area 0

Repetim a R2 i ISP



Tasca 2: Configurar un servidor de DHCP de l’IOS de Cisco
Pas 1: Excloure les adreces assignades en forma estàtiques
R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10 R1(config)#ip dhcp excluded-address 192.168.11.1 192.168.11.10

Pas 2: Configurar el pool

R1(config)#ip dhcp pool R1Fa0
R1(dhcp-config)#network 192.168.10.0 255.255.255.0

R1(dhcp-config)#dns-server 192.168.11.5

R1(dhcp-config)#default-router 192.168.10.1

R1(dhcp-config)#ip dhcp pool R1Fa1

R1(dhcp-config)#network 192.168.11.0 255.255.255.0

R1(dhcp-config)#dns-server 192.168.11.5

R1(dhcp-config)#default-router 192.168.11.1

Pas 3: Verificar la configuració del DHCP



Tasca 3: Configurar l’enroutament predetermiat i estàtic

ISP(config)#ip route 209.165.200.240 255.255.255.240 serial 0/0/1 R2(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226 R2(config)#router ospf 1
R2(config-router)#default-information originate


Tasca 4: Configurar NAT estàtica
Pas 1: Assignar en forma estàtica una adreça IP pública a una adreça IP privada

R2(config)#ip nat inside source static 192.168.20.254 209.165.200.254

Pas 2: Especificar les interfícies NAT internes i externes
R2(config)#interface serial 0/0/1
R2(config-if)#ip nat outside

R2(config-if)#interface fa0/0

R2(config-if)#ip nat inside


Pas 3: Verificar la configuració de NAT estàtica
Fem ping [falla]


Tasca 5: Configurar NAT dinàmica amb un conjunt d’adreces
Pas 1: Definir un conjunt d’adreces globals

R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248

Pas 2: Crear una llista de control d’accés estàndard per identificar quines adreces internes es tradueixen

R2(config)#ip access-list extended NAT
R2(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any
R2(config-ext-nacl)#permit ip 192.168.11.0 0.0.0.255 any


Pas 3: Establir una traducció dinàmica d’origen al crear un enllaç entre el pool i la llista de control d’accés
R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL

Pas 4: Especificar les interfícies NAT internes i externes
R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside

Pas 5: Verificar la configuració



Tasca 6: Configurar NAT amb sobrecàrrega

-
A l’exemple anterior què passaria si necessites més que les sis adreces IP públiques que permet el pool?
___________

Pas 1: Eliminar el pool de NAT i la sentència d’assignació
R2(config)#no ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248
R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL


R2#clear ip nat translation *


Pas 2: Configurar PAT a R2 mitjançant l’adreça IP pública de la interfície serial 0/0/1
Ja tenim creada una ACL per identificar les adreces IP internes que s’han de traduir i quines interfícies són internes i externes, ara configurem:
R2(config)#ip nat inside source list NAT interface S0/0/1 overload

Pas 3: Verificar la configuració
Fem ping al ISP des de PC1 i PC2:

Verifiquem la NAT:


Tasca 7: Documentar la xarxa

7.2.8: Escalabilitat de xarxes amb NAT

Tasca 1: Configurar una ACL per permetre NAT

Pas 1: Crear una ACL estàndard i anomenar-la

Pas 2: Verificar els resultats

Tasca 2: Configurar NAT estàtica
Pas 1: Configurar NAT estàtica per a un servidor Web intern

R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131


Pas 2: Verificar els resultats

Tasca 3: Configurar NAT dinàmica amb sobrecàrrega

Pas 1: Definir el conjunt d’adreces i configurar NAT dinàmica
R2(config)#ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 255.255.255.252
R2(config)#ip nat inside source list R2NAT pool R2POOL overload

Pas 2: Configurar les interfícies a R2 per aplicar NAT


Pas 3: Verificar els resultats

Tasca 4: Configurar ISP amb una ruta estàtica
Pas 1: Configurar ISP amb una ruta estàtica a R2
A ISP:
ISP(config)#ip route 209.165.202.128 255.255.255.224 serial0/0/0

Pas 2: Verificar els resultats

Tasca 5: Provar la connectivitat

7.1.8: configuració de DHCP mitjançant IP

Tasca 1: Configurar els routers Easy IP


Pas 1: Configurar les adreces excloses per R1 i R3
Excloem el rang d’IPs dels dispositius que no li assignarem IPs per DHCP (ja que els tindran fixes):

R1(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.9 R3(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.9


Pas 2: Configurar el conjunt d’adreces per R1


Pas 3: Configurar el conjuitn d’adreces per R3


Pas 4: Verificar els resultats

Tasca 2: Verificar que les PC es configuren automàticament
Pas 1: Configurar PC1 i PC3 per la configuració DHCP
A cada PC configurem les IPs per DHCP

Pas 2: Verificar la operació DHCP als routers


Pas 3: Verificar els resultats

Tasca 3: Configurar un servidor DNS amb entrades DNS
Pas 1: Configurar el servidor DNS


Pas 2: Verificar els resultats

Tasca 4: Provar la connectivitat de la PC als noms de domini

Pas 1: Verificar que la PC 1 pot connectar-se als servidors mitjançant el nom de domini
Pas 2: Verificar que la PC3 pot connectar-se als servidors mitjançant el nom de domini


5.6.1: Desafiament d’habilitats d’integració de Packet Tracer

Tasca 1: Configurar PPP amb autenticació CHAP
Pas 1: Configurar l’enllaç entre HQ i B1 per utilitzar l’encapsulació PPP amb autenticació CHAP

A HQ i B1:

Pas 2: Configurar l’enllaç entre HQ i B2 per utilitzar la encapsulació PPP amb autenticació CHAP

A HQ i B2:

Pas 3: Verificar que s’ha restablert la connectivitat entre els routers

Fem ping de HQ a B1, HQ a B2:
[falla]

Pas 4: Verificar els resultats

Tasca 2: Configurar rutes predeterminades
Pas 1: Configurar l’enrutament predeterminat d’HQ a ISP
Definim la interfície de sortida cap a ISP:
HQ(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0

Pas 2: Provar la connectivitat al servidor Web
Ping de HQ al servidor Web funciona:



Pas 3: Verificar els resultats


Tasca 3: Configurar l’enrutament OSPF

Pas 1: Configurar OSPF a HQ
Configure OSPF mediante el ID de proceso 1.
HQ(config)#router ospf 1

Publique todas las subredes, excepto la red 209.165.201.0.
HQ(config-router)#network 10.1.1.1 255.255.255.252 area 1
HQ(config-router)#network 10.1.1.5 255.255.255.252 area 1
HQ(config-router)#network 10.1.50.1 255.255.255.0 area 1
HQ(config-router)#network 10.1.40.1 255.255.255.0 area 1

Propague la ruta predeterminada a vecinos OSPF.
HQ(config-router)#default-information originate

Deshabilite las actualizaciones de OSPF al ISP y a las LAN de HQ.
HQ(config-router)#passive-interface s0/1/0
HQ(config-router)#passive-interface fa0/0
HQ(config-router)#passive-interface fa0/1


Pas 2: Configurar OSPF a B1 i B2
• Configure OSPF mediante el ID de proceso 1.
• En cada router, configure las subredes apropiadas.
• Deshabilite las actualizaciones de OSPF a las LAN.

B1(config)#router ospf 1
B1(config-router)#network 10.1.1.2 255.255.255.252 area 0
B1(config-router)#network 10.1.10.1 255.255.255.0 area 0
B1(config-router)#network 10.1.20.1 255.255.255.0 area 0
B1(config-router)#passive-interface fa0/1
B1(config-router)#passive-interface fa0/0

B2(config)#router ospf 1
B2(config-router)#network 10.1.1.6 255.255.255.252 area 0
B2(config-router)#network 10.1.80.1 255.255.255.0 area 0
B2(config-router)#network 10.1.70.1 255.255.255.0 area 0
B2(config-router)#passive-interface fa0/0
B2(config-router)#passive-interface fa0/1

Pas 3: Provar la connectivitat en tota la xarxa

Pas 4: Verificar els resultats


Tasca 4: Implementar diverses polítiques de seguretat d’ACL
Pas 1: Implementar la política de seguretat número 1
Creem l’ACL nº 10 a HQ que no permeti que la xarxa 10.1.10.0 accedeixi a la xarxa 10.1.40.0, es permet la resa a 10.1.40.0:

• ¿Usará una ACL estándar o extendida?
Estandard
• ¿A qué interfaz aplicará la ACL?
A fa0/1 de HQ
• ¿En qué dirección aplicará la ACL?
sortida


HQ(config)#access-list 10 deny 10.1.10.0 0.0.0.255
HQ(config)#access-list 10 permit any

HQ(config)#interface fa0/1
HQ(config-if)#ip access-group 10 out


Pas 2: Verificar la implementació de la política de seguretat número 1
Ping de PC5 a PC1 ha de fallar:



Pas 3: Verificar els resultats

Pas 4: Implementar la política de seguretat número 2
Configurem l’ACL número 115 a B1 fent que el host 10.1.10.5 no tingui permès l’accés al host 10.1.50.7, la resta de hosts sí poden accedir-hi:

• ¿Usará una ACL estándar o extendida?
Extesa (les estandards són de la 1-99)
• ¿A qué interfaz aplicará la ACL?
A fa0/0
• ¿En qué dirección aplicará la ACL?
D’entrada

B1(config)#ip access-list extended 115
B1(config-ext-nacl)#deny ip host 10.1.10.5 host 10.1.50.7
B1(config-ext-nacl)#permit ip any any

B1(config-ext-nacl)#int fa0/0
B1(config-if)#ip access-group 115 in


Pas 5: Verificar la implementació de la política de seguretat número 2
Ping de PC5 a PC3 ha de fallar:
*


Pas 6: Verificar els resultats

Pas 7: Implementar la política de seguretat número 3
Configurem l’ACL nº 101 que no permeti l’accès Web al servidor d’Intranet 10.1.80.16. Permèt l’accés restant:

• ¿Usará una ACL estándar o extendida?
extesa
• ¿En qué router configurará la ACL?
HQ
• ¿A qué interfaz aplicará la ACL?
S0/0/1
• ¿En qué dirección aplicará la ACL?
Sortida


HQ(config)#ip access-list extended 101
HQ(config)#access-list 101 deny tcp 10.1.50.1 0.0.0.63 host 10.1.80.16
HQ(config)#access-list 101 permit ip any any

HQ(config-ext-nacl)#int fa0/0
HQ(config-if)#ip access-group 101 in




Pas 8: Verificar la implementació de la política de seguretat número 3
PC3 > Escritorio > Explorador Web:

PC2 i altres sí poden accedir-hi:
*

Pas 9: Verificar els resultats

Pas 10: Implementar la política de seguretat número 4
Configurem l’ACL NO_FTP que bloquegi a la xarxa 10.1.70.0/24 l’accés als serveis FTP (21) al servidor d’arxius de 10.1.10.2. Es permet qualsevol altre accés:

• ¿Usará una ACL estándar o extendida?
Extesa
• ¿En qué router configurará la ACL?
B2
• ¿A qué interfaz aplicará la ACL?
S0/0/0
• ¿En qué dirección aplicará la ACL?
Entrada

B2(config)#ip access-list extended NO_FTP
B2(config-ext-nacl)#deny tcp 10.1.70.0 0.0.0.255 host 10.1.10.2 eq ftp
B2(config-ext-nacl)#permit ip any any

B2(config-ext-nacl)#int fa0/1
B2(config-if)#ip access-group NO_FTP in



Pas 11: Verificar els resultats

Pas 12: Implementar la política de seguretat número 5
Configurem una ACL FIREWALL :
- permet només respostes ping entrants d’ISP i altres orígens
- Permet només sessions TCP des d’ISP i altres orígens
- Bloquejar qualsevol altre accés entrant des d’ISP i altres orígens més enllà de l’ISP

• ¿Usará una ACL estándar o extendida?
Extesa
• ¿En qué router configurará la ACL?
HQ
• ¿A qué interfaz aplicará la ACL?
S0/1/0
• ¿En qué dirección aplicará la ACL?
Entrada


HQ(config)#ip access-list extended FIREWALL
HQ(config-ext-nacl)#permit icmp any any echo-reply
HQ(config-ext-nacl)#permit tcp any any established
HQ(config-ext-nacl)#deny ip any any

HQ(config-ext-nacl)#int s0/1/0
HQ(config-if)#ip access-group FIREWALL in



Pas 13: Verificar la implementació de la política de seguretat número 5
Des de qualsevol PC fem ping a ISP i el servidor Web i ni ISP ni el servidor Web poden fer ping a HQ ni altres dispositius darrere l’ACL FIREWALL:


Pas 14: Verificar els resultats

Seguridad Informatica